Cryptographie post quantique : une offre « très immature », une lente standardisation
Il est peut-être déjà trop tard
Le 03 décembre à 12h19
8 min
Sécurité
Sécurité
Coup sur coup, l’ANSSI a mis en ligne deux rapports sur l’informatique post-quantique, c’est-à-dire quand les ordinateurs quantiques seront suffisamment performants pour casser certains systèmes de chiffrement (les protocoles asymétriques sont la cible principale).
Le premier rapport dresse un « état de l’offre des solutions de cryptographie post-quantique en 2023 ». L’Agence a mené une enquête entre mai et juillet 2023 « auprès d’une sélection d’entreprises qui conçoivent des briques cryptographiques pour des solutions numériques ». Des éléments indispensables pour ensuite sécuriser les données et infrastructures.
Le second rapport propose un « état de l’offre de prestation d’accompagnement et de conseil en sécurité ». Cette fois, l’enquête s’est intéressée à « 34 prestataires de services ayant une offre d’accompagnement et de conseil en cybersécurité entre décembre 2023 et janvier 2024 ». Cela permet d’avoir une large vision du marché.
Nous ne reviendrons pas sur les enjeux du quantique, ses risques et la réalité du terrain actuel, des sujets que nous avons déjà longuement détaillés dans de précédentes actualités, à (re)lire sans modération :
- 10 ans de peur autour du « post-quantique » : derrière les annonces, quelle réalité ?
- [FAQ] Notre antisèche sur l’informatique quantique
Crypto post quantique : « l’offre commerciale est très immature »
L’enquête auprès des prestataires d’accompagnement révèle que les demandes de conseil et d’accompagnement « pour la problématique de la menace quantique est, à ce jour, très faible. Le marché est quasi inexistant, à tel point que la majorité des prestataires (70 %) n’a réalisé aucune prestation de ce type », explique l’ANSSI.
Et pour ceux qui ont réalisé des prestations chez des clients, dans 40 % des cas c’était pour de la sensibilisation des décideurs. « Si on ne tient pas compte de ces prestations de sensibilisation, les prestataires qui ont réalisé au moins une prestation "post-quantique" n’en ont réalisé à ce jour que 4 en moyenne, pour un maximum de 14 prestations réalisées par l’un d’entre eux ».
Conséquence pour l’ANSSI : « l’offre commerciale est très immature ». Dans sa conclusion, l’Agence ajoute : « nous observons une quasi absence de demande pour le moment et une quasi absence d’offre commerciale ».
Manque de recommandations et de cadre
Les principaux freins identifiés par les prestataires sont : « le manque de recommandations techniques et d’actions de sensibilisation », « le manque de cadre règlementaire contraignant » et une « communauté de prestataires encore trop peu structurée ».
De leur côté, les prestataires expliquent l’absence de demande par « un sentiment, chez leurs clients, qu’il n’est pas urgent d’agir contre la menace quantique. Le fait qu’il n’y ait aucune obligation réglementaire conforte les clients dans leur posture d’attente ».
Post quantique : un (rapide) tour des éditeurs de solutions
Dans son autre enquête sur les éditeurs français proposant des « solutions intégrant de manière significative de la cryptographie », 18 ont été retenus « comme particulièrement pertinents pour répondre au questionnaire ».
L’ANSSI classe ses entreprises en plusieurs catégories : les spécialistes, les non-spécialistes « qui se disent prêts mais qui ne maîtrisent pas (encore) véritablement les primitives post-quantiques », et enfin ceux qui « n’ont pas réellement pris la mesure du sujet et qui n’ont pas encore engagé de plan d’actions visant à traiter la menace quantique ».
Selon le bilan des questionnaires de l’ANSSI, les principaux freins techniques identifiés par les éditeurs sont les suivants :
- le manque de normes ou de standards décrivant précisément les algorithmes,
- le manque de normes ou de standards décrivant la façon de mettre en œuvre l’hybridation,
- le manque de briques logicielles (libres ou non) de référence ou d’un guide de bonnes pratiques pour les implémenter,
- le besoin de faire évoluer certains référentiels pour y intégrer la PQC (avec PQC pour cryptographie post-quantique),
- le manque de maturité des implémentations sur du matériel,
- des inquiétudes concernant les pertes de performance des signatures post-quantiques.
Il y a également des freins organisationnels. Par exemple, l’absence d’un plan de transition et le manque de sensibilisation des utilisateurs.
Où sont les normes et les standards ?
Attardons-nous deux minutes sur le manque de normes et de standards. Durant l’été 2022, quatre algorithmes post-quantiques ont été sélectionnés par le National Institute of Standards and Technology (NIST, du département américain du Commerce) : CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON et SPHINCS+.
Le CNRS en profitait pour se mettre en avant, via l’INS2I (institut des sciences de l'information et de leurs interactions) : « Trois des quatre algorithmes sélectionnés […] ont reçu des contributions de laboratoires rattachés à l’INS2I, et une nouvelle phase de soumission (round 4) implique plusieurs autres laboratoires du CNRS ».
Deux ans plus tard, les normes sont là pour le NIST
Le processus de normalisation de ces algorithmes a débuté dans la foulée (deux ans étaient prévus pour en arriver au bout), avec la publication de brouillons pour trois d’entre eux durant l’été 2023. FALCON manquait à l’appel et était attendu pour fin 2024.
Durant cet été 2024, le NIST mettait en ligne « les trois premières normes de chiffrement post-quantiques finalisées » : FIPS 203 basée sur l’algorithme CRYSTALS-Kyber, FIPS 204 avec CRYSTALS-Dilithium et FIPS 205 pour Sphincs+. FIPS 206 sera pour Falcon. FIPS pour Federal Information Processing Standard.
En Europe, la standardisation « est plus lente »
L’ANSSI reconnait que le NIST a publié des brouillons puis des versions finales des normes, mais ajoute que « la standardisation d’autres algorithmes (par exemple FrodoKEM, un des algorithmes recommandés par l’ANSSI et par certaines agences homologues européennes comme solution conservatrice) est plus lente ».
Et seconde différence avec leurs homologues américains, « les agences européennes de cybersécurité recommandent fortement le recours à l’hybridation. La prise en compte de l’hybridation dans les protocoles de tunnel (tels qu’IPSec ou TLS) ainsi que dans les certificats (tels que x.509) n’est pas mature ».
Il faut « démarrer sans tarder les actions préparatoires »
Dans sa conclusion, l’ANSSI rappelle « l’importance de démarrer sans tarder les actions préparatoires à la transition post-quantique, et ce pour tout type d’organisation ». L’Agence souhaite que chaque organisation évalue son niveau de risque par rapport à la menace quantique afin de mettre en place un plan de transition.
Pour l’ANSSI, « l’immaturité constatée des solutions n’est que transitoire et ne devrait pas servir de prétexte à l’inaction. Certaines actions devront être mises en œuvre sans délai et d’autres pourront être déployées progressivement, dans les années à venir ».
« Aujourd’hui, sécuriser demain »
Il y a quelques jours également, L'ANSSI avec son homologue allemand (Bundesamt für Sicherheit in der Informationstechnik, ou BSI) et 16 autres États membres de l'Union européenne publiaient une déclaration commune sur la transition vers la cryptographie post-quantique intitulée : « Aujourd’hui, sécuriser demain : la transition vers la cryptographie post-quantique (PQC) ».
« Face à la menace quantique et ses implications sur la sécurité de la cryptographie actuelle, il devient urgent de déployer des solutions de cryptographie post-quantique hybrides », affirme l’ANSSI. Cela doit même être « une priorité absolue ».
« Stocker maintenant, décrypter plus tard »
Le document rappelle que « bien qu'il n'existe actuellement aucun ordinateur quantique pertinent sur le plan cryptographique, leur développement progresse rapidement ». Bien malin qui peut prédire quand la suprématie quantique sera une réalité… enfin du moins quand le grand public sera au courant.
Et le document ajoute, à juste titre, qu’un scénario des pirates (étatiques principalement) doit être en tête des responsables lorsqu’il s’agit de se préparer : ils peuvent « stocker maintenant, décrypter plus tard ». « C’est notamment pour cela que les incertitudes sur le développement des ordinateurs quantiques ne doivent pas nous empêcher d'avancer sur la protection des données les plus sensibles ».
Les signataires « exhortent les administrations publiques, les fournisseurs d’infrastructures critiques, les fournisseurs informatiques, ainsi que l’ensemble de l’industrie à faire de la transition vers la cryptographie post-quantique une priorité absolue ».
Un groupe de travail européen
Enfin, un groupe de travail sur la cryptographie post-quantique a été mis en place, suite à une recommandation de la Commission européenne d’avril 2024. Il est coprésidé par la France, l'Allemagne et les Pays-Bas. « Nous encourageons tous les États membres de l'UE à s'engager activement dans ce groupe de travail », indiquent les trois co-présidents.
Cryptographie post quantique : une offre « très immature », une lente standardisation
-
Crypto post quantique : « l’offre commerciale est très immature »
-
Manque de recommandations et de cadre
-
Post quantique : un (rapide) tour des éditeurs de solutions
-
Où sont les normes et les standards ?
-
Deux ans plus tard, les normes sont là pour le NIST
-
En Europe, la standardisation « est plus lente »
-
Il faut « démarrer sans tarder les actions préparatoires »
-
« Aujourd’hui, sécuriser demain »
-
« Stocker maintenant, décrypter plus tard »
-
Un groupe de travail européen
Commentaires (5)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousHier à 12h34
Ce jour la je démissionne
Hier à 12h44
(en plus d'être plus vendeur)
Hier à 13h17
Modifié le 03/12/2024 à 14h50
Donc peu importe que ça soit à cause du quantique ou d'autre chose, il faut diversifier ses modes de protection. Donc je dirai oui aux algos mixtes (hybrides, composés, etc.) mais le buzz quantique est un prétexte qui fait peur à tort pour régler un problème réel.
* Bien que je n'ai plus d'amis, car je travaille dans la sécurité informatique
Modifié le 04/12/2024 à 15h21
C'est pas trop triste ? Mais bon on peut quand même susurrer quelques anecdotes de boulot de temps en temps à sa femme le soir sur l'oreiller, non ?
ha non plus...