cryptographie

Il est temps de commencer à moderniser les systèmes de cryptographie

Version imprimable, PDF et e-mail

Le groupe de travail Quantum-Safe Security (QSS) de la Cloud Security Alliance (CSA) conseille aux entreprises d'identifier dès maintenant les schémas de chiffrement qu'elles devront remplacer l'année prochaine, une fois que le National Institute of Standards and Technology (NIST) aura officiellement approuvé les nouvelles normes plus résistantes au piratage par les ordinateurs quantiques.

Même si les ordinateurs quantiques ne sont pas encore suffisamment puissants pour pirater les schémas existants, ce n'est qu'une question de temps. Les États-nations qui investissent dans les ordinateurs quantiques pourraient, en théorie, commencer à pirater ces schémas au cours des prochaines années. En effet, la CSA alerte sur le fait que de nombreux États-nations pourraient déjà regrouper les données chiffrées qu'ils ne peuvent pas déchiffrer en attendant que cela devienne possible.

Menace sur le chiffrement symétrique et asymétrique

Il existe essentiellement deux types de chiffrement largement utilisés aujourd'hui. On parle de chiffrement symétrique lorsqu'une même clé est utilisée pour chiffrer et déchiffrer les données d'une plateforme ou d'une application. Étant donné que la puissance de la clé symétrique double à chaque bit ajouté, la CSA conseille aux entreprises qui ont recours à ces outils de doubler la taille de la clé symétrique utilisée, sur une base minimale de 256 bits. Un ordinateur quantique devrait pouvoir utiliser l'algorithme de Grover pour affaiblir de moitié la force de protection des clés symétriques existantes. Également connu sous le nom d'algorithme de recherche quantique, cet algorithme permet de déterminer avec une probabilité élevée l'entrée unique d'une boîte noire produisant une certaine valeur de sortie à l'aide de la recherche non structurée.

La menace sur le chiffrement asymétrique est plus importante. Celui-ci fonctionne à l'aide de deux types de clés mathématiquement liées pour former une paire. Il est utilisé à la fois pour le chiffrement et pour les signatures numériques. Les plateformes d'infrastructure à clé publique (ICP) utilisées par les services d'autorité de certification (AC) pour émettre des certificats numériques sont la forme la plus répandue de chiffrement asymétrique. Ce type d'algorithme est également employé par le protocole HTTPS pour sécuriser les communications des sites Web, les signatures numériques, les réseaux Wi-Fi, les cartes à puce, les jetons matériels d'authentification, les réseaux bancaires, les cryptomonnaies et la plupart des réseaux privés virtuels (VPN).

Les clés asymétriques sont généralement employées pour transférer de manière sécurisée les clés symétriques utilisées pour chiffrer les données entre la source et la destination. De nombreuses applications reposant sur le chiffrement symétrique seront toujours vulnérables aux ordinateurs quantiques si elles utilisent un chiffrement asymétrique ou des signatures numériques pour ce processus. La plupart des schémas numériques asymétriques devront être remplacés par un chiffrement résistant à l'informatique quantique lorsque le NIST définira ses nouvelles normes.

Plans de migration

La CSA recommande aux entreprises de créer dès maintenant un plan de migration pour remplacer tout algorithme de chiffrement susceptible d'être piraté par un ordinateur quantique ou du moins sérieusement affaibli. Les plans de migration doivent commencer par un inventaire de tous les algorithmes de chiffrement utilisés. La plupart des systèmes contenant de nombreux niveaux de chiffrement différents, souvent en plusieurs couches, la quantité de travail manuel nécessaire sera donc relativement conséquente. De plus, dans la plupart des entreprises, les données sont éparpillées entre les différents services. Les équipes informatiques doivent alors identifier toutes les entrées et sorties de données à destination et en provenance de chaque service et équipe de l'entreprise pour retrouver toutes les données.

Elles doivent ensuite déterminer la durée d'utilité de ces données pour évaluer si cela vaut la peine de remplacer les schémas de chiffrement actuellement utilisés pour les sécuriser. En partant du principe qu'un ordinateur quantique sera capable de déchiffrer ces données dans les trois prochaines années, le moment est clairement venu de prendre les devants au vu de l'importante quantité de données que les entreprises génèrent.

Compte tenu de toutes les menaces auxquelles les entreprises sont déjà confrontées, il peut s'avérer difficile pour les chefs d'entreprise et les responsables informatiques de comprendre celle que les ordinateurs quantiques représenteront bientôt. Toutefois, comme tout professionnel de la cybersécurité le sait, un minimum de prévention peut éviter le recours à de nombreux remèdes par la suite qui ne seront alors que plus difficiles à mettre en place car les entreprises auront continué à collecter des données pendant ce temps.

Remonter en haut de page
Tweeter
Partager
Partager