L'humanité a connu bien des épisodes de
transition en matière d'évolution technologique dans de multiples
domaines. Que ce soit en matière d'automobile, de mécanique,
d'informatique, de nucléaire ou encore d'aéronautique, l'homme ne
cesse de progresser et d'innover.
L'invention de ce que l'on nomme aujourd'hui la voiture a
permis à l'Homme, sur une même durée, de traverser de plus
grandes distances par rapport au cheval, qui lui-même a pu apporter ce
même bénéfice à une époque où les
Hommes se déplaçaient à pied.
L'avènement de l'informatique et des systèmes
de communication ont permis à une personne disposant de ces technologies
de communiquer avec n'importe qui dans le monde (j'exclue toute forme de
blocages potentiels, comme une mauvaise réception du signal ou un
blocage logiciel de type règle de flux).
De tels progrès, s'ils sont exploités d'une
manière non nuisible, ne peuvent qu'en théorie améliorer
notre quotidien, nous permettre de réaliser des actions auparavant
impossibles dans tous les domaines, comme l'archéologie, l'astronomie ou
encore l'agriculture.
En revanche, il est également possible de se servir de
ces découvertes de manière offensive, par le biais de nouvelles
armes. L'humanité a déjà connu des attaques
nucléaires de grande ampleur ayant causés de gros
dégâts matériels et des pertes humaines
considérables, ou encore des virus pouvant paralyser des systèmes
informatiques complexes pouvant engendrer également des pertes
humaines.
Les standards en matière d'armement se
renouvèlent sans cesse. Les capacités de destruction, de
miniaturisation ou d'économie des couts évoluent et permettent de
meilleures performances et de fait de meilleurs résultats pour ceux qui
en bénéficient.
Nous tenterons d'une part d'analyser le lot des risques
apportés par le futur avènement de l'informatique quantique, mais
d'autre part se pencher sur les actions défensives possibles et
envisagées par les hautes instances de cybersécurité du
globe, notamment le NIST et l'ENISA.
36
Etat des lieux des risques rencontrés avec
l'informatique
Malgré tous les bienfaits & avantages connus de
l'informatique (automatisation de processus, économie de papiers,
communication instantanée et bien d'autres), les dangers & risques
encourus lors de l'utilisation des technologies informatiques sont
réels.
· Une dépendance à l'informatique peut
entrainer des complications lorsque cette dernière est compromise par
une attaque informatique ou une détérioration physique des
systèmes qui embarquent le code informatique. Les entreprises y sont
particulièrement vulnérables mais également les
établissements d'utilité publique comme les hôpitaux. C'est
ce qui est arrivé à l'hôpital de Castellucio, en Corse, le
lundi 28 mars 2022. (Source =)
· La facilité avec laquelle il est aujourd'hui
possible de communiquer avec un ou des individus à travers le monde
apporte son lot de dangers, notamment par le biais des réseaux sociaux.
De nombreux cas de harcèlement, de « fake-news » ou encore
d'arnaques ont lieu tous les jours.
· « Les conflits de demain vont être
numériques, tous les grands Etats s'y préparent ». Cette
citation du directeur général de l'Agence nationale de la
sécurité des systèmes d'informations (ANSSI), Monsieur
Guillaume Poupard, nous alerte du potentiel offensif des cyberattaques. Les
trois cybermenaces traitées par l'ANSSI sont aujourd'hui la
déstabilisation, l'espionnage et le sabotage de systèmes
d'informations.
La révolution quantique apporte des outils
défensifs supplémentaires, mais également des outils
offensifs. Des puissances de calculs démultipliées peuvent
permettre d'exécuter bien plus rapidement n'importe quel type de code,
tout en le rendant plus discret lors de l'exécution. Par extension, des
programmes plus puissants, plus sécurisés via une méthode
de cryptographie plus performante et potentiellement plus dévastatrice
pourrait voir le jour.
Le plus grand risque potentiel pour la sécurité
lors de la migration vers l'informatique quantique est lié au cryptage.
La sécurité mondiale d'internet repose sur la cryptographie, qui
constitue le fondement de réseaux sécurisés. Les
algorithmes complexes utilisés de nos jours pour créer des
clés publiques et privées afin de déchiffrer des
données cryptées ne sont pas adaptés à un
environnement quantique. L'idée de base du cryptage par mot de passe est
que toute personne souhaitant lire un fichier crypté doit disposer de la
clé ou du code permettant de déverrouiller le fichier. Plus la
clé est longue, plus il faudra de temps pour la démanteler, et
plus les fichiers seront sécurisés.
37
Usage militaire potentiel
Le domaine de la science de l'information quantique donne
naissance à de multiples nouvelles applications liées à la
défense qui sont souvent regroupées sous l'appellation unique de
"quantique", mais qui méritent d'être examinées
indépendamment. La distribution de clés quantiques (QKD), la
cryptanalyse quantique et la détection quantique sont autant de
promesses qui devraient avoir un impact significatif sur la
sécurité stratégique. La distribution de clés
quantiques offre aux défenseurs un avantage à court terme pour
protéger leurs communications, tandis que la cryptanalyse quantique est
une capacité offensive, bien qu'elle soit développée
à un rythme plus lent. Les ordinateurs quantiques
généralisés offriront de nombreuses autres
possibilités.
La forme la plus courante de cryptage quantique consiste
à utiliser une QKD lors de l'initiation d'une session de communication
sécurisée. Selon le principe d'incertitude d'Heisenberg,
l'état exact des photons est incertain jusqu'à ce qu'ils
soient isolés et mesurés - ce n'est qu'à ce
moment-là qu'ils présentent un état de polarisation
spécifique, ce qui fournit au QKD un moyen précieux de savoir si
les communications sont interceptées et examinées (par exemple,
par une attaque de type man-in-the-middle). Cela s'apparente à l'envoi
d'une lettre par le biais d'un réseau postal standard en utilisant une
enveloppe inviolable. La technologie QKD fonctionne bien avec les
systèmes de communication cryptés existants, mais jusqu'à
ces dernières années, il était difficile de la mettre en
oeuvre sur de longues distances, ce qui la rendait peu pratique en dehors
d'environnements limités.
La cryptanalyse quantique fait référence
à l'application spécifique de l'informatique quantique pour
décrypter les informations des messages cryptés. Les normes de
cryptage actuelles reposent principalement sur des algorithmes
mathématiques pour coder les données, qui sont effectivement
incassables dans un laps de temps raisonnable. Par exemple, le cryptage 256
bits de l'Advanced Encryption Standard (AES) 256 bits de l'armée
américaine nécessiterait théoriquement des milliards
d'années pour que les ordinateurs modernes puissent craquer le code par
des méthodes de force brute (c'est-à-dire par "essais et erreurs"
de toutes les solutions possibles).
Les ordinateurs quantiques, cependant, seront
éventuellement en mesure de remplacer l'approche séquentielle des
méthodes d'essai et d'erreur pour traiter de tels problèmes
mathématiques complexes par d'autres méthodes alternatives
permettant d'envisager simultanément de nombreuses possibilités.
La perspective prometteuse de la cryptanalyse quantique est si
séduisante que certains pays ont déjà commencé
à collecter des communications étrangères cryptées
dans l'espoir de pouvoir extraire des secrets de ces données.
L'informatique quantique pourrait probablement poser d'autres
problématiques, bien qu'il soit encore trop tôt au stade de la
recherche et du développement pour
38
prévoir quelles inventions futures nous attendent ou
comment les différents états et gouvernements pourraient les
exploiter.
L'informatique quantique ne supplantera pas
complètement les méthodes de calcul classiques basées sur
les transistors et les micropuces en silicium. Au lieu de cela, l'informatique
quantique devrait être considérée comme une technologie
alternative, complémentaire, voire synergique, capable de
résoudre certains problèmes que les ordinateurs actuels ne
peuvent pas résoudre, mais qui sera très probablement
relativement inefficace, ou seulement marginalement meilleure, pour
résoudre d'autres problèmes.
Les implications géopolitiques de la technologie
quantique méritent également d'être prises en
considération. Certains craignent que l'avènement de la
technologie quantique ne fasse qu'élargir la fracture numérique
entre les nations et creuser les écarts de sécurité. La
cryptanalyse quantique pourrait être une solution universellement viable
en théorie, mais en pratique, elle pourrait ne fonctionner que dans les
pays riches et avancés qui sont capables d'exploiter les installations
nécessaires.
La relation hégémonique peut persister si
quelques pays peuvent à la fois améliorer la transparence des
communications de leur adversaire tout en se protégeant grâce
à des algorithmes de cryptage QKD ou post-quantique. Il en va de
même pour le traitement massif des données, qui fournit des
informations en temps réel et des avantages opérationnels aux
pays technologiquement avancés.
Intelligence artificielle
Les dangers associés à l'IA sont nombreux,
notamment les cyberattaques sur les systèmes d'IA existants, la mise en
oeuvre de l'IA dans les guerres militaires conventionnelles ou encore les
menaces générales plus importantes pour notre
sécurité nationale. Les systèmes d'IA actuels ont
commencé à détecter des violations de données
provenant de sources inconnues en raison de l'insécurité des
serveurs centraux contenant des informations clé. Cela crée une
cible facile pour obtenir des informations en masse de ces bases de
données. Une cyberattaque contre une base de données d'IA
pourrait causer des ravages chez les particuliers, les entreprises et nos
gouvernements.
L'IA peut également apporter des avancées
technologiques significatives à la guerre militaire conventionnelle,
notamment la mise en oeuvre de systèmes d'armes aux capacités
entièrement autonomes et de technologies capables d'utiliser des
capacités complexes de résolution de problèmes et de
réflexion, à l'image des comme les humains.
Cela pourrait conduire à un développement accru
des armes de guerre embarquant de l'IA et éventuellement des soldats IA.
L'idée d'avoir de la robotique en temps de guerre a influencé
de
39
nombreux fondateurs de la robotique et de l'IA qui postulent
le danger que représente celle-ci en temps de guerre.
L'intégration des domaines de l'IA et du cyber a
créé des défis sur le front international qui ont
affecté les relations internationales. Les tensions entre les
États-Unis, la Chine et la Russie ont augmenté en raison du
développement de la technologie de l'intelligence artificielle. En
juillet 2017, la Chine a publié les détails de son « Plan de
développement de l'intelligence artificielle de nouvelle
génération » expliquant ses objectifs afin d'atteindre leur
but, qui est de réaliser une percée "majeure" d'ici 2025 afin de
devenir un leader mondial de l'IA d'ici 2030. La réponse
américaine a été diplomatique et visait à ralentir
les progrès technologiques de la Chine. Pour y, les États-Unis
ont mis en place des tarifs ciblés, augmenté le nombre de
poursuites pour espionnage économique contre des agents chinois et mis
davantage l'accent sur les opérations et la recherche de
contre-espionnage (Hass, Balin, 2019).
L'émergence de l'IA dans la guerre moderne a
également des conséquences sur la sécurité. Le
développement de l'ère numérique peut potentiellement
représenter un grand danger. En tant que nation qui veut être un
leader mondial à l'ère numérique, nous devons travailler
pour protéger notre environnement en ligne et le rendre résistant
aux futures attaques. Nous devons encourager et la formation aux nouvelles
technologies de cybersécurité pour les particuliers et les
entreprises afin de protéger leurs systèmes informatiques. Les
institutions publiques doivent également renforcer les effectifs en
recrutant du personnel compétant.
Crypto monnaie et blockchain
Les crypto-monnaies sont de plus en plus
intégrées dans le courant financier et économique mondial.
L'une des raisons en est que son cryptage sécurisé, la
technologie de la blockchain est largement immunisée contre les
cyberattaques ou les vols traditionnels.
Cependant, la crypto-monnaie est particulièrement
vulnérable aux futures attaques de l'informatique quantique, ce qui rend
le chiffrement vulnérable à l'algorithme de Shor est le
chiffrement à courbe elliptique commun à toutes les technologies
de blockchain.
Les crypto-monnaies deviennent monnaie courante, cependant,
en soutenant la sécurité cryptographique par la cryptographie
post-quantique ou la cryptographie quantique, les crypto-monnaies pourront
rester l'épine dorsale du système financier mondial pendant des
décennies.
40
Qu'est-ce qu'une crypto-monnaie ?
Une crypto-monnaie est une forme numérique de monnaie
qui s'appuie sur une blockchain en ligne pour protéger ses
transactions.
Au fur et à mesure que la liste des transactions
enregistrées (appelées blocs) s'allonge, chaque enregistrement
est vérifié et confirmé par un réseau d'ordinateurs
"peer-to-peer". Chaque ordinateur fait office de serveur pour les autres
ordinateurs.
Il n'y a aucune donnée à modifier dans
l'ensemble de données publiques, au contraire, elles font parties d'une
chaîne permanente de blocs de transactions antérieures. Le terme
"blockchain" est donc devenu synonyme de technologie de grand livre
distribué (DLT), qui utilise des "hachages" ou des empreintes
cryptographiques pour enregistrer et sécuriser chaque transaction
à des fins d'authentification.
Bien que la technologie DLT puisse être utilisée
pour d'autres méthodes d'enregistrement et de sauvegarde des
données, elle est étroitement liée au système
blockchain qui sous-tend toutes les transactions en crypto-monnaies.
Tous ces avantages de l'utilisation de la blockchain ont
permis une explosion des crypto-monnaies. Le bitcoin est de loin la
crypto-monnaie la plus célèbre - ou peut-être la plus
connue - qui existe.
D'autres amateurs de crypto-monnaies admirent la technologie
qui sous-tend les crypto-monnaies, la version blockchain du DLT, et pensent
à juste titre que le système de traitement et d'enregistrement
décentralisé et son cryptage par hachage sont plus sûrs que
les méthodes traditionnelles de transactions financières en
ligne.
Mais quel est le degré de sécurité des
bitcoins - ou des autres crypto-monnaies ?
L'avènement de l'informatique quantique rend la
réponse à cette question importante pour l'avenir des
crypto-monnaies et celui des marchés financiers en
général.
La popularité et la notoriété croissantes
des crypto-monnaies et de leur technologie blockchain sous-jacente
s'accompagnent d'une augmentation du risque cybernétique dans le
secteur. Si le ledger distribué (DLT) ou la technologie blockchain
sous-jacente des systèmes de crypto-monnaies n'est toujours pas à
l'abri des intrusions informatiques classiques, les systèmes
cryptographiques sous-jacents au DLT pourraient bientôt être
vulnérables aux attaques quantiques.
Les caractéristiques de conception inhérentes
qui ont conduit au succès de la technologie blockchain, associées
aux menaces émergentes basées sur le décryptage quantique,
font de l'espace des crypto-monnaies une cible extrêmement
vulnérable et lucrative pour les cyberacteurs malveillants.
41
En outre, l'intégration croissante des crypto-monnaies
dans les marchés et actifs financiers traditionnels expose ces
dernières à une menace systémique au niveau de la
stabilité financière et la santé économique des
États qui en profitent. Par conséquent,
l'insécurité future de la DLT est une cible de choix pour les
criminels et les acteurs antiétatiques économiquement
motivés.
Avant même de considérer la menace de
l'informatique quantique avancée, il faut analyser la conception de base
d'un système de blockchain comme une faiblesse potentielle plutôt
que comme l'attrait principal de la technologie. Bien qu'aujourd'hui, leur
nature décentralisée représente l'un des attraits
fondamentaux des crypto-monnaies dérivées de la technologie DLT
et fait partie intégrante de l'innovation blockchain.
Si leur nature décentralisée est aujourd'hui
l'un des attraits fondamentaux des crypto-monnaies dérivées de
DLT et fait partie intégrante de l'innovation blockchain, dans un futur
environnement quantique cryptographiquement peu sûr, cette
décentralisation augmente le risque de sécurité des
cryptomonnaies car liées à la blockchain, qui pourra
potentiellement se faire attaquer
Alors que la dépendance à l'égard d'une
autorité centralisée dans les grands livres financiers
numériques et les systèmes bancaires traditionnels est exactement
un aspect du système financier actuel que la DLT cherche à
remplacer, la complexité des systèmes centralisés masque
effectivement les intrus du réseau, en particulier les acteurs pouvant
user des technologies quantiques.
Bien que les systèmes centralisés et
décentralisés utilisent tous deux un schéma de chiffrement
à clé publique/privée pour sécuriser l'accès
et la confidentialité des données, dans les systèmes
centralisés modernes, les données sont séparées de
la clé de chiffrement, la clé de chiffrement elle-même
étant gérée par un organisme central du réseau.
À l'inverse, dans les réseaux DLT dont la
sécurité repose sur la transparence, les données
protégées et le cryptage de protection sont cousus ensemble.
Par conséquent, si le propriétaire d'un actif
tel qu'un portefeuille Bitcoin perd ou oublie sa clé de chiffrement
privée, l'actif sera irrémédiablement perdu. Face à
des failles de sécurité telles que le décryptage des
clés privées, les crypto-monnaies protégées sont
définitivement volées.
Alors qu'ils étaient traditionnellement
considérés comme un marché isolé, le bitcoin et les
autres crypto-monnaies sont de plus en plus intégrés dans le
système financier au sens large. Si l'on considère cette
intégration synergique du marché en conjonction avec la taille du
marché des crypto-monnaies, on peut facilement imaginer
l'instabilité financière systémique potentielle dans un
scénario de crash des crypto-monnaies.
42
Biométrie
Document de voyage électronique lisible à la
machine
Le document de voyage électronique lisible à la
machine (TAG/MRTD) est conçu pour permettre l'identification
sécurisée de son titulaire en stockant ses données
d'identité et ses données biométriques (portrait et
empreinte digitale facultative) afin de lier les données
d'identité du titulaire.
Le TAG/MRTD est une application intégrée
sécurisée qui repose sur du matériel
sécurisé, comme le précise le document 9303 de l'OACI, et
qui est conçue pour être intégrée à un
document d'identité.
Le TAG/MRTD fournit divers services de sécurité
tels que l'intégrité et l'authenticité des données
d'identité et des données biométriques qu'il contient, la
preuve d'authenticité contre le clonage, l'intégrité des
communications lors de la lecture du contenu du TAG/MRTD, la
sécurité et la confidentialité de l'authenticité,
et le contrôle de l'accès aux données sensibles, comme les
empreintes digitales.
Les documents de voyage électroniques lisibles
à la machine sont essentiels à presque tous les documents
d'identification. Ils sont utilisés pour les passeports
électroniques (réglementés par l'OACI) et également
pour les pièces d'identité des marins (réglementées
par l'OIT).
Délivrée par les États membres, elle
doit comporter des documents de voyage électroniques lisibles par
machine. La même analyse s'applique au permis de séjour, qui est
une carte d'identité pour les étrangers. Au sein de l'UE, selon
le règlement 1030/20029, les permis de séjour
délivrés par les États membres doivent inclure un document
de voyage électronique lisible par machine.
L'avènement possible de l'informatique quantique
constitue également une menace pour les documents de voyage
électroniques lisibles par machine.
Les possibilités offertes par les ordinateurs quantiques
sont multiples :
· Les attaquants écoutent et interceptent les
communications avec les documents de voyage électroniques lisibles par
machine afin de les utiliser pour utiliser des ordinateurs quantiques en temps
réel ou plus tard (hors ligne).
· Un attaquant utilise un ordinateur quantique pour
fabriquer une clé privée correspondant à la clé
publique contenue dans le certificat traité par l'eMRTD pour
authentifier une entité externe privilégiée (le
système d'inspection). Ce modèle d'attaque nécessite la
collecte de certificats auprès d'entités nommées et un
échange en temps réel avec les eMRTD.
43
·
Un attaquant utilise un ordinateur quantique pour
découvrir la clé privée correspondant à la
clé publique stockée dans l'eMRTD et cloner l'eMRTD. Ce
modèle d'attaque nécessite la collecte de clés publiques
à partir de documents de voyage électroniques lisibles par
machine.
· Les attaquants utilisent des ordinateurs quantiques
pour découvrir les clés privées correspondant aux
certificats d'authentification passive et falsifier des documents de voyage
électroniques lisibles par machine ou des identités. Ce
modèle d'attaque nécessite l'obtention du certificat de
l'entité émettrice.
La migration vers des eMRTD à preuve quantique prendra
du temps
Il faudra des décennies à l'infrastructure des
documents de voyage électroniques lisibles par machine pour atteindre la
preuve quantique. Tout d'abord, elle ne peut être lancée pour le
moment en raison du manque de normes et de produits. De plus, l'adaptation des
protocoles de cryptage utilisés dans les eMRTD aux preuves quantiques
est un défi et, en définitive, le déploiement des eMRTD
à preuve quantique prendra du temps.
Internet of Things (IoT)
L'internet des objets (IoT) consiste à
développer des objets intelligents et connectés dont les
données récoltées peuvent être rendues accessibles
via un écran intégré ou un accès Web. Ces appareils
diffèrent des appareils traditionnels connectés à
l'internet en ce sens qu'ils sont capables d'exécuter des tâches
même complexes avec une interaction humaine minimale ou nulle.
Malheureusement, avec l'avènement des technologies quantiques, la
sécurité est devenue une préoccupation majeure pour les
réseaux IoT.
Les efforts récents incluent la réinvention de
solutions cryptographiques en utilisant des opérations
légères. Cependant, après avoir assisté au
développement des ordinateurs quantiques, on peut conclure que les
techniques cryptographiques actuelles ne sont pas encore assez fiables. Par
conséquent, il est nécessaire de développer des solutions
qui peuvent et sont facilement résistantes aux cyberattaques.
L'internet des objets (IoT) est un ensemble de technologies
qui nécessitent des protocoles, une infrastructure, des
mécanismes de stockage de données et des canaux de communication
liés aux technologies de l'information. L'allocation intelligente des
ressources est l'une des exigences les plus importantes lorsqu'il s'agit de
dispositifs IoT, car ils sont limités en termes de puissance, de
mémoire et de ressources informatiques. La technologie de communication
utilisée pour traiter et gérer les données est
également très importante.
44
L'écosystème IoT est confronté à
de nombreux défis liés aux performances, à la
sécurité, au routage, à la résilience ou à
la confidentialité. Ce nouveau paradigme de connexion des objets doit
intégrer des technologies de nouvelle génération.
L'augmentation significative de l'utilisation des appareils
IoT présente de nombreuses opportunités commerciales. Cependant,
le fabricant ne peut toujours pas garantir aux clients que ces appareils sont
sûrs. Ainsi, malgré ces avantages, les problèmes de
sécurité de ces appareils semblent être une énorme
pierre d'achoppement qu'il semble nécessaire d'endiguer.
Le déploiement involontaire d'un grand nombre de
noeuds IoT non sécurisés et vulnérables peut conduire les
attaquants à lancer des attaques telles que des attaques par déni
de service distribué (DDoS). La prolifération et l'ouverture de
ces dispositifs présentent des défis de sécurité
liés à l'établissement de la confidentialité,
à la sécurité des communications et du stockage, au
contrôle d'accès et à l'authentification. Jusqu'à
présent, la confusion régnait entre les fabricants et les
consommateurs de ces dispositifs, qui se rejetaient mutuellement la
responsabilité des vulnérabilités de ces dispositifs. Du
point de vue des fabricants, les consommateurs sont responsables de la mise
à jour de leurs appareils et de la modification des mots de passe de
temps à autre, et les consommateurs ont reproché aux fabricants
de ne pas fournir de fonctions de sécurité adéquates dans
les appareils eux-mêmes.
Bien que l'IoT soit toujours confronté à des
menaces de sécurité, avec l'avènement de l'informatique
quantique, ces menaces de sécurité sont susceptibles d'augmenter
à un rythme sans précédent. les entreprises qui s'appuient
sur des applications IoT en temps réel doivent se rendre compte que
l'informatique quantique devient un défi menaçant.
La technologie quantique percera les normes de cryptage
actuelles plus rapidement que prévu et devrait être une source de
préoccupation majeure pour toute organisation publique ou privée
basée sur l'IoT et cherchant à protéger ses données
avec le cryptage actuel à l'avenir.
Avec l'avènement de l'Internet des objets, les objets
que nous utilisons dans notre vie quotidienne sont capables de communiquer
entre eux via Internet. Cependant, divers problèmes se posent avec
l'utilisation de technologies hétérogènes, parmi lesquels
les problèmes de sécurité sont les plus importants.
Cependant, avec l'avènement des idées de
l'informatique quantique, ces méthodes de cryptographie ne seront plus
assez fiables. Par conséquent, il est nécessaire de
développer des solutions cryptographiques qui peuvent fournir le niveau
de sécurité souhaité dans les réseaux IoT
post-quantiques.
45
Par conséquent, afin d'endiguer les attaques
générées par les ordinateurs quantiques, il est
nécessaire d'abandonner les algorithmes cryptographiques basés
sur les problèmes mathématiques traditionnels, et d'adopter et de
développer des algorithmes basés sur des techniques
mathématiques modernes, qui peuvent résister aux attaques dans le
monde post-quantique de l'IoT.
2.2 Comment endiguer la menace et devrait-on s'y atteler
dès aujourd'hui ?
Existe-t-il un moyen d'éliminer ou d'atténuer
les risques liés aux crypto-monnaies ?
L'une des possibilités est la cryptographie
post-quantique. Les chercheurs étudient les moyens d'améliorer la
sécurité des signatures logicielles et des échanges de
clés qui resteront efficaces lorsque les ordinateurs quantiques seront
suffisamment puissants pour craquer les cryptosystèmes à
clé publique existants. De nombreux produits combinent différents
algorithmes pour créer des hybrides, dont certains sont
déjà déployés et opérationnels.
Certains outils utilisent eux-mêmes la technologie
quantique, et les solutions de cryptage basées sur l'intrication peuvent
améliorer la sécurité actuelle. Il s'agit notamment du
générateur de nombres aléatoires quantiques (QRNG) et de
la distribution de clés quantiques (QKD).
Les nombres aléatoires sont
générés par des processus dont les résultats sont
totalement imprévisibles et ne peuvent être reproduits de
manière fiable à l'aide du même processus. De nombreuses
applications de jeu utilisent les nombres aléatoires pour un cryptage
sécurisé.
Heureusement, la physique quantique est fondamentalement
aléatoire. Les générateurs de nombres aléatoires
quantiques sont des dispositifs basés sur les quantas qui
intègrent le caractère aléatoire de la physique quantique
pour générer des nombres véritablement aléatoires
à utiliser dans les messages cryptés et autres applications
cryptographiques.
Améliorer la génération de nombres
aléatoires à l'aide des QRNG peut être un moyen
d'améliorer la sécurité aujourd'hui.
La deuxième solution, QKD, représente une
nouvelle façon de distribuer ces nombres aléatoires et de
générer des clés sécurisées entre
différents sites sur une base de confiance de pair à pair.
Les crypto-monnaies sont en plein essors. Les solutions
à sécurité quantique garantiront que ces crypto-monnaies
resteront stables et sûres pendant longtemps. D'autre part,
l'avènement des ordinateurs quantiques représente une
réelle menace pour la DLT et son cryptage.
46
Adaptation des protocoles de cryptage utilisés dans les
documents de voyage électroniques lisibles à la machine pour
atteindre une sécurité quantique.
Les documents de voyage électroniques lisibles
à la machine utilisent des protocoles de cryptage très
spécifiques conçus pour répondre à des
caractéristiques de protection des données très
exigeantes.
Il s'agit de PACE10, PACE-CAM11 et de la certification des
puces. La version actuelle est basée sur l'échange de clé
Diffie Hellman. Cependant, la portée du concours du NIST - et l'examen
par les pairs de la communauté cryptographique - n'inclut que la
signature et le mécanisme d'encapsulation de clé (KEM).
Si les mécanismes d'encapsulation de clés
peuvent être utilisés pour la génération de
clés, ils ne sont pas exactement analogues aux accords de clés
classiques. Cela entrave quelque peu la possibilité de conserver les
protocoles de chiffrement existants et de remplacer simplement les primitives
de clé Diffie Hellman par des primitives de protocole à
sécurité quantique.
En outre, dans le cas de PACE-CAM, le calcul du jeton
d'authentification de la puce est étroitement lié aux
mathématiques sous-jacentes, car il repose sur des
propriétés spécifiques des calculs liés à
DH. Par conséquent, la migration vers la cryptographie à
sécurité quantique doit également être
réorganisée.
Cette situation exige que l'on envisage sérieusement de
concevoir des protocoles cryptographiques entièrement nouveau, en
remplaçant les primitives cryptographiques par des primitives
cryptographiques à sécurité quantique.
Il faut se concentrer sur les propriétés de
sécurité et de confidentialité requises plutôt que
sur la conception des protocoles cryptographiques actuels. À cet
égard, il convient également de créer une preuve formelle
de sécurité - comme cela a été fait
précédemment pour ces protocoles cryptographiques - afin de
prouver qu'elle est exempte d'erreurs et, en fin de compte, de susciter la
confiance des utilisateurs.
Cette tâche prendra un certain temps, mais elle est
absolument nécessaire pour ne pas dégrader la
sécurité globale de la vie privée obtenue par les
documents de voyage électroniques lisibles par machine, tout en essayant
de la rendre résistante à l'informatique quantique.
D'autre part, l'authentification active, l'authentification
passive ou l'authentification du terminal sont des protocoles de documents de
voyage lisibles par une machine électronique qui semblent plus faciles
à convertir en versions résistantes aux quantas. Il suffit de
remplacer la primitive de signature par une primitive à
sécurité quantique.
47
Toutefois, les inconvénients des signatures à
sécurité quantique (taille, performances...) peuvent signifier
que la conception de ces protocoles d'authentification doit être
modifiée pour passer des signatures à sécurité
quantique à des mécanismes d'encapsulation des clés.
Des algorithmes à sécurité quantique
sont actuellement conçus, vérifiés et analysés dans
le cadre du concours du NIST, qui devrait se terminer vers 2024. De nombreux
chercheurs et scientifiques du monde entier sont impliqués dans ce
processus. Toutefois, il faudra peut-être plusieurs années de
recul à certaines agences de sécurité nationale avant de
pouvoir faire pleinement confiance à cette nouvelle
génération de cryptographie.
Deux méthodes sont possibles :
· La première est une approche hybride, qui
combine des algorithmes traditionnels avec des algorithmes à
sécurité quantique. Cela pourrait être un bon moyen de
concilier la nécessité de commencer dès que possible la
migration vers un eMRTD à sécurité quantique.
· Une autre approche est celle de l'agilité
cryptographique, selon laquelle les services de sécurité
pourraient être réalisés à l'aide de plusieurs
algorithmes basés sur différents problèmes
mathématiques. À tout moment, un seul est utilisé pour un
service de sécurité donné, mais si un algorithme
cryptographique est menacé, un autre peut être ajouté (si
nécessaire) et être instantanément utilisé à
la place.
Les algorithmes cryptographiques à
sécurité quantique à employer doivent pouvoir être
exécutés sur des éléments/des puces
sécurisés utilisés pour l'eMRTD.
Le code exécutable de l'algorithme cryptographique et
les clés nécessaires doivent tenir dans la mémoire
disponible, et il doit aussi s'exécuter très rapidement pour ne
pas nuire à l'expérience de l'utilisateur ou à la
fluidité du contrôle.
Cette capacité limitée du matériel eMRTD
ajoute de la complexité et des recherches sont nécessaires pour
s'assurer que le protocole proposé est approprié. Il faudra
possiblement développer un nouveau matériel en utilisant des
coprocesseurs ou des ressources dédiées pour obtenir des
performances raisonnables. Une autre raison de commencer les travaux dès
que possible.
Le passage à la cryptographie quantique
sécurisée eMRTD nécessitera également une action
des organismes de certification et des laboratoires d'évaluation de la
sécurité (FSTI) pour évaluer la solidité de la mise
en oeuvre de ces algorithmes. Il conviendra en particulier d'examiner les
nouvelles possibilités offertes par les ordinateurs quantiques afin de
déterminer la bonne manière de les tester.
48
Déploiement de documents de voyage électroniques
lisibles par machine à sécurité quantique Les documents de
voyage électroniques lisibles par machine permettent de prouver
l'identité d'une personne lors de ses déplacements. Malgré
de nombreuses initiatives visant à numériser ces derniers, comme
les DTC, les documents de voyage physiques lisibles à la machine, les
documents de voyage physiques (livrets de passeport avec des puces de
sécurité) continueront probablement à être
utilisés pendant des décennies et ne disparaîtront pas dans
un avenir proche.
Contrairement aux documents de voyage numériques, les
documents de voyage physiques ne nécessitent pas de connexion internet,
de batterie ou de source d'énergie pour être utilisés, il
est donc possible de les utiliser pour prouver son identité à
tout moment et en tout lieu.
En outre, l'acquisition ou l'utilisation de documents de
voyage numériques nécessite des compétences
numériques et d'autres outils (smartphones, accès à
internet...), ce qui peut constituer un obstacle pour certains groupes de
personnes, soit en raison de leur analphabétisme numérique, soit
parce qu'elles n'en ont pas les moyens. Par conséquent, les documents de
voyage réels sont un facteur clé de l'inclusion sociale.
De plus, la population n'a pas forcément l'habitude de
manipuler les passeports sous forme numérique. Enfin et surtout, des
considérations de sécurité et de convivialité
imposent d'organiser la flexibilité des moyens de prouver
l'identité d'un individu. La preuve d'identité doit être
maintenue si le téléphone mobile ou l'internet/cloud est
piraté, compromis ou indisponible.
Pour toutes ces raisons, il est certain que les documents de
voyage physiques verront leur utilisation généralisée dans
les décennies à venir. Ainsi, les stratégies de
déploiement des documents électroniques à
sécurité quantique ne peuvent pas s'appuyer sur leur remplacement
par des documents électroniques purement numériques, qui offrent
une plus grande flexibilité et polyvalence.
Les documents électroniques- tout comme les documents
de voyage électroniques numériques - doivent être mis
à niveau vers la sécurité quantique. Cette situation aura
une incidence directe sur le scénario de migration.
La meilleure option pour déployer des documents
électroniques résistants aux quanta est de mettre
régulièrement les mettre à jour. Par conséquent, le
temps de déploiement est long, équivalent à la
période de validité des eMRTD, généralement 10 ans
pour les passeports.
Il n'est de plus pas réaliste d'envisager de remplacer
du jour au lendemain les eMRTD sur le terrain par des eMRTD à
sécurité quantique. Cela entraînera d'importants goulets
d'étranglement dans la capacité de production et les
installations d'enregistrement, mais compromettra également la
capacité de
49
contrôler les eMRTD et donc de les valider les
identités humaines (l'infrastructure a également dû
être mise à niveau du jour au lendemain).
Toutefois, si la menace posée par l'informatique
quantique n'est pas anticipée à l'heure actuelle, nous pourrions
être confrontés à une situation dans le futur où il
n'y aurait pas assez de temps pour déployer des documents de voyage
électroniques lisibles par machine résistants à
l'informatique quantique par régénération naturelle avant
l'émergence de l'informatique quantique. Il est important
d'éviter cette situation très lourde et potentiellement
coûteuse.
Par conséquent, il est très important et urgent
de commencer à s'attaquer dès maintenant aux menaces que
représente l'informatique quantique.
Comment protéger les données face à la
puissance du quantique ?
Cryptographie post-quantique
La recherche d'algorithmes censés être
résistants aux attaques des ordinateurs classiques et quantiques s'est
largement concentrée sur les algorithmes à clé publique.
Il en existe de plusieurs sortes :
· Cryptographie basée sur les treillis
: Les cryptosystèmes basés sur les problèmes de
treillis ont suscité un regain d'intérêt pour un certain
nombre de raisons. De nouvelles applications, notamment le chiffrement
entièrement homomorphe). La cryptographie en treillis permet
l'obscurcissement du code et le chiffrement grâce à attributs. La
plupart des algorithmes de génération de clés basés
sur des treillis sont relativement simples, efficaces et hautement
parallélisables. En outre, il a été démontré
que la sécurité de certains systèmes basés sur des
treillis est plus sûre que le cas moyen dans les hypothèses de
gravité les plus défavorables. D'autre part, il est difficile
d'estimer avec précision la sécurité des systèmes
à grilles, même contre les techniques de cryptanalyse connues.
· Cryptographie à base de codes
: La plupart des primitives basées sur le code souffrent d'une
taille de clé très importante. Des variantes récentes ont
introduit plus de structure dans le code pour réduire la taille de la
clé, mais la structure ajoutée a également conduit
à des attaques réussies sur certaines propositions. Bien qu'il y
ait eu quelques propositions de signatures basées sur des codes, la
cryptographie basée sur des codes a connu plus de succès dans les
schémas de cryptage.
· Cryptographie polynomiale multivariée
: Ces schémas sont basés sur la difficulté de
résoudre des systèmes polynomiaux multivariés sur des
champs finis. Au cours des dernières décennies, plusieurs
crypto-systèmes multivariés ont été
proposés, dont beaucoup ont été cassés. Bien qu'il
y ait eu quelques propositions de systèmes de cryptage à
plusieurs variables, la
50
cryptographie à plusieurs variables a eu historiquement
plus de succès en tant que méthode de signature.
· Signatures basées sur le hachage :
Les signatures basées sur le hachage sont des signatures
numériques créées à l'aide d'une fonction de
hachage. Leur sécurité, même contre les attaques
quantiques, est bien connue. L'inconvénient de bon nombre des
systèmes de signature basés sur le hachage les plus efficaces est
que le signataire doit enregistrer le nombre exact de messages
précédemment signés, et toute erreur dans cet
enregistrement introduit une incertitude. Un autre inconvénient est
qu'ils ne peuvent générer qu'un nombre limité de
signatures. Le nombre de signatures peut même être augmenté
jusqu'à être virtuellement illimité, mais cela augmente
également la taille de la signature.
Il semble peu probable qu'un algorithme actuellement connu
remplace les algorithmes utilisés aujourd'hui. Un défi qu'il
faudra peut-être surmonter est que la plupart des algorithmes
résistants aux quantas ont une longueur de clé plus grande que
les algorithmes qu'ils remplaceront.
Standardisation de la cryptographie post quantique
Initiée par le NIST (National Institute of Standards
and Technology), cette standardisation vise à permettre aux acteurs
concernés d'adopter des solutions de cryptage efficaces.
Afin d'élire les candidats, le NIST organise un
concours, comportant des rounds qui sont au maximum de 4. . Les rounds sont
à considérer comme une chance supplémentaire. Les
candidats ont donc 4 chances pour faire valoir l'efficacité de leur
algorithme.
Le concours s'étale sur plusieurs années. Un
concours se déroule actuellement, depuis le 30 novembre 2017, et le
quatrième round a commencé le 5 juillet 2022.
Pour cette édition, les candidats doivent proposer un
ou des algorithmes de cryptographie à clés publiques, ou un ou
des algorithmes de signature digitale capables de résister aux attaques
quantiques. Les vainqueurs verront leur algorithme devenir un standard mondial,
qui pourra être appliqué et introduit dans divers systèmes,
appareils nécessitant une couche de sécurité quantique.
Concernant les algorithmes de cryptage de clés
publiques (KEMs), le NIST a d'ores et déjà
sélectionné l'algorithme « CRYSTALS-Kyber».
CRYSTALS-KYBER est un mécanisme d'encapsulation de
clés publiques sécurisé IND-CCA2 dont la
sécurité repose sur la force de la résolution du
problème de l'apprentissage par l'erreur (LWE). Ses avantages
comprennent une clé de chiffrement relativement petite qui peut
être facilement échangée entre deux parties, et la
rapidité de son fonctionnement.
51
Concernant les algorithmes de signature, Le NIST a
également sélectionné trois algorithmes :
· CRYSTALS-Dilithium
· FALCON
· SPHINCS+
Les examinateurs ont noté la grande efficacité
des deux premiers, et le NIST recommande CRYSTALS-dilithium comme algorithme
principal pour FALCON pour les applications qui nécessitent des
signatures plus petites que ce que dilithium fournit.
Le troisième SPHINCS+ est légèrement
plus grand et plus lent que les deux autres, mais se démarque par son
utilité en tant que sauvegarde pour une raison principale : il utilise
des mathématiques différentes des trois autres choix du NIST. Les
2 premiers sont basés sur une série treillis structurés,
tandis que SPHINCS+ utilise une fonction de hachage.
Le quatrième round a débuté le 5 juillet
2022, les algorithmes proposés par les candidats sont les suivants
· BIKE
· Classic McEliece
· HDC
· SIKE
BIKE et HQC sont tous deux basés sur des codes
structurés, et tous deux conviennent comme KEMs génériques
qui ne sont pas basés sur la grille. Le NIST prévoit de
sélectionner au maximum un de ces deux candidats à la
normalisation d'ici la fin du quatrième tour.
Classic McEliece est un finaliste, mais n'est pas
actuellement normalisé par le NIST. Bien que Classic McEliece soit
largement considéré comme sûr, le NIST ne pense pas qu'il
sera largement utilisé en raison de la grande taille de sa clé
publique. Le NIST peut tout de même choisir de normaliser le Classic
McEliece d'ici la fin du quatrième tour.
Concernant les algorithmes entrant dans le quatrième
tour, le NIST permet aux équipes de soumission de fournir des
spécifications et des implémentations mises à jour
("optimisations"). La date limite pour ces ajustements est le 1er octobre
2022.
En prenant en considération les qualités
respectives de chaque algorithme retenu, le NIST propose un objectif de
réussite aux participants. En effet, malgré le fait que les
algorithmes standardisés soient considérés comme
pertinent, ils ne sont pas infaillibles.
52
Aujourd'hui, Le NIST appelle aux intéressés
à proposer un algorithme de signature numérique avec signature
courte et vérification rapide. Le NIST prévoit également
de lancer un appel à propositions pour de nouveaux algorithmes de
signature numérique à clé publique (résistants aux
quanta) d'ici la fin de l'été 2022.
Comment les entreprises vont-elles devoir procéder
pour basculer vers de nouveaux standards quantiques ?
De nombreux systèmes d'information manquent de
souplesse en matière de cryptage. C'est-à-dire qu'ils ne sont pas
conçus pour encourager l'adoption rapide de nouvelles primitives et de
nouveaux algorithmes cryptographiques sans apporter de changements majeurs
à l'infrastructure du système.
Par conséquent, les organisations n'ont pas toujours
le contrôle total de leurs mécanismes et processus de chiffrement,
ce qui peut engendrer des complications lors de la modification de ces
derniers.
Il est possible d'imaginer un processus de
vérification et de rationalisation des systèmes
intrinsèques à une entreprise, afin de permettre une transition
vers de nouveaux standards quantiques :
· Identifier l'existence d'algorithmes
hérités (par exemple, dans des applications populaires
algorithmes de cryptage tels que le courrier électronique crypté
ou les réseaux privés virtuels, le code de gestion des
accès dans les systèmes d'exploitation et les serveurs de
réseau, les utilitaires de signature de code, les logiciels
d'identification, etc..).
· Connaissance des formats de données des bases
de données cryptographiques et des interfaces de programmation
d'applications pour prendre en charge les changements et substitutions
nécessaires.
· Analyse du matériel, détection des
problèmes de compatibilité et mise au clair des ressources
physiques (RAM, CPU...) nécessaires.
· Identifier le système d'exploitation et le code
d'application qui utiliseront l'algorithme.
· Identifier tous les dispositifs de communication avec
des protocoles vulnérables.
· Identifier les dépendances des protocoles
cryptographiques aux caractéristiques algorithmiques.
Une fois qu'une entreprise a déterminé
où et pourquoi elle utilise la cryptographie à clé
publique. Les organisations peuvent déterminer les
caractéristiques d'utilisation telles que, par exemple :
· Limitations matérielles/logicielles sur la
taille actuelle des clés et sur la taille future des clés et des
signatures.
· Seuils de latence et de débit.
· Processus et protocoles de négociation du
chiffrement.
53
·
Protocole de poignée de main de génération
de clé à jour, chaque processus de chiffrement se déroule
sur la pile.
· Comment chaque processus cryptographique est
invoqué (par exemple, en invoquant des bibliothèques
cryptographiques, en utilisant des processus intégrés dans le
système d'exploitation, en invoquant des applications, en utilisant la
cryptographie en tant que service).
· L'existant soutient-elle le concept d'agilité
cryptographique ?
· Peut-elle être mise en oeuvre par une mise à
jour du logiciel ?
· Prospecter les fournisseurs et propriétaires de
tout matériel/logiciel/processus de chiffrement.
· Origine des clés et des certificats.
· Conditions contractuelles et légales
imposées par le fournisseur.
· Fin du cycle de vie du support ou fin de vie
prévue de la mise en oeuvre (si spécifié par le
fournisseur).
· L'impact de la migration sur la propriété
intellectuelle.
· Sensibilité des informations
protégées.
Après avoir choisi un algorithme alternatif, il existe
des considérations opérationnelles supplémentaires qui
peuvent accélérer l'adoption et la mise en oeuvre dans
l'entreprise :
· Développer une approche basée sur les
risques qui prend en compte les exigences de sécurité, les
opérations commerciales et l'impact de la mission.
· Développer des outils de vérification pour
la mise en oeuvre.
· Identifier les situations où une mise en oeuvre
provisoire (par exemple, hybride) est nécessaire pour maintenir
l'interopérabilité pendant la migration.
· Mettre à jour les processus et procédures
du développeur, du service chargé de l'implémentation et
de l'utilisateur.
· Créer un plan de communication qui sera
utilisé au sein de l'organisation.
· Considérer l'impact sur les clients et partenaires
externes.
· Identifier le calendrier de migration et les ressources
nécessaires.
· Mettez à jour ou remplacez les normes,
procédures et meilleures pratiques en matière de
sécurité.
· Établir les conditions d'approvisionnement pour
acquérir la technologie Quantum Safe.
· Fournir une documentation sur l'installation, la
configuration et la gestion.
· Tester et valider les nouveaux processus et
procédures.
54
Le NIST recommande vivement aux entreprises de se
préparer dès maintenant à la transition en suivant une
feuille de route pour la cryptographie post-quantique, qui comprend les
éléments suivants :
· Inventorier les systèmes de l'organisation pour
les applications qui utilisent le chiffrement à clé publique.
· Tester la nouvelle norme de cryptographie
post-quantique dans le cadre d'un POC. Les organisations devraient attendre la
publication officielle pour mettre en oeuvre la nouvelle norme dans un
environnement de production.
· Élaborer un plan de migration des
systèmes de l'organisation vers une nouvelle norme de cryptage,
notamment :
o Effectuer une analyse d'interdépendance pour identifier
les problèmes qui peuvent affecter l'ordre de transition des
systèmes.
o Décommissionner les anciennes technologies qui ne
seront plus prises en charge après la publication de la nouvelle
norme.
o S'assurer que les produits qui adoptent la nouvelle norme
soient validés et testés
· Créer des stratégies de collecte pour la
cryptographie post-quantique. Ce processus devrait inclure :
o Établir de nouveaux niveaux de service pour la
transition.
o Enquêtes auprès des fournisseurs pour
déterminer l'intégration possible dans la feuille de route de
votre entreprise et pour identifier les technologies habilitantes
nécessaires.
· Informer le service informatique de votre entreprise
et les fournisseurs de la transition à venir.
· Former les employés et fournir une formation
adéquate.
Il est urgent de commencer à préparer une
migration en douceur vers la PQC (cryptographie post-quantique), comme le
recommande le NIST, mais également de disposer d'une expertise
substantielle en cryptographie, du matériel au logiciel en passant par
la co-conception matériel/logiciel, pour être en mesure
d'examiner, d'analyser et d'évaluer les architectures de
sécurité/chiffrement existantes d'une organisation, tant au
niveau du logiciel que du matériel. En outre, toute exigence
réglementaire à respecter pour protéger les données
sensibles doit être incluse dans l'analyse.
En fonction des résultats, il est possible
d'élaborer une stratégie spécifique de lutte contre les
menaces quantiques adaptée à chaque organisation, qui comprendra
une feuille de route pour la cryptographie post-quantique. Ensuite, un ensemble
approprié de solutions Crypto-Agile qui permettent une
55
transition rapide et en douceur vers la prochaine norme de
cryptographie post-quantique, le tout en maintenant
l'interopérabilité et la rétrocompatibilité sans
compromettre la sécurité.
Les mots de passe et les systèmes de cryptages en
danger
Malgré ses faiblesses apparentes, l'authentification
par mot de passe est encore largement utilisée. L'utilisateur moyen peut
avoir des centaines de comptes en ligne protégés par des mots de
passe qui nécessitent un mot de passe pour décrypter et
démarrer un ordinateur ou accéder à des réseaux
Wi-Fi ou encore VPN.
Les raisons pour lesquelles les utilisateurs continuent
d'utiliser des mots de passe sont notamment pour leur intuitivité et
leur facilité d'utilisation, ainsi que l'écosystème" des
stratégies d'adaptation (telles que la réutilisation des mots de
passe et le choix de mots de passe aux motifs prévisibles pour
contourner les restrictions liées aux mots de passe).
Le hachage des mots de passe est un élément
essentiel de la sécurisation des mots de passe. Pour les mots de passe
stockés dans une base de données ou chiffrés sur un
disque, il est préférable d'utiliser les fonctions de hachage
suivantes :
· Le salage : Le salage est une donnée
aléatoire utilisée comme entrée supplémentaire dans
une fonction à sens unique qui permet de hacher des données, des
mots de passe ou des phrases de passe. Le sel est utilisé pour
protéger les mots de passe en mémoire. Auparavant, seul le
hachage crypté du mot de passe était stocké sur le
système, mais des mesures de protection supplémentaires ont
été développées pour empêcher
l'identification des mots de passe dupliqués ou partagés.
· L'itération : Au lieu d'utiliser une seule
fonction de hachage sur par exemple un mot de passe, il est possible d'hacher
ce même mot de passe à de multiples reprises, ce qui permet de
faire perdre du temps à l'attaquant, s'il utilise une méthode de
force brute car ce dernier devra outrepasser plusieurs couches de hachage.
· chiffrement dur en mémoire (MHF) : Il s'agit
d'une fonction qui sollicite une quantité importante de mémoire
vive, ce qui demande à l'attaquant de disposer de beaucoup de ressources
matérielles s'il souhaite outrepasser cette fonction de hachage.
Avec l'informatique quantique, de nombreuses primitives
cryptographiques sont à haut risque. En particulier, la cryptographie
à clé publique populaire d'aujourd'hui, basée sur des
problèmes de factorisation ou de logarithme discret, comme le
cryptosystème RSA, peut être craquée par l'algorithme de
Shor. La situation est différente avec la cryptographie
symétrique.
56
Les ordinateurs quantiques peuvent trouver des prototypes de
mots de passe hachés plus rapidement que les ordinateurs conventionnels.
Les progrès des technologies informatiques classiques et quantiques ont
rendu nécessaire une cryptographie plus forte.
La première transition d'un cryptage plus faible
à un cryptage plus fort était basée sur un paradigme de
bits sécurisés qui mesurait la sécurité d'un
algorithme en termes de complexité temporelle d'une attaque utilisant un
ordinateur classique. Malheureusement, le paradigme des bits
sécurisés ne tient pas compte de la sécurité des
algorithmes et de la cryptanalyse quantique, il n'est donc pas suffisant pour
guider notre transition vers une cryptographie performante contre les
technologies quantiques. Il n'existe toujours pas de consensus sur les
longueurs de clé qui offrent un niveau acceptable de
sécurité contre les attaques quantiques.
Alternatives non-quantiques pour se protéger
Les utilisateurs qui ne veulent pas entamer une migration
vers des systèmes post-quantiques avant la standardisation officielle du
NIST, mais qui sont préoccupés par la confidentialité
à long terme de leurs données transmises peuvent protéger
leurs systèmes en incluant des données secrètes
partagées dans la dérivation de la clé en plus de la
clé publique « Retains » en plus du matériel de
clé obtenu par l'opération. Cela se fait au prix de la sauvegarde
des données partagées par paire, et ne convient donc qu'aux
systèmes de maintien d'état avec un nombre limité de
pairs.
Le protocole ZRTP (Zimmermann Real-time Transport Protocol)
ZRTP est un protocole d'accord de clé de chiffrement
utilisé pour négocier les clés de chiffrement entre deux
points d'extrémité dans un appel téléphonique VoIP
basé sur le Real-Time Transport Protocol. Il est chiffré à
l'aide de l'échange de clés Diffie-Hellman et du protocole SRTP
(Secure Real-Time Transport Protocol).
Le ZRTP utilise trois phases pour négocier et
définir la clé maîtresse SRTP et passer en mode SRTP.
· Dans la première phase, les deux pairs ZRTP
échangent des informations sur leurs algorithmes cryptographiques
symétriques pris en charge, leurs algorithmes d'accord de clé et
leurs modes d'authentification.
· Dans la phase suivante, les pairs
génèrent leurs valeurs Diffie-Hellman et échangent la
partie publique de la paire de clés Diffie-Hellman. Le ZRTP exige qu'une
nouvelle paire de clés Diffie-Hellman soit générée
pour chaque session.
En plus de ces valeurs, les pairs peuvent échanger des
secrets supplémentaires tels que des secrets e (selon
l'implémentation du programme de communication). ZRTP prend tous les
secrets disponibles et
57
les combine de manière astucieuse pour
générer et dériver la clé maîtresse SRTP. La
combinaison de plusieurs dates clés rend difficile pour un attaquant de
deviner ces valeurs.
Le protocole ZRTP comprend un mécanisme appelé
"continuité de la clé" comme mesure contre les attaques de
l'homme du milieu (MITM). Le protocole ne mentionne pas la
sécurité contre un adversaire quantique comme motivation, mais il
s'agit de la première description de cette idée à notre
connaissance. Il va également plus loin que les autres protocoles dans
la mise à jour des données secrètes partagées.
Législation européenne relative à L'IA
En avril 2021, la Commission européenne propose un
nouveau cadre juridique pour réguler l'utilisation de l'intelligence
artificielle. La Commission européenne propose une définition
technologiquement neutre des systèmes d'IA dans la législation
européenne et une classification personnalisée pour les
systèmes d'IA avec différentes exigences et obligations sur
l'approche fondée sur le risque, l'AI Act.
AI Act
La législation européenne sur l'IA (AI Act)
présentée par la Commission européenne, établit des
règles pour le développement, la commercialisation et
l'utilisation de produits, services et systèmes basés sur l'IA au
sein de l'Union Européenne. Cette dernière introduit un "cadre de
sécurité des produits" articulé autour d'un ensemble de
quatre catégories de risques (Minimum, limité,
élevé, inacceptable).
Elle fixe des exigences en matière d'accès au
marché et de certification pour les systèmes d'IA à haut
risque par le biais du processus obligatoire de marquage CE. Pour garantir des
résultats équitables, ce régime de conformité
préalable à la mise sur le marché s'applique
également aux ensembles de données de formation, de test et de
validation de l'apprentissage automatique. La loi vise à
systématiser les normes élevées du paradigme de l'IA
crédible de l'UE. Ce paradigme exige que l'IA soit juridiquement,
éthiquement et techniquement robuste, tout en respectant les valeurs de
la démocratie, des droits de l'homme et de l'État de droit.
Le projet de loi sur l'intelligence artificielle combine une
approche fondée sur le risque avec un mécanisme d'application
moderne et à plusieurs niveaux. Cela signifie notamment que les
applications d'IA pour lesquelles le risque est négligeable seront
soumises à des restrictions légales plus douces et que les
applications présentant un risque inacceptable seront interdites. Entre
ces deux extrêmes, des réglementations plus strictes s'appliquent
à mesure que le risque augmente. Celles-ci vont des évaluations
d'impact d'autorégulation non contraignantes de type "soft law",
assorties d'un code de conduite, à des exigences strictes de
conformité à des audits externes tout au long du cycle de vie des
applications.
58
La Commission propose un cadre juridique pour l'intelligence
artificielle aux fins spécifiques suivantes
· S'assurer que les systèmes d'IA
déployés et utilisés sur le marché de l'union sont
sûrs et respectent les lois applicables en matière de droits
fondamentaux et de valeurs de l'union.
· Garantir la sécurité juridique pour
stimuler les investissements dans l'IA et l'innovation.
· Améliorer la gouvernance des droits
fondamentaux et des exigences de sécurité pour les
systèmes d'IA et l'application effective de la législation
existante.
· Faciliter le développement d'un marché
unique pour les applications d'IA légitimes, sûres et fiables et
éviter la fragmentation du marché.
Projet RISQ. La France se place comme un acteur imposant
En France, il y a un haut niveau d'intérêt
académique pour ce sujet. Pour cette raison, la communauté
française est activement impliquée dans la conception et
l'analyse de sécurité des primitives, ainsi que dans leur
cryptanalyse.
Le projet RISQ est applicable à tous les domaines
techniques qui utilisent des méthodes de cryptage. Des initiatives
(développement de standards, prototypage) en prévision de cette
évolution technologique ont été observées dans
d'autres pays.
Les résultats du projet comprendront une gamme
complète de produits pour le cryptage et la signature de transactions,
ainsi que la personnalisation du protocole TLS.
Les solutions matérielles et logicielles de chiffrement
qui répondent à ces contraintes de sécurité et
d'intégration embarquée seront également incluses.
En outre, des documents ont été produits pour
guider l'industrie dans l'intégration de ces technologies
post-quantiques dans des systèmes complexes (marchés de la
défense, du cloud, de l'identité et des paiements), ainsi que des
rapports sur les activités des comités de normalisation.
Le Grand Défi Numérique RISQ vise à faire
de la France un acteur international majeur de la transformation
post-quantique. L'un des objectifs du RISQ est de renforcer la présence
de l'industrie française de la sécurité numérique
dans les instances de normalisation en réorganisant des acteurs
nationaux mondialement reconnus. Le consortium regroupe des grands groupes
industriels, des PME et des entreprises de taille intermédiaire, des
agences gouvernementales et des laboratoires académiques afin de
coordonner leurs actions sur les propositions de normes et les
évaluations des candidats.
Le projet définit également une feuille de route
pour la commercialisation d'une ligne de produits sécurisés
post-quantique - bibliothèques logicielles et matérielles pour le
calcul cryptographique,
serveurs d'archivage et d'horodatage - depuis la conception de
briques théoriques dans des laboratoires collaboratifs jusqu'au
développement et à la validation de démonstrateurs . La
présence de grands groupes au sein du consortium garantit
l'adaptabilité des solutions développées aux
systèmes actuellement utilisés.