Blog

Migration vers la cryptographie résistante au quantique : tout commence par un inventaire !

Auteur : Arnaud DUFOURNET, Chief Marketing Officer

Face aux récents progrès de l’informatique quantique, les États et leurs agences de sécurité informatique encouragent activement les organisations à protéger leurs infrastructures numériques sensibles en adoptant la cryptographie post-quantique dès que possible. Dans cette même optique, la Commission européenne vient de publier une recommandation pour un déploiement coordonné et synchronisé entre les États membres de l’Union. Pour entamer leur transition, les organisations doivent impérativement passer par une première étape consistant à réaliser un inventaire précis des systèmes cryptographiques qu’elles utilisent. Une étape qui peut se révéler très fastidieuse mais qui est absolument indispensable pour gérer efficacement les risques.

La cryptographie est omniprésente dans notre vie numérique

Ordinateurs et systèmes d’exploitation, équipements réseaux, communications (téléphonie, e-mail, messagerie instantanée…), bases de données, cartes à puces, logiciels applicatifs propriétaires ou tiers comme les VPN, systèmes SCADA, systèmes de sécurité physique (caméra, accès)… la cryptographie est présente absolument partout et elle est souvent totalement transparente pour les utilisateurs.

Le premier défi d’un changement d’algorithme de cryptographie consiste d’abord à recenser tous les cas d’utilisation. Et ce défi est de taille. Keyfactor nous rappelle dans une étude que 62 % des organisations ne connaissent pas précisément combien de clés et de certificats elles utilisent réellement.

Pour rappel, seuls les systèmes utilisant de la cryptographie à clés publiques (type RSA, ECDSA, ECDH) sont réputés vulnérables face aux attaques quantiques. La cryptographie symétrique (AES, Triple-DES) résiste bien pour autant qu’on utilise des clés de 256 bits. Le focus doit donc se porter sur les usages de la cryptographie à clés publiques en sachant qu’elle est utilisée principalement dans trois processus :

  • La signature électronique : la cryptographie sert à fournir l’authentification de la source. Elle certifie également l’intégrité et assure la non-répudiation des messages, des documents ou des données stockées.
  • Le processus d’authentification d’identité : la cryptographie est utilisée ici pour établir une session de communication authentifiée ou une autorisation pour effectuer une action particulière.
  • Le transport de clés pour les clés symétriques : la cryptographie asymétrique est utilisée pour l’encapsulation des clés (KEM) dans le cadre du protocole TLS/SSL ou IKE.

Les deux usages qu’il faut cibler en priorité pour la migration, sont la signature électronique et le transport de clés afin de parer les attaques de type « HNDL ». À ce jour aucun ordinateur quantique n’est assez puissant pour briser la cryptographie asymétrique. Par conséquent, l’utilisation d’algorithmes résistants au quantique pour l’authentification, qui doit être instantanée par définition, peut attendre. C’est d’ailleurs la raison pour laquelle le concours du NIST s’est concentré sur la signature électronique et l’échange de clés.

Comment démarrer l’inventaire des systèmes cryptographiques ?

L’omniprésence de la cryptographie et parfois l’ignorance de son existence, rendent particulièrement ardue la tâche d’inventaire. Cette première étape est pourtant cruciale. En effet, recenser tous les systèmes cryptographiques d’une organisation, c’est-à-dire identifier tous les algorithmes et les certificats en vigueur, permet ensuite d’établir des priorités.

L’interview des experts et des responsables des systèmes internes est évidemment un excellent point de départ pour cartographier les usages de la cryptographie. Mais il ne sera surement pas suffisant, car bien souvent tous les déploiements n’ont pas forcément été documentés finement ou ne sont pas dans les têtes de ces experts. Heureusement, l’investigation peut être structurée et accélérée grâce à des outils spécifiques et un modèle « CBOM » (Cryptographic Bill of Materials). À l’instar d’un SBOM (Software Bill of Materials) pour les logiciels, il s’agit d’un modèle objet utilisé pour décrire les actifs cryptographiques et leurs dépendances. Par exemple, IBM Quantum Safe Explorer est un outil qui permet de faire de la découverte cryptographique (analyser le code source et le code objet pour localiser les actifs cryptographiques, les dépendances et les vulnérabilités) et créer une nomenclature cryptographique (CBOM).

Un modèle CBOM présente l’avantage de stocker les informations suivantes :

  • algorithmes et protocoles cryptographiques utilisés (type, version) ;
  • éléments cryptographiques en cours d’utilisation (ex : certificats avec leur date d’expiration associée et la longueur des clés) ;
  • équipements physiques impactés (ex. : serveurs, systèmes d’information, cartes à puce…) ;
  • dépendances vis-à-vis d’autres systèmes ou données (ex. : bibliothèques Open Source) ;
  • dépendances vis-à-vis de parties externes (fournisseurs hardware et software). En cas de dépendance importante, il convient de prendre contact avec ces fournisseurs pour les sonder au sujet de leur roadmap sur la cryptographie résistante au quantique.

Une fois la crypto-visibilité réalisée, il est nécessaire de garder à l’esprit qu’il s’agit d’un processus continu et non d’une photo prise ponctuellement. Ce référentiel devra donc être maintenu constamment.

Établir des priorités

Tous les systèmes ne peuvent être migrés en même temps dans une sorte de big bang. Il faut prioriser. Cela signifie ici sélectionner les systèmes qui doivent migrer en premier du fait de leur criticité. Par exemple aux États-Unis, la NSA a demandé en septembre 2022 que les systèmes de sécurité nationale (les NSS) entament leur migration vers la cryptographie résistante au quantique selon cet ordre de priorité :

  • signature de logiciels et de firmware d’ici 2025 ;
  • navigateurs et serveurs web ainsi que les services cloud d’ici 2025 ;
  • équipements réseaux traditionnels (VPN, routers …) d’ici 2026 ;
  • systèmes d’exploitation d’ici 2033 ;
  • équipements spécifiques (ex : appareils limités en ressources) d’ici 2033 ;
  • applications spécifiques et anciens équipements à remplacer ou mettre à jour d’ici 2033.

La criticité peut être évaluée selon plusieurs critères. Tout d’abord, il convient d’analyser les usages associés à la cryptographie. C’est la logique suivie par la NSA pour guider les NSS dans leur transition. Autres critères de poids à prendre en compte : la durée de vie et la sensibilité des informations à protéger. La priorité sera donnée aux mécanismes cryptographiques qui assurent la protection des données très sensibles avec une durée de vie longue (> 10 ans, par exemple). Enfin, le coût éventuel d’une violation de la sécurité par une attaque quantique ou encore le temps nécessaire pour migrer vers la PQC (ce qu’on appelle la quantum readiness d’un système), sont encore deux autres critères intéressants pour évaluer la criticité.

Une fois achevés l’inventaire des ressources cryptographiques et l’évaluation des risques, l’étape suivante d’un projet de migration sera l’évaluation et le test d’intégration d’algorithmes résistants au quantique. Le NIST a annoncé le 10 avril dernier lors de sa dernière conférence dédiée à la PQC que les premiers standards seront publiés cet été. Pour rappel ces standards concernent deux algorithmes pour la signature électronique (Dilithium et Sphincs+) et un algorithme pour l’échange de clés publiques (Kyber). Le moment est donc venu de se familiariser avec ces nouveaux algorithmes.

Par ailleurs, le degré de confiance en cette nouvelle cryptographie est aujourd’hui suffisamment élevé pour que de nombreuses sociétés aient déjà commencé à la déployer sans attendre la publication des standards finaux. Les plus emblématiques étant Google et Apple. Le navigateur Web Chrome depuis sa version 116 combine deux algorithmes, l’un post-quantique (Kyber-768) et l’autre pré-quantique, pour créer la clé de session utilisée pour chiffrer une connexion TLS 1.3. De son côté, Apple a annoncé en février dernier le lancement d’un nouveau protocole baptisé PQ3 disponible pour son service iMessage. PQ3 combine des algorithmes post-quantiques (encore Kyber) avec la cryptographie sur courbes elliptiques existante.

Si la sécurisation de vos communications distantes fait partie des cas d’usage de la cryptographie résistante au quantique que vous aimeriez tester, n’hésitez pas à nous contacter pour définir ensemble votre PoC.

Inscrivez-vous à notre newsletter

Newsletter

X