Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Age post-quantique : quels sont les risques, comment se préparer ?

Age post-quantique : quels sont les risques, comment se préparer ?

Renaud Lifchitz

March 25, 2021
Tweet

More Decks by Renaud Lifchitz

Other Decks in Research

Transcript

  1. Version 1.0 Classification
    Age post-quantique : quels sont les risques,
    comment se préparer ?
    Public
    DevCon #10, 25 mars 2021
    Renaud Lifchitz, Directeur Scientifique

    View full-size slide

  2. 2
    Classification : Public
    « Age post-quantique : quels sont les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021
    Présentation de l’intervenant
    ➢ Expert en sécurité informatique,
    Chief Scientific Officer chez Holiseum
    ➢ Principales activités:
    ➢ Tests d’intrusion & audits de sécurité
    ➢ Recherche
    ➢ Formations & sensibilisations
    ➢ Centres d’intérêt :
    ➢ Sécurité des protocoles (authentification, cryptographie, fuites
    d’information, preuves à divulgation nulle de connaissance...)
    ➢ Théorie des nombres (factorisation, tests de primalité, courbes
    elliptiques...)

    View full-size slide

  3. 3
    Classification : Public
    « Age post-quantique : quels sont les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021
    Holiseum : une vision holistique de la Cybersécurité
    Gouvernance
    • RSSI Support / as a Service / Starter
    • Conformité Réglementaire (LPM / NIS)
    • Convergence Cybersécurité et Sûreté
    Audits
    • Audits 360° : organisation /
    technique / physique / humain
    • Audits et Pentests
    Innovation (R&D)
    • Recherche & Développement
    • Tests et qualifications de solutions (POC)
    Solutions
    • Intégrations de solutions de Cybersécurité
    • Ingénierie d’offres de services
    Opérations
    • Back-office opérationnel du RSSI
    • Réponse à incidents et forensics (CSIRT)
    • Exploitation et MCS de solutions
    Remédiation
    • Cadrage et pilotage de projets de
    sécurisation et/ou de mise en conformité
    • Sécurisation des SI de sûreté (vidéo
    surveillance, Contrôle d’Accès, Anti-
    intrusion, etc.)
    • Formations et Sensibilisations
    Ils nous font confiance
    Nos partenaires
    Notre approche globale de la sécurité vise à faire converger les disciplines connexes telles
    que la sécurité physique et l'intelligence économique afin de mettre en évidence leurs
    interdépendances et de proposer des réponses de sécurité adaptées aux métiers.
    Nous proposons des services sur l'ensemble de la chaîne de valeur des services de
    cybersécurité, de la gouvernance aux opérations.

    View full-size slide

  4. 4
    Classification : Public
    « Age post-quantique : quels sont les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021
    1. Le contexte actuel
    2. Les approches possibles
    3. Quelques implémentations
    post-quantiques existantes
    Age post-quantique : quels sont les risques, comment se préparer ?
    Sommaire

    View full-size slide

  5. Le contexte actuel
    01

    View full-size slide

  6. 6
    Classification : Public
    « Age post-quantique : quels sont les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021
    01. Menaces quantiques
    Deux familles d’attaques se précisent sur la cryptographie actuelle :
    ➢ Sur la cryptographie symétrique et les fonctions de hachage :
    ➢ L’algorithme quantique de Grover (https://en.wikipedia.org/wiki/Grover%27s_algorithm)
    divise toutes les tailles de clé par 2 !
    ➢ Fort heureusement il est démontré optimal donc impossible de faire mieux en général
    ➢ Sur la cryptographie asymétrique (à clé publique) :
    ➢ L’algorithme quantique de Shor (https://en.wikipedia.org/wiki/Shor%27s_algorithm) ou de proches variantes
    parviennent à casser quasiment tous nos algorithmes asymétriques (RSA, DSA, ECDSA, Diffie-Hellman, ElGamal…)
    Mais d’autres attaques pourraient encore être trouvées, des dizaines d’algorithmes quantiques
    ayant déjà été découverts :
    https://quantumalgorithmzoo.org/

    View full-size slide

  7. 7
    Classification : Public
    « Age post-quantique : quels sont les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021
    01. Protocoles asymétriques sévèrement menacés
    ➢ HTTPS
    ➢ Globalement tout protocole SSL/TLS
    ➢ VPN
    ➢ SSH
    ➢ PKI en entreprise
    ➢ Papiers d’identités biométriques (carte d’identité, passeports, …)
    ➢ Cartes bancaires
    ➢ Blockchains
    ➢ …

    View full-size slide

  8. 8
    Classification : Public
    « Age post-quantique : quels sont les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021
    01. Tentative de quantification de la menace sur la cryptographie asymétrique
    Avis de 22 experts sur les probabilités et horizons de temps
    « Quantum Threat Timeline » (evolutionQ Inc. - Global Risk Institute)

    View full-size slide

  9. 9
    Classification : Public
    « Age post-quantique : quels sont les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021
    01. Les ordinateurs quantiques sont-ils disponibles ?
    Oui, la plupart sont même gratuits et accessibles au grand public sur le cloud ! :
    ➢ Bristol University “Quantum in the Cloud”
    (http://www.bristol.ac.uk/physics/research/quantum/engagement/qcloud/): jusqu’à 2-3 qubits
    ➢ Alibaba Quantum Computing Cloud Service
    (http://quantumcomputer.ac.cn) : jusqu’à 11 qubits
    ➢ IBM “Q Experience”
    (https://www.ibm.com/quantum-computing/systems/) :
    jusqu’à 14 qubits, 20 qubits pour les clients privés
    ➢ Rigetti “Quantum Cloud Services”
    (https://www.rigetti.com/get-quantum): jusqu’à 19 qubits, 128 qubits à venir
    ➢ D-Wave “Leap” (https://cloud.dwavesys.com/leap/) :
    jusqu’à 2048 qubits, puce quantique adiabatique, non universel, principalement pour des problèmes d’optimisation
    numérique

    View full-size slide

  10. Les approches possibles…
    02

    View full-size slide

  11. 11
    Classification : Public
    « Age post-quantique : quels sont les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021
    02. Vers quelle direction va-t-on ?
    Evénement quasi-annuel à propos de la cryptographie post-quantique :
    ➢ Conférence PQCrypto depuis 2006
    (https://pqcrypto.org/conferences.html, édition 2021 en Corée)
    Actuellement 6 principales approches envisagées par les chercheurs :
    ➢ « Lattice-based cryptography »
    ➢ « Multivariate cryptography »
    ➢ « Hash-based cryptography »
    ➢ « Code-based cryptography »
    ➢ « Supersingular Elliptic Curve Isogeny cryptography »
    ➢ « Symmetric Key Quantum Resistance »

    View full-size slide

  12. 12
    Classification : Public
    « Age post-quantique : quels sont les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021
    02. Quelques tâtonnements…
    ➢ Malheureusement peu d’algorithmes post-quantiques asymétriques sont connus
    ➢ Cryptographie post-quantique déjà expérimentée dans Google Chrome en juillet 2016 (Algorithme « New
    Hope », https://security.googleblog.com/2016/07/experimenting-with-post-quantum.html) :
    ➢ Substitué par CECPQ2 et généralisé à CloudFlare
    ➢ KEMTLS, un TLS optimisé pour le post-quantique ? (Janvier 2021) :
    https://blog.cloudflare.com/kemtls-post-quantum-tls-without-signatures/

    View full-size slide

  13. 13
    Classification : Public
    « Age post-quantique : quels sont les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021
    02. Recommandations sur les blockchains
    Exemple pour Bitcoin (mais assez facilement transposable à d’autres blockchains) :
    ➢ Le minage (« proof of work ») n’est pas à court terme menacé
    ➢ Idem pour l’intégrité des données et blocs
    ➢ Seuls les portefeuilles ayant au moins une transaction sortante sont plus facilement
    attaquables (clé publique ECDSA directement exposée)
    ➢ Il est possible d’agglomérer ses comptes en une transaction vers une nouvelle adresse pour
    se prémunir des attaques les plus imminentes ! ☺
    ➢ Les portefeuilles des places d’échanges centralisées sont donc les plus impactables
    cf. vos adresses sur : https://www.blockchain.com/explorer

    View full-size slide

  14. Quelques implémentations
    post-quantiques existantes
    03

    View full-size slide

  15. 15
    Classification : Public
    « Age post-quantique : quels sont les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021
    03. « Symmetric Key Quantum Resistance » (1/2)
    Deux approches qui fonctionnent dès aujourd’hui :
    ➢ Doublement des tailles de clés symétriques
    (y compris des algorithmes de hachage : SHA-128 ➔ SHA-256),
    256 bits semblant être un minimum
    ou
    ➢ Usage de la cryptographique quantique
    (ne pas confondre avec la cryptographie post-quantique !)

    View full-size slide

  16. 16
    Classification : Public
    « Age post-quantique : quels sont les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021
    03. « Symmetric Key Quantum Resistance » (2/2)
    Systèmes de cryptographie quantique commerciaux disponibles
    ➢ Génération quantique de nombres aléatoires :
    ➢ ID Quantique “Quantis” génère 4 Mbits/s à 16 MBits/s de nombres aléatoires avec aléa quantique
    ➢ Système de chiffrement quantique point-à-point :
    ➢ ID Quantique “Cerberis” & “Centauris” permettent la distribution de clé quantique (QKD) et du chiffrement jusqu’à 100 Gbps et 100 km

    View full-size slide

  17. 17
    Classification : Public
    « Age post-quantique : quels sont les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021
    03. « Lattice-based cryptography »
    ➢ NTRU, a lattice-based shortest vector problem
    (https://en.wikipedia.org/wiki/NTRU) :
    ➢ NTRUEncrypt pour le chiffrement (1996)
    ➢ NTRUSign pour la signature électronique
    Implémentations disponibles :
    https://ntru.org/software.shtml

    View full-size slide

  18. 18
    Classification : Public
    « Age post-quantique : quels sont les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021
    03. Conclusions
    Sur les ordinateurs quantiques :
    ➢ La menace sur la cryptographie symétrique est surmontable
    ➢ La menace sur la cryptographie asymétrique est dramatique mais encore assez lointaine
    ➢ Différencier ordinateur quantique (potentiellement limité) et ordinateur quantique universel
    ➢ Différencier qubits physiques et logiques (adaptés aux implémentations)
    Sur la cryptographie post-quantique :
    ➢ Domaine de recherche toujours très actif
    ➢ On manque de méthodes et d’outils pour savoir quels sont les algorithmes résistants
    ou non (basé sur des hypothèses et non des certitudes)
    ➢ Des implémentations supposées résistantes existent mais ne couvrent pas encore tous nos cas d’usages
    quotidiens
    ➢ Course contre la montre…
    ➢ Problématique des brevets logiciels qui pourraient freiner l’adoption et la sécurisation de tous
    ➢ La transition sera très longue

    View full-size slide

  19. 19
    Classification : Public
    « Age post-quantique : quels sont les risques, comment se préparer ? » - DevCon #10 – 25 mars 2021
    03. Bibliographie
    ➢ Inversion de l’algorithme CRC-8 en pratique sur une puce quantique – « Reversing cryptographic
    primitives using quantum computing », Novembre 2018, Renaud Lifchitz :
    https://speakerdeck.com/rlifchitz/reversing-cryptographic-primitives-using-quantum-computing
    ➢ "POST-QUANTUM CRYPTOGRAPHY - Current state and quantum mitigation", ENISA, Février 2021 :
    https://www.enisa.europa.eu/publications/post-quantum-cryptography-current-state-and-quantum-
    mitigation
    ➢ Article MISC HS n°13 « Le grand défi du post-quantique » ,
    Ludovic Perret & Jean-Charles Faugère :
    https://connect.ed-diamond.com/MISC/MISCHS-013/

    View full-size slide

  20. Holiseum | SAS au capital de 10.000€ | RCS Paris 841 088 024 | n°TVA FR 77 841088024 | 9-11 Allée de l’Arche | Tour Egée, 92400 Paris La Défense www.holiseum.com
    Faïz DJELLOULI
    Président & Co-Fondateur
    +33 6 69 72 29 64 | [email protected]
    An NGUYEN
    Directeur Général & Co-Fondateur
    +33 6 98 84 39 97 | [email protected]
    Holiseum est membre de Hexatrust,
    groupement français de la Cybersécurité et du
    Cloud de confiance
    Questions & réponses !
    [email protected]

    View full-size slide