Google a prsent un nouvel algorithme qui renforce la scurit des cls de scurit FIDO contre les ordinateurs quantiques. Lalgorithme combine lECDSA, une mthode de signature numrique, avec Dilithium, un algorithme post-quantique qui rsiste aux attaques quantiques. Cette innovation vise prvenir la cryptopocalypse, cest–dire la rupture de la cryptographie actuelle par linformatique quantique. Les cls de scurit FIDO permettent aux utilisateurs de se connecter sans mot de passe des sites web en utilisant des cls cryptographiques stockes dans des appareils.
FIDO est une norme industrielle qui offre le moyen le plus sr de se connecter des sites web sans utiliser de mots de passe. Elle repose sur des cls de scurit, des appareils qui stockent des cls cryptographiques et qui intgrent une authentification deux facteurs. Cependant, FIDO utilise une cryptographie qui pourrait tre compromise par linformatique quantique, une technologie qui pourrait briser la plupart des systmes de scurit actuels. Pour viter cette cryptopocalypse, Google a combin lECDSA, une mthode de signature numrique utilise par FIDO, avec Dilithium, un algorithme post-quantique qui rsiste aux attaques quantiques.
Cette approche permet de renforcer la scurit des cls de scurit FIDO tout en conservant leur compatibilit avec les normes existantes. Google espre que cette innovation encouragera ladoption de la cryptographie post-quantique et contribuera prserver la scurit en ligne lre quantique.
FIDO2 est la dernire spcification de la FIDO Alliance (Fast Identity Online) non commerciale cre dans le but de dvelopper des normes libres de droits pour une authentification scurise au niveau mondial sur le World Wide Web. Aprs FIDO Universal Second Factor (FIDO U2F) et FIDO Universal Authentication Framework (FIDO UAF), FIDO2 est dj le troisime standard voir le jour grce au travail de lAlliance.
Comment FIDO2 garantit la scurit des connexions Web
Lobjectif principal de la FIDO Alliance est llimination progressive des mots de passe sur Internet et la FIDO Alliance a ainsi favoris le dveloppement de FIDO2. Pour cela, le chemin de communication scuris entre le client (le navigateur) et les services Web respectifs est dabord configur ou enregistr afin dtre disponible en permanence pour les connexions ultrieures. Dans ce processus, les cls FIDO2 mentionnes plus haut sont gnres et vrifies, et fournissent la base du chiffrement de la procdure de connexion. La procdure est la suivante :
- Lutilisateur senregistre auprs du service en ligne et gnre une nouvelle paire de cls sur lappareil utilis, compose alors dune clef prive (Private Key) et dune cl publique FIDO2 (Public Key) ;
- Alors que la cl prive est stocke sur lappareil et nest connue que du ct client, la cl publique est enregistre dans la base de donnes des cls du service Web ;
- Les authentifications ultrieures ne sont dsormais possibles quen justifiant la cl prive, qui doit toujours tre dverrouille par laction de lutilisateur. Il existe plusieurs options telles que la saisie dun code PIN, lappui sur un bouton, la saisie vocale ou linsertion dun matriel deux facteurs (token FIDO2) distinct. Certains systmes dexploitation tels que Windows 10 et Android peuvent dsormais galement servir de jetons (tokens) de scurit.
La base de FIDO2 est constitue du Client to Authenticator Protocol (CTAP) et du standard de W3C WebAuthn, qui se combinent pour permettre lauthentification lorsque les utilisateurs sidentifient avec des authentificateurs cryptographiques (comme la biomtrie ou les codes PIN) ou des authentificateurs externes (comme les cls FIDO, les appareils portables ou mobiles) sur un terminal WebAuthn en toute scurit (galement appel FIDO2 Server) gnralement associ un site Web ou une application Web.
Aprs plus de dix ans de travail sur la question dlimination des mots de passe dans le monde, l’Alliance FIDO, une association industrielle qui travaille spcifiquement sur l’authentification scurise, pense avoir enfin identifi la pice manquante du puzzle. Jeudi, l’organisation a publi un livre blanc qui expose la vision de la FIDO pour rsoudre les problmes d’utilisabilit qui ont entrav les fonctions sans mot de passe et, apparemment, les ont empches d’tre largement adoptes.
Les membres de la FIDO tels qu’Intel et Qualcomm, de dveloppeurs de plateformes de premier plan tels qu’Amazon et Meta, d’institutions financires telles qu’American Express et Bank of America, ainsi que des dveloppeurs des principaux systmes d’exploitation Google, Microsoft et Apple ont collabor la rdaction de ce livre blanc. Le document est conceptuel et non technique, mais aprs des annes d’investissement pour intgrer les normes sans mot de passe FIDO2 et WebAuthn dans Windows, Android, iOS et d’autres systmes, tout repose dsormais sur le succs de cette nouvelle tape.
Dilithium est un systme de signature numrique qui est fortement scuris contre les attaques par message choisi sur la base de la duret des problmes de treillis sur les treillis de modules. La notion de scurit signifie qu’un adversaire ayant accs un oracle de signature ne peut pas produire une signature d’un message dont il n’a pas encore vu la signature, ni produire une signature diffrente d’un message qu’il a dj vu sign. Dilithium est l’un des algorithmes candidats soumis au projet de cryptographie post-quantique du NIST.
La conception de Dilithium est base sur la technique Fiat-Shamir avec abandons de Lyubashevsky qui utilise l’chantillonnage par rejet pour rendre les schmas Fiat-Shamir bass sur des treillis compacts et srs. Le schma avec les plus petites tailles de signature utilisant cette approche est celui de Ducas, Durmus, Lepoint et Lyubashevsky qui est bas sur l’hypothse NTRU et utilise de manire cruciale l’chantillonnage gaussien pour crer des signatures.
L’chantillonnage gaussien tant difficile mettre en uvre de manire sre et efficace, nous avons choisi d’utiliser uniquement la distribution uniforme. Dilithium amliore le schma le plus efficace qui n’utilise que la distribution uniforme, d Bai et Galbraith, en utilisant une nouvelle technique qui rduit la cl publique de plus d’un facteur 2. Dilithium aurait la plus petite cl publique + taille de signature de tous les schmas de signature bass sur un treillis qui n’utilisent que l’chantillonnage uniforme.
Le systme RSA
Invent par Ron Rivest, Adi Shamir et Len Adleman, le systme RSA (nomm daprs les initiales de ses auteurs) fut prsent pour la premire fois en aot 1977, dans la chronique mathmatique de Martin Gardner de la revue Scientific American. Les circonstances de sa dcouverte sont assez amusantes : ces trois auteurs avaient dcid de travailler ensemble pour dmontrer limpossibilit logique des systmes cryptographiques cl publique . Ils chourent donc en dcouvrant un systme de cryptographie cl publique, le systme RSA. Mais cet chec nen est pas vraiment un : lefficacit du systme RSA cl publique est depuis lors reconnue et a assur la renomme de ses auteurs !
Le systme RSA est aujourdhui un systme universel servant dans une multitude dapplications. Sa technique est protge par un brevet dans certains pays (aux tats-Unis, ce brevet a expir en septembre 2000). Elle a t vendue prs de 350 entreprises et on estime que plus de 300 millions de programmes installs peuvent utiliser le RSA, les transactions scurises via internet par exemple lemploient pour la plupart. Internet fait un usage systmatique du RSA pour assurer la confidentialit du courrier lectronique et authentifier les utilisateurs.
La scurit du RSA et d’autres formes traditionnelles de chiffrement asymtrique repose sur des problmes mathmatiques dont la rponse est facile vrifier, mais difficile calculer. Le RSA, par exemple, repose sur la difficult de factoriser les nombres premiers. Une mthode de factorisation connue sous le nom d’algorithme de Shor permet thoriquement de rsoudre ce type de problmes.
Algorithme de Shor
L’algorithme de Shor est l’un des premiers algorithmes quantiques avoir dmontr des avantages par rapport aux algorithmes classiques. En termes gnraux, l’algorithme de Shor nous permet de trouver la dcomposition en nombres premiers de trs grands nombres en O((logN)3) temps et O(logN) espace.
Actuellement, la scurit d’Internet repose principalement sur le systme de chiffrement RSA, qui implique le cryptage l’aide d’un grand nombre compos de deux grands nombres premiers. La recherche de grands nombres premiers est donc trs utile pour dcrypter les messages. L’algorithme de Shor utilise la mcanique quantique pour trouver de tels nombres premiers, et ainsi casser le cryptage RSA beaucoup plus rapidement et efficacement que dans le cas classique.
Google a donc prsent un nouvel algorithme qui renforce la scurit des cls de scurit FIDO contre les ordinateurs quantiques. Cette innovation est importante pour protger la confidentialit et lidentit des utilisateurs qui se connectent sans mot de passe des sites web. Toutefois, Google nest pas le seul acteur travailler sur la cryptographie post-quantique. Dautres entreprises et organismes, comme Microsoft, IBM ou le NIST, dveloppent galement des solutions pour anticiper larrive de linformatique quantique.
Il reste donc voir si lalgorithme de Google sera adopt par la communaut FIDO et sil sera compatible avec les autres standards post-quantiques. Par ailleurs, Google devra faire preuve de transparence et dthique dans lutilisation de ses cls de scurit, afin de ne pas abuser de sa position dominante sur le march du web.
Source : Google
Et vous ?
votre avis, quels sont les risques potentiels lis lutilisation de cls de scurit FIDO pour se connecter sans mot de passe des sites web ?
Quels sont selon vous, les avantages et les inconvnients de combiner lECDSA avec Dilithium par rapport utiliser uniquement un algorithme post-quantique ? Quelle est la fiabilit de lalgorithme Dilithium par rapport aux autres algorithmes post-quantiques slectionns par le NIST ?
Quels seraient les obstacles et les opportunits pour ladoption de la cryptographie post-quantique par les utilisateurs et les fournisseurs de services en ligne ?
Voir aussi :