Cybersécurité : l'Anssi anticipe sérieusement la menace quantique et adaptera ses visas

Les avancées en informatique quantique poseront de nouveaux défis en matière de cybersécurité. Bien qu'aucun ordinateur quantique ne soit actuellement assez puissant pour rendre réellement obsolètes les mécanismes actuels de protection, il convient de se préparer au mieux à cette menace, d'après l'Agence nationale de la sécurité des systèmes d'information (Anssi). Elle préconise aux développeurs de systèmes devant protéger des données au-delà de 2030 de préparer les moyens d'une migration des mécanismes cryptographiques. Une adaptation des critères de délivrance des visas de sécurité est également prévue. 

Partager
Cybersécurité : l'Anssi anticipe sérieusement la menace quantique et adaptera ses visas

Les ordinateurs quantiques devraient être capables en théorie de casser les algorithmes cryptographiques existants, ce qui mettra à mal la sécurité des données sur le long terme. C'est une menace qui doit être prise au sérieux, d'après l'Agence nationale de la sécurité des systèmes d'information (Anssi) qui a publié "une prise de position" le 4 janvier 2022 sur la transition vers la cryptographie post-quantique.

Conseiller les industriels
Ce document remplit deux objectifs : fournir des orientations aux industriels développant des produits de sécurité, et présenter un agenda provisoire de la transition en matière de visas de sécurité. Le tout, pour se préparer à l'ère de l'informatique quantique en développant des algorithmes suffisamment robustes afin de lutter contre les attaques exécutées par des ordinateurs quantiques. 

La sécurité de la majorité des infrastructures numériques repose sur la cryptographie à clé publique, également appelée cryptographie asymétrique, détaille le gendarme français de la cybersécurité. Elle utilise une clé accessible aux seuls destinataires des messages, permettant de les déchiffrer. Cette technique est principalement utilisée pour l'authentification ou la signature électronique.

La cryptographie asymétrique repose sur "deux problèmes mathématiques dimensionnés pour être pratiquement impossibles à résoudre avec nos ressources informatiques et nos connaissances actuelles", explique l'Anssi. Or, un ordinateur quantique pourrait en théorie permettre à des hackers d'exploiter les propriétés quantiques pour trouver plus rapidement la clé secrète. 

En effet, l'informatique quantique ouvre la possibilité de réaliser des algorithmes beaucoup plus efficaces que ceux exécutables sur un ordinateur classique. Schématiquement, au lieu d'utiliser des bits (d'une valeur binaire de 0 ou 1), les ordinateurs quantiques sont construits autour de "quantum bits" ou qubits. Chaque qubit se compose d'une superposition de deux états de base qui correspondent à des amplitudes de probabilité. En augmentant le nombre de qubits, la puissance augmente de façon exponentielle.


Trouver de nouveaux moyens de défense
Ces ordinateurs sont envisagés de manière théorique depuis plusieurs décennies. Jusqu'ici, aucun ordinateur quantique de taille suffisante pour permettre d'exécuter ces algorithmes sur des paramètres cryptographiques n'a été fabriqué. D'après l'Anssi, de tels ordinateurs pourraient aboutir dans les prochaines décennies. Mais cette menace doit tout de même être prise en compte en créant de nouveaux moyens de protéger les communications et les données.

Il reste à trouver les meilleures solutions. C'est à cette problématique que tente de répondre le National Institute of Standards and Technology (NIST), l'institut américain des standards et de la technologique, qui désigne des protocoles qui devraient résister à l'ordinateur quantique. L'objectif est d'établir de nouveaux standards. 

L'Anssi recommande la cryptographie post-quantique
Pour l'Anssi, la cryptographie post-quantique (Post-Quantum Cryptography, PQC) est "la voie la plus prometteuse pour contrecarrer la menace quantique". Il s'agit d'une "famille d'algorithmes cryptographiques" qui comprend "l'établissement de clés et de signatures numériques" qui assurent "une sécurité (...) même contre un attaquant équipé d'ordinateurs quantiques". Ces algorithmes peuvent être exécutés sur des ordinateurs classiques avec des canaux de communications classiques. Ils peuvent donc être déployés par anticipation sur des infrastructures existantes, note l'Anssi dans son avis. Attention cependant, elle précise qu'elle n'approuvera aucun remplacement direct des algorithmes actuellement utilisés à court/moyen terme car la PQC est encore trop immature. 

En revanche, l'Agence juge que la distribution quantique de clé (Quantum Key Distribution, QKD) ne constitue pas "le chemin d'évolution naturel des communications sécurisées". Il s'agit d'une famille de méthodes se fondant sur des principes physiques, et non mathématiques comme c'est le cas pour la cryptographie usuelle. Elle permet à deux correspondants de construire "un secret commun" (une clé) en dialoguant sur des canaux publics. Deux "canaux" sont ainsi nécessaires : un canal aux propriétés physiques contrôlées (une fibre optique ou une liaison directe à l'air libre) sans dispositif interagissant avec l'information transportée, et une liaison réseau classique. La QKD est généralement mise en avant pour établir des communications confidentielles et intègres, c'est-à-dire non modifiables par un attaquant.  

La QKD est donc totalement dépendante des caractéristiques physiques des canaux qu'elle emprunte, ce qui rend son déploiement à grande échelle "complexe et coûteux", juge l'Anssi. De plus, en l'absence de ligne directe reliant deux points désirant négocier une clé commune, les utilisateurs sont conduits à négocier "des clés par tronçons" sur un chemin composé de plusieurs nœuds. Or, cela nécessite d'avoir confiance dans ces intermédiaires. Ce qui constitue "une régression majeure par rapport aux méthodes de négociation de clé de bout en bout actuelles", note l'autorité. Cette technologie peut éventuellement être appelée à jouer un rôle dans "des applications de niche". conclut-elle. 

Mettre en place des mécanismes hybrides
Des mesures de protection doivent donc d'ores et déjà être mises en place pour protéger la confidentialité des échanges et des données. L'Anssi recommande l'adoption de solutions dites "hybrides", combinant "des mécanismes asymétriques éprouvés" (vulnérables aux attaques exécutées par un ordinateur quantique) avec "des mécanismes asymétriques" supposément résistants à l'ordinateur quantique. Les développeurs de systèmes devant protéger des informations au-delà de 2030 devraient considérer l’adoption de telles mesures et préparer les moyens d’une migration de leurs mécanismes cryptographiques, conclut l'Anssi. 

Ces recommandations affecteront la délivrance des visas de sécurité. L'Anssi explique qu'elle adaptera ses modalités d'évaluation. La dernière phase, lors de laquelle l'agence délivrera des visas de sécurité revendiquant une assurance de sécurité pré-quantique et post-quantique à long terme avec hybridation facultative, dépend fortement des avancées de la recherche. Les spécificités de cette phase seront adaptées au cours des prochaines décennies, précise l'autorité. 

SUR LE MÊME SUJET

Sujets associés

NEWSLETTER L'Usine Digitale

Nos journalistes sélectionnent pour vous les articles essentiels de votre secteur.

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

LES ÉVÉNEMENTS USINE DIGITALE

Tous les événements

Les formations USINE DIGITALE

Toutes les formations

ARTICLES LES PLUS LUS