AGLEA SAP Security Blog

Quantum Security e SAP: prepararsi al futuro della crittografia

Scritto da Massimo Manara | May 6, 2026 6:15:00 AM

I computer quantistici renderanno obsoleti gli algoritmi crittografici su cui oggi si basano i sistemi SAP e l'intera infrastruttura digitale enterprise. 

Non è una questione di fantascienza: è una transizione già in corso che richiede pianificazione strategica immediata. 

La minaccia quantistica: perché riguarda SAP oggi

Il computing quantistico non rompe ancora la crittografia moderna (per quanto ne sappiamo oggi), ma la finestra di garanzia che gli attuali algoritmi ci assicurano si sta riducendo e la transizione per evitare falle può richiede anni. 

 

Per le organizzazioni che si affidano a SAP per la gestione di dati finanziari, contratti, informazioni sui dipendenti e segreti industriali, il momento di intervenire non è tra qualche anno, ma molto prima.

 

Ad oggi tra i principali algoritmi usati da SAP troviamo:

  • TLS 1.3 con ECDHE per lo scambio di chiavi

     

  • AES-256-GCM per la cifratura simmetrica dei dati

     

  • SHA-256/SHA-384 per l'hashing

     

  • ECDSA per le firme digitali

 

Vedi anche "1848999 - Central Note for CommonCryptoLib 8 (SAPCRYPTOLIB)" dove gli algoritmi Quantum-Safe iniziano a comparire.

 

L'algoritmo di Shor, formulato nel 1994, dimostra matematicamente che un computer quantistico sufficientemente potente può compromettere gli attuali algoritmi (es. RSA ed ECC - Elliptic Curve Cryptography-).

Entrambi questi algoritmi sono oggi ampiamente utilizzati in SAP per proteggere comunicazioni, autenticazioni (dati in transito/uso) e dati at rest (dati a risposo es. crittografia del database HANA).

 

Attenzione! (qualcosa che non ci aspettiamo è già in corso),... aspettando il Quantum-Day

La minaccia sopra è già operativa infatti esiste un tipo di attacco che sfrutterà quanto descritto. Ovvero sottraggo dei dati crittografati oggi (dove non ho ancora modo di decifrarli in tempi ragionevoli) e, quando saranno a disposizione i nuovi sistemi, potrò sfruttarli per avere accesso a quei dati.

Questo attacco, noto come "Harvest Now, Decrypt Later", rende un punto di attenzione importante anche prima che il quantum computing sia maturo.

 

Come funziona la crittografia in SAP e dove è vulnerabile

SAP utilizza crittografia in tre contesti principali:

  • crittografia in transito (TLS/SSL per HTTPS, RFC over SNC)

  • crittografia at rest, a riposo (SAP HANA Data Volume Encryption, SAP Secure Storage)

  • firme digitali e autenticazione (X.509, SAP Single Sign-On, SAP Cloud Identity Services)

Tutti questi livelli utilizzano algoritmi RSA, ECC, (da non confondere con SAP ECC ERP Central Component che non c'entra nulla) DH che un computer quantistico sufficientemente potente potrebbe compromettere.

 

La buona notizia: gli algoritmi simmetrici come AES-256, usati anch'essi in SAP, sono molto più resistenti alla minaccia quantistica e richiedono solo un raddoppio della lunghezza della chiave per mantenere un livello di sicurezza adeguato.

 

I principali punti di utilizzo della crittografia a rischio nell'ecosistema SAP includono: 

Componente SAP Algoritmo in uso Rischio quantum Note
SAP NetWeaver / SNC RSA-2048, ECC P-256 Alto Protegge tutte le comunicazioni RFC tra sistemi SAP
SAP HANA TLS TLS 1.2/1.3 con RSA/ECC  Alto  Key exchange vulnerabile; il payload AES-256 è invece resistente
SAP SSO / X.509 RSA-2048, SHA-256  Alto  Certificati e PKI intera da riemettere con algoritmi Post Quantum Computing
SAP Cloud Identity Services OIDC / SAML con RSA Medio Dipende dalla PKI del provider; transizione gestita da SAP BTP
SAP HANA Data Encryption AES-256 (simmetrico) Basso Resistente al quantum; sufficiente portare le chiavi a 256 bit
SAP Secure Storage AES-256 + RSA Basso Parte RSA da verificare
SAP Integration Suite  TLS + certificati X.509  Alto Tutti i canali di integrazione con sistemi terzi da rivedere

 

 

Gli standard post-quantum del NIST: cosa cambia

Il National Institute of Standards and Technology (NIST) ha pubblicato i primi standard ufficiali per la crittografia post-quantum (PQC), concludendo un processo di selezione durato 8 anni. Questi algoritmi sono progettati per resistere agli attacchi sia dei computer classici che di quelli quantistici.

La roadmap di SAP verso la crittografia post-quantum

SAP è attivamente coinvolta nella transizione verso la crittografia post-quantum e ha pubblicato le proprie linee guida attraverso il SAP Security Research e il SAP Trust Center. La strategia SAP si articola su due livelli paralleli:

 

  • l'aggiornamento della propria infrastruttura cloud (SAP BTP, SAP S/4HANA Cloud) e

  • il supporto ai clienti nella migrazione degli ambienti on-premise e hybrid.

 

I punti chiave della roadmap SAP includono la progressiva adozione di algoritmi PQC nella SAP Cryptographic Library (SAPCRYPTOLIB), il supporto a TLS ibrido (algoritmi classici + PQC in parallelo durante la fase di transizione), e l'integrazione con i principali HSM (Hardware Security Module) che già supportano gli algoritmi NIST PQC.

Ne è la prova il rilascio delle note (tra cui quella ad inizio articolo).

 

Cosa fare e come prepararsi?

Capire ed identificare quali algoritmi sono in uso. Definire quindi un inventario di cosa e come, ad esempio

  • Certificati usati
  • Mappatura comunicazioni tra sistemi
  • Analisi del codice custom in uso (nel caso siano utilizzate funzioni di crittografia)

 

In sostanza applicare queste tre macro fasi:

  1. Identificare
  2. Prepararsi alla migrazione
  3. Migrazione verso algoritmi Quantum Safe

 

FAQ — Domande frequenti su Quantum Security e SAP

 

Quando i computer quantistici saranno in grado di rompere la crittografia SAP?

 

Le stime più accreditate del settore (NIST, IBM, Google) indicano un orizzonte di 10-15 anni per computer quantistici crittograficamente rilevanti (CRQC). Tuttavia, alcuni scenari ottimistici parlano di 5-7 anni. La complessità della migrazione SAP, con i suoi lunghi cicli di change management e testing, rende urgente iniziare oggi, indipendentemente dall'orizzonte temporale esatto.

 

SAP gestirà automaticamente la transizione PQC per i clienti cloud?

Per le istanze SAP S/4HANA Cloud Public Edition e SAP BTP, SAP gestirà in larga parte la transizione a livello di infrastruttura. Per gli ambienti on-premise, Private Cloud Edition e i sistemi legacy (SAP ECC), la responsabilità della migrazione è prevalentemente del cliente, con il supporto degli aggiornamenti alla SAPCRYPTOLIB e della documentazione SAP.

 

Cosa si intende per "crypto-agilità" in ambito SAP?

La crypto-agilità è la capacità di un sistema di sostituire gli algoritmi crittografici in uso senza richiedere una riscrittura completa delle applicazioni. In ambito SAP significa: centralizzare l'uso delle API crittografiche SAP standard (evitando implementazioni custom), utilizzare librerie aggiornabili in modo indipendente dal codice applicativo, e progettare le integrazioni in modo che il cambio di cipher suite non richieda modifiche al codice ABAP.

 

Gli algoritmi PQC sono già compatibili con SAP?

 

La SAP sta integrando il supporto agli algoritmi NIST PQC nelle proprie librerie e nei servizi cloud. 

 

Esistono requisiti normativi sulla quantum security che impattano i sistemi SAP?

 

Sì, il quadro normativo si sta evolvendo rapidamente. Negli USA, il memorandum NSM-10 richiede alle agenzie federali di avviare la transizione PQC. In Europa, ENISA e il BSI tedesco hanno pubblicato raccomandazioni specifiche. La NIS2 Directive, recepita in Italia con il D.Lgs 138/2024, richiede misure di sicurezza adeguate al rischio il che include la pianificazione della transizione PQC per i sistemi critici come SAP. Le organizzazioni nei settori finanziario, energetico e sanitario devono prepararsi a requisiti specifici di settore.