Temps de lecture : 4 minutes
Auteur : Dr Axel Poschmann est vice-président des produits chez PQShield
Auteur : Dr Axel Poschmann est vice-président des produits chez PQShield
Cette année, 2024, devrait être l’année où la cybersécurité entrera dans l’ère quantique. Alors que de puissants ordinateurs quantiques capables de déchiffrer facilement nos normes de chiffrement actuelles se rapprochent de la réalité, un changement radical dans la cryptographie est en cours pour protéger les composants vitaux de notre chaîne d’approvisionnement technologique.
Les experts mettent en garde contre cette menace depuis des décennies, depuis que Peter Shor a produit ce qui est devenu connu sous le nom d'algorithme de Shor en 1994.
Shor a révélé que les systèmes de cryptographie à clé publique RSA et ECC – qui constituent désormais le fondement de la sécurité moderne – pourraient théoriquement être brisés par les futurs ordinateurs quantiques.
Aujourd’hui, alors que les chercheurs font de sérieux progrès vers des ordinateurs quantiques viables, des efforts sont en cours pour atténuer ce risque et changer la façon dont nous chiffrons notre matériel et nos logiciels. Sans cela, les avantages considérables qu’offre l’informatique quantique seront contrebalancés par le coût de sécurité posé par les attaques quantiques.
L'Institut national des normes et de la technologie (NIST) mène la charge dans ce domaine. En 2016, le NIST a lancé son projet de standardisation de la cryptographie post-quantique (PQC), visant à développer une nouvelle référence mondiale pour renforcer les défenses contre les attaques quantiques.
Ce projet a abouti à la publication du projet de normes PQC du NIST en novembre 2023, qui sera ratifié et finalisé plus tard cette année. Il s'agit de l'aboutissement d'un processus de huit ans qui a rassemblé l'ensemble de la communauté cryptographique, y compris les agences gouvernementales, les universitaires, les startups et les voix de l'industrie.
Le processus de normalisation était cependant le précurseur d’une tâche encore plus importante : la migration mondiale vers les algorithmes PQC. Cette année, nous avons déjà vu Apple dévoiler un protocole PQC pour protéger les données iMessage contre les attaques quantiques, suivant d'autres fournisseurs de technologies soucieux de la sécurité comme Google Chrome, The Signal Protocol et Express VPN en franchissant cette étape.
Il existe désormais une réelle pression pour que les normes du NIST soient mises en œuvre tout au long de la chaîne d'approvisionnement, et le reste du secteur doit bientôt commencer à suivre l'exemple d'Apple. Dans ses directives CNSA 2.0 récemment publiées, la NSA a déjà annoncé que la signature de logiciels/micrologiciels, les navigateurs/serveurs Web et les services cloud devraient pivoter pour remplacer la cryptographie vulnérable par des alternatives à sécurité quantique d'ici 2030, avec des algorithmes à sécurité quantique mandatés comme étant la valeur par défaut. et option privilégiée dès 2025.
Alors que les normes du NIST seront bientôt ratifiées et que la migration vers une cryptographie à sécurité quantique s'annonce imminente, la sécurité quantique devrait devenir un avantage concurrentiel pour les fabricants de matériel à l'avenir. Comment peuvent-ils s’assurer qu’ils respectent ces normes et effectuer la transition à temps ?
Évaluation de votre cryptographie actuelle
La première étape de la préparation quantique consiste à évaluer les vulnérabilités actuelles de la cryptographie matérielle d'une organisation et à comprendre la feuille de route vers le PQC. Le NIST, la NSA et la CISA ont déjà préparé des directives communes sur ce processus.
Faire un inventaire des vulnérabilités quantiques de votre matériel est donc essentiel pour moderniser la cryptographie. Des outils de découverte cryptographique existent pour aider les fabricants à lancer ce processus, et se renseigner auprès des fournisseurs de technologies sur la cryptographie intégrée peut contribuer à garantir que toutes les bases sont couvertes.
L’exécution d’outils de découverte sur les systèmes et serveurs des utilisateurs finaux, les protocoles réseau, les applications et les bibliothèques de logiciels peut aider à découvrir les algorithmes RSA et ECC quantiques vulnérables qui devront être remplacés selon les dernières directives. Il est particulièrement important, lors du processus de transition, de noter où la cryptographie vulnérable est utilisée pour protéger les données sensibles et critiques, ainsi que les protocoles utilisés pour y accéder.
En ne franchissant pas cette première étape et en ne comprenant pas leur vulnérabilité, les fabricants de matériel pourraient enfreindre les réglementations énoncées dans la CNSA 2.0 d’ici 2025/2030 et risquer d’être mis sur la liste noire des futurs processus d’approvisionnement.
Une fois qu’une entreprise a compris sa vulnérabilité et réalisé cet inventaire, elle est prête à commencer à mettre en œuvre le PQC.
Faire un inventaire des vulnérabilités quantiques de votre matériel est donc essentiel pour moderniser la cryptographie. Des outils de découverte cryptographique existent pour aider les fabricants à lancer ce processus, et se renseigner auprès des fournisseurs de technologies sur la cryptographie intégrée peut contribuer à garantir que toutes les bases sont couvertes.
L’exécution d’outils de découverte sur les systèmes et serveurs des utilisateurs finaux, les protocoles réseau, les applications et les bibliothèques de logiciels peut aider à découvrir les algorithmes RSA et ECC quantiques vulnérables qui devront être remplacés selon les dernières directives. Il est particulièrement important, lors du processus de transition, de noter où la cryptographie vulnérable est utilisée pour protéger les données sensibles et critiques, ainsi que les protocoles utilisés pour y accéder.
En ne franchissant pas cette première étape et en ne comprenant pas leur vulnérabilité, les fabricants de matériel pourraient enfreindre les réglementations énoncées dans la CNSA 2.0 d’ici 2025/2030 et risquer d’être mis sur la liste noire des futurs processus d’approvisionnement.
Une fois qu’une entreprise a compris sa vulnérabilité et réalisé cet inventaire, elle est prête à commencer à mettre en œuvre le PQC.
Garder à l’esprit l’agilité de la cryptographie
La modernisation de la cryptographie est un processus important, et il est essentiel de garder à l’esprit les futures mises à jour et menaces. De nombreuses organisations, grâce à l'audit complet de leur infrastructure informatique, découvriront qu'elles disposent d'un mélange de cryptographie existante avec différents niveaux de vulnérabilité et ce processus de transition vers PQC sera l'occasion de prendre des mesures positives pour améliorer leur posture de sécurité au sens large. Le PQC est un nouveau paradigme de cryptographie avec des exigences de calcul différentes, ce qui offre la possibilité de repenser la manière dont les organisations abordent la sécurité des données.
Les entreprises qui ont terminé leur audit de cryptographie et préparé une feuille de route de transition ont déjà devancé cette menace et devraient commencer à tester les implémentations de PQC. Les organisations peuvent choisir entre deux approches : une transition directe vers la cryptographie post-quantique favorisée par les États-Unis et le Royaume-Uni, ou une approche hybride parfois appelée post-quantique/traditionnelle (PQ/T) et recommandée par les régulateurs en France et en Allemagne.
Le NIST préférant une transition directe, il a placé ces implémentations en deux grandes catégories de PQC basées sur différentes familles de mathématiques, de fonctions de hachage et de fonctions de réseau. Parallèlement, en Europe, l'ANSSI en France et le BSI en Allemagne recommandent également le McEliece classique pour l'échange de clés, qui est un algorithme basé sur du code.
Les fonctions de hachage sont une solution plus connue car elles sont actuellement utilisées dans la série SHA, mais pour les normes PQC du NIST, elles sont limitées aux signatures numériques. Les fonctions cryptographiques basées sur un réseau, en revanche, constituent une nouvelle implémentation. Tester ces implémentations nécessite un niveau d’investissement plus important, notamment dans leur résistance aux attaques par canal secondaire.
Beaucoup seront donc tentés de concentrer leurs efforts initiaux sur les signatures basées sur le hachage, compte tenu de leurs parallèles avec les solutions existantes et des opportunités de les mettre en œuvre de manière hybride pour les cas d'utilisation de la signature de code. Cependant, les directives ont clairement indiqué que les signatures basées sur des réseaux sont là pour rester et deviendront la solution standard. Vous devriez donc envisager de commencer votre transition vers un avenir sécurisé quantique en vous attaquant aux systèmes basés sur des réseaux.
C’est pourquoi les fabricants de matériel doivent considérer l’agilité de leur cryptographie, et pas seulement la modernité. Les entreprises qui fabriquent des produits susceptibles d’être utilisés au-delà de l’échéance de 2030 fixée dans le CSNA 2.0 doivent prendre en compte la longévité de leurs solutions. Même la France, qui accepte une période de transition hybride après 2025, s’attendrait à une transition complète vers une cryptographie à sécurité quantique après 2030.
En règle générale, si vous prévoyez que vos produits seront utilisés par les clients dans cinq à dix ans, vous devriez alors envisager la mise en œuvre de fonctions basées sur un réseau.
Cela pourrait allonger le délai de conception des produits à court terme, car les fabricants devront communiquer à leurs fournisseurs les nouvelles exigences en matière de puissance et d'espace pour la cryptographie sur réseau afin de garantir la sécurité des futurs produits. En concevant en pensant à l’avenir, ils seront en mesure de rester agiles et d’ouvrir de nouvelles opportunités d’innovation en 2030 et au-delà.
Les entreprises qui ont terminé leur audit de cryptographie et préparé une feuille de route de transition ont déjà devancé cette menace et devraient commencer à tester les implémentations de PQC. Les organisations peuvent choisir entre deux approches : une transition directe vers la cryptographie post-quantique favorisée par les États-Unis et le Royaume-Uni, ou une approche hybride parfois appelée post-quantique/traditionnelle (PQ/T) et recommandée par les régulateurs en France et en Allemagne.
Le NIST préférant une transition directe, il a placé ces implémentations en deux grandes catégories de PQC basées sur différentes familles de mathématiques, de fonctions de hachage et de fonctions de réseau. Parallèlement, en Europe, l'ANSSI en France et le BSI en Allemagne recommandent également le McEliece classique pour l'échange de clés, qui est un algorithme basé sur du code.
Les fonctions de hachage sont une solution plus connue car elles sont actuellement utilisées dans la série SHA, mais pour les normes PQC du NIST, elles sont limitées aux signatures numériques. Les fonctions cryptographiques basées sur un réseau, en revanche, constituent une nouvelle implémentation. Tester ces implémentations nécessite un niveau d’investissement plus important, notamment dans leur résistance aux attaques par canal secondaire.
Beaucoup seront donc tentés de concentrer leurs efforts initiaux sur les signatures basées sur le hachage, compte tenu de leurs parallèles avec les solutions existantes et des opportunités de les mettre en œuvre de manière hybride pour les cas d'utilisation de la signature de code. Cependant, les directives ont clairement indiqué que les signatures basées sur des réseaux sont là pour rester et deviendront la solution standard. Vous devriez donc envisager de commencer votre transition vers un avenir sécurisé quantique en vous attaquant aux systèmes basés sur des réseaux.
C’est pourquoi les fabricants de matériel doivent considérer l’agilité de leur cryptographie, et pas seulement la modernité. Les entreprises qui fabriquent des produits susceptibles d’être utilisés au-delà de l’échéance de 2030 fixée dans le CSNA 2.0 doivent prendre en compte la longévité de leurs solutions. Même la France, qui accepte une période de transition hybride après 2025, s’attendrait à une transition complète vers une cryptographie à sécurité quantique après 2030.
En règle générale, si vous prévoyez que vos produits seront utilisés par les clients dans cinq à dix ans, vous devriez alors envisager la mise en œuvre de fonctions basées sur un réseau.
Cela pourrait allonger le délai de conception des produits à court terme, car les fabricants devront communiquer à leurs fournisseurs les nouvelles exigences en matière de puissance et d'espace pour la cryptographie sur réseau afin de garantir la sécurité des futurs produits. En concevant en pensant à l’avenir, ils seront en mesure de rester agiles et d’ouvrir de nouvelles opportunités d’innovation en 2030 et au-delà.
Accélérer la transition
Nous constatons déjà une énorme demande de produits matériels pour soutenir la transition vers le cloud et l’adoption de l’IA. Parallèlement, il est crucial que nous intégrions une sécurité quantique agile dans notre infrastructure informatique physique afin de protéger ces technologies contre les menaces futures.
Cette transition vers la cryptographie post-quantique constituera une immense évolution technologique, à l’image du passage de la lecture de cassettes au streaming musical.
Désormais, les fabricants de matériel qui mettent en œuvre des solutions PQC ont une réelle chance de prendre une longueur d'avance sur le marché, d'être les premiers à entrer dans le monde post-quantique et de fournir des produits véritablement sécurisés aux clients qui en auront désespérément besoin.
Cette transition vers la cryptographie post-quantique constituera une immense évolution technologique, à l’image du passage de la lecture de cassettes au streaming musical.
Désormais, les fabricants de matériel qui mettent en œuvre des solutions PQC ont une réelle chance de prendre une longueur d'avance sur le marché, d'être les premiers à entrer dans le monde post-quantique et de fournir des produits véritablement sécurisés aux clients qui en auront désespérément besoin.