Apple et Signal lancent le cryptage à résistance quantique, mais des défis se profilent

Apple et Signal lancent le cryptage à résistance quantique, mais des défis se profilent

Apple et Signal lancent le cryptage à résistance quantique, mais les défis se profilent PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Le nouveau protocole de cryptographie post-quantique (PQC) PQ3 d'Apple introduit la semaine dernière est la dernière manifestation d'une tendance qui va s'accélérer au cours des prochaines années à mesure que l'informatique quantique mûrit et s'enracine dans une variété d'industries différentes.

Des protocoles comme PQ3, qu'Apple utilisera pour communications iMessage sécurisées, et un protocole de cryptage similaire que Signal a introduit l'année dernière appelé PQXDH, sont résistants aux quantiques, ce qui signifie qu’ils peuvent – ​​du moins en théorie – résister aux attaques des ordinateurs quantiques qui tentent de les briser.

Une exigence vitale et émergente

Beaucoup considèrent que cette capacité deviendra vitale à mesure que les ordinateurs quantiques mûriront et donneront aux adversaires une un moyen trivialement simple de s'ouvrir même les protocoles de cryptage actuels les plus sécurisés et accédez aux communications et aux données protégées.

Les inquiétudes suscitées par ce potentiel – et par le fait que des adversaires récoltent déjà des données sensibles cryptées et les stockent pour un futur décryptage via des ordinateurs quantiques – ont incité l'Institut national des normes et de la technologie à lancer une initiative pour clés publiques standardisées, algorithmes cryptographiques à sécurité quantique. Le PQ3 d'Apple est basé sur Kyber, une clé publique post-quantique qui est l'un des quatre algorithmes Le NIST a choisi la normalisation.

Rebecca Krauthamer, directrice des produits chez QuSecure, une société qui se concentre sur les technologies de protection contre les menaces émergentes liées à l'informatique quantique, estime que l'annonce d'Apple va donner un nouvel élan au secteur PQC.

"Nous avons travaillé avec un certain nombre d'organisations bien connues dans le domaine, et je peux dire de première main que l'annonce d'Apple est la première d'une longue série à venir au cours des quatre prochains mois", a déclaré Krauthamer. Elle s’attend à des mesures similaires de la part des développeurs d’autres applications de messagerie et plateformes de médias sociaux.

Jusqu’à présent, les secteurs du gouvernement, des services financiers et des télécommunications ont favorisé l’adoption précoce du PQC. Les sociétés de télécommunications, en particulier, ont été à l'avant-garde en expérimentant la distribution de clés quantiques (QKD) pour générer des clés de chiffrement, dit-elle. "Mais au cours des 18 derniers mois, nous les avons vu migrer vers le PQC, car le PQC est évolutif numériquement, tandis que le QKD présente encore d'importantes limites d'évolutivité", ajoute Krauthamer.

Un chemin de migration long et compliqué

Pour les organisations, le passage au PQC sera long, compliqué et probablement douloureux. Krauthamer affirme que les algorithmes de chiffrement post-quantique redéfiniront le paysage des protocoles d'authentification et des contrôles d'accès. « Les mécanismes actuels fortement dépendants des infrastructures à clé publique, tels que SSL/TLS pour les communications Web sécurisées, nécessiteront une réévaluation et une adaptation pour intégrer des algorithmes résistants aux quantiques », dit-elle. « Cette transition est cruciale pour maintenir l’intégrité et la confidentialité des interactions mobiles et autres interactions numériques dans une ère post-quantique. »

La migration vers la cryptographie post-quantique introduit un nouvel ensemble de défis de gestion pour les équipes informatiques, technologiques et de sécurité des entreprises, parallèles aux migrations précédentes, comme de TLS1.2 à 1.3 et d'ipv4 à v6, qui ont toutes deux pris des décennies, dit-elle. "Il s'agit notamment de la complexité de l'intégration de nouveaux algorithmes dans les systèmes existants, de la nécessité d'une agilité cryptographique généralisée pour s'adapter rapidement aux normes en évolution, et de l'impératif d'une formation complète du personnel sur les menaces et les défenses quantiques", explique Krauthamer.

Les ordinateurs quantiques équiperont les adversaires d'une technologie qui pourra relativement facilement supprimer les protections offertes par les protocoles de cryptage actuels les plus sécurisés, explique Pete Nicoletti, RSSI mondial chez Check Point Software. "Le 'verrou' dans la barre de votre navigateur n'aura aucun sens car les criminels équipés d'un ordinateur quantique seront capables de décrypter chaque transaction bancaire, de lire chaque message et d'accéder à chaque dossier médical et criminel dans chaque base de données, partout et en quelques secondes", a-t-il déclaré. dit. Les communications critiques des entreprises et des gouvernements, traditionnellement chiffrées dans les VPN site à site, les navigateurs, le stockage de données et les e-mails, sont toutes exposées au risque d'attaques « récoltez maintenant, décryptez plus tard », dit-il.

Récoltez maintenant, décryptez plus tard

"À l'heure actuelle, dans certains secteurs verticaux, les chefs d'entreprise devraient supposer que tout leur trafic chiffré est collecté et stocké lorsque le chiffrement quantique sera disponible pour le déchiffrer", explique Nicoletti. Même si de telles attaques pourraient se produire avant un certain temps, les dirigeants d’entreprise et technologiques doivent être conscients du problème et commencer à s’y préparer dès maintenant.

L’objectif devrait être de ne pas avoir d’impact sur les utilisateurs lors de la transition vers PQC, mais tout indique que cela sera coûteux, chaotique et perturbateur, dit-il. Les applications de messagerie comme le PQ3 d'Apple sont relativement faciles à déployer et à gérer. « Imaginez le chaos lorsque votre pare-feu d'entreprise ou votre fournisseur de cloud ne prend pas en charge un certain algorithme de chiffrement post-quantique avec un partenaire ou un client et que vous ne pouvez pas communiquer en toute sécurité », dit-il à titre d'exemple. À moins que les fournisseurs de navigateurs, de messagerie, de routeurs, d’outils de sécurité, de cryptage de bases de données et de messagerie ne soient tous sur la même longueur d’onde, les équipes informatiques des entreprises auront les mains pleines pour passer au PQC, prévient-il.

Grant Goodes, architecte en chef de l'innovation chez Zimperium, fournisseur de sécurité mobile, préconise que les organisations adoptent une approche mesurée dans la mise en œuvre du PQC, compte tenu de l'énormité de la tâche et du fait qu'il est difficile de savoir quand dans le futur se produiront bon nombre des conséquences de sécurité les plus redoutées de l'informatique quantique. passer. Comme d’autres, il admet que lorsque les ordinateurs quantiques arriveront enfin à maturité, même le cryptage RSA le plus sécurisé sera facile à déchiffrer. Mais casser une clé RSA-2048 nécessiterait quelque 20 millions de qubits, ou bits quantiques, de puissance de traitement. Étant donné que les ordinateurs quantiques actuels ne disposent que d’environ 1,000 XNUMX qubits, il faudra encore au moins une décennie pour que cette menace devienne réelle, prédit Goodes.

"Deuxièmement, il y a la crainte que ces chiffrements post-quantiques proposés soient très nouveaux et n'aient pas encore été véritablement étudiés, de sorte que nous ne savons pas vraiment à quel point ils sont puissants", note-t-il. À titre d’exemple, il cite l’exemple de SIKE, un algorithme de chiffrement post-quantique que le NIST a approuvé comme finaliste pour la normalisation en 2022. Mais les chercheurs ont rapidement cassé SIKE peu de temps après en utilisant un processeur Intel monocœur.

"Les nouveaux chiffres basés sur de nouvelles mathématiques ne sont pas nécessairement solides, mais simplement mal étudiés", explique Goodes. Il est donc probablement prudent d’adopter une approche plus mesurée pour adopter le PQC, ajoute-t-il. « La cryptographie post-quantique arrive, mais il n’y a pas lieu de paniquer. Ils commenceront sans aucun doute à se frayer un chemin dans nos appareils, mais les algorithmes et les pratiques de sécurité existants suffiront dans un avenir immédiat.

Horodatage:

Plus de Lecture sombre