Cloudflare ha rivisto la propria tabella di marcia per la sicurezza post-quantum, fissando l’obiettivo di completare la transizione entro il 2029. Questa decisione segue annunci analoghi nel settore e nasce in risposta a ricerche che hanno ridotto la finestra temporale stimata per la capacità dei computer quantistici di infrangere la crittografia a chiave pubblica. Per chiarezza: il termine post-quantum indica l’insieme di tecniche e standard progettati per resistere ad attacchi condotti con computer quantistici ancora in evoluzione, e la nuova urgenza deriva da progressi simultanei su più fronti.
La scelta di Cloudflare non riguarda solo la cifratura delle sessioni: per la prima volta la roadmap include la migrazione completa dell’autenticazione post-quantum su tutta la suite prodotti, con attivazione automatica per i clienti su qualsiasi piano.
Già da anni le aziende discutono di scenari come Harvest Now, Decrypt Later (HNDL), ma ora il rischio si è ampliato: non si tratta più solo di proteggere dati cifrati in transito, bensì di impedire che chiavi di firma e credenziali vengano falsificate da un avversario dotato di un computer quantistico funzionante.
Tre accelerazioni che si sommano
L’avanzamento verso il Q-Day — il momento in cui la crittografia usata oggi diventa vulnerabile — è stato spinto da progressi concorrenti nell’hardware, nella correzione degli errori e nel software quantistico. In particolare, le architetture basate su atomi neutri si sono rivelate molto più efficienti del previsto nel rapporto tra qubit fisici e qubit logici: questa efficienza riduce drasticamente le risorse necessarie per eseguire algoritmi che attaccano RSA e curve ellittiche.
La combinazione di questi elementi ha reso le stime conservative obsolete e ha indotto grandi fornitori a rivedere le proprie roadmap in modo coordinato.
Il ruolo di Oratomic e degli algoritmi
Un esempio concreto è la pubblicazione di Oratomic, che ha stimato le risorse necessarie su macchine ad atomi neutri per violare schemi come P-256 e RSA-2048. Quelle stime suggeriscono che un ordine di grandezza di qubit inferiore rispetto ai dispositivi superconduttori potrebbe essere sufficiente per compromettere certe curve. Parallelamente, grandi gruppi di ricerca hanno reso pubblici miglioramenti agli algoritmi quantistici: Google ha fornito una zero-knowledge proof per un algoritmo avanzato contro la crittografia su curva ellittica, scegliendo di non rivelarne i dettagli per non agevolare potenziali attaccanti.
Questo approccio riflette un cambio di strategia nella divulgazione scientifica.
Come cambia la stima del Q-Day e le risposte industriali
Le proiezioni che spostavano il Q-Day oltre il 2035 non reggono più l’aggiornamento dei dati: studi indipendenti hanno accorciato l’orizzonte e personalità del settore, come il CTO di IBM Quantum Safe, hanno riconosciuto la possibilità di attacchi mirati già nel 2029. Di conseguenza, player come Google e Cloudflare hanno riallineato le proprie priorità: Google, che aveva già adottato il key exchange post-quantum tramite ML-KEM dopo lo standard NIST finalizzato ad agosto 2026, ora punta a proteggere firme e autenticazione. Il NIST nel frattempo ha pianificato la deprecazione di RSA 2048-bit con 112 bit di sicurezza entro il 2030 e il divieto degli algoritmi legacy entro il 2035.
Dall’encryption all’autenticazione: la nuova urgenza
Per anni l’enfasi è stata sul key exchange e sulla mitigazione degli attacchi HNDL, ma con l’accelerazione del Q-Day la priorità si è spostata: autenticazione, code signing e chiavi a lunga vita sono i target più critici. Un avversario quantistico può infatti forgiare credenziali, compromettere catene di aggiornamento del software e ottenere accesso persistente tramite certificati root o token API. Per questo motivo Cloudflare ha già abilitato nel 2026 un key agreement ibrido post-quantum e oggi oltre il 65% del traffico umano sulla sua rete usa il post-quantum per il key exchange, ma resta molto da fare per la protezione completa dell’autenticazione.
Roadmap pratica, rischi e consigli per le organizzazioni
Cloudflare ha definito tappe concrete: entro metà 2026 il supporto per l’autenticazione post-quantum tramite ML-DSA verso i server di origine; entro metà 2027 l’adozione dei Merkle Tree Certificates per connessioni end-to-end; all’inizio del 2028 l’integrazione in Cloudflare One; completamento generale e attivazione automatica prevista per il 2029. La migrazione richiede però più che aggiornare i protocolli: è necessario disabilitare algoritmi vulnerabili per evitare i downgrade attack, ruotare segreti esposti e gestire la transizione in un ecosistema federato dove non tutti i client si aggiornano simultaneamente. Strumenti come PQ HSTS e la certificate transparency possono mitigare i rischi durante la fase di coesistenza.
Infine, la supply chain crittografica è un punto di vulnerabilità spesso sottovalutato: anche chi completa la propria migrazione rimane esposto se i fornitori chiave non si aggiornano. Cloudflare consiglia di inserire il supporto post-quantum nei requisiti di procurement e di predisporre valutazioni dell’impatto sui vendor critici. Per settori pubblici e nazionali suggerisce la nomina di un’agenzia capofila per coordinare la transizione e ridurre frammentazioni normative e temporali. Settori come governi, finanza e telecomunicazioni sono più avanti, mentre sanità, consumer ed elettronica embedded richiedono piani operativi specifici, inclusi tunnel quantisticamente sicuri per il traffico legacy.

