Le compte à rebours est lancé pour Keyfactor Tech Days - réservez votre place dès aujourd'hui !

  • Accueil
  • Blog
  • Crypto-Agilité : La mort, les impôts et l'affaiblissement de la cryptographie

Crypto-Agilité : La mort, les impôts et l'affaiblissement de la cryptographie

Mort, impôts et affaiblissement de la cryptographie

"Rien n'est certain, sauf la mort et les impôts. On attribue souvent à Ben Franklin la paternité de cette phrase ; cependant, la première apparition connue de "la mort et les impôts" dans cet usage est due à un dramaturge nommé Christopher Bullock, en 1716. Malgré toute leur sagesse, ni Ben Franklin ni Christopher Bullock n'ont pu prédire une chose que la plupart des professionnels de la sécurité considèrent aujourd'hui comme un fait :

Les algorithmes cryptographiques que nous utilisons aujourd'hui ne seront plus sûrs à l'avenir.

Plusieurs facteurs se conjuguent pour affaiblir les algorithmes cryptographiques au fil du temps. Il s'agit notamment des facteurs suivants :

  • Progrès en matière de technologie informatique

La loi de Moore prévoit que la puissance et la densité des ordinateurs augmentent de manière exponentielle avec le temps. Bien qu'il ne s'agisse pas d'une "loi", cette tendance générale se vérifie depuis un certain temps et est souvent utilisée par les cryptographes pour estimer la taille minimale des clés au fil du temps. Plus les ordinateurs sont rapides, plus vos clés cryptographiques doivent être grandes pour rester hors de portée. Des sites web tels que www.keylength.org font un excellent travail d'encapsulation des informations concernant les algorithmes et les recommandations sur la force de la taille des clés.

  • Informatique quantique

L'informatique quantique est une autre facette de la technologie informatique. Alors que la recherche sur l'informatique quantique est en cours depuis un certain temps, les avancées récentes ont commencé à attirer l'attention de la communauté cryptographique. De nombreux experts de ce secteur, tels que Gartner, prévoient désormais que des ordinateurs quantiques capables de vaincre le RSA 2048 bits ou l'ECC 256 bits pourraient apparaître entre 2025 et 2030.

  • Des failles cryptographiques imprévues

Les cryptographes sont des êtres humains et ne sont donc pas parfaits. Et bien que les algorithmes cryptographiques fassent l'objet d'un examen minutieux avant d'être adoptés, des failles qui affaiblissent les algorithmes, ou qui conduisent à des stipulations sur la manière dont ils peuvent être utilisés ou mis en œuvre, sont souvent mises en évidence. Plus l'adoption d'un algorithme est large, plus les attaquants seront motivés pour le déjouer. En général, ces failles ne sont pas totalement catastrophiques lorsqu'elles sont découvertes, mais elles entraînent un affaiblissement de la force effective de la clé de l'algorithme. De telles failles ont été découvertes dans les algorithmes RSA SHA-1, MD5, DES et bien d'autres.

  • Inférence historique

Nous pouvons également nous appuyer sur l'histoire à cet égard, car d'autres algorithmes ont déjà subi le même sort : DES, MD2, MD5, SHA-1, les clés RSA plus petites et d'autres ont tous suivi cette voie. Vous trouverez ci-dessous un tableau que j'ai préparé pour un webinaire sur la fin de vie imminente de SHA-1, en janvier 2014 :

Crypto-agilité infrastructure à clé publique (PKI)

En substance, si l'on suit le vieillissement des algorithmes au fil du temps en fonction de la progression de l'utilisation acceptée, des différentes étapes de scission et du bannissement pur et simple, MD5, SHA-1, RSA 512 bits et RSA 1024 bits ont suivi une pente similaire. En janvier 2014, le RSA 1024 bits n'avait pas encore été bloqué de manière générale, mais il se profilait à l'horizon. Je prévoyais la fin de SHA-1 aux alentours de 2020, mais il est clair que cela s'est produit un peu plus rapidement que cela.

Et maintenant ?

Les architectes et ingénieurs de produits avisés ont compris que les produits doivent être conçus en tenant compte de la "crypto-agilité", ce qui signifie que les systèmes statiques ne peuvent tout simplement pas être sécurisés à l'avenir. Les clés cryptographiques doivent être remplacées au fil du temps, et même les algorithmes impliqués doivent également changer. Ce remplacement des clés est particulièrement critique pour les appareils de l'"Internet des objets" (IoT), qui peuvent rester sur le terrain pendant des dizaines d'années ou plus.

IoT ont souvent des contraintes de puissance, de bande passante ou de traitement qui peuvent empêcher les mises à jour cryptographiques - ou du moins rendre la mise en œuvre de ces mises à jour beaucoup plus difficile. Néanmoins, les architectes de ces systèmes seront bien inspirés de reconnaître la réalité de la situation et, dans la mesure du possible, de concevoir le paysage cryptographique auquel leurs appareils seront soumis pendant toute leur durée de vie. Cette planification est essentielle, même si la mise en œuvre des mécanismes nécessaires exige plus de travail ; c'est la raison pour laquelle la "crypto-agilité" est l'un des cinq principes fondamentaux de la sécurité sur le site IoT .

Même si l'approche consiste à prévoir le remplacement de l'ensemble du parc d'appareils lorsque les attaques cryptographiques se matérialisent, il est préférable d'avoir prévu cette éventualité dès le départ, plutôt que d'être pris par surprise. La planification en vaut la peine, car nous savons que les algorithmes que nous utilisons aujourd'hui ne seront plus sûrs à l'avenir.

C'est aussi certain que la mort et les impôts.

Benjamin Franklin Crypto Agilité

Christopher Bullock