La crittografia post-quantistica entra negli standard VPN: cosa è cambiato

18.04.2026 4
La crittografia post-quantistica entra negli standard VPN: cosa è cambiato

I computer quantistici non hanno ancora violato alcuna VPN - ma la corsa è già iniziata. Nel 2024, il NIST ha approvato i primi standard di crittografia post-quantistica. Questo cambia tutto: la crittografia di ieri può diventare obsoleta domani.

Cos'è la crittografia post-quantistica

Le VPN moderne usano crittografia basata su problemi matematici praticamente impossibili per i computer classici - fattorizzazione RSA o logaritmo discreto ECC. Un computer quantistico con abbastanza qubit risolve questi problemi in minuti con l'algoritmo di Shor.

La crittografia post-quantistica (PQC) è una nuova generazione di algoritmi resistenti ad attacchi classici e quantistici, basati su reticoli, funzioni hash e teoria dei codici.

Standard NIST: agosto 2024

Nell'agosto 2024, il NIST ha pubblicato i primi tre standard PQC finalizzati:

  • ML-KEM (CRYSTALS-Kyber) - meccanismo di incapsulamento delle chiavi
  • ML-DSA (CRYSTALS-Dilithium) - firma digitale
  • SLH-DSA (SPHINCS+) - firma hash, opzione di riserva

Nel marzo 2025, il NIST ha selezionato HQC (Hamming Quasi-Cyclic) per la standardizzazione come KEM di riserva. La finalizzazione della documentazione è in corso.

⚠️ «Harvest now, decrypt later»: le agenzie di intelligence possono già registrare il traffico cifrato oggi per decifrarlo tra 10-15 anni. I dati sensibili a lungo termine sono a rischio già adesso.

Chi ha già implementato: NordVPN ed ExpressVPN in testa

NordVPN è stato uno dei primi a implementare PQC. Nel 2024 ha aggiunto ML-KEM a NordLynx per Linux, nel 2025 su tutte le piattaforme. L'autenticazione post-quantistica è prevista per il 2026.

ExpressVPN ha integrato ML-KEM in Lightway con NIST Security Level 5, su tutte le piattaforme simultaneamente senza impatto sulla velocità.

WireGuard + Rosenpass: standard aperto

Rosenpass è un'estensione aperta per WireGuard che aggiunge scambio di chiavi post-quantistico usando Classic McEliece e Kyber/ML-KEM - crittografia ibrida: se un algoritmo viene compromesso, l'altro protegge la connessione.

La maggior parte dei provider è in ritardo

All'inizio del 2026, la maggior parte delle VPN commerciali non ha ancora implementato la protezione post-quantistica. Cisco pianifica il supporto ML-KEM in ASA, FTD e AnyConnect/Secure Client tramite IKEv2. Cloudflare applica ML-KEM sia in HTTPS che nel client VPN WARP - tra i primi nel settore.

Se il tuo provider non menziona ML-KEM, probabilmente non l'hai ancora ricevuto.

Cosa significa per te

  • Verifica il supporto ML-KEM nella scelta della VPN
  • Gli schemi ibridi (classico + PQC) sono più sicuri ora
  • Se lavori con dati sensibili a 10+ anni - agisci adesso
  • Tieni la tua VPN aggiornata
Conclusione: La minaccia quantistica non è di domani, ma di dopodomani. Ma «registra ora, decifra dopo» è già reale oggi. I provider con ML-KEM offrono protezione con un decennio di margine.
Tag: crittografia post-quantistica ML-KEM NIST VPN NordVPN ExpressVPN WireGuard sicurezza quantistica

Leggi anche