Les États-Unis adoptent la Quantum Computing Cybersecurity Preparedness Act – et pourquoi pas ?

Vous souvenez-vous de l’informatique quantique et des ordinateurs quantiques qui la rendent possible ?

Aux côtés des supercordes, de la matière noire, des gravitons et de la fusion contrôlée (chaude ou froide), l’informatique quantique est un concept dont beaucoup de gens ont entendu parler, même s’ils n’en savent guère plus sur ces sujets que leurs noms.

Certains d’entre nous sont vaguement mieux informés, ou pensent que nous le sommes, parce que nous avons une idée de leur importance, peuvent réciter des paragraphes courts mais non concluants sur leurs concepts de base sous-jacents, et supposent généralement qu’ils seront soit prouvés, découverts ou inventés dans en temps voulu.

Bien sûr, la pratique est parfois loin derrière la théorie – la fusion nucléaire contrôlée, telle que vous pourriez l’utiliser pour générer de l’énergie électrique (presque) propre, n’est pas dans plus de 20 ans, comme le dit la vieille blague, et ce depuis les années 1930.

Il en va de même pour l’informatique quantique, qui promet de confronter les cryptographes à de nouvelles techniques plus rapides de craquage parallèle de mots de passe.

En effet, les passionnés d’informatique quantique affirment que les améliorations de performances seront si spectaculaires que des clés de chiffrement qui auraient pu autrefois confortablement résister même aux gouvernements les plus riches et les plus antagonistes du monde pendant des décennies…

… pourrait soudainement s’avérer cassable en une demi-après-midi par un modeste groupe de passionnés fougueux dans votre makerspace local.

Superpositions de toutes les réponses à la fois

Les ordinateurs quantiques prétendent à peu près permettre à certaines collections de calculs – des algorithmes qui devraient généralement être recalculés encore et encore avec des entrées toujours variables jusqu’à ce qu’une sortie correcte apparaisse – d’être effectuées en une seule itération qui « évalue » simultanément tous les possibles sorties en interne, en parallèle.

Cela crée soi-disant ce qu’on appelle un superpositiondans lequel la bonne réponse apparaît immédiatement, ainsi que de nombreuses mauvaises réponses.

Bien sûr, ce n’est pas très excitant en soi, étant donné que nous savons déjà qu’au moins une des réponses possibles sera correcte, mais pas laquelle.

En fait, nous ne sommes pas beaucoup mieux lotis que le célèbre chat de Schrdinger, qui est heureusement, si apparemment impossible, à la fois dead AND alive jusqu’à ce que quelqu’un décide de le vérifier, après quoi il se termine immédiatement alive XOR dead.

Mais les passionnés d’informatique quantique affirment qu’avec une construction suffisamment soignée, un dispositif quantique pourrait extraire de manière fiable la bonne réponse de la superposition de toutes les réponses, peut-être même pour des calculs suffisamment volumineux pour résoudre des énigmes de craquage cryptographiques qui sont actuellement considérées comme infaisables en termes de calcul.

Calcul irréalisable est un terme de jargon qui signifie vaguement : « Vous y arriverez à la fin, mais ni vous, ni peut-être la terre, ni même – qui sait ? – l’univers, survivra assez longtemps pour que la réponse serve à quelque chose d’utile.

L’ordinateur de Schrdinger

Certains cryptographes et certains physiciens soupçonnent que des ordinateurs quantiques de cette taille et de cette puissance de calcul ne sont peut-être pas possibles, mais – dans un bel analogue du chat de Schrdinger dans cette boîte non ouverte – personne ne peut actuellement être certain de toute façon.

Comme nous l’avons écrit lorsque nous avons abordé ce sujet plus tôt cette année :

Certains experts doutent que les ordinateurs quantiques puissent jamais être suffisamment puissants pour [be used against] clés cryptographiques du monde réel.

Ils suggèrent qu’il existe une limite opérationnelle sur les ordinateurs quantiques, ancrée dans la physique, qui plafonnera éternellement le nombre maximum de réponses qu’ils peuvent calculer de manière fiable en même temps et cette limite supérieure sur leur capacité de traitement parallèle signifie qu’ils ne seront jamais utilisés que pour résoudre des problèmes de jouets.

D’autres disent, ce n’est qu’une question de temps et d’argent.

Deux algorithmes quantiques principaux sont connus qui pourraient, s’ils sont mis en œuvre de manière fiable, présenter un risque pour certaines des normes cryptographiques sur lesquelles nous nous appuyons aujourd’hui :

  • Algorithme de recherche quantique de Grovers. Habituellement, si vous souhaitez rechercher un ensemble de réponses ordonnées au hasard pour voir si la vôtre figure sur la liste, vous vous attendez à parcourir toute la liste, au pire, avant d’obtenir une réponse définitive. L’algorithme de Grovers, cependant, étant donné un ordinateur quantique suffisamment grand et puissant, prétend être capable de réaliser le même exploit avec environ le racine carrée de l’effort habituel, faisant ainsi des recherches qui prendraient normalement 22N essais (pensez à utiliser 2128 opérations pour forger un hachage de 16 octets) en seulement 2N essaie à la place (imaginez maintenant casser ce hachage en 264 se rend).
  • Algorithme de factorisation quantique de Shors. Plusieurs algorithmes de cryptage contemporains reposent sur le fait que la multiplication de deux grands nombres premiers ensemble peut être effectuée rapidement, alors que diviser leur produit en deux nombres avec lesquels vous avez commencé est pratiquement impossible. En gros, vous êtes obligé d’essayer de diviser un nombre à 2N chiffres par chaque nombre premier à N chiffres possible jusqu’à ce que vous touchiez le jackpot ou que vous trouviez qu’il n’y a pas de réponse. Mais l’algorithme de Shors, étonnamment, promet de résoudre ce problème avec le logarithme de l’effort habituel. Ainsi, la factorisation d’un nombre de 2048 chiffres binaires devrait prendre juste deux fois plus de temps que la factorisation d’un nombre de 1024 bits, et non deux fois plus longtemps que la factorisation d’un nombre de 2047 bits, ce qui représente une énorme accélération.

Quand le futur se heurte au présent

De toute évidence, une partie du risque ici n’est pas seulement que nous pourrions avoir besoin de nouveaux algorithmes (ou de clés plus grandes, ou de hachages plus longs) à l’avenir…

… mais aussi que les secrets numériques ou les attestations que nous créons aujourd’hui, et que nous espérons rester sécurisés pendant des années ou des décennies, pourraient soudainement devenir craquables pendant la durée de vie utile des mots de passe ou des hachages concernés.

C’est pourquoi le National Institute of Standards and Technology (NIST) des États-Unis, en 2016, a lancé un concours public de longue date pour des algorithmes cryptographiques non brevetés, open source et gratuits pour tous les usages, considérés comme « post-quantiques ». ce qui signifie qu’ils ne peuvent pas être accélérés de manière utile par le type d’astuces informatiques quantiques décrites ci-dessus.

Les premiers algorithmes acceptés comme standards dans Cryptographie post-quantique (PQC) a émergé à la mi-2022, avec quatre candidats secondaires mis en lice pour une éventuelle future acceptation officielle.

(Malheureusement, l’un des quatre a été piraté par des cryptographes belges peu de temps après l’annonce, mais cela ne fait que souligner l’importance de permettre un examen public mondial et à long terme du processus de normalisation.)

Congrès sur l’affaire

Eh bien, la semaine dernière, le 2022-12-21, le président américain Joe Biden a promulgué une loi intitulée HR 7535 : Loi sur la préparation à la cybersécurité de l’informatique quantique.

La loi n’impose pas encore de nouvelles normes ou ne nous donne pas de délai fixe pour abandonner les algorithmes que nous utilisons actuellement, il s’agit donc plus d’un rappel que d’un règlement.

Notamment, la loi rappelle que la cybersécurité en général, et la cryptographie en particulier, ne doivent jamais rester immobiles :

Le Congrès constate ce qui suit :

(1) La cryptographie est essentielle pour la sécurité nationale des États-Unis et le fonctionnement de l’économie des États-Unis.

(2) Les protocoles de chiffrement les plus répandus aujourd’hui s’appuient sur les limites de calcul des ordinateurs classiques pour assurer la cybersécurité.

(3) Les ordinateurs quantiques pourraient un jour avoir la capacité de repousser les limites du calcul, nous permettant de résoudre des problèmes jusqu’ici insolubles, comme la factorisation d’entiers, qui est importante pour le chiffrement.

(4) Les progrès rapides de l’informatique quantique suggèrent la possibilité pour les adversaires des États-Unis de voler aujourd’hui des données cryptées sensibles à l’aide d’ordinateurs classiques, et d’attendre que des systèmes quantiques suffisamment puissants soient disponibles pour les décrypter.

C’est le sentiment du Congrès que –

(1) une stratégie de migration des technologies de l’information du gouvernement fédéral vers la cryptographie post-quantique est nécessaire ; et

(2) l’approche gouvernementale et sectorielle de la cryptographie post-quantique devrait donner la priorité au développement d’applications, de propriété intellectuelle matérielle et de logiciels pouvant être facilement mis à jour pour prendre en charge l’agilité cryptographique.

Ce qu’il faut faire?

Les deux derniers mots ci-dessus sont ceux à retenir : agilité cryptographique.

Cela signifie que vous devez non seulement être pouvoir pour changer d’algorithme, changer la taille des clés ou ajuster rapidement les paramètres de l’algorithme…

…mais aussi être disposé de le faire, et de le faire en toute sécurité, éventuellement à court terme.

Comme exemple de ce qu’il ne faut pas faire, considérons la récente annonce de LastPass selon laquelle les coffres-forts de mots de passe sauvegardés de ses clients avaient été volés, malgré l’hypothèse initiale de l’entreprise selon laquelle ce n’était pas le cas.

LastPass prétend utiliser 100 100 itérations de l’algorithme HMAC-SHA256 dans son processus de génération de mot de passe PBKDF2 (nous en recommandons actuellement 200 000, et l’OWASP en recommande apparemment 310 000, mais acceptons « plus de 100 000 » comme satisfaisant, sinon exemplaire)…

…mais c’est uniquement pour les mots de passe maîtres créés depuis 2018.

Il semble que la société n’ait jamais pris la peine d’informer les utilisateurs avec des mots de passe maîtres créés auparavant que les leurs avaient été traités avec seulement 5000 itérations, sans parler de leur demander de changer leurs mots de passe et ainsi d’adopter la nouvelle force d’itération.

Cela laisse les anciens mots de passe beaucoup plus à risque d’être exposés aux attaquants utilisant des outils de piratage contemporains.

En d’autres termes, restez agile sur le plan cryptographiquemême s’il n’y a jamais de percée soudaine dans l’informatique quantique.

Et gardez vos clients agiles aussi – n’attendez pas qu’ils découvrent à la dure qu’ils auraient pu être en sécurité, si seulement vous les aviez fait avancer dans la bonne direction.

Vous avez probablement deviné, tout en haut de cet article, ce que nous dirions à la fin, pour ne pas vous décevoir :

LA CYBERSÉCURITÉ EST UN VOYAGE, PAS UNE DESTINATION.


www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite