Article de blog

Quelques mots sur la cryptographie post-quantique et les certificats

10 mars 2024
4 min de lecture

Publié le

10 mars 2024

Le calcul quantique a un effet néfaste sur la cryptographie : les algorithmes actuels qui sont utilisés chaque jour pour protéger nos communications sur Internet sont vulnérables, et devront donc être remplacés. C’est le but de la cryptographie post‑quantique. Le NIST a sélectionné plusieurs algorithmes destinés à remplacer les existants, et la plupart d’entre eux ont été standardisés. Cela nous laisse avec un problème : comment déployer ces nouveaux algorithmes ?

Certificats hybrides (PQC) Certificats hybrides (PQC)

La plupart des agences recommandent actuellement de déployer ces algorithmes en mode hybride. Étant donné que nous avons peu d'expérience avec les nouveaux algorithmes, au lieu de déployer uniquement des actifs cryptographiques PQC. L'idée est de mélanger la cryptographie héritée et la cryptographie PQC, afin que le niveau de protection ne soit pas inférieur à celui des algorithmes actuels. Ainsi, si une faiblesse était détectée dans les nouveaux algorithmes, la protection resterait suffisamment efficace.

Chez EVERTRUST, nous sommes des spécialistes de la confiance numérique, et nous faisons donc face à ce défi. Notre point de vue se concentre sur le déploiement des actifs cryptographiques, et au final nous croyons que plusieurs principes clés doivent être observés :

  • La solution doit être entièrement interopérable. Les systèmes d'information typiques sont extrêmement hétérogènes, et l'interopérabilité basée sur les normes est la clé.

  • La solution doit être rétrocompatible. Les composants des systèmes d’information migreront vers le PQC à des rythmes différents en fonction du niveau de criticité et de la disponibilité, rendant la rétrocompatibilité une condition préalable à l’interopérabilité.

  • La solution devrait faciliter la migration. Chaque logiciel consommant des actifs cryptographiques devrait pouvoir utiliser instantanément et simplement soit les variantes actuelles, soit les variantes hybrides, de sorte que la migration vers une nouvelle version prenant en charge le PQC se traduise uniquement par des changements de configuration très minimes.

  • La solution doit fournir un état sur la migration, afin de suivre la progression du déploiement PQC et ainsi pouvoir gérer les risques de manière exhaustive.

Maintenant, comment cela se traduit-il concrètement en certificats X.509, le format le plus populaire pour les actifs cryptographiques, utilisé par des milliards de machines, serveurs et utilisateurs à travers le monde pour s'identifier et garantir la protection des communications ?

À notre avis :

  • Les certificats X.509 doivent être hybrides et rétrocompatibles. Heureusement, la norme ITU-T X.509 10/19 (https://www.itu.int/rec/T-REC-X.509-201910-I/en) est une très bonne base pour ce besoin, permettant aux certificats de contenir à la fois la cryptographie actuelle et la cryptographie PQC, dans un format rétrocompatible qui peut être lu et utilisé par les bibliothèques cryptographiques d'aujourd'hui.

  • Il en va de même pour les demandes de signature de certificat et la liste de révocation de certificats, pour les mêmes raisons.

  • Pour les clés privées, le format composite semble être la meilleure option. Il contient dans le même fichier, en un seul PKCS#8 à la fois les clés privées actuelles et PQC. Cela facilite l'utilisation au niveau de l'application, en pointant vers un seul fichier contenant tout dans le même format qui était utilisé précédemment. Pour mémoire, ce projet semblait très intéressant https://datatracker.ietf.org/doc/draft-ounsworth-pq-composite-keys/

  • Les protocoles utilisant ces certificats, tels que TLS, et les bibliothèques qui les implémentent doivent évoluer en conséquence pour en tenir compte.

  • Enfin, la solution de gestion du cycle de vie des certificats offrant des fonctions d’inventaire, de gouvernance et d’automatisation devrait être déployée.

Le temps presse, au niveau de l'industrie. Let's aborder ces points, décider et passer à l'action!

Vous avez trouvé cela utile ?
Retour au blog

Table des matières

Restez à jour

Recevez les dernières informations PKI directement dans votre boîte de réception.

En vous abonnant, vous acceptez de recevoir nos communications.

Articles associés

Evertrust

Séquence 2 : Installer et configurer NGINX pour le chiffrement TLS sur RHEL/Debian/OpenSUSE

April 22, 2024
1 min

Améliorez la sécurité de votre serveur web en maîtrisant le chiffrement TLS. Notre guide détaillé propose des étapes pratiques pour installer NGINX sur différentes distributions Linux, ajoutant une couche de sécurité pour protéger les données sensibles transmises sur le web.

En savoir plus
Evertrust Comment

Activer la prise en charge de la cryptographie post-quantique dans les navigateurs Web

April 17, 2024
1 min

Explorez l'avenir de la cryptographie post-quantique et de l'échange sécurisé de clés dans la communication web. Apprenez comment activer ces fonctionnalités de sécurité avancées dans les principaux navigateurs comme Microsoft Edge et Firefox. Restez en avance grâce à notre guide étape par étape.

En savoir plus
Evertrust

Séquence 1 : Le guide d'installation et de configuration d'Apache Httpd pour le chiffrement TLS sur RHEL, Debian, OpenSUSE

16 avril 2024
1 min

Explorez le processus optimal d'installation et de sécurisation d'un serveur web sur les distributions Linux telles que RHEL, Debian et OpenSUSE. En maîtrisant la mise en œuvre du chiffrement TLS sur les serveurs web Apache Httpd, nous fournissons des étapes concises pour une meilleure protection des données.

En savoir plus

Prêt à prendre le contrôle de vos certificats?

Parlez à nos experts et découvrez comment Evertrust peut vous aider à mettre en œuvre les meilleures pratiques en matière de PKI et de gestion du cycle de vie des certificats.

Parler à un expert