IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Google Chrome ajoute la prise en charge d'un protocole d'accord de clé postquantique pour protéger les clés de chiffrement,
Il est baptisé "X25519Kyber768" et serait résistant aux quanta

Le , par Mathis Lucas

1PARTAGES

4  0 
Google entend protéger le Web de la menace que représentent les ordinateurs quantiques pour les méthodes de chiffrement traditionnelles. L'équipe chargée du développement de Chrome a annoncé jeudi qu'elle déploiera à partir de la prochaine version navigateur, Chrome 116, de nouveaux algorithmes résistants aux quanta. Ces derniers comprennent un mécanisme hybride d'encapsulation des clés (key encapsulation mechanism - KEM) pour protéger le partage des secrets de chiffrement symétrique lors de l'établissement de connexions réseau TLS sécurisées. Chrome prendra notamment en charge un mécanisme connu sous le nom de "X25519Kyber768".

L'informatique quantique est considérée par certains comme la prochaine frontière numérique, avec des vitesses de traitement théoriques dépassant de loin celles des superordinateurs les plus puissants d'aujourd'hui. Cependant, cette puissance de calcul pourrait également constituer un risque majeur pour la sécurité des données. Selon les experts, elle s'accompagnera de la possibilité de casser les méthodes de chiffrement jusqu'ici imperméables. Chaque entreprise anticipe cela comme elle l'entend et des approches de solutions sont à l'étude. Elles consistent notamment à développer de nouveaux algorithmes de chiffrement résistants aux quanta.

Devon O'Brien, responsable du programme technique de sécurité de Chrome chez Google, a annoncé jeudi dernier que son équipe a commencé à renforcer les mesures de sécurité du navigateur afin de le préparer à "la révolution des ordinateurs quantiques". Ainsi, pour sécuriser davantage le chiffrement, Chrome prendra en charge un mécanisme appelé "X25519Kyber768" pour établir des secrets symétriques dans TLS. Cette nouvelle fonctionnalité sera disponible à partir de Chrome 116, bien qu'elle soit également disponible derrière un drapeau dans Chrome 115. Selon le calendrier de Google, Chrome 116 devrait normalement être publiée ce mardi 15 août.


Le terme compliqué "X25519Kyber768" est une concaténation de X25519, un algorithme à courbe elliptique actuellement utilisé dans le processus d'accord de clé lors de l'établissement d'une connexion TLS sécurisée, et de Kyber-768, un KEM prétendument résistant aux quanta qui a reçu l'an dernier la bénédiction du NIST (National Institute of Standards and Technology) des États-Unis pour la cryptographie postquantique. Le géant de la recherche déploie actuellement cette prise en charge dans Chrome afin de pouvoir détecter tout problème d'incompatibilité bien à l'avance, avant que les ordinateurs quantiques ne deviennent utilisables en dehors d'un laboratoire.

Un KEM est un moyen d'établir une valeur secrète partagée entre deux personnes afin qu'elles puissent communiquer en toute confidentialité à l'aide d'un chiffrement à clé symétrique. Il s'agit d'un rite précurseur pour sécuriser l'échange d'informations sur un réseau. Devon O'Brien a également déclaré que Chrome peut également utiliser cet accord de clé mis à jour lors de la connexion à des opérateurs de serveurs tiers, comme Cloudflare, au fur et à mesure qu'ils ajoutent la prise en charge. Il a également encouragé les développeurs et les administrateurs à signaler tout problème lié à cette modification sur la page des bogues de Chrome.

O'Brien a fait remarquer que les méthodes de chiffrement résistantes aux quanta doivent protéger contre les modes d'attaque à la fois quantiques et traditionnels, et a averti que plusieurs candidats pour les algorithmes de chiffrement résistants au quantum ont déjà été piratés sur du matériel facilement accessible aux attaquants. Il a ajouté que l'avantage d'une méthode hybride, telle que le mécanisme X25519Kyber768 intégré à Chrome, est qu'elle offre "la souplesse nécessaire pour déployer et tester de nouveaux algorithmes résistants aux quanta tout en garantissant que les connexions sont toujours protégées par un algorithme sécurisé existant".

Même si O'Brien estime qu'il faudra entre 5 et 50 ans pour que des ordinateurs quantiques capables de casser le chiffrement classique moderne apparaissent, il pense qu'il est important de protéger le trafic Internet dès maintenant, car les données peuvent être collectées maintenant, puis déchiffrées une fois que la technologie sera disponible. « Le problème est que certaines utilisations de la cryptographie sont vulnérables à un type d'attaque appelé "Harvest Now, Decrypt Later", dans lequel les données sont collectées et stockées aujourd'hui et décryptées plus tard une fois que la cryptanalyse s'est améliorée », a écrit O'Brien dans un billet de blogue.

Selon le chercheur de Google, si les algorithmes de chiffrement symétrique utilisés pour défendre les données circulant sur les réseaux sont considérés comme étant à l'abri de la cryptanalyse quantique, la façon dont les clés sont échangées ne l'est pas. En ajoutant la prise en charge d'un KEM hybride, Chrome devrait donc fournir une défense plus solide contre les futures attaques quantiques. En outre, le déploiement précoce de la technologie par Google a également une valeur pratique pour les administrateurs de réseau, car le nouveau schéma KEM hybride ajoute plus d'un kilooctet de données supplémentaires au message TLS ClientHello.

Lorsque le géant de la recherche a mené une expérience similaire avec CECPQ2, certaines boîtes intermédiaires TLS n'ont pas pu gérer le trafic parce qu'elles avaient une limite codée en dur sur la taille des messages. Les administrateurs système peuvent désactiver X25519Kyber768 dans Chrome si leur entreprise rencontre des problèmes d'incompatibilité avec les appareils de réseau en utilisant la stratégie d'entreprise PostQuantumKeyAgreementEnabled dans Chrome 116. Mais il ne s'agit que d'une solution temporaire, O'Brien suggérant aux administrateurs de "travailler avec les vendeurs des produits concernés pour s'assurer corriger les bogues.

Source : Google

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi

Les ordinateurs quantiques ne menacent pas encore le chiffrement, selon Fujitsu, alors que pour certains spécialistes, les véritables ordinateurs quantiques n'existeraient pas encore

La Chine produirait des ordinateurs quantiques, un voyage de science-fiction selon les médias occidentaux

L'informatique quantique franchit un cap avec l'ordinateur Eagle d'IBM, une expérience suggère que les ordinateurs quantiques pourraient avoir des applications utiles dans le monde réel d'ici 2 ans

Un algorithme candidat au chiffrement post-quantique est craqué par un PC utilisant un seul cœur et en 1 heure, les chercheurs se sont appuyés sur les mathématiques pures pour le craquer

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de pascaldm
Membre actif https://www.developpez.com
Le 22/08/2023 à 16:46
L'évolution de la spécification TLS 1.3 pour le support de l'hybridation (algo classique et post-quantique) n'est pas encore publié ! Pareil pour l'unique algorithme KEM retenu par le NIST (Cristal-Kiber) mais la spécification du NIST est, elle aussi, encore en cours de définition.

C'est super, cela permet de faire les tout premiers tests car cette année j'ai implémenté une version de Kyber (kyber512, kyber768 et kyber1024) dont je vais pouvoir tester l'interopérabilité avec d'autres implémentations. Il faudra encore implémenter les spéc TLS 1.3 d'un client pour l'hybridation depuis les drafts IETF et récupérer les valeurs des paramètres crypto.
0  0 
Avatar de walfrat
Membre émérite https://www.developpez.com
Le 17/08/2023 à 15:46

Lorsque le géant de la recherche a mené une expérience similaire avec CECPQ2, certaines boîtes intermédiaires TLS n'ont pas pu gérer le trafic parce qu'elles avaient une limite codée en dur sur la taille des messages. Les administrateurs système peuvent désactiver X25519Kyber768 dans Chrome si leur entreprise rencontre des problèmes d'incompatibilité avec les appareils de réseau en utilisant la stratégie d'entreprise PostQuantumKeyAgreementEnabled dans Chrome 116. Mais il ne s'agit que d'une solution temporaire, O'Brien suggérant aux administrateurs de "travailler avec les vendeurs des produits concernés pour s'assurer corriger les bogues.
Ouais enfin autant qu'il soit désactivé par défaut en attendant quand même.

Ca sent le truc qui va mettre dans la merde plein de monde et ils arriveront même pas à savoir pourquoi ni comment former une requête Google qui amènera sur l'histoire de cet algo.
1  2