Non vi è alcun vantaggio pratico per gli sviluppatori Kyber nel scegliere l’algoritmo di scambio di chiavi PQC. La richiesta di riscatto di Kyber dà alle vittime una settimana per rispondere. I computer quantistici sono in grado di eseguire l’algoritmo di Shor – una serie di equazioni matematiche che consentono la separazione di RSA ed ECC (crittografia a curva ellittica) – tra almeno tre anni e forse molto di più.
Una variante Kyber che prende di mira i sistemi che eseguono VMware, nel frattempo, afferma anche di utilizzare ML-KEM. Rapid7 ha affermato che uno sguardo sotto il suo cofano ha rivelato che, in effetti, utilizza RSA con chiavi a 4096 bit, una forza che richiederebbe più tempo per rompersi rispetto all’algoritmo di Shor. Anna Shirokova, ricercatrice senior sulla sicurezza di Rapid7 e autrice del post di martedì, ha affermato che l’utilizzo o la rivendicazione di ML-KEM è probabilmente una strategia di branding e che gli sviluppatori Kyber dovrebbero fare relativamente poco per implementarla.
In una e-mail, Shirokova ha scritto:
Innanzitutto è marketing rivolto alla vittima. La “crittografia post-quantistica” suona molto più spaventosa di “abbiamo usato AES”, soprattutto per i decisori non tecnici che stanno valutando se pagare. È un trucco psicologico. Non sono preoccupati che qualcuno possa violare la crittografia tra dieci anni. Vogliono il pagamento entro 72 ore.
In secondo luogo, i costi di implementazione sono bassi. La libreria Kyber1024 (denominata ML-KEM) Disponibile e ben documentato. Il ransomware non crittografa direttamente i tuoi file con Kyber1024. Sarebbe lento. Invece:
- Genera una chiave AES casuale
- Crittografa i tuoi file con quella chiave AES (veloce).
- Crittografare Questa è la chiave AES con Kyber1024 (quindi solo l’attaccante può decrittografarlo)
In Rust esistono già librerie che eseguono Kyber1024. Lo sviluppatore lo aggiunge alla propria dipendenza e chiama una funzione per racchiudere la chiave.
Nonostante l’hype, Kyber suggerisce che PQC sta attirando l’attenzione di avvocati e dirigenti meno inclini alla tecnica che cercano di capire come rispondere alle richieste di riscatto. Gli sviluppatori di Kyber sperano che l’idea che la crittografia abbia un potere travolgente induca le persone a pagare.















