Pourquoi les entreprises font confiance à la sécurité basée sur le matériel plutôt qu’à l’informatique quantique
Découvrez toutes les sessions à la demande du Sommet sur la sécurité intelligente ici.
Concevoir une confiance zéro dans le silicium et produire une sécurité basée sur le matériel au niveau de la puce tient les promesses faites par l’informatique quantique il y a des années.
Cependant, les technologies de base basées sur l’informatique quantique quantique sont trop bruyantes pour fournir les données de télémétrie dont la détection et la réponse aux points finaux (EDR) et la détection et la réponse étendues (XDR) ont besoin pour fonctionner à grande échelle dans une entreprise. Même avec les fournisseurs de cybersécurité explorant l’informatique quantique pour capturer et interpréter les signaux faibles, la technologie reste peu pratique pour une utilisation courante de la cybersécurité aujourd’hui.
L’informatique quantique a besoin d’un cas d’utilisation de la cybersécurité
Si l’informatique quantique doit aider à résoudre les problèmes de cybersécurité, elle doit augmenter la stabilité, la vitesse et l’échelle dans l’identification des signaux faibles et l’arrêt des violations tout en fournissant des données en temps réel à partir d’algorithmes puissants. Un récent article du Financial Times, Le battage médiatique autour de l’informatique quantique recule en raison du manque d’utilisations pratiques, critique les chercheurs chinois qui prétendent vaincre le cryptage RSA à l’aide d’ordinateurs quantiques, une réalisation technologique qui devrait prendre une décennie ou plus.
>> Ne manquez pas notre numéro spécial : L’agenda du CIO : La feuille de route 2023 pour les leaders informatiques.<
Événement
Sommet sur la sécurité intelligente à la demande
Découvrez le rôle essentiel de l’IA et du ML dans la cybersécurité et les études de cas spécifiques à l’industrie. Regardez les sessions à la demande aujourd’hui.
Regardez ici
L’article analyse pourquoi les réclamations sont improbables. L’une des idées les plus remarquables est la façon dont l’état actuel de la technologie qubit de l’informatique quantique est trop bruyant pour la correction des erreurs. L’article indique que les bits quantiques, ou qubits, utilisés dans les machines d’aujourd’hui sont très instables et ne conservent leurs états quantiques que pendant des périodes extrêmement courtes, créant du bruit. En conséquence, les erreurs s’accumulent dans l’ordinateur, et après environ 100 opérations, il y a tellement d’erreurs que le calcul échoue, a déclaré Steve Brierley, directeur général de la société de logiciels quantiques Riverlane, au Financial Times.
À la fin de l’année dernière, HR7535, la loi sur la préparation à la cybersécurité de l’informatique quantique, a été adoptée. La loi traite de la migration des systèmes informatiques des agences exécutives vers la cryptographie post-quantique. La cryptographie post-quantique est un chiffrement suffisamment puissant pour résister aux attaques des ordinateurs quantiques développés à l’avenir.
Les RSSI et les DSI s’inquiètent également de la manière dont l’informatique quantique pourrait potentiellement être utilisée pour rendre leur authentification et leur chiffrement obsolètes, laissant leurs infrastructures exposées. Ces types de menaces stratégiques rendent la sécurité basée sur le matériel avec une confiance zéro conçue à partir du premier silicium d’autant plus attrayante et fiable.
Qu’est-ce que la sécurité basée sur le matériel ?
Gartner définit la sécurité basée sur le matériel comme l’utilisation de techniques au niveau de la puce pour protéger les contrôles et processus de sécurité critiques dans les systèmes hôtes indépendamment de l’intégrité du système d’exploitation. L’isolation de contrôle typique comprend la gestion des clés de chiffrement, la protection des secrets, les E/S sécurisées, l’isolation/la surveillance des processus et la gestion de la mémoire chiffrée.
La sécurité basée sur le matériel apparaît rapidement comme un enjeu majeur pour la sécurisation d’une entreprise en fournissant des protections contre diverses cyberattaques allant des rançongiciels aux tentatives d’intrusion logicielles sophistiquées dans la chaîne d’approvisionnement. Avec des fonctionnalités telles que l’informatique confidentielle, les machines virtuelles chiffrées et les conteneurs, les entreprises commencent à faire davantage confiance à la sécurité basée sur le matériel. Avec tous les fournisseurs de sécurité matérielle fournissant ou finalisant actuellement une prise en charge zéro confiance dans leur silicium, la sécurité basée sur le matériel est de plus en plus adoptée dans les centres de données d’entreprise.
Microsofts a récemment publié Livre de sécurité Windows 11 : Puissant Ssécurité de la puce au cloud explique comment Windows 11 active la protection zéro confiance. Le système d’exploitation prend en charge la sécurité zéro confiance au niveau de la puce qui protège contre les accès privilégiés, le vol d’informations d’identification et de nombreux autres scénarios d’attaque.
Les informations d’identification sont protégées par des couches de sécurité matérielles et logicielles telles que Trusted Platform Module 2.0, Virtualization-based Security (VBS) et Windows Defender Credential Guard, ce qui rend plus difficile pour les attaquants de voler les informations d’identification d’un appareil, selon le rapport.
La longue publication fournit des exemples de la façon dont Microsoft collabore avec une large base de fabricants de chipsets, tous axés sur la fourniture d’une confiance zéro basée sur le matériel.
Je crois que les concepts de confiance zéro ne devraient pas s’arrêter au réseau ou au système, écrit Martin G. Dixon, membre d’Intel et vice-président du groupe d’architecture et d’ingénierie de sécurité d’Intel. Ils peuvent plutôt être appliqués à l’intérieur du silicium. Nous nous référons même à l’infrastructure sur puce en tant que réseau ou réseau sur puce.
L’un des aspects les plus convaincants de la dernière génération de développement de silicium de sécurité basée sur le matériel est sa prise en charge de la sécurité zéro confiance. La mise à niveau des serveurs d’un centre de données avec la dernière génération de chipsets de sécurité matériels et de produits à base de silicium ouvre la possibilité d’activer l’authentification et le chiffrement basés sur le matériel, deux objectifs fondamentaux pour de nombreux cadres et initiatives de sécurité zéro confiance.
Les principaux fournisseurs fournissant une sécurité matérielle en silicium ou travaillant sur des projets de R&D dans ce domaine incluent Amazon Web Services (AWS), AMD, Anjuna, Apple, Bitdefender, Fortanix, Google, Intel, Microsoft, Nvidia, Samsung Electronics et bien d’autres.
Source : article de blog A Zero Trust Approach to Architecting Silicon de Martin G. Dixon.
Quatre domaines où l’informatique quantique est en deçà
Les affirmations exagérées sur ce que l’informatique quantique pourrait apporter à la cybersécurité ont créé de grandes attentes. Mais malgré toute sa puissance de calcul, l’informatique quantique présente quatre faiblesses qui poussent les entreprises à faire davantage confiance à la sécurité basée sur le matériel.
La technologie Qubit continue d’être trop bruyante pour la correction d’erreurs
À mesure que le nombre de qubits dans un cas d’utilisation d’informatique quantique augmente, la gestion des erreurs devient plus difficile. Les erreurs de qubit se produisent lorsque l’état d’un qubit est perturbé par des facteurs externes tels que le bruit, la température ou des interférences électromagnétiques. Ces erreurs peuvent rendre le calcul peu fiable et produire un bruit aléatoire, limitant le nombre d’étapes qu’un algorithme quantique peut effectuer.
Il s’agit d’un problème important pour l’informatique quantique dans la cybersécurité, car cela réduit la précision et la fiabilité des calculs. Avec les feuilles de route des principaux fournisseurs de cybersécurité reflétant des améliorations continues dans la détection, l’interprétation et l’action sur les données de signal, l’instabilité de l’informatique quantique dans ce domaine contribue à la croissance de la sécurité basée sur le matériel.
Lors de son discours d’ouverture lors de l’événement CrowdStrikes Fal.Con l’année dernière, le cofondateur et PDG de CrowdStrike, George Kurtz, a déclaré que l’objectif de son entreprise était de détecter les signaux faibles sur les terminaux afin de mieux comprendre les schémas d’intrusion.
Il a poursuivi, et l’un des domaines dans lesquels nous avons été les pionniers est [taking] signaux faibles provenant de différents points finaux. Et nous pouvons les relier ensemble pour trouver de nouvelles détections. Nous étendons maintenant cela à nos partenaires tiers afin que nous puissions examiner d’autres signaux faibles non seulement sur les points de terminaison mais sur tous les domaines, et proposer une nouvelle détection. C’est très différent de, empilons un tas de données dans un lac de données et trions-les.
L’électronique de contrôle externe a besoin d’une plus grande échelle pour répondre aux défis de la cybersécurité
Du point de vue de la cybersécurité, le problème de la mise à l’échelle de l’informatique quantique est étroitement lié à l’augmentation du nombre de qubits dans une puce quantique. À mesure que le nombre de qubits augmente, le nombre de fils de contrôle ou de lasers nécessaires pour les contrôler augmente également. Cela nécessite une électronique de contrôle externe, qui à son tour nécessite de nombreuses lignes de signal à l’échelle.
Dans l’article IEEE Spectrum Une vision optimiste des 4 défis de l’informatique quantique, James S. Clarke, directeur du matériel quantique d’Intel, écrit : « Aujourd’hui, nous avons besoin de plusieurs fils de commande, ou de plusieurs lasers, pour créer et contrôler des qubits. Par conséquent, la diffusion est un défi majeur pour la mise à l’échelle de l’informatique quantique.
Cette complexité de la mise à l’échelle des ordinateurs quantiques avec plusieurs fils de commande ou lasers peut rendre difficile la mise en œuvre et la maintenance des protocoles de sécurité dans les systèmes informatiques quantiques, ce qui est crucial pour la cybersécurité. En raison de cette limitation, la sécurité basée sur le matériel gagne en adoption et en confiance dans les entreprises.
Les algorithmes de grande valeur ne fournissent pas de données assez rapidement pour contrecarrer les tentatives de violation
L’une des limites de l’informatique quantique aujourd’hui est le temps nécessaire pour accéder et récupérer les données des algorithmes de plus haute valeur. En effet, les algorithmes quantiques nécessitent souvent un temps superpolynomial pour s’exécuter, ce qui signifie que le nombre d’étapes augmente plus rapidement qu’une fonction polynomiale de la taille d’entrée. Cela peut les rendre moins adaptés à la sécurité zéro confiance, où des données de télémétrie rapides et efficaces sont nécessaires pour contrecarrer les tentatives de violation potentielles.
Dans le contexte de la sécurité zéro confiance, la capacité à mesurer rapidement et avec précision la sortie d’un processus de calcul est cruciale. La sécurité zéro confiance est basée sur le principe de ne jamais faire confiance, toujours vérifier, ce qui signifie que même le trafic et les communications du réseau interne doivent être étroitement surveillés et vérifiés. Avec des algorithmes quantiques de grande valeur qui ont des temps de lecture peu pratiques, la vérification rapide et précise de la sortie du calcul peut prendre du temps, ce qui rend ces algorithmes moins adaptés à une utilisation dans des systèmes de sécurité à confiance zéro.
Le manque de normalisation crée un défi
Le manque de standardisation au niveau de la programmation, du middleware et de l’assembleur peut compliquer la garantie de la sécurité et de l’intégrité des données traitées et stockées. Ce défi est aggravé par le besoin de plus de connaissances sur l’application, la pile d’applications et la gestion de l’environnement parmi les développeurs et les équipes d’exploitation (devops). Cela peut entraîner un besoin de processus standardisés pour le cycle de vie du développement, ce qui rend plus difficile la maintenance de systèmes informatiques quantiques sûrs et efficaces.
Compte tenu de la nécessité d’une normalisation accrue, les entreprises s’inquiètent de la dépendance vis-à-vis des fournisseurs, qui constitue également un obstacle important à l’adoption de l’informatique quantique.
En résumé, le manque de normalisation entre les niveaux de programmation, de middleware et d’assembleur dans l’informatique quantique rend plus difficile la garantie de la sécurité et de l’intégrité des données traitées et stockées, ce qui fait de la cybersécurité des entreprises un défi important.
Conclusion
La sécurité basée sur le matériel apparaît rapidement comme une option attrayante pour les entreprises qui cherchent à protéger leurs centres de données contre les cyberattaques. L’informatique quantique ne peut pas (encore) fournir la précision et la vitesse requises pour un EDR efficace, ce qui fait de la sécurité basée sur le matériel une option plus fiable.
Les solutions de sécurité basées sur le matériel sont conçues à partir du premier silicium pour s’appuyer sur des principes de confiance zéro pour se prémunir contre le vol d’informations d’identification d’accès privilégié et d’autres scénarios d’attaque.
Alors que l’informatique quantique fournit une immense puissance de calcul, son état actuel de la technologie qubit est trop bruyant pour la correction des erreurs. L’électronique de contrôle externe n’a pas l’échelle nécessaire. Les algorithmes de grande valeur ne fournissent pas rapidement des données. Et le manque de normalisation rend la cybersécurité des entreprises difficile.
En conséquence, les solutions de sécurité basées sur le matériel gagnent la confiance des entreprises et offrent des protections contre de nombreuses cyberattaques.
La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur la technologie d’entreprise transformatrice et d’effectuer des transactions. Découvrez nos Briefings.