Cette année, Keyfactor a annoncé le lancement de Command Risk Intelligenceun nouveau composant de la solution leader de Keyfactorpour la gestion du cycle de vie des certificats et l'automatisation, Keyfactor Command.
Alors que les organisations se préparent à migrer vers de nouvelles méthodes cryptographiques pour se protéger contre la menace imminente de l'informatique quantique, ce nouveau composant aide à trier et à hiérarchiser ces besoins de migration.
Qu'est-ce que le renseignement sur les risques de Command ?
Command lui-même permet aux administrateurs de visualiser facilement l'ensemble de leur inventaire d'actifs PKI , ce qui facilite l'émission, le déploiement, le suivi et le remplacement des certificats d'entreprise à grande échelle.
Risk Intelligence s'appuie sur les capacités de la plateforme de base, en étendant l'inventaire des certificats plus profondément dans l'empreinte du web public et en ajoutant de nouveaux outils pour mettre en évidence et détecter les risques actionnables évidents dans un inventaire de certificats. Chaque certificat est soumis à un moteur de règles qui l'inspecte pour détecter une grande variété de défauts et quantifier le niveau de danger dans un "score de risque".
Ces fonctionnalités aident les administrateurs à identifier les clés dont la faiblesse est inattendue, les autorités de certification mal configurées pour appliquer la politique de l'organisation et les certificats qui n'apparaissent pas en ligne comme prévu.
Le développement de l'intelligence du risque de Command a nécessité un examen minutieux de l'impact d'un certain nombre de technologies émergentes et de leur confluence dans l'espace de sécurité de l'entreprise.
L'essor de la veille prédictive sur les menaces
Les progrès constants de l'informatique en nuage ont facilité les attaques par factorisation contre les clés RSA, comme décrit dans nos recherches antérieures. L'IA générative et agentique continue de redéfinir redéfinir la manière dont les administrateurs avec les softwareentreprise, tout en ouvrant de nouvelles voies aux attaquants pour exploiter les failles de sécurité.
Et c'est sans parler des voitures auto-conduites, des appareils médicaux autorégulés et d'autres applications vitales de la technologie connectée qui pourraient être affectées par des problèmes de sécurité.
Nous visons à fournir la meilleure protection possible contre ces problèmes, par exemple en mettant en œuvre une analyse au sein de Command Risk Intelligence pour repérer les certificats vulnérables aux attaques par factorisation. Pour nous protéger contre les menaces liées à l'IA, nous soumettons chaque certificat à une règle d'apprentissage automatique qui pourrait fournir des indications sur le niveau de risque qu'un modèle pourrait percevoir comme représentant un certificat à première vue, et nous portons les problèmes les plus graves à l'attention des administrateurs en vue d'une défense proactive contre ces menaces.
Comme l'indique Gartner dans sa publication de juin, "Emerging Tech : The Rise of AI-Based Predictive Threat Intelligence" :
La dépendance croissante et de plus en plus grande à l'égard des actifs numériques connectés à l'internet a a enhardi les acteurs de la menace en leur offrant un large éventail de cibles et d'options d'exploitation. Cette situation, combinée à la capacité des acteurs de la menace à tirer parti de la technologie de l'IA, fait qu'il est d'efforts concertés pour automatiser la sécurité grâce à des capacités de défense de défense prédictive basées sur l'IA.
Le raisonnement que Keyfactor a employé pour développer le module d'intelligence du risque est étroitement aligné sur ces conclusions de Gartner. Cependant, aucune combinaison de ces mesures n'est adéquate pour protéger les systèmes utilisés aujourd'hui contre les risques liés à l'avènement d'ordinateurs quantiques pratiques, qui risquent de rendre toutes les RSA et ECC dans les années à venir.
Si les risques liés à l'IA constituent une menace aujourd'hui, ils n'entraînent pas l'insécurité de clés fondamentalement sûres.
Les efforts doivent être concentrés sur l'identification des points faibles et leur renforcement proactif afin de garantir que toutes les ressources fournissent l'avantage attendu en matière de sécurité. Le risque lié à l'informatique quantique est donc un risque très différent pour les certificats d'entreprise, et bien qu'il faille encore du temps avant que les impacts pratiques sur la cryptographie soient significatifs, les impacts réglementaires ont déjà commencé.
L'impact final de l'informatique quantique sur la cryptographie sera encore plus important que celui de l'IA, car elle nécessitera le remplacement de toutes clés, et pas seulement de certaines clés à haut risque. Notre composante " Command Risk Intelligence" devait donc tenir compte de ce risque.
Lignes directrices du NIST et délais de dépréciation des clés
Le calendrier réglementaire a débuté l'année dernière, lorsque l'Institut national des normes et de la technologie (NIST) a publié le premier projet public de sa directive phare, NIST IR 8547qui préconise la migration vers de nouveaux algorithmes cryptographiques "à sécurité quantique" d'ici au 1er janvier 2030 ou au 1er janvier 2035 pour différentes applications. Cette directive s'appuie sur la conviction du NIST que les clés RSA et ECC cesseront d'offrir une sécurité appropriée à cette échéance.
Un adversaire disposant d'un ordinateur quantique suffisamment puissant peut récupérer la clé privée RSA ou ECC et l'utiliser pour usurper l'identité de serveurs, décrypter le trafic, signer des logiciels malveillants et effectuer d'autres opérations sensibles à l'aide de l'identifiant de confiance.
Ces orientations sont également essentiellement indépendantes des exigences du NIST concernant la taille des clés nécessaires pour se protéger contre les attaques de type "classique". classiques contre la récupération d'une clé privée par des ordinateurs classiques. Ces exigences ont déjà été mises à jour à de nombreuses reprises : RSA-512 a cédé la place à 1024, 2048, etc. À mesure que les ordinateurs deviennent plus puissants, ils sont capables de casser des clés de plus en plus grandes, malgré la complexité exponentielle de l'opération. Dans le cadre de cette progression, RSA-2048 - de loin la taille de clé la plus courante trouvée en ligne - devrait être supprimée en vertu de cette ancienne directive également.
Le problème "récolter maintenant, décrypter plus tard".
En combinant ces deux séries de lignes directrices, le NIST affirme donc essentiellement que les clés utilisées aujourd'hui à grande échelle seront vulnérables à de multiples vecteurs d'ici dix ans. Mais ce n'est pas du tout pas qu'il est possible d'utiliser des clés RSA-2048 pour toutes les applications jusqu'à la première échéance.
L'un des problèmes les plus pernicieux est celui de la "récolte immédiate", du "décryptage ultérieur".récolter maintenant, décrypter plus tard". Des acteurs étatiques et d'autres acteurs sophistiqués sont en mesure de capturer le trafic d'intérêt circulant sur les réseaux via TLS. Dans de nombreux cas, même si les données ne peuvent pas être déchiffrées aujourd'hui, elles peuvent être conservées, puis déchiffrées lorsque les ordinateurs - classiques, quantiques ou autres - sont suffisamment puissants pour récupérer la clé privée.
Il est certain que certaines données révélées de cette manière auront dépassé le stade de l'utilité, mais beaucoup d'autres informations resteront très précieuses.
Pour prendre un exemple simple, j'ai maintenant des cartes de crédit dont les dates d'expiration se situent dans les années 2030. Si j'achète quelque chose en 2029 et que le vendeur a tergiversé jusqu'à la date limite fixée par le NIST, quelqu'un capable de collecter puis de décrypter ces informations pourra obtenir mon numéro de carte de crédit valide. À mesure que la date limite approche, une fraction encore plus importante des données capturées de cette manière aura de la valeur, et les acteurs malveillants seront de plus en plus incités à les récolter. Il existe des mesures d'atténuation de ce risque, comme l'utilisation du Forward Secrecy, une propriété qui peut être configurée pour de nombreuses communications TLS , mais qui n'est pas universellement adoptée. Toutefois, la meilleure solution consiste à remplacer tous les certificats de ces algorithmes traditionnels par une cryptographie à sécurité quantique.
Malheureusement, c'est plus facile à dire qu'à faire.
Les algorithmes sont normalisés depuis moins d'un an. Il existe des clients TLS importants comme Safari qui ne prennent toujours pas en charge ces algorithmes. Les organisations doivent découvrir leurs clés vulnérables, les trier, obtenir une solution pour émettre de nouvelles clés de remplacement à sécurité quantique et procéder à un grand nombre de reconfigurations du système, en installant de nouvelles clés et des software nouvellement signés.
La pile technologique deKeyfactorpermet d'accomplir chacune de ces tâches :
- LEJBCA émet de nouveaux certificats à sécurité quantique pour remplacer les anciens certificats.
- Command automatise le suivi et le remplacement des certificats
- BouncyCastle permet aux développeurs d'applications de prendre en charge des algorithmes cryptographiques à sécurité quantique dans leurs propres applications.
- SigNum et SignServer permettent des signatures numériques à sécurité quantique
Avec les récentes acquisitions par Keyfactordes plates-formes Keyfactoret AgileSec Analytics, l'entreprise est devenue un Keyfactormajeur du marché. CipherInsights et AgileSec Analytics, Keyfactor offre de nouveaux moyens de découvrir les clés affectées pour le triage.Keyfactor offre de nouveaux moyens de découvrir les clés impactées pour le triage. Le rôle de Risk Intelligence est dans cette étape, aidant les organisations à déterminer quels sont les systèmes les plus à risque et à trier leurs certificats par priorité pour le remplacement.
Comment l'intelligence des risques quantifie le risque quantique
Pour ce faire, nous prenons en compte plusieurs détails concernant le certificat.
Le premier détail est sa date d'expiration. Le cas le plus simple est celui où elle expire après le 1er janvier 2035. Dans ce cas, toutes les échéances liées à la sécurité des ordinateurs classiques et quantiques sont dépassées et toutes les tailles de clés seront considérées comme cassées, ce qui entraînera une violation "CRITIQUE" (score de risque de 1 000). Pour les certificats expirant entre le 1er janvier 2030 et le 1er janvier 2035, nous utilisons une échelle géométrique basée sur les tailles de clés attendues pendant cette période. Aujourd'hui, en raison de la menace de l'informatique quantique, à nouveau, toutes les RSA et ECC sont nominalement à risque pendant cette période.
Toutefois, tant pour les ordinateurs quantiques que pour les ordinateurs classiques, les petites clés seront cassées en premier, et les grandes clés courent moins de risques.
En raison de ce risque, toutes les tailles de RSA et d'ECC sont classées au moins comme présentant un risque ÉLEVÉ (score de risque de 100 à 999). Nous commençons ensuite à établir des différences en fonction du nombre de "bits de sécurité", ce qui permet de normaliser la puissance des clés, même si les différents types de clés ont un nombre d'octets différent.
Cette normalisation est nécessaire car, par exemple, les clés RSA contiennent le produit de deux grands nombres premiers. Il faut beaucoup d'espace pour écrire ces nombres, mais la densité d'information est plus faible. Ainsi, une clé RSA 3072 est considérée comme ayant une sécurité de 128 bits. Cette clé serait considérée comme sûre contre un ordinateur classique en 2030-2034, mais pas contre un ordinateur quantique. C'est pourquoi nous lui attribuons un score de 100. Cependant, une clé de seulement 127 bits serait déjà considérée comme marginalement déficiente contre un ordinateur classique, et nous lui attribuons un score plus élevé, à savoir 500. À mesure que la taille de la clé diminue, la puissance de calcul - de l'un ou l'autre type - nécessaire pour casser la clé diminue, et le nombre de parties ayant la capacité de le faire augmente de manière exponentielle.
Par conséquent, le score de risque augmente jusqu'à 111 bits ou moins (RSA 2048 ou ECC 224 contiennent 112), point à partir duquel nous disons que le certificat présente un risque CRITIQUE de 1000. Entre 112 et 127 bits, nous interpolons sur une échelle géométrique ; étant donné que 111 bits correspondent à un score de 1000 et 128 bits à 500, nous obtenons la formule RISK = 1000*0,955(BITS_DE_SÉCURITÉ - 112).
Pour les certificats expirant avant 2030, à première vue, cette logique de préparation quantique ne semble pas s'appliquer. Mais si l'on revient au principe "récolter maintenant, décrypter plus tard" et aux cartes de crédit d'aujourd'hui dont la date d'expiration se situe dans les années 2030, on peut dire qu'il n'y a pas de raison de s'inquiéter. est Il est essentiel de prendre en compte les besoins en termes de durée de vie des données protégées par ces certificats.
Il est également concevable que les ordinateurs quantiques arrivent à maturité plus rapidement que le NIST ne l'a envisagé, en raison de développements imprévus - peut-être que les technologies contemporaines d'intelligence artificielle contribueront à la recherche et au développement. Cela signifie que les clés qui satisfont aujourd'hui aux normes minimales publiées en matière de sécurité, mais qui ne satisferont pas aux exigences en 2030, se verront tout de même attribuer un petit score de risque de "1", destiné simplement à encourager la prise en compte de ce risque.
Naturellement, les certificats qui ne respectent même pas les minimums actuels se voient attribuer un score plus élevé. Au pire, RSA 1024 (80 bits) peut déjà être cassé avec un coût de calcul de seulement 7 chiffres USD, et se verra attribuer un score CRITIQUE de 1000.
À l'extrémité la plus douce, les certificats qui sont de l'autre côté, les certificats qui se situent juste minimum d'aujourd'hui se verront attribuer un score de 100. Là encore, nous interpolons les clés dont le nombre de bits de sécurité est compris entre 81 et 111, en utilisant la formule RISK = 1000*0,926(BITS_DE_SÉCURITÉ - 81) afin de s'aligner sur les scores situés à l'extrémité de la fourchette.
Prochaines étapes de l'évaluation des risques quantiques
Cette logique parcellaire est appelée à évoluer au fur et à mesure que les stratégies de migration quantique continueront à se développer au cours des prochaines années.
À l'approche des années 2030, on s'attend à ce que les futures versions de Command Risk Intelligence pondèrent progressivement ces risques, et qu'elles signalent finalement tous les certificats RSA et ECC comme des risques critiques. Comme pour toutes les autres conclusions de Risk Intelligence, le fait de disposer de ces informations sur votre exposition possible dans votre plateforme de crypto-agilité vous donne le pouvoir de surveiller et de corriger rapidement et facilement les clés qui ne fournissent pas la valeur de sécurité appropriée pour votre organisation.
Vous êtes préoccupé par les menaces liées à l'IA ou à l'informatique quantique qui pèsent sur vos actifs cryptographiques ? Parlez à nos experts en sécurité de Command Risk Intelligence.