Les attaques quantiques ne s’annonceront pas d’elles-mêmes. Au moment où ils frappent, la partie est terminée. La seule défense consiste désormais à se préparer au quantique.
L’un des éléments clés pour détecter les cyberattaques est le concept d’observabilité. Nous pouvons littéralement voir les paquets de données envoyés vers un site Web lorsqu’une attaque DoS a lieu. Le « boom » de l’attaque est visible et observable. Mais lorsqu’un ordinateur quantique cryptographiquement pertinent est utilisé pour pénétrer dans des flux de trafic cryptés, l’attaquant « surveille » le trafic et en stocke une copie ailleurs où elle peut être traitée ultérieurement en toute impunité, ce qui rend l’acte à la fois non observé et non observable.
C’est ce que j’appelle le « boom silencieux », et il s’agira très certainement d’un changement tectonique des plaques dans le monde des secrets et de la vie privée, perturbant l’équilibre des pouvoirs de chaque nation, de chaque industrie et de chaque individu.
Les preuves ne sont pas théoriques. Selon la société de sécurité réseau Qrator Labs, il y a eu environ 13 626 attaques de détournement BGP au deuxième trimestre 2024 et 13 438 au troisième trimestre. Tous ne sont pas malveillants, mais ils créent suffisamment cette « route panoramique » via des adresses IP chinoises ou russes qui rend les professionnels de la sécurité nerveux à l’idée d’attaques de type « stocker maintenant-décrypter-ultérieurement ».
Chez Marvel, nous avions des secrets qui, s’ils étaient divulgués avant la date prévue, causeraient des dommages importants à la marque et potentiellement aussi aux revenus projetés. Les acteurs qui assistent à la première sur le tapis rouge n’ont aucune idée de ce qu’ils vont voir à l’écran. Les scripts qui leur ont été remis contenaient de fausses scènes comme moyen de filigrane médico-légal permettant d’identifier les fuites. Lorsque vous protégez des arcs narratifs de 10 ans et des plans pour ce qui suivra la phase 6 de la saga Multivers, vous développez une appréciation de ce qui nécessite une protection à long terme.
Il s’agit d’un problème de développeur, pas d’un problème d’achat de RSSI
Les RSSI attirent l’attention sur l’ajout des risques de sécurité quantique au registre des risques d’entreprise. Sa place est là. Mais le problème à résoudre n’est pas une solution miracle, malgré ce que certains vendeurs d’huile de serpent pourraient préconiser. Il n’existe pas de case à cocher de configuration simple sur AWS, Azure ou GCP où vous « activez » la cryptographie post-quantique (PQC) et vous êtes prêt à partir. Il s’agit d’un problème de responsabilité partagée. Tout comme la migration vers le cloud ne rend pas votre infrastructure plus sécurisée par magie, les fournisseurs quantiques ne peuvent pas résoudre ce problème sans un engagement significatif des développeurs.
Voici pourquoi cela incombe aux développeurs : la majorité de tout le trafic Internet n’est pas du trafic généré par l’homme, depuis les ordinateurs portables vers les serveurs et inversement. C’est le trafic API. Votre entreprise fournit très probablement des services en utilisant une multitude de solutions tierces, toutes accessibles via des API. Votre client API doit donc apprendre à parler les algorithmes PQC tout autant que ce point de terminaison d’API distant doit apprendre à parler les algorithmes PQC. Sinon, la connexion négociera vers un protocole commun que les deux peuvent parler et ce ne sera pas TLSv1.3 avec les algorithmes PQC.
Sans un engagement significatif de la part des développeurs, des équipes d’assurance qualité et des propriétaires de produits, le risque de décryptage quantique restera présent. Vous ne pouvez pas transférer ce risque en ajoutant une couverture supplémentaire à votre police d’assurance cyber. L’ensemble du secteur de la cyberassurance lui-même se trouve dans une situation de doute existentiel quant à savoir si la cybersécurité peut raisonnablement être assurée, compte tenu des impacts systémiques des attaques de la chaîne d’approvisionnement qui se répercutent sur des secteurs entiers.
Que peuvent réellement faire les développeurs ? Trois étapes concrètes ce trimestre :
- Première étape: Inventoriez vos algorithmes et vos données en fonction des données sensibles qui doivent être protégées avec PQC. Il s’agit d’un exercice de classification des données dans lequel vous devez ajouter une colonne pour savoir si la banque de données ou l’application est admissible au PQC.
- Deuxième étape: Vérifiez vos ressources accessibles sur Internet pour voir lesquelles, le cas échéant, sont déjà capables de prendre en charge TLSv1.3 avec les algorithmes PQC.
- Troisième étape: Créez une capacité interne pour tester de nouveaux chiffrements afin qu’une fois que le NIST sera capable de « bénir » un autre ensemble de candidats (deux des quatre premiers algorithmes ont déjà été brisés), vous serez en mesure de les mettre en œuvre sans un délai de cinq à dix ans.
Les critiques alarmistes passent à côté de l’essentiel
Les critiques disent que cela est alarmiste et que nous aurons des signes avant-coureurs avant que le quantique ne devienne une menace réelle. Ils se trompent sur la chronologie. Lors de mes discussions avec des collègues du groupe de travail sur la sécurité quantique du Forum économique mondial, nous avons constaté que les services financiers, les soins de santé et l’industrie manufacturière élaborent désormais des plans parce qu’ils comprennent quelque chose de crucial : il nous a fallu au moins 10 ans pour que les services financiers passent à SHA-256 pour le cryptage et pour que les exigences de conformité PCI déprécient SSLv3 après l’entrée en jeu de TLS en 1999. Les protocoles non sécurisés n’ont été formellement obsolètes qu’après l’arrivée de PCI. DSS version 3.1 en 2015. C’est la vitesse actuelle de la « crypto-agilité » dans les services financiers.
Le risque informatique quantique cryptographiquement pertinent, d’ici cinq à dix ans, est essentiellement un risque immédiat, compte tenu du rythme d’adoption de nouvelles normes de cryptographie. Le mythe le plus dangereux semble être que cela peut être reporté à demain et qu’il n’y a rien à faire aujourd’hui.
Nous avons récemment assisté à des tergiversations sur la prise en compte des clés RSA 22 bits dans des articles de recherche publiés en Chine, ce qui n’est qu’une étape académique triviale qui ne prétend pas à la disparition du cryptage RSA-2048. Mais nous continuerons à voir des progrès dans les approches hybrides classiques-quantiques de la factorisation des nombres entiers. L’écriture est sur le mur.
Pendant ce temps, j’ai vu des affirmations assez insensées sur LinkedIn de la part d’organisations faisant des déclarations sur des ordinateurs dotés de 4 000 qubits. Pour que RSA-2048 soit brisé, selon l’algorithme de Shor, nous aurions besoin d’environ 20 millions d’ordinateurs quantiques qubits. Nous sommes donc encore à des ordres de grandeur. (Les équipes marketing font des généralisations radicales sur les réalisations et les considèrent comme « assez bonnes », comparant souvent les qubits physiques et les qubits logiques comme s’il s’agissait de la même chose, mais c’est une erreur classique de pommes et d’oranges.)
Actions du lundi matin
Le moment où un ordinateur quantique pertinent sur le plan cryptographique verra le jour n’arrivera pas en fanfare ou en grandiloquence. D’où l’idée du boom silencieux. Mais d’ici là, il sera trop tard pour réagir aux incidents.
Ce que vous devriez faire lundi matin : commencez cet exercice de classification des données. Déterminez ce qui doit être protégé à long terme par rapport à ce qui a une durée de conservation plus courte. Dans le monde du DNS, nous avons le Time To Live (TTL) qui déclare combien de temps un résolveur peut mettre en cache une réponse. Pensez à un « PQC TTL » pour vos données sensibles, car tout n’a pas besoin d’une protection de 30 ans.
Tout comme le mouvement HTTPS partout a mis du temps à gagner du terrain, les efforts PQC partout le feront également. La différence est que nous ne pouvons pas attendre que l’attaque se produise avant de commencer à nous préparer. Il n’existe pas de réponse quantique aux incidents, mais seulement une préparation quantique.
Cet article est publié dans le cadre du Foundry Expert Contributor Network.
Voulez-vous nous rejoindre ?



