Il NIST sceglie la famiglia di algoritmi Ascon per proteggere le comunicazioni degli oggetti più semplici nelle architetture IoT, con una nuova forma di cifratura "leggera"
Gli scenari applicativi tipici dell'Internet of Things vedono la presenza di molti piccoli dispositivi - dai sensori agli attuatori meccanici, per arrivare sino ai moduli di controllo che fanno da ponte verso l'IT - che si scambiano regolarmente dati. Queste comunicazioni vanno protette, non solo per tutelare i dati che vengono così veicolati, ma anche per evitare che vengano "cavalcate" per possibili, e sempre più frequenti, attacchi cyber.
In questo senso, il limite dei dispositivi IoT è che spesso non hanno a bordo abbastanza potenza elaborativa e memoria da supportare i protocolli di sicurezza più comuni. Come possono essere ad esempio AES (Advanced Encryption Standard) per la cifratura oppure SHA-256 per l'hashing delle comunicazioni. Servono protocolli per una cifratura "leggera", ed è proprio nel campo della cosiddetta "lightweight cryptography" che ora il National Institute of Standards and Technology (NIST) americano ha preso una decisione importante.
Il NIST ha stabilito che un nuovo standard ufficiale di crittografia per i dispositivi IoT meno potenti sarà derivato da un gruppo di algoritmi denominato Ascon. Questi algoritmi sono stati sviluppati da un gruppo di crittografi che fanno capo a quattro realtà: l'Università Tecnica di Graz (TU Graz), il centro di ricerca in cyber security Lamarr Security Research (creato da TU Graz e dall'azienda svizzera di test e certificazione SGS), Infineon Technologies, la Radboud Universiteit di Nimega (in Olanda).
Gli algoritmi Ascon sono progettati per cifrare efficacemente le comunicazioni di piccoli dispositivi IoT come i sensori e gli attuatori. Ma anche per device connessi di tipo differente ma sempre di piccole dimensioni, come alcune unità di controllo a bordo di macchinari, i dispositivi medici impiantati nel corpo umano o le "chiavi" contactless che sempre più vengono usate per i veicoli o lo sblocco delle porte negli edifici. La crittografia "leggera" è indicata per tutti questi tipi di applicazione, spiega il NIST, perchè usa poche risorse di calcolo e memoria.
La storia dietro Ascon è piuttosto lunga. Il NIST ha avviato già nel 2018 un programma di ricerca incentrato sulla lightweight cryptography, che ha portato come risultato la selezione di ben 57 possibili candidati per uno standard ufficiale. Dopo un processo "aperto" di analisi e test, che ha visto il coinvolgimento di crittografi di tutto il mondo, i 57 candidati hanno prodotto 10 finalisti e, alla fine, Ascon come vincitore.
Ascon nasce anche prima del progetto NIST. È stato sviluppato nel 2014 e qualche anno dopo, nel 2019, è stato tra i finalisti di un altro programma internazionale per la selezione di algoritmi di cifratura: Caesar (Competition for Authenticated Encryption: Security, Applicability, and Robustness). Ascon è stato valutato positivamente per la sua capacità di soddisfare i requisiti necessari per il NIST: sicurezza in primo luogo, ma anche performance, flessibilità, dimensioni, consumi energetici.
Alcuni (o tutti, è da definire) algoritmi della famiglia Ascon andranno a far parte della bozza di standard di lightweight cryptography che il NIST intende definire entro metà 2023. La bozza sarà esaminata dalle varie parti interessate, che potranno proporre modifiche prima della standardizzazione definitiva.
Il NIST sottolinea comunque che il futuro standard non intende sostituire altri protocolli ampiamente usati, in particolare proprio AES. I dispositivi che non hanno particolari limiti di potenza di calcolo dovrebbero continuare a utilizzare quest'ultimo. Inoltre, anche se una delle varianti di Ascon sembra essere resistente agli attacchi che potrebbe portare un elaboratore quantistico, il nuovo protocollo non viene considerato come una soluzione per la "post-quantum encryption".
In questo senso il NIST ha attivato già nel 2016 un altro programma specifico di ricerca. Lo scorso luglio ha così identificato quattro algoritmi che promettono di resistere a ipotetici "attacchi quantistici". Su tali algoritmi (Crystals-Kyber, Crystals-Dilithium, Falcon, Sphincs+) si sta lavorando per definire un nuovo standard di cifratura particolarmente resistente.