IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

"Il n'y a pas de temps à perdre" : Le NIST publie officiellement des normes de défense contre le piratage quantique
Une série d'outils de chiffrement conçus pour résister à l'attaque d'un ordinateur quantique

Le , par Jade Emy

7PARTAGES

15  0 
Le NIST vient de publier une série d'outils de chiffrement conçus pour résister à l'attaque d'un ordinateur quantique. Ces normes de chiffrement post-quantique sécurisent un large éventail d'informations électroniques, des messages électroniques confidentiels aux transactions de commerce électronique qui propulsent l'économie moderne. Le NIST encourage les administrateurs de systèmes informatiques à commencer la transition vers les nouvelles normes dès que possible.

Un ordinateur quantique est un ordinateur qui exploite les phénomènes de la mécanique quantique. Un ordinateur quantique évolutif pourrait effectuer certains calculs à une vitesse exponentielle par rapport à n'importe quel ordinateur "classique" moderne. Théoriquement, un ordinateur quantique à grande échelle pourrait casser des systèmes de chiffrement largement utilisés actuellement.

En début d'année, la directrice générale d'IBM de la zone EMEA déclarait que l'informatique quantique allait déclencher un "Armageddon de la cybersécurité". Les gouvernements et les entreprises ne seraient pas préparés aux ravages que les ordinateurs quantiques causeront dans le domaine de la cybersécurité. Selon certaines prédictions, les ordinateurs quantiques évolutifs seront disponibles d'ici 2029 ou 2030.

Dans cette optique, le National Institute of Standards & Technology (NIST) vient de publier officiellement les versions finales tant attendues de trois nouveaux algorithmes de chiffrement post-quantique, et d'autres algorithmes plus spécialisés sont en cours d'élaboration. Ils sont tous conçus pour se défendre contre les futurs piratages effectués par des ordinateurs quantiques, une menace qui n'a pas été prouvée mais qui se développe rapidement et qui pourrait rapidement casser les types de chiffrement utilisés presque universellement aujourd'hui, y compris ceux qui sont utilisés dans les systèmes les plus sensibles du Pentagone.


Il n'y a pas de temps à perdre : il faut migrer vers le chiffrement post-quantique (PQC) dès que possible

Si la mise en œuvre des normes du NIST est facultative pour la plupart des entreprises privées (bien que fortement recommandée), elle est obligatoire pour les agences de sécurité nationale, y compris l'ensemble du ministère de la défense. L'échéance officielle fixée par la Maison Blanche n'est pas avant 2035. Mais comme les algorithmes vulnérables sont largement utilisés depuis de nombreuses années et qu'ils sont profondément ancrés dans des morceaux de code souvent obscurs, il se pourrait bien qu'il faille attendre aussi longtemps pour les éradiquer et les remplacer.

"C'est le point de départ de ce qui pourrait être la plus grande refonte des systèmes de communication du gouvernement américain depuis l'adoption de l'internet, comme l'a ordonné le président dans le mémorandum 10 sur la sécurité nationale", a déclaré Edward Parker, scientifique à la RAND. "Elle durera probablement des décennies et coûtera des milliards de dollars : L'OMB a estimé à 7,1 milliards de dollars le coût de la prochaine décennie pour les seules agences civiles du gouvernement fédéral, sans compter les systèmes de sécurité nationale. Le secteur privé y consacrera encore plus de temps et d'argent".

"Il n'y a pas de temps à perdre", a déclaré M. Parker. "Toute organisation qui traite des données sensibles devrait commencer à migrer vers le chiffrement post-quantique dès que possible." Duncan Jones, responsable de la cybersécurité quantique chez le fournisseur Quantinuum, a été encore plus direct : "La publication des normes est un signal d'alarme pour toutes les organisations qui ont traîné les pieds en matière de quantique."

En fait, de nombreuses agences fédérales et entreprises privées sont à l'œuvre depuis des mois, voire des années. Elles n'ont pas mis en œuvre les algorithmes proprement dits, qui n'ont été officiellement finalisés qu'aujourd'hui, après des années de tests approfondis au cours desquels de nombreux candidats prometteurs ont été écartés, le NIST, la NSA ou des chercheurs indépendants ayant découvert des points faibles cachés. Au lieu de cela, ils ont préparé le terrain en faisant l'inventaire de leurs systèmes existants, en recherchant dans les sous-programmes profondément enfouis toutes les instances de chiffrement de l'ancienne école qu'ils devront remplacer.


La communauté quantique a déjà commencé l'exploration des techniques PQC

Le bon côté des choses, c'est que les trois normes du NIST officiellement publiées, et la quatrième attendue, sont bien connues des professionnels de la cybersécurité et ont fait l'objet de tests approfondis après près d'une décennie d'élaboration souvent très médiatisée. Du côté obscur, cependant, de nombreuses mauvaises surprises se cachent dans les réseaux, les dispositifs de l'internet des objets et peut-être même les systèmes d'armement, et il faudra du temps et des talents techniques pour y remédier.

"Je suis certain que les organisations découvriront de nombreuses surprises pratiques lorsqu'elles migreront leurs systèmes vers PQC - par exemple, en découvrant que certains appareils ont des algorithmes de chiffrement traditionnels codés en dur de manière inattendue", a déclaré M. Parker. "Mais ces problèmes devraient tous pouvoir être résolus. Je ne pense pas qu'il y ait de véritables casse-têtes qui se cachent là". Bien entendu, "réparable" ne signifie pas "facile" ou "bon marché".

"La communauté quantique attend ces normes depuis longtemps, depuis plus de huit ans", a déclaré Arthur Herman, directeur de la Quantum Alliance Inititiative à l'Institut Hudson. "Après quelques problèmes initiaux avec certains des algorithmes nominés - l'un d'entre eux a été piraté par une personne utilisant un ordinateur portable classique - il semble que les ingénieurs du NIST soient finalement parvenus à un ensemble de normes et d'algorithmes connexes capables de supporter le poids d'une future attaque d'ordinateur quantique, mais aussi de fournir une protection complète contre un piratage conventionnel."

La nécessité d'une défense double, à la fois contre les futurs piratages quantiques et contre les piratages "classiques" existants, est un facteur de complication supplémentaire pour les équipes de cybersécurité. Il est possible d'avoir des systèmes de cybersécurité PQC et conventionnels distincts fonctionnant côte à côte, mais certains experts préconisent de les combiner.

Quantinuum, par exemple, recommande une défense "hybride" et "en couches". Il s'agit de combiner les protocoles de cybersécurité établis, les algorithmes PQC récemment annoncés et les nouvelles technologies quantiques, comme l'utilisation d'ordinateurs quantiques pour générer des nombres aléatoires servant de "semences" pour les calculs de chiffrement. La NSA a refusé d'imposer une approche hybride, mais le BSI allemand, entre autres, l'a approuvée.

Certains experts, comme M. Herman de Hudson, vont encore plus loin et préconisent d'utiliser directement les phénomènes quantiques pour envoyer de petites quantités de données cruciales, telles que des clés de chiffrement. Les techniques les plus connues reposent sur ce que l'on appelle l'intrication quantique, qui relie des paires de particules quantiques même après leur séparation physique, un phénomène qu'Einstein a ridiculisé en le qualifiant d'"action étrange à distance", mais qui s'est avéré praticable dans les expériences.

Alors que les agences américaines se sont montrées publiquement et profondément sceptiques quant à la possibilité de mettre en œuvre cette "distribution de clés quantiques", la Chine a investi massivement dans la QKD, y compris dans une démonstration entre la Terre et un satellite. "Le NIST et la NSA se sont montrés réticents, alors que les Chinois, les Européens et les Sud-Coréens développent le chiffrement quantique depuis des années", explique M. Herman.


Course contre-la-montre dans la transition vers la PQC

À court terme, cependant, la mise en œuvre des algorithmes annoncés représente un travail considérable. Du côté des gouvernements, les agences de défense et de renseignement devront publier des réglementations contraignantes et promouvoir les meilleures pratiques, à la fois pour leurs propres subordonnés et pour les entreprises avec lesquelles ils font affaire. Du côté de l'industrie, les entreprises de cybersécurité devront créer des logiciels de PQC et peut-être même du nouveau matériel, qui répondent à ces exigences fédérales.

"Nous aurons besoin de conseils fermes de la part de nos agences de sécurité nationale, et pas seulement du NIST et du ministère du commerce, pour mettre en œuvre les normes", a déclaré M. Herman, qui a participé à la rédaction du Quantum Security Preparedness Act (loi sur la préparation à la sécurité quantique) adopté en 2022. "Ce sera une tâche difficile, y compris pour le ministère de la défense. Alors que le CMMC (le processus de certification du modèle de maturité de la cybersécurité du Pentagone) s'est efforcé de faire adopter par les entreprises de défense des normes minimales pour la cybersécurité conventionnelle, le passage aux normes de sécurité quantique nécessitera des efforts héroïques, je dirais même super-héroïques."

D'une manière générale, les experts estiment qu'il n'est pas prudent pour les agences et les entreprises de considérer la menace quantique comme un problème dont leur fournisseur de cybersécurité préféré s'occupera (moyennant un certain prix). Ils devront au moins être des consommateurs informés face à une variété déconcertante de nouveaux produits.

"Je pense que les vendeurs de systèmes de communication et de cybersécurité seront ceux qui feront le plus gros du travail", a déclaré M. Parker. "Mais toutes les organisations qui traitent des informations sensibles devraient demander à leurs fournisseurs de cybersécurité quels sont leurs plans et leurs calendriers de transition vers la PQC."

Cela va donc prendre un certain temps, et il pourrait s'agir d'une course effrénée, les pirates découvrant de nouvelles technologies et les défenseurs s'empressant de les contrer. "Il n'y a pas de changements surprenants dans les normes publiées [elles-mêmes]", a déclaré M. Jones. "Il est toutefois prudent de se préparer à des changements rapides d'algorithmes. Nous ne savons tout simplement pas ce que l'avenir nous réserve".


Voici l'annonce du NIST :


Le NIST publie les versions finales des trois premières normes de chiffrement post-quantique

Le National Institute of Standards and Technology (NIST) du ministère américain du commerce a finalisé son principal ensemble d'algorithmes de chiffrement conçus pour résister aux cyberattaques d'un ordinateur quantique.

Les chercheurs du monde entier s'efforcent de construire des ordinateurs quantiques qui fonctionneraient de manière radicalement différente des ordinateurs ordinaires et pourraient briser le chiffrement actuel qui assure la sécurité et la confidentialité de presque tout ce que nous faisons en ligne. Les algorithmes annoncés aujourd'hui sont spécifiés dans les premières normes achevées du projet de normalisation du chiffrement post-quantique (PQC) du NIST, et sont prêts à être utilisés immédiatement.

Les trois nouvelles normes sont conçues pour l'avenir. La technologie de l'informatique quantique se développe rapidement, et certains experts prédisent qu'un dispositif capable de briser les méthodes de chiffrement actuelles pourrait apparaître d'ici dix ans, menaçant la sécurité et la vie privée des individus, des organisations et des nations entières.

« Les progrès de l'informatique quantique jouent un rôle essentiel dans la réaffirmation du statut de l'Amérique en tant que puissance technologique mondiale et dans l'avenir de notre sécurité économique », a déclaré Don Graves, secrétaire adjoint au commerce. « Les bureaux du commerce font leur part pour garantir la compétitivité des États-Unis dans le domaine de l'informatique quantique, notamment l'Institut national des normes et de la technologie (NIST), qui est à la pointe de cet effort de l'ensemble du gouvernement. Le NIST fournit une expertise inestimable pour développer des solutions innovantes à nos défis quantiques, y compris des mesures de sécurité telles que la cryptographie post-quantique que les organisations peuvent commencer à mettre en œuvre pour sécuriser notre avenir post-quantique. Au fur et à mesure que ce projet de dix ans se poursuit, nous nous réjouissons de poursuivre l'héritage de leadership du département du commerce dans cet espace vital ».

Les normes, qui contiennent le code informatique des algorithmes de chiffrement, des instructions sur la manière de les mettre en œuvre et leurs utilisations prévues, sont le résultat d'un effort de huit ans géré par le NIST, qui a une longue histoire en matière de développement du chiffrement. L'agence a rassemblé les experts mondiaux en chiffrement pour concevoir, soumettre et évaluer des algorithmes de chiffrement capables de résister à l'assaut des ordinateurs quantiques. Cette technologie naissante pourrait révolutionner des domaines allant des prévisions météorologiques à la physique fondamentale en passant par la conception de médicaments, mais elle comporte aussi des menaces.

« La technologie de l'informatique quantique pourrait devenir une force pour résoudre un grand nombre des problèmes les plus insolubles de la société, et les nouvelles normes représentent l'engagement du NIST à garantir qu'elle ne perturbera pas simultanément notre sécurité », a déclaré Laurie E. Locascio, sous-secrétaire au commerce pour les normes et la technologie et directeur du NIST. « Ces normes finalisées sont la pierre angulaire des efforts déployés par le NIST pour protéger nos informations électroniques confidentielles.»


Le chiffrement est un lourd fardeau dans la société moderne numérisée. Il protège d'innombrables secrets électroniques, tels que le contenu des messages électroniques, les dossiers médicaux et les photothèques, ainsi que des informations vitales pour la sécurité nationale. Les données chiffrées peuvent être envoyées sur des réseaux informatiques publics parce qu'elles sont illisibles pour tous, sauf pour l'expéditeur et le destinataire.

Les outils de chiffrement reposent sur des problèmes mathématiques complexes que les ordinateurs classiques ont du mal à résoudre, voire sont incapables de le faire. Cependant, un ordinateur quantique suffisamment performant serait capable de passer au crible un grand nombre de solutions potentielles à ces problèmes très rapidement, mettant ainsi en échec le chiffrement actuel. Les algorithmes normalisés par le NIST sont basés sur différents problèmes mathématiques qui paralyseraient à la fois les ordinateurs classiques et les ordinateurs quantiques.

« Ces normes finalisées comprennent des instructions pour les intégrer dans les produits et les systèmes de chiffrement », a déclaré Dustin Moody, mathématicien au NIST, qui dirige le projet de normalisation PQC. « Nous encourageons les administrateurs de systèmes à commencer à les intégrer immédiatement dans leurs systèmes, car l'intégration complète prendra du temps.»

Selon M. Moody, ces normes sont les principaux outils de chiffrement général et de protection des signatures numériques.

Le NIST continue également d'évaluer deux autres séries d'algorithmes qui pourraient un jour servir de normes de secours.

L'un de ces ensembles consiste en trois algorithmes conçus pour le chiffrement général mais basés sur un type de problème mathématique différent de l'algorithme à usage général des normes finalisées. Le NIST prévoit d'annoncer sa sélection d'un ou deux de ces algorithmes d'ici la fin de l'année 2024.

Le deuxième ensemble comprend un groupe plus large d'algorithmes conçus pour les signatures numériques. Afin de tenir compte des idées que les chiffreurs ont pu avoir depuis l'appel initial de 2016, le NIST a demandé au public des algorithmes supplémentaires en 2022 et a entamé un processus d'évaluation de ces derniers. Dans un avenir proche, le NIST prévoit d'annoncer une quinzaine d'algorithmes de ce groupe qui passeront au prochain cycle de test, d'évaluation et d'analyse.

Alors que l'analyse de ces deux séries supplémentaires d'algorithmes se poursuivra, M. Moody a déclaré que toute norme PQC ultérieure servira de sauvegarde aux trois normes annoncées aujourd'hui par le NIST.

« Il n'est pas nécessaire d'attendre de futures normes », a-t-il déclaré. « Allez-y et commencez à utiliser ces trois normes. Nous devons être prêts à faire face à une attaque qui mettrait en échec les algorithmes de ces trois normes, et nous continuerons à travailler sur des plans de sauvegarde pour assurer la sécurité de nos données. Mais pour la plupart des applications, ces nouvelles normes constituent l'événement principal ».
Source : NIST

Et vous ?

Quel est votre avis sur cette annonce ?
Pensez-vous que ces algorithmes sont crédibles ou pertinents ?

Voir aussi :

L'informatique quantique est confrontée à une réalité dure et froide : les experts affirment que le battage médiatique est omniprésent et que les applications pratiques sont encore loin

Les ordinateurs quantiques pourraient craquer le chiffrement d'Internet plus rapidement que prévu grâce à un nouvel algorithme, supposément plus efficace que l'algorithme de Shor vieux de 30 ans

Le monde n'est absolument pas prêt pour contrer l'apocalypse des cyberattaques quantiques : Seules 23% des organisations ont commencé à travailler sur la cryptographie post-quantique (PQC)

Une erreur dans cette actualité ? Signalez-nous-la !