/ ATTUALITÀ

ATTUALITÀ | 20 settembre 2025, 06:50

Certificati SSL/TLS. Cosa sta succedendo? Post-quantum cryptography (PQC) e scadenze accorciate

Certificati SSL/TLS. Cosa sta succedendo? Post-quantum cryptography (PQC) e scadenze accorciate

Certificati SSL/TLS. Cosa sta succedendo? Post-quantum cryptography (PQC) e scadenze accorciate

Il mondo della crittografia, così come lo conosciamo, subirà nei prossimi anni alcuni importanti cambiamenti strutturali. Questi si svilupperanno su due fronti principali: la riduzione della validità dei certificati e l'ormai improrogabile transizione alla crittografia post-quantistica (PQC).

Riduzione della validità dei certificati

Il primo fronte riguarda la riduzione della validità massima dei certificati emessi dalle Certification Authority (CA), secondo la seguente roadmap stabilita dal CA/Browser Forum, che raggruppa le CA a livello globale:

  • Fino al 15 marzo 2026, la durata massima per un certificato TLS è di 398 giorni.
  • A partire dal 15 marzo 2026, la durata massima scenderà a 200 giorni.
  • Dal 15 marzo 2027, la validità sarà ulteriormente ridotta a 100 giorni.
  • Infine, dal 15 marzo 2029, la durata massima sarà di soli 47 giorni.

Crittografia post-quantistica (PQC)

L'altro fronte caldo è la crittografia post-quantistica. Di cosa si tratta? Gli algoritmi crittografici attualmente in uso hanno un difetto fondamentale: possono essere facilmente violati dai computer quantistici.

Il cosiddetto Q-Day, ovvero il giorno in cui i computer quantistici saranno in grado di rompere gli attuali standard crittografici, è stimato tra 8 e 15 anni. Questa data è destinata ad avvicinarsi sempre di più con l'avanzare della tecnologia nel settore del quantum computing.

Ma da quanto sappiamo di questo problema? Da qualche decennio. Più precisamente dal 1994 e dal 1996. Rispettivamente, nel 1994 il matematico americano Peter Williston Shor e poi nel 1996 l’ingegnere indiano-americano Lov Kumar Grover, con due algoritmi da loro ideati, dimostrarono la possibilità di violare i sistemi di cifratura in modo molto veloce, utilizzando computer quantistici.

A quei tempi era pura fantasia perché, in pratica, i computer quantistici non esistevano ancora. I primi rudimentali vagiti furono nel 1998, a puro scopo dimostrativo, proprio dell’algoritmo di Shor.

Il primo computer quantistico “commerciale” lo avremmo avuto solo nel 2011. Nel 2019, invece, abbiamo assistito alla prima importante tappa di questa tecnologia quando Google annunciò di aver raggiunto la “supremazia quantistica” con il lancio del processore Sycamore, dalla potenza di calcolo di 53 qubit. Secondo le stime di Google, questo computer quantistico ha eseguito un calcolo specifico in 200 secondi; lo stesso calcolo, sul supercomputer tradizionale più potente al mondo, avrebbe richiesto 10.000 anni.

Tanto per darvi un’idea di dove siamo, ecco alcuni calcoli di raffronto tra computer tradizionali e quantistici, con i tempi stimati per rompere una chiave di cifratura:

  • Chiave simmetrica AES-128. Computer tradizionale: circa 310 trilioni di anni. Computer quantistico con l’algoritmo di Grover: da qualche giorno a qualche mese. Necessari circa 3.000 qubit logici o tra i 2 e i 20 milioni di qubit fisici.
  • Chiave asimmetrica RSA-1024 (già deprecata). Computer tradizionale: circa 1 milione di anni per core utilizzato. Computer quantistico con l’algoritmo di Shor: da qualche minuto a poche ore. Necessari circa 2.000 qubit logici o circa 10 milioni di qubit fisici.
  • Chiave asimmetrica RSA-2048. Computer tradizionale: impossibile (> 10^12 anni). Computer quantistico con l’algoritmo di Shor: circa 8 ore. Necessari circa 4.000 qubit logici o circa 20 milioni di qubit fisici.
  • Chiave asimmetrica RSA-4096. Computer tradizionale: impossibile (> 10^18 anni). Computer quantistico con l’algoritmo di Shor: da qualche giorno a qualche settimana. Necessari circa 8.000 qubit logici o circa 40 milioni di qubit fisici.

Siamo ancora un po’ distanti dalle potenze di calcolo richieste rispetto a quelle raggiunte sul campo. Attualmente siamo a 1.000 qubit fisici (con rumore ed errori), che a stento riescono a formare un qubit logico (pulito e preciso). Con i progressi che si stanno realizzando sempre più velocemente, e visto che abbiamo ancora tempo, è meglio prendere in considerazione questa tematica.

Certo, non tutti potranno acquistare online un computer quantistico a breve, ma diversi Paesi che possono investire in questa tecnologia a scopi non proprio “umanistici” già esistono. I tempi, quindi, sono ragionevolmente maturi per rendere questo problema reale. Il Q-Day non è più un traguardo così lontano.

Quando iniziare la transizione?

La risposta è: ora. Attualmente ci troviamo nella fase "Harvest now, Decrypt later" (raccogli ora, decifra dopo). Ciò significa che tutti i dati crittografati esfiltrati oggi possono essere conservati fino a quando un computer quantistico non sarà in grado di violarne la chiave di cifratura.

Se il dato crittografato ha una vita utile breve, il rischio è limitato. Se invece contiene informazioni sensibili che, una volta divulgate, potrebbero compromettere infrastrutture, persone o aziende, allora il problema è serio.

Obiettivi e sfide future

Lo scopo di entrambi i cambiamenti è garantire una maggiore sicurezza dei dati, sia in transito che a riposo. La riduzione della validità temporale dei certificati concede meno tempo agli attaccanti per predisporre attacchi Man-in-the-Middle. La PQC, invece, ci consente di proteggere fin da ora i nostri dati in vista di un futuro Q-Day, rendendo inefficace la tecnica "Harvest now, Decrypt later".

Queste evoluzioni introducono però una notevole sfida amministrativa per la gestione delle nostre infrastrutture a chiave pubblica (PKI). Rinnovare i certificati ogni 47 giorni e gestire la transizione alla PQC può diventare un'attività onerosa. È quindi fondamentale che le aziende inizino a pianificare l'implementazione di sistemi di Certificate Lifecycle Management (CLM). Questi strumenti, tramite workflow automatizzati, si occupano del rinnovo e dell'installazione dei certificati TLS/SSL.

Per chi volesse esplorare soluzioni in questo ambito, consiglio di valutare progetti open source come OpenXPKI ed EJBCA.

Marco Secco, consulente informatico e di cybersecurity

Prima Pagina|Archivio|Redazione|Invia un Comunicato Stampa|Pubblicità|Scrivi al Direttore