Article de blog

Quelques mots sur la cryptographie post-quantique et les certificats

10 mars 2024
4 min de lecture

Publié le

10 mars 2024

L'informatique quantique a un impact négatif sur la cryptographie : les algorithmes actuellement utilisés pour protéger nos communications sur Internet sont vulnérables et devront donc être remplacés. C'est l'objectif de la cryptographie post-quantique. Le NIST a sélectionné plusieurs algorithmes destinés à remplacer les algorithmes existants, et la plupart d'entre eux ont été normalisés. Reste une question : comment déployer ces nouveaux algorithmes ?

Certificats hybrides (PQC) Certificats hybrides (PQC)

La plupart des agences recommandent actuellement de déployer ces algorithmes en mode hybride. Compte tenu de notre faible expérience avec les nouveaux algorithmes, plutôt que de déployer uniquement des actifs cryptographiques PQC, l'idée est de combiner cryptographie traditionnelle et PQC afin que le niveau de protection soit au moins équivalent à celui des algorithmes actuels. Ainsi, même en cas de détection d'une faille dans les nouveaux algorithmes, la protection reste suffisamment efficace.

Chez EVERTRUST, nous sommes spécialistes de la confiance numérique et, de ce fait, nous sommes confrontés à ce défi. Notre approche est axée sur le déploiement d'actifs cryptographiques et, en définitive, nous sommes convaincus que plusieurs principes clés doivent être respectés :

  • La solution doit être totalement interopérable. Les systèmes d'information classiques sont extrêmement hétérogènes, et l'interopérabilité basée sur des normes est essentielle.

  • La solution doit être rétrocompatible. Les composants des systèmes d'information migreront vers PQC à des rythmes différents en fonction de leur niveau de criticité et de leur disponibilité, ce qui fait de la rétrocompatibilité une condition préalable à l'interopérabilité.

  • La solution devrait simplifier la migration. Chaque logiciel utilisant des ressources cryptographiques devrait pouvoir utiliser instantanément et simplement les variantes actuelles ou hybrides, de sorte que la migration vers une nouvelle version prenant en charge PQC ne nécessite que des modifications de configuration minimes.

  • La solution devrait fournir un état d'avancement de la migration , afin de suivre le déploiement de PQC et ainsi pouvoir gérer les risques de manière exhaustive.

Comment cela se traduit-il concrètement en certificats X.509, le format le plus répandu pour les actifs cryptographiques, utilisé par des milliards de machines, de serveurs et d'utilisateurs dans le monde entier pour s'identifier et garantir la protection des communications ?

À notre avis :

  • Les certificats X.509 doivent être hybrides et rétrocompatibles. Heureusement, la norme ITU-T X.509 10/19 ( https://www.itu.int/rec/T-REC-X.509-201910-I/en) constitue une excellente base pour répondre à ce besoin, permettant aux certificats de contenir à la fois la cryptographie actuelle et la cryptographie PQC, dans un format rétrocompatible lisible et utilisable par les bibliothèques cryptographiques actuelles.

  • Il en va de même pour les demandes de signature de certificats et les listes de révocation de certificats, pour les mêmes raisons.

  • Pour les clés privées, le format composite semble être la meilleure option. Il contient, dans un seul fichier PKCS#8, les clés privées actuelles et PQC. Cela facilite leur utilisation au niveau applicatif, puisqu'il suffit de pointer vers un fichier unique contenant toutes les informations au même format qu'auparavant. À titre d'information, ce projet de norme m'a paru très intéressant : https://datatracker.ietf.org/doc/draft-ounsworth-pq-composite-keys/

  • Les protocoles utilisant ces certificats, tels que TLS, et les bibliothèques les implémentant devraient évoluer en conséquence pour en tenir compte.

  • Enfin, une solution de gestion du cycle de vie des certificats offrant des fonctions d'inventaire, de gouvernance et d'automatisation doit être déployée.

Le temps presse, surtout dans notre secteur. Abordons ces points, prenons une décision et passons à l'action !

Cela vous a-t-il été utile ?
Retour au blog

Table des matières

Restez informé

Recevez les dernières informations sur les infrastructures à clés publiques (PKI) directement dans votre boîte de réception.

En vous abonnant, vous acceptez de recevoir nos communications.

Articles connexes

Evertrust

Séquence 2 : Installation et configuration de NGINX pour le chiffrement TLS sur RHEL/Debian/OpenSUSE

22 avril 2024
1 min

Améliorez la sécurité de votre serveur web en maîtrisant le chiffrement TLS. Notre guide détaillé vous propose des étapes pratiques pour configurer NGINX sur différentes distributions Linux, ajoutant ainsi une couche de sécurité supplémentaire pour protéger les données sensibles transmises sur le web.

En savoir plus
Evertrust Comment

Activer la prise en charge de la cryptographie post-quantique dans les navigateurs Web

17 avril 2024
1 min

Explorez l'avenir de la cryptographie post-quantique et de l'échange sécurisé de clés dans les communications web. Découvrez comment activer ces fonctionnalités de sécurité avancées dans les principaux navigateurs comme Microsoft Edge et Firefox. Gardez une longueur d'avance grâce à notre guide pas à pas.

En savoir plus
Evertrust

Séquence 1 : Guide d’installation et de configuration d’Apache Httpd pour le chiffrement TLS sur RHEL, Debian et OpenSUSE

16 avril 2024
1 min

Découvrez la méthode optimale pour configurer et sécuriser un serveur web sur les distributions Linux telles que RHEL, Debian et OpenSUSE. Maîtrisant la mise en œuvre du chiffrement TLS sur les serveurs web Apache Httpd, nous vous proposons des étapes concises pour une protection renforcée de vos données.

En savoir plus

Prêt à prendre le contrôle de vos certificats ?

Échangez avec nos experts et découvrez comment Evertrust peut vous aider à mettre en œuvre les meilleures pratiques en matière d'infrastructure à clés publiques (PKI) et de gestion du cycle de vie des certificats.

Parlez à un expert