Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Age post-quantique : quels sont les risques, comment se préparer ?

Age post-quantique : quels sont les risques, comment se préparer ?

9b368ee76aa2b65a870563d4829a4d5e?s=128

Renaud Lifchitz

March 25, 2021
Tweet

Transcript

  1. Version 1.0 Classification Age post-quantique : quels sont les risques,

    comment se préparer ? Public DevCon #10, 25 mars 2021 Renaud Lifchitz, Directeur Scientifique
  2. 2 Classification : Public « Age post-quantique : quels sont

    les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021 Présentation de l’intervenant ➢ Expert en sécurité informatique, Chief Scientific Officer chez Holiseum ➢ Principales activités: ➢ Tests d’intrusion & audits de sécurité ➢ Recherche ➢ Formations & sensibilisations ➢ Centres d’intérêt : ➢ Sécurité des protocoles (authentification, cryptographie, fuites d’information, preuves à divulgation nulle de connaissance...) ➢ Théorie des nombres (factorisation, tests de primalité, courbes elliptiques...)
  3. 3 Classification : Public « Age post-quantique : quels sont

    les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021 Holiseum : une vision holistique de la Cybersécurité Gouvernance • RSSI Support / as a Service / Starter • Conformité Réglementaire (LPM / NIS) • Convergence Cybersécurité et Sûreté Audits • Audits 360° : organisation / technique / physique / humain • Audits et Pentests Innovation (R&D) • Recherche & Développement • Tests et qualifications de solutions (POC) Solutions • Intégrations de solutions de Cybersécurité • Ingénierie d’offres de services Opérations • Back-office opérationnel du RSSI • Réponse à incidents et forensics (CSIRT) • Exploitation et MCS de solutions Remédiation • Cadrage et pilotage de projets de sécurisation et/ou de mise en conformité • Sécurisation des SI de sûreté (vidéo surveillance, Contrôle d’Accès, Anti- intrusion, etc.) • Formations et Sensibilisations Ils nous font confiance Nos partenaires Notre approche globale de la sécurité vise à faire converger les disciplines connexes telles que la sécurité physique et l'intelligence économique afin de mettre en évidence leurs interdépendances et de proposer des réponses de sécurité adaptées aux métiers. Nous proposons des services sur l'ensemble de la chaîne de valeur des services de cybersécurité, de la gouvernance aux opérations.
  4. 4 Classification : Public « Age post-quantique : quels sont

    les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021 1. Le contexte actuel 2. Les approches possibles 3. Quelques implémentations post-quantiques existantes Age post-quantique : quels sont les risques, comment se préparer ? Sommaire
  5. Le contexte actuel 01

  6. 6 Classification : Public « Age post-quantique : quels sont

    les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021 01. Menaces quantiques Deux familles d’attaques se précisent sur la cryptographie actuelle : ➢ Sur la cryptographie symétrique et les fonctions de hachage : ➢ L’algorithme quantique de Grover (https://en.wikipedia.org/wiki/Grover%27s_algorithm) divise toutes les tailles de clé par 2 ! ➢ Fort heureusement il est démontré optimal donc impossible de faire mieux en général ➢ Sur la cryptographie asymétrique (à clé publique) : ➢ L’algorithme quantique de Shor (https://en.wikipedia.org/wiki/Shor%27s_algorithm) ou de proches variantes parviennent à casser quasiment tous nos algorithmes asymétriques (RSA, DSA, ECDSA, Diffie-Hellman, ElGamal…) Mais d’autres attaques pourraient encore être trouvées, des dizaines d’algorithmes quantiques ayant déjà été découverts : https://quantumalgorithmzoo.org/
  7. 7 Classification : Public « Age post-quantique : quels sont

    les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021 01. Protocoles asymétriques sévèrement menacés ➢ HTTPS ➢ Globalement tout protocole SSL/TLS ➢ VPN ➢ SSH ➢ PKI en entreprise ➢ Papiers d’identités biométriques (carte d’identité, passeports, …) ➢ Cartes bancaires ➢ Blockchains ➢ …
  8. 8 Classification : Public « Age post-quantique : quels sont

    les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021 01. Tentative de quantification de la menace sur la cryptographie asymétrique Avis de 22 experts sur les probabilités et horizons de temps « Quantum Threat Timeline » (evolutionQ Inc. - Global Risk Institute)
  9. 9 Classification : Public « Age post-quantique : quels sont

    les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021 01. Les ordinateurs quantiques sont-ils disponibles ? Oui, la plupart sont même gratuits et accessibles au grand public sur le cloud ! : ➢ Bristol University “Quantum in the Cloud” (http://www.bristol.ac.uk/physics/research/quantum/engagement/qcloud/): jusqu’à 2-3 qubits ➢ Alibaba Quantum Computing Cloud Service (http://quantumcomputer.ac.cn) : jusqu’à 11 qubits ➢ IBM “Q Experience” (https://www.ibm.com/quantum-computing/systems/) : jusqu’à 14 qubits, 20 qubits pour les clients privés ➢ Rigetti “Quantum Cloud Services” (https://www.rigetti.com/get-quantum): jusqu’à 19 qubits, 128 qubits à venir ➢ D-Wave “Leap” (https://cloud.dwavesys.com/leap/) : jusqu’à 2048 qubits, puce quantique adiabatique, non universel, principalement pour des problèmes d’optimisation numérique
  10. Les approches possibles… 02

  11. 11 Classification : Public « Age post-quantique : quels sont

    les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021 02. Vers quelle direction va-t-on ? Evénement quasi-annuel à propos de la cryptographie post-quantique : ➢ Conférence PQCrypto depuis 2006 (https://pqcrypto.org/conferences.html, édition 2021 en Corée) Actuellement 6 principales approches envisagées par les chercheurs : ➢ « Lattice-based cryptography » ➢ « Multivariate cryptography » ➢ « Hash-based cryptography » ➢ « Code-based cryptography » ➢ « Supersingular Elliptic Curve Isogeny cryptography » ➢ « Symmetric Key Quantum Resistance »
  12. 12 Classification : Public « Age post-quantique : quels sont

    les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021 02. Quelques tâtonnements… ➢ Malheureusement peu d’algorithmes post-quantiques asymétriques sont connus ➢ Cryptographie post-quantique déjà expérimentée dans Google Chrome en juillet 2016 (Algorithme « New Hope », https://security.googleblog.com/2016/07/experimenting-with-post-quantum.html) : ➢ Substitué par CECPQ2 et généralisé à CloudFlare ➢ KEMTLS, un TLS optimisé pour le post-quantique ? (Janvier 2021) : https://blog.cloudflare.com/kemtls-post-quantum-tls-without-signatures/
  13. 13 Classification : Public « Age post-quantique : quels sont

    les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021 02. Recommandations sur les blockchains Exemple pour Bitcoin (mais assez facilement transposable à d’autres blockchains) : ➢ Le minage (« proof of work ») n’est pas à court terme menacé ➢ Idem pour l’intégrité des données et blocs ➢ Seuls les portefeuilles ayant au moins une transaction sortante sont plus facilement attaquables (clé publique ECDSA directement exposée) ➢ Il est possible d’agglomérer ses comptes en une transaction vers une nouvelle adresse pour se prémunir des attaques les plus imminentes ! ☺ ➢ Les portefeuilles des places d’échanges centralisées sont donc les plus impactables cf. vos adresses sur : https://www.blockchain.com/explorer
  14. Quelques implémentations post-quantiques existantes 03

  15. 15 Classification : Public « Age post-quantique : quels sont

    les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021 03. « Symmetric Key Quantum Resistance » (1/2) Deux approches qui fonctionnent dès aujourd’hui : ➢ Doublement des tailles de clés symétriques (y compris des algorithmes de hachage : SHA-128 ➔ SHA-256), 256 bits semblant être un minimum ou ➢ Usage de la cryptographique quantique (ne pas confondre avec la cryptographie post-quantique !)
  16. 16 Classification : Public « Age post-quantique : quels sont

    les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021 03. « Symmetric Key Quantum Resistance » (2/2) Systèmes de cryptographie quantique commerciaux disponibles ➢ Génération quantique de nombres aléatoires : ➢ ID Quantique “Quantis” génère 4 Mbits/s à 16 MBits/s de nombres aléatoires avec aléa quantique ➢ Système de chiffrement quantique point-à-point : ➢ ID Quantique “Cerberis” & “Centauris” permettent la distribution de clé quantique (QKD) et du chiffrement jusqu’à 100 Gbps et 100 km
  17. 17 Classification : Public « Age post-quantique : quels sont

    les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021 03. « Lattice-based cryptography » ➢ NTRU, a lattice-based shortest vector problem (https://en.wikipedia.org/wiki/NTRU) : ➢ NTRUEncrypt pour le chiffrement (1996) ➢ NTRUSign pour la signature électronique Implémentations disponibles : https://ntru.org/software.shtml
  18. 18 Classification : Public « Age post-quantique : quels sont

    les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021 03. Conclusions Sur les ordinateurs quantiques : ➢ La menace sur la cryptographie symétrique est surmontable ➢ La menace sur la cryptographie asymétrique est dramatique mais encore assez lointaine ➢ Différencier ordinateur quantique (potentiellement limité) et ordinateur quantique universel ➢ Différencier qubits physiques et logiques (adaptés aux implémentations) Sur la cryptographie post-quantique : ➢ Domaine de recherche toujours très actif ➢ On manque de méthodes et d’outils pour savoir quels sont les algorithmes résistants ou non (basé sur des hypothèses et non des certitudes) ➢ Des implémentations supposées résistantes existent mais ne couvrent pas encore tous nos cas d’usages quotidiens ➢ Course contre la montre… ➢ Problématique des brevets logiciels qui pourraient freiner l’adoption et la sécurisation de tous ➢ La transition sera très longue
  19. 19 Classification : Public « Age post-quantique : quels sont

    les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021 03. Bibliographie ➢ Inversion de l’algorithme CRC-8 en pratique sur une puce quantique – « Reversing cryptographic primitives using quantum computing », Novembre 2018, Renaud Lifchitz : https://speakerdeck.com/rlifchitz/reversing-cryptographic-primitives-using-quantum-computing ➢ "POST-QUANTUM CRYPTOGRAPHY - Current state and quantum mitigation", ENISA, Février 2021 : https://www.enisa.europa.eu/publications/post-quantum-cryptography-current-state-and-quantum- mitigation ➢ Article MISC HS n°13 « Le grand défi du post-quantique » , Ludovic Perret & Jean-Charles Faugère : https://connect.ed-diamond.com/MISC/MISCHS-013/
  20. Holiseum | SAS au capital de 10.000€ | RCS Paris

    841 088 024 | n°TVA FR 77 841088024 | 9-11 Allée de l’Arche | Tour Egée, 92400 Paris La Défense www.holiseum.com Faïz DJELLOULI Président & Co-Fondateur +33 6 69 72 29 64 | faiz.djellouli@holiseum.com An NGUYEN Directeur Général & Co-Fondateur +33 6 98 84 39 97 | an.nguyen@holiseum.com Holiseum est membre de Hexatrust, groupement français de la Cybersécurité et du Cloud de confiance Questions & réponses ! contact@holiseum.com