Protection des informations sensibles et résistance aux attaques quantiques : Ventio garde une longueur d’avance et met le cap vers le chiffrement post-quantique en développant des solutions hybrides destinées à protéger les environnements sensibles
Dans la droite ligne des contenus qu’elle propose au titre de la sensibilisation à la cybersécurité auprès des entreprises et des citoyens, l’ANSSI a publié récemment une feuille de route très claire sur le chiffrement post-quantique.
Or, Ventio a développé une expertise sur le sujet. Dans cet article, nous vous livrons quelques explications sur ces méthodes de chiffrement de rupture qui vont s’imposer dans les années à venir.
1 – La sécurité des données menacée par la puissance des ordinateurs quantiques
Les méthodes de chiffrement, parce qu’elles permettent de traduire des données (par exemple du texte brut), en une chaîne de caractères incompréhensibles, sont utilisées dans une multitude de domaines car elles permettent de sécuriser les données en les chiffrant lors de leur stockage ou de leur transfert.
Très concrètement, parmi ces méthodes de chiffrement, l’algorithme à clé publique RSA intervient pour chiffrer les échanges lors d’une communication sécurisée entre différentes parties, par exemple pour le commerce électronique ou pour accéder de manière sécurisée à des sites web et à des serveurs.
Mais l’avènement des ordinateurs quantiques et de certains algorithmes associés permettant de factoriser efficacement de grands nombres menacent cette méthode de protection. En effet, les protocoles de chiffrement utilisés aujourd’hui, bien que s’appuyant sur des codes mathématiques de plus en plus complexes, ne feront bientôt plus le poids face à la puissance de calcul des ordinateurs quantiques.
Ces chiffrements pré-quantiques pourraient alors être cassés ce qui constitue un risque majeur pour la protection des données sensibles. De manière plus macro-économique, si les mesures de chiffrement utilisées sur les services Cloud, les systèmes IoT, les sites de e-commerce, les signatures numériques etc… peuvent être cassées, c’est toute l’économie numérique qui est fragilisée, voire qui s’effondre.
L’ANSSI prend très au sérieux la menace et insiste sur le risque de voir les données chiffrées aujourd’hui déchiffrées demain (“Steal now, decrypt later”) en particulier quand ces données revêtent un caractère sensible nécessitant une protection sur la durée, ce qui est le cas de certaines données de santé.
Dans la course technologique quantique, les États ainsi que les grandes entreprises (par exemple IBM, Google, Honeywell), investissent massivement, et multiplient les effets d’annonce quant à la puissance de calcul atteinte.
Est-il déjà trop tard ?
2- Les méthodes de chiffrement post-quantiques et les futurs standards
Pour anticiper cette évolution, des nouvelles méthodes de chiffrement apparaissent, dites “post-quantiques”, en référence à leur résistance attendue aux puissances des futurs calculateurs quantiques.
Quelles sont ces approches de cryptographie post-quantique aujourd’hui en développement ?
Si les alternatives à la cryptographie pré-quantique actuelle sont nombreuses, deux se détachent du lot par leur popularité :
- La cryptographie basée sur les réseaux euclidiens
- La cryptographie à base de codes correcteurs d’erreur
Toutes deux possèdent des applications permettant de faire aussi bien du chiffrement que de la signature numérique. Nous ne rentrerons pas dans le détail, et recommanderons le résumé proposé dans l’ouvrage ‘13 défis de la cybersécurité’ dans le chapitre dédié au sujet, ou pour les plus aguerris certaines thèses sur le sujet (document 1, document 2, document 3).
En 2017, le NIST (National Institute Of Standards and Technology), qui est l’organisme américain en charge de la définition des standards, a lancé un appel à propositions afin de standardiser une ou plusieurs méthodes de chiffrement post-quantique. Plusieurs dizaines d’algorithmes exploitant ces principes généraux ont été proposées, mais aucune de ces méthodes n’a été standardisée pour le moment et elles sont encore en phase expérimentale. Actuellement, la phase 3 de cette sélection est en cours et il ne reste que quelques finalistes. La recherche prend du temps, et c’est une course contre la montre qui est désormais enclenchée.
Chez Ventio, comme chez la plupart des chercheurs, notre préférence va vers les réseaux euclidiens qui ont des propriétés attractives permettant le calcul sur des chiffrés et dont les premières faisabilités pratiques de chiffrement dit “complètement homomorphe” sont assez récentes. Sous le nom barbare de “chiffrement homomorphe” se cache la possibilité de déléguer un calcul à un tiers sans qu’il ne puisse ni comprendre les données, ni comprendre le traitement, ni enfin interpréter le résultat. C’est utiliser la puissance de calcul d’un cerveau vide, sans lui permettre de comprendre la logique ni de ce qu’il voit, ni du raisonnement, ni des conclusions qu’il en tire.
Cette propriété homomorphe est particulièrement attractive pour le “zero-trust” dans un monde numérique globalisé où certains fournissent les ressources de calculs, d’autres les données à traiter, et surtout où la confiance n’est pas toujours au rendez-vous…
Les algorithmes en cours d’évaluation sont disponibles sur le site du NIST et peuvent être intégrées dans des solutions de communications sécurisées tel que le SSH (secure shell), avec la version OpenSSH Quantum Safe par exemple.
Bien entendu, les géants du numérique, dont Microsoft et bien d’autres sont particulièrement en avance sur ce sujet et commencent à proposer ce type de services expérimentaux de protection des communications entre serveurs via le chiffrement post-quantique.
Chez Ventio, la question de la protection des données de santé sur le long terme est centrale, et on s’intéresse bien entendu à ces méthodes expérimentales. Aujourd’hui, en raison de l’immaturité des méthodes post-quantiques, nous roulons à l’hybride pour protéger nos environnements sensibles.
3- la transition vers le post-quantique à l’aide de chiffrements hybrides
Convaincus que la transition vers ces méthodes doit se faire de manière progressive, Ventio utilise des méthodes qui combinent en même temps les chiffrements standards d’aujourd’hui et des méthodes de demain. Nous travaillons donc en hybride, conformément à la stratégie recommandée dans la feuille de route de l’ANSSI.
Cette phase de transition est indispensable pour garantir une sécurité supplémentaire résistante sur la durée.
La solution hybride consiste donc à combiner un algorithme de sécurisation post-quantique, qui sera peut-être prouvé comme résistant demain, avec un algorithme pré-quantique, réputé fort à l’heure actuelle, mais qui ne le sera certainement plus demain.
Un exemple concret est la communication SSH-hybride entre serveurs.
Grâce aux développements de la communauté s’intéressant à ces approches, les algorithmes de chiffrements post-quantiques, que ce soit pour l’échange de clé ou pour l’authentification, sont fonctionnels et peuvent être utilisés lors de communication SSH.
Open SSH, qui est un code ouvert utilisé dans les solutions de chiffrements, peut être étendu avec des échanges de clés et des algorithmes de signatures post-quantiques. On peut l’utiliser pour tester, expérimenter, éprouver, ou développer des réseaux communiquant avec ces méthodes hybrides. Parmi les algorithmes supportés figurent certainement les futurs standards du NIST.
Affaire à suivre !
Chez Ventio, nous avons implémenté Open SSH en hybride et testons ces solutions pour les connexions et communications par SSH entre serveurs, pour voir plus loin dans la sécurisation sur le long terme et anticiper la révolution quantique ainsi que ses potentiels effets adverses. Nous pouvons vous donner le cap sur ces technologies. Contactez-nous pour nous faire part de vos besoins de protection de données pour vos environnements cloud et anticiper la transition vers l’ère post-quantique. Avec Ventio, passez à l’hybride pour le déploiement et la configuration de vos environnements sensibles.