Publié le
Date invalide
Pourquoi la falsification de signatures numériques représente un risque plus important que le déchiffrement de données
L'informatique quantique est sur le point de révolutionner notre approche de la cybersécurité, mais pas comme la plupart des organisations l'imaginent. Si les discussions sur les menaces quantiques se concentrent généralement sur les attaques de type « récolte immédiate, déchiffrement différé » (HNDL), où les données chiffrées collectées aujourd'hui deviennent déchiffrables lorsque les ordinateurs quantiques seront plus performants, une menace plus insidieuse se profile à l'horizon.
L’approche « Faire confiance maintenant, forger plus tard » (TNFL) pourrait saper les fondements mêmes de la sécurité numérique beaucoup plus rapidement et avec des conséquences bien plus dévastatrices. Chez Evertrust, nous savons que protéger la confiance numérique, c’est garantir l’intégrité et l’authenticité de chaque transaction numérique, des mises à jour logicielles à la vérification d’identité. Comprendre la menace TNFL est essentiel pour les organisations qui planifient leur avenir face aux menaces quantiques.
Qu’est-ce que « Trust Now, Forge Later » ?
L'expression « Trust Now, Forge Later » décrit un scénario où les signatures et certificats numériques, aujourd'hui largement considérés comme fiables, deviendront falsifiables à l'avenir, lorsque les ordinateurs quantiques atteindront une puissance de calcul suffisante. Tandis que les attaques HNDL menacent la confidentialité en exposant rétroactivement des données chiffrées, les attaques TNFL ciblent directement l'intégrité et l'authenticité des transactions numériques.
La différence fondamentale est cruciale : une confidentialité compromise affecte la protection des données, tandis qu’une intégrité compromise affecte la sécurité et la fiabilité opérationnelle du système. Les signatures numériques qui valident les mises à jour logicielles, les micrologiciels des appareils, les documents d’identité et les transactions financières pourraient toutes être falsifiées a posteriori une fois que les ordinateurs quantiques auront cassé les algorithmes cryptographiques à clé publique actuels comme RSA et ECDSA.
Cela signifie qu'une signature créée aujourd'hui avec les algorithmes actuels pourrait être jugée non fiable, voire falsifiable, demain.
Pourquoi le TNFL est potentiellement plus dangereux que le HNDL
Bien que les deux menaces soient sérieuses, TNFL représente un danger opérationnel immédiat qui dépasse les simples préoccupations liées à la confidentialité des données. Voici pourquoi :
-> Intrusions indétectables :
Contrairement aux attaques HNDL, qui se révèlent par l'exposition de données, les attaques TNFL peuvent se produire silencieusement. Une mise à jour logicielle malveillante, falsifiée à l'aide d'une clé privée compromise par un algorithme quantique, serait acceptée comme authentique par les systèmes de sécurité, permettant potentiellement aux attaquants de prendre le contrôle de systèmes critiques sans déclencher d'alerte.
-> Vulnérabilité de la chaîne d'approvisionnement :
Les organisations modernes s'appuient sur un écosystème complexe de dépendances logicielles, de mises à jour de micrologiciels et d'intégrations tierces. Une signature falsifiée dans l'un de ces domaines pourrait compromettre des chaînes d'approvisionnement entières et affecter des milliers d'utilisateurs en aval.
-> Impact sur le monde physique :
Dans les environnements de technologie opérationnelle (OT) — réseaux électriques, hôpitaux, installations de fabrication — les commandes falsifiées pourraient avoir des conséquences catastrophiques dans le monde réel, allant des dommages matériels à la perte de vies humaines.
-> Attaques rétroactives :
Les attaquants peuvent dès aujourd'hui collecter des signatures et les falsifier a posteriori une fois l'informatique quantique maîtrisée. Autrement dit, les transactions sécurisées d'aujourd'hui pourraient devenir les failles de sécurité de demain.
-> L'intégrité prime sur la confidentialité :
Dans les discussions sur la cybersécurité, la confidentialité est souvent au cœur des débats. Pourtant, pour de nombreux systèmes critiques, l'intégrité est primordiale. Un réseau électrique incapable de vérifier l'authenticité des commandes de contrôle est bien plus dangereux qu'un réseau dont les journaux d'exploitation sont accessibles.
Examinons ces scénarios :
*Une signature de firmware falsifiée pourrait permettre à des attaquants d'introduire du code dans un stimulateur cardiaque, transformant ainsi un dispositif vital en une menace.
Prêt à sécuriser votre infrastructure PKI ?
Découvrez comment Evertrust peut vous aider à gérer vos certificats de manière efficace et sécurisée.
* Une commande falsifiée dans une station d'épuration pourrait modifier le dosage des produits chimiques et mettre en danger la santé publique.
* Une signature numérique falsifiée sur une transaction financière pourrait permettre de transférer des millions sans être détecté, sapant ainsi la confiance dans l'ensemble du système financier.
La menace TNFL est particulièrement aiguë dans les environnements de technologies opérationnelles (TO). Contrairement aux systèmes informatiques, qui peuvent être mis à jour relativement rapidement, les dispositifs TO fonctionnent souvent pendant des décennies avec des cycles de correctifs limités et des contraintes réglementaires strictes.
De nombreux dispositifs OT n'ont jamais été conçus pour prendre en charge les algorithmes résistants à l'informatique quantique. Ils ne disposent pas de la puissance de traitement ni de la mémoire nécessaires à la cryptographie post-quantique.
De plus, les infrastructures critiques fonctionnent souvent dans des cadres réglementaires stricts qui exigent des tests approfondis avant toute modification du système. L'arrêt des systèmes pour des mises à niveau n'est pas toujours possible dans des environnements comme les hôpitaux ou les centrales électriques.
Sans une planification proactive dès maintenant, des millions d'équipements critiques pourraient devenir vulnérables à mesure que les capacités de l'informatique quantique progressent. Le coût des mesures correctives ne fera qu'augmenter avec le temps.
Préparation aux signatures quantiques sûres : une approche stratégique
La mise en place d'une infrastructure numérique résistante à l'informatique quantique exige une action stratégique immédiate. Voici comment les organisations devraient relever ce défi :
1. Identifier et cartographier les signatures numériques
La première étape consiste à obtenir une visibilité complète. Les organisations doivent identifier où les signatures et certificats numériques sont utilisés dans leur infrastructure : référentiels logiciels, mises à jour de micrologiciels, systèmes d’identité et processus de vérification des transactions. Cet inventaire est essentiel pour prioriser les mises à niveau.
Vous souhaitez en savoir plus sur la gestion des certificats ?
Découvrez nos ressources sur les meilleures pratiques et les stratégies de mise en œuvre des infrastructures à clés publiques (PKI).
2. Évaluer la vulnérabilité quantique
Tous les systèmes ne présentent pas le même niveau de risque. Évaluez quelles signatures sont les plus critiques pour vos opérations et lesquelles ont la durée de vie la plus longue. Une signature de firmware utilisée pendant 20 ans exige une attention prioritaire ; un jeton de session à courte durée de vie présente un risque moindre.
3. Mettre en œuvre la crypto-agilité
L'agilité cryptographique — la capacité de changer d'algorithme cryptographique sans refonte majeure du système — est essentielle pour répondre aux menaces quantiques. Il est crucial de concevoir des systèmes capables d'intégrer facilement les nouveaux algorithmes à mesure que les normes post-quantiques évoluent. Les solutions PKI d'Evertrust sont conçues selon ce principe, permettant aux organisations de s'adapter rapidement dès la finalisation des normes de cryptographie post-quantique du NIST.
4. Adopter les normes de cryptographie post-quantique
Le NIST développe des normes de cryptographie post-quantique pour remplacer RSA et ECDSA. Les organisations doivent suivre l'évolution de ces normes et planifier leurs stratégies de migration. L'adoption précoce d'algorithmes résistants à l'informatique quantique, même en parallèle des systèmes actuels, garantit une sécurité à long terme.
5. Déployer des passerelles à sécurité quantique
Pour les systèmes existants qui ne peuvent pas être mis à niveau immédiatement, les passerelles à sécurité quantique peuvent intercepter et valider les signatures, ajoutant une couche de protection jusqu'à ce qu'un remplacement complet du système soit possible.
Conclusion : le moment d’agir est venu
La menace « Faire confiance maintenant, falsifier plus tard » représente un défi fondamental pour l’infrastructure de confiance numérique dont dépend la société moderne. Contrairement à la méthode « Récolter maintenant, décrypter plus tard » (qui menace principalement la vie privée), cette dernière met en péril la sécurité opérationnelle, l’intégrité du système et l’authenticité des transactions critiques.
Pour les organisations des secteurs des infrastructures critiques, de la finance, de la santé et de l'industrie, les enjeux sont plus importants que jamais. La convergence de cycles de vie longs pour les dispositifs, d'environnements réglementaires complexes et du potentiel dévastateur des commandes falsifiées rend urgente la mise en place d'une planification proactive et sécurisée contre les attaques quantiques.
Les organisations qui entament dès maintenant leur transformation numérique pour garantir la sécurité face à l'informatique quantique seront bien placées pour protéger l'intégrité, l'authenticité et la sûreté de leurs systèmes numériques à l'ère quantique. Celles qui tardent risquent de découvrir les vulnérabilités trop tard, lorsque les ordinateurs quantiques seront déjà une réalité et leurs systèmes compromis.
La menace quantique n'est pas une préoccupation lointaine pour l'avenir. C'est une urgence d'agir dès aujourd'hui.
---
À propos d'Evertrust
Evertrust est le partenaire de confiance européen pour la gestion du cycle de vie des infrastructures à clés publiques (PKI) et des certificats. Avec plus de 30 millions de certificats gérés et une expertise pointue en cryptographie quantique, nous aidons les organisations à préserver l'intégrité de leur infrastructure de confiance numérique.