Connexion
Abonnez-vous

Cryptographie post quantique : une offre « très immature », une lente standardisation

Il est peut-être déjà trop tard

Cryptographie post quantique : une offre « très immature », une lente standardisation

Le 03 décembre à 12h19

Coup sur coup, l’ANSSI a mis en ligne deux rapports sur l’informatique post-quantique, c’est-à-dire quand les ordinateurs quantiques seront suffisamment performants pour casser certains systèmes de chiffrement (les protocoles asymétriques sont la cible principale).

Le premier rapport dresse un « état de l’offre des solutions de cryptographie post-quantique en 2023 ». L’Agence a mené une enquête entre mai et juillet 2023 « auprès d’une sélection d’entreprises qui conçoivent des briques cryptographiques pour des solutions numériques ». Des éléments indispensables pour ensuite sécuriser les données et infrastructures.

Le second rapport propose un « état de l’offre de prestation d’accompagnement et de conseil en sécurité ». Cette fois, l’enquête s’est intéressée à « 34 prestataires de services ayant une offre d’accompagnement et de conseil en cybersécurité entre décembre 2023 et janvier 2024 ». Cela permet d’avoir une large vision du marché.

Nous ne reviendrons pas sur les enjeux du quantique, ses risques et la réalité du terrain actuel, des sujets que nous avons déjà longuement détaillés dans de précédentes actualités, à (re)lire sans modération :

Crypto post quantique : « l’offre commerciale est très immature »

L’enquête auprès des prestataires d’accompagnement révèle que les demandes de conseil et d’accompagnement « pour la problématique de la menace quantique est, à ce jour, très faible. Le marché est quasi inexistant, à tel point que la majorité des prestataires (70 %) n’a réalisé aucune prestation de ce type », explique l’ANSSI.

Et pour ceux qui ont réalisé des prestations chez des clients, dans 40 % des cas c’était pour de la sensibilisation des décideurs. « Si on ne tient pas compte de ces prestations de sensibilisation, les prestataires qui ont réalisé au moins une prestation "post-quantique" n’en ont réalisé à ce jour que 4 en moyenne, pour un maximum de 14 prestations réalisées par l’un d’entre eux ».

Conséquence pour l’ANSSI : « l’offre commerciale est très immature ». Dans sa conclusion, l’Agence ajoute : « nous observons une quasi absence de demande pour le moment et une quasi absence d’offre commerciale ».

Manque de recommandations et de cadre

Les principaux freins identifiés par les prestataires sont : « le manque de recommandations techniques et d’actions de sensibilisation », « le manque de cadre règlementaire contraignant » et une « communauté de prestataires encore trop peu structurée ».

De leur côté, les prestataires expliquent l’absence de demande par « un sentiment, chez leurs clients, qu’il n’est pas urgent d’agir contre la menace quantique. Le fait qu’il n’y ait aucune obligation réglementaire conforte les clients dans leur posture d’attente ».

Post quantique : un (rapide) tour des éditeurs de solutions

Dans son autre enquête sur les éditeurs français proposant des « solutions intégrant de manière significative de la cryptographie », 18 ont été retenus « comme particulièrement pertinents pour répondre au questionnaire ».

L’ANSSI classe ses entreprises en plusieurs catégories : les spécialistes, les non-spécialistes « qui se disent prêts mais qui ne maîtrisent pas (encore) véritablement les primitives post-quantiques », et enfin ceux qui « n’ont pas réellement pris la mesure du sujet et qui n’ont pas encore engagé de plan d’actions visant à traiter la menace quantique ».

Selon le bilan des questionnaires de l’ANSSI, les principaux freins techniques identifiés par les éditeurs sont les suivants :

  • le manque de normes ou de standards décrivant précisément les algorithmes,
  • le manque de normes ou de standards décrivant la façon de mettre en œuvre l’hybridation,
  • le manque de briques logicielles (libres ou non) de référence ou d’un guide de bonnes pratiques pour les implémenter,
  • le besoin de faire évoluer certains référentiels pour y intégrer la PQC (avec PQC pour cryptographie post-quantique),
  • le manque de maturité des implémentations sur du matériel,
  • des inquiétudes concernant les pertes de performance des signatures post-quantiques.

Il y a également des freins organisationnels. Par exemple, l’absence d’un plan de transition et le manque de sensibilisation des utilisateurs.

Où sont les normes et les standards ?

Attardons-nous deux minutes sur le manque de normes et de standards. Durant l’été 2022, quatre algorithmes post-quantiques ont été sélectionnés par le National Institute of Standards and Technology (NIST, du département américain du Commerce) : CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON et SPHINCS+.

Le CNRS en profitait pour se mettre en avant, via l’INS2I (institut des sciences de l'information et de leurs interactions) : « Trois des quatre algorithmes sélectionnés […] ont reçu des contributions de laboratoires rattachés à l’INS2I, et une nouvelle phase de soumission (round 4) implique plusieurs autres laboratoires du CNRS ».

Deux ans plus tard, les normes sont là pour le NIST

Le processus de normalisation de ces algorithmes a débuté dans la foulée (deux ans étaient prévus pour en arriver au bout), avec la publication de brouillons pour trois d’entre eux durant l’été 2023. FALCON manquait à l’appel et était attendu pour fin 2024.

Durant cet été 2024, le NIST mettait en ligne « les trois premières normes de chiffrement post-quantiques finalisées » : FIPS 203 basée sur l’algorithme CRYSTALS-Kyber, FIPS 204 avec CRYSTALS-Dilithium et FIPS 205 pour Sphincs+. FIPS 206 sera pour Falcon. FIPS pour Federal Information Processing Standard.

En Europe, la standardisation « est plus lente »

L’ANSSI reconnait que le NIST a publié des brouillons puis des versions finales des normes, mais ajoute que « la standardisation d’autres algorithmes (par exemple FrodoKEM, un des algorithmes recommandés par l’ANSSI et par certaines agences homologues européennes comme solution conservatrice) est plus lente ».

Et seconde différence avec leurs homologues américains, « les agences européennes de cybersécurité recommandent fortement le recours à l’hybridation. La prise en compte de l’hybridation dans les protocoles de tunnel (tels qu’IPSec ou TLS) ainsi que dans les certificats (tels que x.509) n’est pas mature ».

Il faut « démarrer sans tarder les actions préparatoires »

Dans sa conclusion, l’ANSSI rappelle « l’importance de démarrer sans tarder les actions préparatoires à la transition post-quantique, et ce pour tout type d’organisation ». L’Agence souhaite que chaque organisation évalue son niveau de risque par rapport à la menace quantique afin de mettre en place un plan de transition.

Pour l’ANSSI, « l’immaturité constatée des solutions n’est que transitoire et ne devrait pas servir de prétexte à l’inaction. Certaines actions devront être mises en œuvre sans délai et d’autres pourront être déployées progressivement, dans les années à venir ».

« Aujourd’hui, sécuriser demain »

Il y a quelques jours également, L'ANSSI avec son homologue allemand (Bundesamt für Sicherheit in der Informationstechnik, ou BSI) et 16 autres États membres de l'Union européenne publiaient une déclaration commune sur la transition vers la cryptographie post-quantique intitulée : « Aujourd’hui, sécuriser demain : la transition vers la cryptographie post-quantique (PQC) ».

« Face à la menace quantique et ses implications sur la sécurité de la cryptographie actuelle, il devient urgent de déployer des solutions de cryptographie post-quantique hybrides », affirme l’ANSSI. Cela doit même être « une priorité absolue ».

« Stocker maintenant, décrypter plus tard »

Le document rappelle que « bien qu'il n'existe actuellement aucun ordinateur quantique pertinent sur le plan cryptographique, leur développement progresse rapidement ». Bien malin qui peut prédire quand la suprématie quantique sera une réalité… enfin du moins quand le grand public sera au courant.

Et le document ajoute, à juste titre, qu’un scénario des pirates (étatiques principalement) doit être en tête des responsables lorsqu’il s’agit de se préparer : ils peuvent « stocker maintenant, décrypter plus tard ». « C’est notamment pour cela que les incertitudes sur le développement des ordinateurs quantiques ne doivent pas nous empêcher d'avancer sur la protection des données les plus sensibles ».

Les signataires « exhortent les administrations publiques, les fournisseurs d’infrastructures critiques, les fournisseurs informatiques, ainsi que l’ensemble de l’industrie à faire de la transition vers la cryptographie post-quantique une priorité absolue ».

Un groupe de travail européen

Enfin, un groupe de travail sur la cryptographie post-quantique a été mis en place, suite à une recommandation de la Commission européenne d’avril 2024. Il est coprésidé par la France, l'Allemagne et les Pays-Bas. « Nous encourageons tous les États membres de l'UE à s'engager activement dans ce groupe de travail », indiquent les trois co-présidents.

Commentaires (4)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar
Le jour ou l'informatique quantique sera capable de casser une clé de chiffrement facilement ce sera tout le monde a poil
Ce jour la je démissionne :windu:
votre avatar
Il faudra lui rajouter un pilotage par IA :D
(en plus d'être plus vendeur)
votre avatar
Ou à la retraite....
votre avatar
Mes chers amis*, je pense qu'en réalité c'est une mauvaise excuse pour une bonne occasion. Je m'explique : je ne suis vraiment pas sûr qu'on voie un jour un ordi quantique qui nous casse notre bon vieux RSA. En réalité, cette histoire ne fait que nous montrer qu'on met un peu tous nos œufs dans le même panier et qu'on se fie trop aux algos basés sur la factorisation d'entiers de grande taille. Or nous sommes déjà à la merci d'une avancée mathématique ou technologique (quelle qu'elle soit, quantique ou pas, ça peut aussi être mathématique ou algorithmique) qui du jour au lendemain rende obsolète cette protection.

Donc peu importe que ça soit à cause du quantique ou d'autre chose, il faut diversifier ses modes de protection. Donc je dirai oui aux algos mixtes (hybrides, composés, etc.) mais le buzz quantique est un prétexte qui fait peur à tort pour régler un problème réel.


* Bien que je n'ai plus d'amis, car je travaille dans la sécurité informatique

Cryptographie post quantique : une offre « très immature », une lente standardisation

  • Crypto post quantique : « l’offre commerciale est très immature »

  • Manque de recommandations et de cadre

  • Post quantique : un (rapide) tour des éditeurs de solutions

  • Où sont les normes et les standards ?

  • Deux ans plus tard, les normes sont là pour le NIST

  • En Europe, la standardisation « est plus lente »

  • Il faut « démarrer sans tarder les actions préparatoires »

  • « Aujourd’hui, sécuriser demain »

  • « Stocker maintenant, décrypter plus tard »

  • Un groupe de travail européen

Fermer