Cybersécurité

Êtes-vous protégé
d’une attaque quantique ?

Créé le

17.09.2024

-

Mis à jour le

23.09.2024

La sécurité informatique est un enjeu majeur pour les entreprises. Mais si l’assaillant est un ordinateur quantique aux possibilités démultipliées, les protections actuelles fonctionneront-elles encore ? Inutile d’attendre
le développement des machines pour s’intéresser
à la cryptographie post-quantique, une cryptographie nouvelle visant à se protéger contre de tels assaillants !

En termes de sécurité, les ordinateurs quantiques pourraient être de redoutables assaillants en raison de leur puissance. Institutionnels, chercheurs et industriels sont unanimes : la menace quantique, même lointaine, ne doit pas être négligée. Ce qui inciterait, dès aujourd’hui, de s’engager dans la migration vers la cryptographie post-quantique. Mais l’urgence de prendre dès aujourd’hui ce virage est encore loin d’être une évidence pour beaucoup d’entreprises.

Peut-être parce que l’avènement d’un ordinateur quantique assez puissant et fiable pour jouer les deux algorithmes quantiques, Shor et Grover, semble appartenir à un futur lointain. Mais ce serait d’abord sous-estimer les progrès, lents mais certains et réguliers, en la matière, et notamment sur la correction d’erreurs. Car le nerf de la guerre est là ! Plus on réduit les erreurs, moins on a besoin de qubits logiques pour jouer l’algorithme de Shor. Un algorithme susceptible de rendre vulnérables les systèmes de chiffrement actuels. Le futur se rapproche donc, à une vitesse difficile à estimer.

Données volées aujourd’hui,
mais décryptées demain

Ce serait aussi négliger le risque d’attaques de type « harvest now decrypt later ». Elles consistent à recueillir aujourd’hui des données chiffrées, mais qui seront déchiffrables demain, grâce aux algorithmes quantiques. Ce risque est d’autant plus important pour les entreprises manipulant des données à durée de vie longue, qui pourraient encore être critiques ou tout du moins de grande valeur dans dix ou quinze ans. C’est le cas de très nombreux secteurs comme la défense et la sécurité, les services publics et les ministères, l’énergie, la santé et l’industrie pharmaceutique, les banques, la finance et l’assurance, les industries automobiles, de la construction navale et aérienne, les télécom et l’informatique, mais aussi des professions libérales : avocats, notaires, experts-comptables...

On ne peut donc plus se permettre d’attendre l’ordinateur quantique pour réagir. Et ce ne sont pas (seulement) les éditeurs qui le disent. Les agences nationales de cybersécurité et les gouvernements sont unanimes sur ce sujet. En France, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) le souligne régulièrement et l’agence nationale néerlandaise l’a de nouveau rappelé, en mars, lors du dernier Forum inCyber.

Ces recommandations font écho à celles de la communauté scientifique alors que l’on dispose désormais d’algorithmes post-quantiques de confiance, décortiqués par une communauté internationale d’experts en cryptographie et cryptanalyse, et retenus pour être standardisés suite à un concours organisé par le National Institute for Standards and Technology (NIST). Leur nom ? CRYSTALS-Kyber, CRYSTALS-Dilithium, Falcon et SPHINCS+. L’organisation a déjà lancé un quatrième round de ce concours, ainsi qu’une seconde compétition dédiée aux signatures électroniques. Le 13 août 2024, le NIST a enfin publié les premiers standards pour trois des quatre algorithmes retenus dans le cadre du concours. Le principal changement par rapport au projet de standard réside dans le renommage des algorithmes : CRYSTALS-Kyber devient ML-KEM, CRYSTALS-Dilithium devient ML-DSA et SPHINCS+ devient SLH-DSA.

Apple en pointe

Le niveau de confiance de cette nouvelle cryptographie est même suffisamment élevé pour qu’un acteur comme Apple ait annoncé en février dernier avoir déployé l’un des algorithmes sélectionnés par le NIST pour sécuriser ses services de messagerie. Partout dans le monde, l’écosystème du quantique se mobilise déjà pour faciliter la migration vers ces nouveaux algorithmes et leur déploiement opérationnel.

C’est l’objet en France du consortium RESQUE, pour « RESilience QUantiquE », mené par Thales. Il rassemble des entreprises comme TheGreenBow ou Cryptonext Security, mais aussi l’ANSSI et des acteurs de la recherche comme l’Institut National de recherche en sciences et technologies du numérique (Inria).

Objectif : harmoniser, favoriser l’interopérabilité et faciliter l’hybridation recommandée par l’ANSSI pour faire coexister, pendant un temps transitoire, algorithmes actuels et algorithmes résistants au quantique. Un véritable challenge technique qui nécessite de définir une démarche de migration à laquelle l’ANSSI travaille.

Un long voyage à anticiper

Le voyage vers la cryptographie post-quantique sera long – on sait qu’il faut environ une dizaine d’années pour réaliser un changement de système cryptographique – et difficile. Il s’agira notamment, pour les organisations concernées, d’inventorier tous les systèmes impactés, donc de recenser toutes les utilisations de cryptographie à clé publique dans leurs systèmes, redéfinir si besoin les priorités à protéger...

Approcher cette migration vers un nouveau système cryptographique de façon fluide et sereine passera notamment par la réalisation de Proof of Concept (PoC). Cette démarche permettra d’une part de jauger l’ampleur de la transformation nécessaire dans chaque organisation (pour certains de simples évolutions, pour d’autres une vraie révolution), mais aussi de se familiariser et monter en compétences sur ce nouveau système et son environnement. Avec des certificats hybrides appelant de nouvelles pratiques de gestion de certificats, des clés de chiffrement plus lourdes posant potentiellement des enjeux de performance et d’acceptabilité pour les utilisateurs, etc.

La réalisation de PoC permettra également de détecter et anticiper les difficultés que pourraient présenter ces transformations afin de définir une stratégie de migration et prévoir les ressources nécessaires. Certaines organisations ont déjà commencé à déployer des PoC, avec des premiers produits attendus courant 2024, notamment le premier client VPN résistant au quantique de TheGreenBow.

L’ambition à terme :
la crypto-agilité !

Au-delà d’adresser le défi quantique, l’enjeu est de diversifier des systèmes cryptographiques. En effet, aujourd’hui, l’ensemble de sécurité des données repose sur un trop petit nombre de systèmes. Le très connu RSA, par exemple, a plus de 45 ans. S’il tombe, nous n’aurons plus de moyens de protéger les communications. C’est une véritable épée de Damoclès !

Il est urgent de moderniser, diversifier, réinventer notre cryptographie pour pouvoir s’appuyer sur différents schémas. C’est bien l’enjeu du nouveau round lancé par le NIST dans le cadre de son concours sur l’échange de clé : amener de la diversité dans les problèmes mathématiques fondant les algorithmes, alors que les trois quarts des algorithmes retenus par le NIST à l’issue des trois premiers rounds reposent sur le même problème mathématique. L’objectif, c’est la crypto-agilité : être capable de passer d’un algorithme à l’un à l’autre. Et pour cela, la diversité des problèmes mathématiques est impérative.

À retrouver dans la revue
Revue Banque Nº896