Comment la tech se prépare à l’essor des ordinateurs quantiques

Cybersécurité Quantique


Les ordinateurs quantiques vont bousculer l’informatique dans un avenir pas si lointain. Ces gigantesques ordinateurs, toujours en développement, fonctionnent avec des qubits, ce qui permet des opérations nettement plus rapides et élaborées que les machines traditionnelles. Ceux-ci se basent sur des bits pour effectuer des calculs.

La problématique du chiffrement

De l’avis de nombreux experts, l’informatique quantique risque de mettre en danger la vie privée de tous les internautes. En effet, les ordinateurs quantiques seront capables de casser n’importe quel algorithme de chiffrement en un temps record, ce qui devrait remettre en question le fonctionnement d’une multitude de secteurs.

Les PC quantiques disposeront tout simplement de trop de puissance de calcul. Les clés de chiffrement actuelles ne sont pas de taille… et cela devrait tout changer. C’est pourquoi les algorithmes de chiffrement existants risquent de devenir obsolètes à l’heure de l’informatique quantique.

Comme nous l’explique Mohammed Boumediane, fondateur de Ziwit, expert mondial de la cyberdéfense, « les ordinateurs quantiques peuvent craquer facilement les algorithmes de chiffrement symétriques et asymétriques, cela faciliterait l’accès des hackers aux systèmes de paiement sécurisé, la contrefaçon de l’authenticité des signatures électroniques, le minage de cryptomonnaie, la violation de la confidentialité des protocoles d’enveloppes digitales, et plus encore ». Un ordinateur quantique est d’ailleurs considéré comme « une menace pour les chiffrements classiques utilisés aujourd’hui », poursuit l’expert.

À lire aussi : OVHCloud inaugure son premier ordinateur quantique sur son site de Croix : à quoi va-t-il servir ?

La menace quantique, une perspective pas si lointaine ?

Ces dernières années, « d’importants progrès ont été réalisés dans le domaine quantique ». De facto, « des algorithmes quantiques sont capables de briser les cryptages classiques existants », note Mohammed Boumediane. C’est pourquoi il faut se préparer dès à présent aux changements qui viendront avec l’ordinateur quantique. 

Conscients des défis posés par l’avènement des machines quantiques en matière de cybersécurité, les géants de la technologie, les gouvernements et les chercheurs ont développé « des chiffrements post-quantiques (PQ) qui sont résistants aux attaques quantiques ». Pour Mohammed Boumediane, il est important d’organiser dès à présent la transition vers des protocoles résiliants.

Cette transition implique de migrer une quantité considérable de données, ce qui « représente un défi complexe et chronophage, d’où l’importance de la préparation, de la mise à jour des infrastructures informatiques, de la formation du personnel, ainsi que du développement de nouvelles normes et réglementations »L’expert conseille « d’utiliser dès maintenant » des protocoles résilients pour « protéger les données sensibles ». Même de son de cloche du côté de l’Agence nationale de la sécurité des systèmes d’information (Anssi). Dans une note publiée en 2022, celle-ci a estimé qu’il était urgent de se pencher vers la cryptographie post-quantique. 

Attaques rétroactives et algorithmes hybrides

La plupart des experts en sécurité pointent surtout du doigt les risques posés par les attaques rétroactives, appelées  « store now, decrypt later attack », soit « stocker maintenant, déchiffrer plus tard ». Cette stratégie consiste à amasser une quantité monstrueuse de données chiffrées dans un premier temps. Ces informations sont destinées à être déchiffrées dans le futur quand les ordinateurs quantiques seront disponibles. En clair, des données sensibles chiffrées de nos jours pourraient devenir vulnérables dans un avenir proche.

C’est pourquoi l’Anssi recommande d’anticiper dès aujourd’hui l’arrivée de l’informatique quantique en optant pour des algorithmes résilients. Néanmoins, l’organisme plaide pour une approche hybride, qui mêle algorithmes classiques, longuement éprouvés, et les algorithmes taillés pour les attaques quantiques. Cette solution permet de « bénéficier à la fois de la forte assurance sur la résistance du premier contre les attaquants classiques et de la résistance conjecturée du second contre les attaquants quantiques », indique le rapport de l’Anssi.

Ci-dessous, on fait le point sur une partie des initiatives qui s’appuient d’ores et déjà sur des chiffrements résilients face à l’informatique quantique. Notez que la liste que nous avons dressée est loin d’être exhaustive. Il existe évidemment d’autres initiatives destinées à se préparer au bouleversement quantique en matière de sécurité.

Apple, iMessage et le PQ3

En février 2024, Apple a annoncé le passage d’iMessage, la messagerie instantanée intégrée aux iPhone, vers un protocole de chiffrement capable de résister aux ordinateurs quantiques.  Le géant de Cupertino mise sur un protocole intitulé PQ3. Résistant aux attaques quantiques, cet algorithme ne nécessite pas forcément un ordinateur quantique pour être exécuté. Celui-ci peut être déployé sur un PC ou un smartphone tout à fait traditionnel. Comme l’explique Apple dans un billet de blog, il s’agit du « premier protocole de messagerie » à atteindre le niveau 3 de la sécurité.

« À notre connaissance, le protocole PQ3 bénéficie des propriétés de sécurité les plus robustes parmi l’ensemble des protocoles de messagerie déployés à grande échelle dans le monde », explique Apple.

En clair, le protocole protège la conversation, mais aussi la clé derrière un chiffrement. Surtout, PQ3 génère régulièrement de nouvelles clés de chiffrement, pour éviter qu’une entité munie d’une précédente clé ne puisse orchestrer une attaque. Apple explique que ce choix de conception va atténuer « l’impact des compromissions de clés en limitant le nombre de messages passés et futurs qui peuvent être déchiffrés avec une seule clé compromise ».

Une mise à jour progressive pour Signal

Quelques mois avant Apple, Signal a également pris des mesures pour se préparer à l’essor du quantique. Signal Foundation, l’organisation derrière la messagerie, va mettre progressivement à jour le protocole qui sécurise tous les échanges dans Signal, le Signal Protocol.

Depuis septembre dernier, Signal bénéficie d’une première « couche de protection contre la menace d’un ordinateur quantique », qui s’appuie sur un protocole appelé PQXDH (Post-Quantum Extended Diffie-Hellman). Celui-ci se sert de l’algorithme X25519 et d’un nouveau mécanisme de chiffrement post-quantique (CRYSTALS-Kyber) pour générer une clé secrète. Pour obtenir cette clé, un attaquant devra berner les deux mécanismes. L’attaque nécessitera une grande puissance de calcul, ce qui protégera déjà Signal d’une partie des machines quantiques. D’autres mises à jour sont prévues pour obtenir une protection complète face à la menace.

Proton, le chiffrement quantique open source

En miroir d’Apple et Signal, Proton développe des solutions pour protéger la vie privée des utilisateurs dans un monde post-quantique. Assurant prendre « la menace potentielle au sérieux », la messagerie web explique avoir opté pour une approche open source. En s’appuyant sur les travaux de la communauté de développeurs, Proton a mis au point une extension destinée à OpenPGP, le standard de chiffrement qui permet de sécuriser les échanges de ses usagers. L’extension est en cours de conception depuis 2021.

Cette « mise à jour pour l’ère post-quantique » est composée d’une « combinaison d’algorithmes classiques et post-quantiques », indique Proton dans un billet de blog publié l’an dernier. Cette approche va protéger vos données « à moins que l’attaquant ne casse à la fois la cryptographie classique et la cryptographie quantique ». En combinant les deux types d’algorithmes, Proton cherche à se montrer prudent face aux méthodes de chiffrement purement taillées pour le monde quantique :

« La cryptographie post-quantique n’a pas encore obtenu la quantité d’analyse et d’examens publics dont la cryptographie classique a bénéficié ».

Proton s’est engagé à mettre à disposition l’extension d’OpenPGP « bien avant que les ordinateurs quantiques ne deviennent une menace, assurant une transition en douceur ».

Stormshield et ses pare-feux post-quantiques

On citera l’initiative récente de l’éditeur Stormshield. La société spécialisée dans la cybersécurité vient de lever le voile sur un concept de pare-feux dotés « d’algorithmes de chiffrement résistants aux cyberattaques quantiques ». En exploitant une série d’algorithmes de chiffrement post-quantiques et traditionnels, Stormshield a développé des pare-feux qui peuvent sécuriser les réseaux contre les attaques classiques et quantiques.

Le projet, en cours au stade du développement, doit maintenant fonctionner en synergie « avec d’autres composants réseaux ». C’est pourquoi des tests d’interopérabilité sont prévus par les équipes de Stormshield.

L’Europe et le réseau quantique EuroQCI

Quant à elle, l’Europe chapeaute la création d’une « infrastructure européenne de communication quantique », baptisée EuroQCI. Diligenté par les 27 États membres de l’UE, l’Agence spatiale européenne (ESA) et la commission européenne, le projet vise à mettre au point un réseau de communication quantique au travers du continent.

Grâce à la cryptographie quantique, le réseau sera imperméable aux cyberattaques, y compris celles menées par des ordinateurs utilisant des qubits. Pour parvenir à une résilience parfaite, l’Europe va intégrer « des systèmes quantiques dans les infrastructures de communication existantes ». Le projet devrait protéger les données échangées par « les institutions gouvernementales européennes, leurs centres de données, les hôpitaux, les réseaux énergétiques ». Il s’agit de cibles de choix pour les cybercriminels et les gangs de pirates financés par des gouvernements ennemis.

Initié en 2019, le projet EuroQCI est toujours en cours de développement. La première phase ne remonte d’ailleurs qu’à janvier 2023. Il faudra encore attendre de longues années avant que le réseau ne soit opérationnel.

Le quantique contre le quantique

Contacté par nos soins, Laurent Amar, expert en sécurité et cofondateur de France Vérif, se veut plus rassurant. Pour lui, il n’existe pas vraiment de menace quantique. Les risques posés par les ordinateurs quantiques seront systématiquement atténués par les possibilités offertes par cette même technologie :

« l’informatique quantique va permettre aussi de détecter et de neutraliser les cyberattaques sophistiquées. C’est toujours l’histoire du gendarme et du voleur ».

La technologie quantique est actuellement confinée aux « laboratoires d’État ». C’est pourquoi ce sont d’abord les chercheurs qui auront « accès à ces outils ». Les cybercriminels, même les mieux financés, n’accèderont au PC quantique que dans un second temps.

« C’est une vue de l’esprit de se dire que “demain, les cybercriminels vont pouvoir casser tout ce qui est chiffré en quelques secondes”. Oui, mais entre-temps, ça sera chiffré de notre côté aussi, avec de l’informatique quantique », estime Laurent Amar.

Contrairement aux États et aux géants de la technologie, les cybercriminels ne perdront pas de temps à réaliser des recherches sur l’ordinateur quantique. Comme l’indique l’expert en cybersécurité, la recherche et le développement (R&D) prend du temps et coûte énormément d’argent, ce qui dissuade la plupart des pirates :

« Les cybercriminels ne font pas de la R&D. Ça coûte cher, la R&D. […] Un cybercriminel, ce qui l’intéresse, c’est gagner de l’argent vite. C’est pour ça qu’il est devenu un cybercriminel. Ce ne sont pas des gens patients ».

Selon lui, les annonces d’Apple, Proton ou de Signal relèvent plutôt de l’opération de communication à ce stade. En brandissant la menace de l’informatique quantique, certaines entreprises cherchent surtout à s’ériger en précurseurs en matière de cybersécurité, laisse entendre notre interlocuteur. En marge de son annonce, Apple n’a d’ailleurs pas hésité à autoproclamer iMessage comme la messagerie la mieux préparée aux attaques quantiques.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.