L'ère de l'informatique quantique pratique est peut-être encore loin, mais pour les organisations qui doivent protéger des données sensibles, nous disposons enfin de normes qui peuvent être appliquées au problème de la menace que représentent les ordinateurs quantiques pratiques pour notre ensemble actuel d'algorithmes de cryptographie à clé publique.
Le National Institute of Standards and Technology (NIST) a officiellement finalisé les trois premiers algorithmes de cryptographie post-quantique issus de l'étude du NIST sur la cryptographie post-quantique. Cryptographie post-quantique (PQC) du NIST. Il s'agit de l'algorithme ML-KEM, qui fournit un mécanisme d'encapsulation des clés (KEM) pour le partage des clés symétriques pour le cryptage général, ainsi que des algorithmes ML-DSA et SLH-DSA, tous deux utilisés pour les signatures numériques. Un autre algorithme de signature, FN-DSA, devrait faire l'objet d'un projet de norme à la fin de l'année. Auparavant, ML-KEM, ML-DSA, SLH-DSA, FN-DSA étaient connus sous les noms de CRYSTALS-Kyber, CRYSTALS-Dilithium, SPHINCS+ et Falcon.
La finalisation de ces algorithmes signifie que les organisations peuvent maintenant commencer à mettre en œuvre des algorithmes sûrs pour la PQC dans leur infrastructure à clé publique (PKI) afin de s'assurer que les systèmes qui reposent sur des identités numériques sécurisées et l'échange de données cryptées ne soient pas brisés par le cryptage lorsque le "jour Q" arrivera enfin.
Cette publication marque un tournant pour la cybersécurité en ligne, en créant effectivement une "ligne de départ" pour les organisations qui se préparent à la CQP. Mais en réalité, les organisations qui commencent tout juste à envisager de migrer vers les nouvelles normes prennent un départ tardif dans la course à la sécurisation de l'infrastructure sur laquelle reposent leurs actifs cryptographiques.
La plupart des entreprises, comme le montre notre dernières recherches sur l'état de PKI et la confiance numérique, s'attendent à ce que la transition vers les CQP prenne quatre ans. Celles qui disposent de plus de certificats estiment que la transition prendra en moyenne six ans. Sous-estimer le temps et les efforts nécessaires à la préparation à la CQP entraînera probablement des retards et des échecs, ce que nous ne pouvons pas nous permettre car certaines agences gouvernementales ont déjà fixé des dates butoirs de 2030 pour la transition vers les algorithmes de la CQP et il est probable que d'autres secteurs de l'industrie suivront cet exemple.
Cette complexité s'explique par le fait qu'une quantité importante de planification et d'essais est nécessaire pour adopter les nouveaux algorithmes de manière transparente. Les ressources nécessaires à la prise en charge de ces algorithmes, tant en termes d'espace que d'unité centrale, sont différentes de ce que nous avons connu jusqu'à présent, et l'algorithme KEM fournit un mécanisme différent de celui auquel nous sommes actuellement habitués pour coordonner l'utilisation des clés secrètes. En outre, de nombreuses organisations utilisent des bibliothèques et des applications tierces. La migration vers le PQC ne concerne donc pas seulement ce qui se fait localement dans une organisation, mais l'ensemble de la chaîne d'approvisionnement pour un produit donné doit également être pris en compte. Dès à présent, il est essentiel que toutes les évaluations de sécurité et tous les audits des fournisseurs tiennent compte de la CQP.
Enfin, il convient d'examiner les aspects liés à la sécurité. Si l'informatique quantique ne constitue pas une menace directe et immédiate, les données hautement sensibles pourraient bien être menacées aujourd'hui. Comme l' a souligné Anne Neuberger, conseillère principale de la Maison Blanche en matière de cybersécurité, lors d'un récent discours à Londres, des données très sensibles volées aujourd'hui pourraient encore présenter un risque si elles étaient décryptées danshuit ou dix ans. Avec l'informatique quantique à l'horizon, Récolter maintenant, décrypter plus tard (HNDL) est un nouveau type d'attaque auquel les organisations doivent se préparer.
Ce que les organisations doivent faire pour se préparer
Voici quelques mesures que les organisations peuvent prendre dès maintenant pour se préparer à la migration vers le CQP :
- Faire l'inventaire des systèmes et identifier ceux qui sont les plus sensibles et les plus exposés
- Examiner leurs écosystèmes d'applications dans le cadre de la planification d'une éventuelle migration
- Mise en place d'environnements de laboratoire pour tester l'infrastructure à clé publique de PQC (PKI) et préparer la validation des signatures ( software ) pour les nouveaux algorithmes.
- S'assurer que tous les projets en cours ou nouveaux ont pris en compte la migration vers la CQP.
La transition impliquera une courbe d'apprentissage substantielle, de sorte que les organisations qui se sont préparées avant la publication des nouveaux algorithmes du NIST seront "à leur place" sur la ligne de départ et prêtes à les adopter le moment venu. Il est important que les organisations investissent dans les outils, la formation et l'acquisition d'expérience dès maintenant, si elles ne le font pas déjà.
Sur le front des outils, au moins l'aide est là maintenant, le marché a déjà vu de nombreuses nouvelles solutions PKI et de signature prêtes pour le quantique entrer en production cette année. Par exemple, les nouvelles capacités dans Keyfactor EJBCA Enterprise et Keyfactor SignServer Entreprise peuvent permettre aux organisations d'émettre à la fois des des certificats PKI prêts à l'emploi et des certificats PKI existants dans le même environnement. Cela permet aux utilisateurs de tester le fonctionnement des systèmes avec les nouvelles normes et d'évaluer ce qui devra éventuellement être modifié à l'avenir. Lorsqu'elles seront prêtes, les organisations pourront utiliser EJBCA pour mettre en place une autorité de certification (AC) racine ML-DSA et une AC pour émettre le premier code prêt à l'emploi, puis le signer avec ML-DSA dans SignServer. Alors que les organisations se préparent à la migration vers les nouveaux algorithmes, ces certificats hybrides sont un excellent moyen d'activer la PQC car ils offrent à la fois des capacités quantiques et une compatibilité ascendante avec les configurations actuelles.
Keyfactorqui s'est tenu au courant du processus d'approbation du NIST, dispose de PKI et de solutions de signature prenant en charge les nouvelles normes qui seront prêtes dès leur publication officielle. Avec FIPS PUUB 204 ML-DSA, un système de signature numérique basé sur CRYSTALS-Dilithium, Keyfactor a travaillé à la fois sur l'élément software et avec Hardware Security Modules (HSM) vendeurs pour s'assurer que les produits à capacité quantique sont prêts.
Quels que soient la plateforme et les outils choisis par les entreprises, une chose est tout à fait claire : c'est maintenant qu'il faut commencer à se préparer à un monde post-quantique.