Publié le
10 mars 2024
L'informatique quantique a un impact négatif sur la cryptographie : les algorithmes actuellement utilisés pour protéger nos communications sur Internet sont vulnérables et devront donc être remplacés. C'est l'objectif de la cryptographie post-quantique. Le NIST a sélectionné plusieurs algorithmes destinés à remplacer les algorithmes existants, et la plupart d'entre eux ont été normalisés. Reste une question : comment déployer ces nouveaux algorithmes ?
Certificats hybrides (PQC)
La plupart des agences recommandent actuellement de déployer ces algorithmes en mode hybride. Compte tenu de notre faible expérience avec les nouveaux algorithmes, plutôt que de déployer uniquement des actifs cryptographiques PQC, l'idée est de combiner cryptographie traditionnelle et PQC afin que le niveau de protection soit au moins équivalent à celui des algorithmes actuels. Ainsi, même en cas de détection d'une faille dans les nouveaux algorithmes, la protection reste suffisamment efficace.
Chez EVERTRUST, nous sommes spécialistes de la confiance numérique et, de ce fait, nous sommes confrontés à ce défi. Notre approche est axée sur le déploiement d'actifs cryptographiques et, en définitive, nous sommes convaincus que plusieurs principes clés doivent être respectés :
La solution doit être totalement interopérable. Les systèmes d'information classiques sont extrêmement hétérogènes, et l'interopérabilité basée sur des normes est essentielle.
La solution doit être rétrocompatible. Les composants des systèmes d'information migreront vers PQC à des rythmes différents en fonction de leur niveau de criticité et de leur disponibilité, ce qui fait de la rétrocompatibilité une condition préalable à l'interopérabilité.
La solution devrait simplifier la migration. Chaque logiciel utilisant des ressources cryptographiques devrait pouvoir utiliser instantanément et simplement les variantes actuelles ou hybrides, de sorte que la migration vers une nouvelle version prenant en charge PQC ne nécessite que des modifications de configuration minimes.
La solution devrait fournir un état d'avancement de la migration , afin de suivre le déploiement de PQC et ainsi pouvoir gérer les risques de manière exhaustive.
Comment cela se traduit-il concrètement en certificats X.509, le format le plus répandu pour les actifs cryptographiques, utilisé par des milliards de machines, de serveurs et d'utilisateurs dans le monde entier pour s'identifier et garantir la protection des communications ?
À notre avis :
Les certificats X.509 doivent être hybrides et rétrocompatibles. Heureusement, la norme ITU-T X.509 10/19 ( https://www.itu.int/rec/T-REC-X.509-201910-I/en) constitue une excellente base pour répondre à ce besoin, permettant aux certificats de contenir à la fois la cryptographie actuelle et la cryptographie PQC, dans un format rétrocompatible lisible et utilisable par les bibliothèques cryptographiques actuelles.
Il en va de même pour les demandes de signature de certificats et les listes de révocation de certificats, pour les mêmes raisons.
Pour les clés privées, le format composite semble être la meilleure option. Il contient, dans un seul fichier PKCS#8, les clés privées actuelles et PQC. Cela facilite leur utilisation au niveau applicatif, puisqu'il suffit de pointer vers un fichier unique contenant toutes les informations au même format qu'auparavant. À titre d'information, ce projet de norme m'a paru très intéressant : https://datatracker.ietf.org/doc/draft-ounsworth-pq-composite-keys/
Les protocoles utilisant ces certificats, tels que TLS, et les bibliothèques les implémentant devraient évoluer en conséquence pour en tenir compte.
Enfin, une solution de gestion du cycle de vie des certificats offrant des fonctions d'inventaire, de gouvernance et d'automatisation doit être déployée.
Le temps presse, surtout dans notre secteur. Abordons ces points, prenons une décision et passons à l'action !