Publié le
10 mars 2024
Le calcul quantique a un effet néfaste sur la cryptographie : les algorithmes actuels qui sont utilisés chaque jour pour protéger nos communications sur Internet sont vulnérables, et devront donc être remplacés. C’est le but de la cryptographie post‑quantique. Le NIST a sélectionné plusieurs algorithmes destinés à remplacer les existants, et la plupart d’entre eux ont été standardisés. Cela nous laisse avec un problème : comment déployer ces nouveaux algorithmes ?
Certificats hybrides (PQC)
La plupart des agences recommandent actuellement de déployer ces algorithmes en mode hybride. Étant donné que nous avons peu d'expérience avec les nouveaux algorithmes, au lieu de déployer uniquement des actifs cryptographiques PQC. L'idée est de mélanger la cryptographie héritée et la cryptographie PQC, afin que le niveau de protection ne soit pas inférieur à celui des algorithmes actuels. Ainsi, si une faiblesse était détectée dans les nouveaux algorithmes, la protection resterait suffisamment efficace.
Chez EVERTRUST, nous sommes des spécialistes de la confiance numérique, et nous faisons donc face à ce défi. Notre point de vue se concentre sur le déploiement des actifs cryptographiques, et au final nous croyons que plusieurs principes clés doivent être observés :
La solution doit être entièrement interopérable. Les systèmes d'information typiques sont extrêmement hétérogènes, et l'interopérabilité basée sur les normes est la clé.
La solution doit être rétrocompatible. Les composants des systèmes d’information migreront vers le PQC à des rythmes différents en fonction du niveau de criticité et de la disponibilité, rendant la rétrocompatibilité une condition préalable à l’interopérabilité.
La solution devrait faciliter la migration. Chaque logiciel consommant des actifs cryptographiques devrait pouvoir utiliser instantanément et simplement soit les variantes actuelles, soit les variantes hybrides, de sorte que la migration vers une nouvelle version prenant en charge le PQC se traduise uniquement par des changements de configuration très minimes.
La solution doit fournir un état sur la migration, afin de suivre la progression du déploiement PQC et ainsi pouvoir gérer les risques de manière exhaustive.
Maintenant, comment cela se traduit-il concrètement en certificats X.509, le format le plus populaire pour les actifs cryptographiques, utilisé par des milliards de machines, serveurs et utilisateurs à travers le monde pour s'identifier et garantir la protection des communications ?
À notre avis :
Les certificats X.509 doivent être hybrides et rétrocompatibles. Heureusement, la norme ITU-T X.509 10/19 (https://www.itu.int/rec/T-REC-X.509-201910-I/en) est une très bonne base pour ce besoin, permettant aux certificats de contenir à la fois la cryptographie actuelle et la cryptographie PQC, dans un format rétrocompatible qui peut être lu et utilisé par les bibliothèques cryptographiques d'aujourd'hui.
Il en va de même pour les demandes de signature de certificat et la liste de révocation de certificats, pour les mêmes raisons.
Pour les clés privées, le format composite semble être la meilleure option. Il contient dans le même fichier, en un seul PKCS#8 à la fois les clés privées actuelles et PQC. Cela facilite l'utilisation au niveau de l'application, en pointant vers un seul fichier contenant tout dans le même format qui était utilisé précédemment. Pour mémoire, ce projet semblait très intéressant https://datatracker.ietf.org/doc/draft-ounsworth-pq-composite-keys/
Les protocoles utilisant ces certificats, tels que TLS, et les bibliothèques qui les implémentent doivent évoluer en conséquence pour en tenir compte.
Enfin, la solution de gestion du cycle de vie des certificats offrant des fonctions d’inventaire, de gouvernance et d’automatisation devrait être déployée.
Le temps presse, au niveau de l'industrie. Let's aborder ces points, décider et passer à l'action!