Dans un paysage de cybersécurité en constante évolution, les défenses doivent évoluer en permanence. Les systèmes statiques ne sont pas seulement intrinsèquement peu sûrs, ils le sont de moins en moins chaque jour. Ce principe s'applique à la cryptographie autant qu'aux autres types de cyberdéfenses. Avec l'avènement de l'informatique quantique, la plupart des analystes s'accordent à dire que les algorithmes cryptographiques courants finiront par devenir inefficaces. L'ampleur de la menace potentielle est immense - pour presque tous les hardware et software que nous utilisons à la fois dans les environnements informatiques traditionnels et dans les écosystèmes en plein essor de l'internet des objets (IoT).
Notre meilleure stratégie consiste à faire en sorte qu'il soit difficile pour les cybercriminels de déchiffrer la cryptographie en utilisant les ressources informatiques disponibles à ce moment-là. En fin de compte, cependant, l'évolution prévisible de la puissance informatique érodera les défenses de la cryptographie. Les organisations doivent devenir plus agiles dans leur préparation à répondre aux risques cryptographiques de haut niveau. La capacité d'agir avant que les menaces ne deviennent sérieuses fait de la crypto-agilité un élément fondamental.
Comment garder une longueur d'avance
Si vous envisagez d'échanger des clés de chiffrement, de mettre à jour des bibliothèques cryptographiques ou de réémettre des identités numériques, il est probable que vous réagissiez à une menace de sécurité grave. Vous avez raison de réagir rapidement, car les conséquences de l'absence de réaction peuvent être graves. Mais les conséquences de l'absence de réaction à l'évolution du paysage des menaces grâce à la crypto-agilité sont tout aussi graves. Examinons les scénarios informatiques d'entreprise qui exigent une crypto-agilité :
- Compromis ou violation de la racine. Lorsqu'une racine de confiance (RoT) est violée, toute confiance est perdue. Dans le cas d'une autorité de certification délivrant des certificats, la violation rend la chaîne de confiance et toutes les paires de clés publiques et privées inutiles, voire dangereuses, car elles peuvent être délivrées et utilisées à des fins malveillantes. Le remplacement immédiat de cette RdT est nécessaire, ainsi que la mise à jour de tous les certificats et clés utilisés par les appareils.
- Dépréciation de l'algorithme. Comme dans le cas d'une RdT compromise, un remplacement complet est nécessaire. Toutes les clés utilisant l'algorithme affecté ne sont pas sûres. Des acteurs malhonnêtes peuvent facilement casser leur cryptage, ce qui rend les communications peu sûres tout en rendant les données facilement accessibles.
- Bogue dans les bibliothèques cryptographiques. La découverte d'un bogue dans les bibliothèques cryptographiques peut entraîner la nécessité de générer de nouvelles clés et de réémettre des certificats en fonction de la technologie utilisée pour les corriger ou les remplacer.
- Informatique quantique. Selon Mark Horvath et David Mahdi, analystes chez Gartner, d'ici cinq à huit ans, la plupart des algorithmes à clé publique utilisés aujourd'hui seront susceptibles d'être attaqués par des processeurs d'informatique quantique.
- L'expiration des certificats. Lorsque les certificats sont utilisés au-delà de leur durée de vie, ils peuvent échouer dans l'authentification ou l'établissement de tunnels de communication sécurisés. L'expiration d'un certificat n'est pas nécessairement un incident de sécurité comme les scénarios mentionnés ci-dessus. La méthode utilisée pour éviter une telle interruption de service l'est cependant. Il est courant de voir des organisations prolonger la période de validité d'un certificat, parfois jusqu'à 25, 50 ou même 99 ans, afin d'éviter tout risque d'expiration en cours de service et de nécessité de remplacement. L'expiration des certificats est un mécanisme important qui permet de s'assurer que les certificats sont régulièrement réémis. Elle permet de vérifier la légitimité et l'autorisation actuelles, par le biais de flux de travail et d'approbations. Pour cette raison, les experts recommandent des périodes de validité de deux à trois ans.