Introduzione della VPN Rosenpass, resistente agli attacchi tramite computer quantistici

Un gruppo di ricercatori, sviluppatori e crittografi tedeschi ha pubblicato la prima versione del progetto Rosenpass, che sta sviluppando una VPN e un meccanismo di scambio di chiavi resistente agli attacchi hacker sui computer quantistici. WireGuard VPN con algoritmi e chiavi di crittografia standard viene utilizzata come trasporto e Rosenpass la integra con strumenti di scambio di chiavi protetti dall'hacking su computer quantistici (ad esempio Rosenpass protegge inoltre lo scambio di chiavi senza modificare gli algoritmi operativi e i metodi di crittografia di WireGuard). Rosenpass può anche essere utilizzato separatamente da WireGuard sotto forma di un toolkit universale per lo scambio di chiavi adatto a proteggere altri protocolli dagli attacchi ai computer quantistici.

Il codice del toolkit è scritto in Rust ed è distribuito sotto le licenze MIT e Apache 2.0. Gli algoritmi e le primitive crittografiche sono presi in prestito dalle librerie liboq e libsodium, scritte in linguaggio C. La base di codice pubblicata viene posizionata come implementazione di riferimento: in base alle specifiche fornite, è possibile sviluppare versioni alternative del toolkit utilizzando altri linguaggi di programmazione. Attualmente è in corso il lavoro per verificare formalmente il protocollo, i cripto-algoritmi e l’implementazione per fornire una prova matematica di affidabilità. Attualmente, utilizzando ProVerif, è già stata eseguita un'analisi simbolica del protocollo e della sua implementazione di base nel linguaggio Rust.

Il protocollo Rosenpass si basa sul meccanismo di scambio di chiavi autenticate PQWG (Post-quantum WireGuard), costruito utilizzando il sistema crittografico McEliece, che è resistente alla forza bruta su un computer quantistico. La chiave generata da Rosenpass viene utilizzata sotto forma di chiave precondivisa (PSK) di WireGuard, fornendo un livello aggiuntivo per la sicurezza della connessione VPN ibrida.

Rosenpass fornisce un processo in background eseguito separatamente utilizzato per generare chiavi predefinite WireGuard e proteggere lo scambio di chiavi durante il processo di handshake utilizzando tecniche di crittografia post-quantistica. Come WireGuard, le chiavi simmetriche in Rosenpass vengono aggiornate ogni due minuti. Per proteggere la connessione vengono utilizzate chiavi condivise (su ciascun lato viene generata una coppia di chiavi pubblica e privata, dopodiché i partecipanti si trasferiscono reciprocamente le chiavi pubbliche).

Fonte: opennet.ru

Aggiungi un commento