Le reti private virtuali (VPN) sono una pietra angolare della moderna sicurezza online, proteggendo il tuo indirizzo IP e crittografando i tuoi dati. Ma le basi di questa sicurezza – gli algoritmi di crittografia che proteggono la tua connessione – stanno affrontando una crisi incombente: l’arrivo di potenti computer quantistici. Anche se la decrittazione quantistica su vasta scala non è ancora arrivata, la minaccia è abbastanza reale da spingere i principali fornitori di VPN a implementare già la crittografia post-quantistica (PQE) per rendere i propri servizi a prova di futuro. Questo non è un problema lontano; gli autori malintenzionati stanno già accumulando dati crittografati con l’intento di decrittografarli una volta che l’informatica quantistica sarà matura.
La sfida dell’informatica quantistica
Le attuali VPN si basano su standard di crittografia come AES e ChaCha20 che, sebbene oggi sicuri, diventeranno vulnerabili quando i computer quantistici raggiungeranno una potenza di elaborazione sufficiente. La differenza fondamentale sta nel modo in cui i computer elaborano le informazioni: i computer standard utilizzano bit (0 o 1), mentre i computer quantistici sfruttano i qubit, che possono essere 0, 1 o entrambi contemporaneamente. Ciò consente alle macchine quantistiche di violare la crittografia tradizionale molto più velocemente di qualsiasi supercomputer convenzionale.
Il National Institute of Standards and Technology (NIST) degli Stati Uniti lavora dal 2016 per sviluppare algoritmi resistenti ai quanti, pubblicando quattro standard nel 2022: CRYSTALS-Kyber, CRYSTALS-Dilithium, SPHINCS+ e FALCON. Questi nuovi algoritmi utilizzano strutture matematiche ritenute resistenti anche agli attacchi quantistici avanzati. Un esempio è ML-KEM, derivato dallo standard CRYSTALS-Kyber del NIST, che viene ora adottato da diversi provider VPN.
Perché questo è importante per gli utenti VPN
La vulnerabilità principale risiede nel processo di handshake. Quando ti connetti a una VPN, il tuo dispositivo e il server devono prima stabilire un canale sicuro scambiando chiavi crittografiche. I metodi attuali, come RSA e Diffie-Hellman, possono essere facilmente violati dai computer quantistici. Ciò significa che quando arriverà la decrittazione quantistica, prevista da alcuni esperti prima del 2030, le VPN potrebbero perdere la capacità di mascherare il tuo IP o crittografare i tuoi dati, rendendoli inutilizzabili.
La posta in gioco è alta: quasi la metà degli americani (47%) ora utilizza le VPN per la privacy, e un mancato adattamento potrebbe esporre milioni di persone alla sorveglianza e alla violazione dei dati. La strategia “Harvest Now, Decrypt Later” (HNDL) utilizzata da alcuni autori malintenzionati sottolinea l’urgenza; i dati rubati vengono archiviati oggi con l’aspettativa di decrittografarli in futuro.
VPN all’avanguardia nella resistenza quantistica
Diversi provider VPN hanno già iniziato a integrare PQE:
- ExpressVPN: Offre PQE tramite il protocollo Lightway e WireGuard post-quantistico, utilizzando ML-KEM. Disponibile su Android, iOS, Linux, Windows e Mac.
- NordVPN: Implementa PQE tramite il suo protocollo NordLynx, utilizzando anche ML-KEM. Supportato su Linux, Windows, macOS, Android, iOS, Apple TV e Android TV. PQE non è disponibile quando si utilizzano IP dedicati o server offuscati.
- Mullvad VPN: abilita tunnel resistenti ai quanti per impostazione predefinita su tutte le connessioni WireGuard nelle sue app. Utilizza anche lo standard ML-KEM.
Compromessi e limitazioni
Il PQE non è privo di inconvenienti. Può ridurre leggermente la velocità di connessione a causa delle dimensioni delle chiavi più grandi e delle operazioni crittografiche più pesanti. La compatibilità è un altro problema: PQE potrebbe non funzionare con dispositivi meno recenti, IP dedicati o determinate funzionalità VPN. I provider attualmente mantengono il PQE facoltativo a causa di queste limitazioni.
Guardando al futuro
Anche se non è immediatamente fondamentale per tutti gli utenti, il PQE finirà per diventare essenziale. Proprio come le funzionalità di sicurezza avanzate come i server multi-hop sono oggi opzionali, la crittografia resistente ai quanti sarà probabilmente integrata in ogni protocollo VPN per impostazione predefinita una volta che le minacce quantistiche si materializzeranno. Per ora, i primi ad adottarli si stanno preparando per un futuro in cui le fondamenta stesse della sicurezza online dovranno adattarsi per sopravvivere.
È in corso la transizione alla crittografia post-quantistica, garantendo che le VPN rimangano uno strumento valido per la privacy in un mondo sempre più minacciato dall’informatica quantistica.
