PRONTEZZA PQC // CHIMERASCOPE
Valutazione quantificata della vostra infrastruttura crittografica contro le minacce del calcolo quantistico — mappata agli obblighi di conformità di CRA, NIS2 e BSI TR-02102-1.
Recenti progressi nella ricerca sul calcolo quantistico hanno ridotto significativamente le risorse stimate necessarie per violare la crittografia a chiave pubblica ampiamente diffusa. Le organizzazioni che gestiscono dati sensibili — registri finanziari, informazioni mediche, proprietà intellettuale, segreti commerciali — si trovano sotto una pressione temporale concreta su cui i regolatori stanno già intervenendo.
La minaccia principale è semplice: il traffico di rete crittografato intercettato oggi può essere archiviato e decrittato una volta che i computer quantistici raggiungano capacità sufficienti. Questa strategia di “raccolta ora, decrittazione in seguito” rende la migrazione post-quantistica una priorità di gestione del rischio attuale, non una considerazione futura. Le stime attuali collocano la finestra tra l’intercettazione e la capacità di decrittazione tra tre e dieci anni.
NIST ha finalizzato tre standard crittografici post-quantistici nell’agosto 2024: ML‑KEM (FIPS 203) per l’incapsulamento di chiavi, ML‑DSA (FIPS 204) per le firme digitali e SLH‑DSA (FIPS 205) per le firme basate su hash. I principali fornitori di infrastrutture hanno già iniziato il dispiegamento — ma la stragrande maggioranza delle organizzazioni non ha ancora valutato la propria prontezza.
La nostra valutazione analizza la prontezza crittografica quantistica di tutti i punti finali osservabili esternamente della tua infrastruttura. Non è necessario accedere ai sistemi interni.
Valutazione delle configurazioni di scambio chiavi TLS su algoritmi ibridi e puri post-quantistici standardizzati. Determina se i tuoi endpoint negoziano scambi di chiavi quantisticamente resistenti o rimangono vulnerabili all'intercettazione. Copre domini principali, sottodomini e porte di servizio aggiuntive.
Analisi degli algoritmi dei certificati, inclusa la valutazione dello schema di firma e il punteggio di prontezza alla migrazione. Valuta se la tua infrastruttura di certificati può passare a algoritmi quantisticamente sicuri senza interruzioni operative — una funzione dell'autorità di emissione, del livello di automazione e delle restrizioni di pinning.
Verifica della capacità post-quantistica di STARTTLS nella tua infrastruttura MX. Il trasporto email è uno dei canali quantistici più trascurati — i dati attuali indicano che meno dell'un percento dei server di posta globali supporta la crittografia di trasporto quantisticamente sicura.
Rilevamento delle vulnerabilità di downgrade dei protocolli che consentono agli aggressori di forzare le connessioni verso versioni più vecchie, vulnerabili al quantum, anche quando sono disponibili protezioni più recenti. Include la valutazione della modernizzazione dello scambio chiavi SSH su tutte le interfacce di gestione esposte.
Analisi consapevole del CDN che distingue tra la protezione quantistica fornita al bordo della rete e la protezione nativa della tua infrastruttura di origine — una distinzione critica che nessuno strumento di valutazione pubblico attualmente effettua. Le organizzazioni che si affidano a reti di distribuzione dei contenuti spesso presumono una protezione completa quando solo lo strato di edge è pronto al quantum.
Le nostre valutazioni su organizzazioni industriali, finanziarie e tecnologiche europee rivelano un modello costante:
La prontezza crittografica post-quantistica non è una preoccupazione teorica — è un requisito di conformità emergente in diversi quadri normativi applicabili alle organizzazioni europee.
Il CRA richiede che i prodotti con elementi digitali implementino protezioni crittografiche che riflettano lo stato dell'arte. L'articolo 10 impone ai produttori di garantire la riservatezza mediante “meccanismi e protocolli appropriati” — una formulazione che sempre più include la prontezza post-quantistica man mano che gli standard NIST maturano. La segnalazione delle vulnerabilità diventa obbligatoria a partire da settembre 2026, con piena conformità entro dicembre 2027.
L'articolo 21 richiede alle entità essenziali e importanti di implementare misure di sicurezza “all'avanguardia” proporzionate al rischio. Man mano che gli standard crittografici post-quantistici raggiungono la maturità, la mancata valutazione e pianificazione della migrazione crea una lacuna dimostrabile nelle misure di gestione del rischio richieste dal NIS2. Si prevede che le linee guida settoriali facciano riferimento esplicito alle tempistiche di migrazione PQC.
L'Ufficio federale tedesco per la sicurezza informatica (BSI) mantiene linee guida tecniche sugli algoritmi crittografici consigliati. Il TR-02102-1 classifica ML-KEM e ML-DSA come algoritmi raccomandati, fornendo indicazioni concrete per le organizzazioni che operano o servono il mercato tedesco. Le indicazioni del BSI hanno un peso particolare per i fornitori del settore pubblico e le industrie regolamentate nella regione DACH.
Il Commercial National Security Algorithm Suite 2.0 stabilisce una tempistica per la deprecazione degli algoritmi vulnerabili al quantum nei sistemi di sicurezza nazionale. Sebbene sia incentrato sugli Stati Uniti, le tempistiche del CNSA 2.0 influenzano i requisiti della catena di fornitura globale — le organizzazioni che servono i settori della difesa, dell'aerospazio o delle tecnologie a duplice uso affrontano obblighi di conformità a cascata indipendentemente dalla giurisdizione.
Ogni valutazione produce un punteggio di prontezza quantificato che riflette lo stato reale di implementazione su tutti i punti finali crittografici osservabili esternamente. Il punteggio tiene conto della configurazione del livello di trasporto, della postura dei certificati, della sicurezza email, della resilienza dei protocolli e dell'architettura dell'infrastruttura.
Scambio di chiavi post-quantum implementato su tutti i punti finali primari. L'infrastruttura dei certificati supporta la migrazione degli algoritmi. Il trasporto email include protezioni quantistiche sicure. Non sono stati rilevati percorsi significativi di downgrade dei protocolli.
Implementazione post-quantum parziale — tipicamente tramite protezione edge del CDN senza implementazione a livello di origine, o con lacune nel trasporto email o SSH. Esiste un percorso di migrazione ma richiede azioni mirate su specifici livelli dell'infrastruttura.
Protezioni post-quantum limitate o assenti. L'infrastruttura dei certificati può supportare la migrazione ma non è iniziata alcuna transizione attiva. È probabile la presenza di percorsi di downgrade dei protocolli. Raccomandato: avviare la pianificazione della migrazione entro il ciclo di bilancio corrente.
Nessuna protezione quantistica sicura rilevata. Versioni legacy dei protocolli accettate. La gestione dei certificati può ostacolare una migrazione rapida. Raccomandato: dare priorità all'inventario crittografico e alla roadmap di migrazione come priorità operativa immediata.
Esposizione crittografica significativa, inclusi algoritmi deprecati, assenza di forward secrecy e barriere strutturali alla migrazione. È necessaria una valutazione immediata e la pianificazione della remediation.
Ora. Gli standard NIST sono finalizzati, i principali fornitori di infrastrutture stanno distribuendo, e i quadri normativi stanno incorporando requisiti post-quantum. Le organizzazioni che iniziano la valutazione oggi avranno le roadmap di migrazione pronte prima che scadano le scadenze di conformità.
Parzialmente. I principali fornitori di CDN implementano lo scambio di chiavi post-quantum al bordo, ma il tuo server di origine gestisce l'effettiva elaborazione dei dati. Se la tua origine non dispone di protezioni quantum-safe, il traffico tra CDN e origine rimane vulnerabile. La nostra valutazione identifica esattamente questa lacuna.
No. La valutazione analizza la configurazione crittografica tramite osservazione passiva e analisi standard del handshake TLS. Nessuna sfruttamento, nessun tentativo di autenticazione, nessuna interruzione del servizio. Non è necessaria alcuna autorizzazione per l'ambito della valutazione standard.
Il trasporto email è valutato separatamente dall'infrastruttura web. La nostra valutazione verifica se i tuoi server MX supportano STARTTLS quantum-safe — una capacità che attualmente meno dell'un percento dei server di posta globali offre.
La valutazione di prontezza PQC è disponibile come impegno autonomo o come livello integrato all'interno di una valutazione completa della superficie di attacco esterna. Quando combinati, i risultati PQC sono incorporati nella mappatura complessiva della conformità e nella valutazione delle minacce.
NIST FIPS 203 (ML-KEM), FIPS 204 (ML-DSA), FIPS 205 (SLH-DSA) per la valutazione degli algoritmi. CRA Art. 10, NIS2 Art. 21, BSI TR-02102-1 e CNSA 2.0 per la mappatura della conformità. Tutti i riferimenti sono citati nel rapporto consegnato.
Invia il dominio principale della tua organizzazione per una valutazione della prontezza alla crittografia post‑quantistica. Valutazione fornita entro 48 ore in PDF crittografato.
Fornisci il dominio principale della tua organizzazione. La valutazione copre tutti i punti finali crittografici osservabili esternamente.