FRnOG 38 - Paul Chammas : Quantum Cyber Threat over current Cryptography & Mitigation Options
#FRnOG #Chiffrement #cryptographie #cybersécurité #quantumcomputing
#FRnOG #Chiffrement #cryptographie #cybersécurité #quantumcomputing
Category
🤖
TechnologieTranscription
00:00 Bonjour à tous.
00:02 Merci beaucoup Don Philippe.
00:04 Je m'appelle Paul Chammas, je suis cofondateur de Quantum Risk Advisory, QRISK,
00:10 et c'est un jeune cabinet qui est spécialisé dans la gestion des risques et de la cybersécurité de technologies émergentes,
00:16 dont en ligne de mire les technologies quantiques.
00:19 On travaille principalement sur mettre en place standardisation des protocoles de gestion des risques
00:25 et des aspects de sécurité pour les projets quantiques
00:29 et d'autre part travailler un peu sur les aspects des cybermenaces quantiques sur les chiffrements
00:38 et mettre en place un framework pour accompagner les boîtes concernant ce futur risque qui se prépare dès maintenant.
00:47 Donc l'objectif aujourd'hui c'est de parler un peu de PQC, Post Quantum Cryptography,
00:52 introduire le sujet, donner des idées sur ce qui se prépare, parler un peu des confusions sur ce sujet parce que ça va arriver, ça va pas arriver,
01:02 expliquer un peu la position actuelle des régulateurs dans l'Anci qui a publié en août sa deuxième lettre de recommandation sur le sujet
01:12 et dire comment on peut commencer calmement à se préparer sur des choses qui peuvent évoluer rapidement.
01:19 Donc sans trop tarder, je vais juste dire que les technologies quantiques c'est quoi.
01:25 Donc beaucoup d'entre vous ont entendu parler et ça va un peu, on m'a dit "don't be shy to be technical" avec vous,
01:31 donc vous connaissez un peu les sujets.
01:33 C'est toutes les technologies qui se basent sur la physique quantique et non pas sur un peu la physique classique.
01:38 Aujourd'hui, tout ce qui est computing se base sur les particules fondamentales
01:45 donc les unités fondamentales sont le bit, donc absence de courant ou il y a de courant,
01:49 alors qu'en informatique quantique, c'est le quantum bit, c'est des particules, que ce soit des photons, des électrons ou des atomes
01:57 et ces particules-là héritent des principes de la physique quantique.
02:01 Donc ils peuvent être, contrairement à un bit qui peut être un 0 ou un 1, ils peuvent être en même temps 0 et 1 jusqu'à ce qu'on les mesure,
02:09 donc ça s'appelle la superposition. Ils peuvent être en interférence, ils peuvent être intriqués entre eux,
02:15 ça veut dire deux particules qui ont les mêmes propriétés et à distance, ils peuvent se comporter un peu de la même manière.
02:24 Donc c'est comme si l'information, elle passe très rapidement, plus rapidement que la vitesse de la lumière.
02:29 Donc ces principes qui sont un peu bizarres, aujourd'hui on ne sait pas pourquoi ça se passe comme ça,
02:37 mais on peut un peu manipuler ces principes-là.
02:41 Donc les technologies quantiques héritent de ces principes et on est en train de faire des machines qui peuvent avoir des applications intéressantes
02:49 et donc en héritant de ces principes, la vitesse de calcul et l'efficacité des mesures ont un potentiel très très important par rapport à l'informatique classique aujourd'hui.
03:02 Et pourquoi je parle de potentiel ? Parce qu'aujourd'hui pour atteindre ce potentiel, il faut avoir des machines en stabilisant un nombre énorme de qubits,
03:13 ce qui n'est pas le cas aujourd'hui, on parle de plusieurs milliers à plusieurs millions.
03:18 Et aujourd'hui, les machines comme Pascal en France, ils ont des machines à 100 qubits, IBM qui travaille sur d'autres types d'architecture, ils en ont 400.
03:30 Donc on est loin des dizaines, centaines de millions ou de milliers de qubits, mais il y a une roadmap qui a commencé et aujourd'hui tous les pays ont un plan quantique
03:40 et ils sont en train de mettre en place tous les financements pour arriver jusque-là.
03:45 Donc on ne va pas tarder sur les applications parce que ce n'est pas le but aujourd'hui, mais il y a dans chaque secteur des applications intéressantes pour pouvoir résoudre.
03:55 Et surtout, c'est des gens de calculateurs, donc quand il y a des problèmes d'optimisation, de missimulation, même de machine learning, de data,
04:03 ça peut, les algorithmes quantiques peuvent accélérer d'une manière très très intéressante les résultats de calcul aujourd'hui.
04:14 Donc avec ces opportunités viennent aussi des risques.
04:19 Parce que si un futur ordinateur quantique peut optimiser un algorithme classique 10 fois, 20 fois, 30 fois,
04:28 aussi ça peut optimiser la puissance des cyberattaques genre sur les PKI, tout le chiffrement asymétrique.
04:39 Donc aujourd'hui, il y a des algorithmes quantiques, comme un algorithme qui s'appelle de Shor et l'autre de Grover,
04:47 qui, appliqués sur les cryptographies, peuvent vraiment, lorsqu'ils sont appliqués sur des ordinateurs très puissants, casser ces cryptographies.
04:55 Pour tout ce qui est chiffrement symétrique, comme AES et SHA2, il y a un risque, il n'est pas énorme comme l'algorithme de Shor, on va parler de ça,
05:05 il y a un risque, mais ça se base sur la brute force en fait.
05:09 Et puisque ça se base sur la brute force, ces algorithmes-là présentent une manière de speed up qui est intéressante,
05:17 mais qui ne peut pas garantir de pouvoir casser ces clés-là, même avec ces ordinateurs.
05:24 Mais ça peut accélérer.
05:25 Mais contrairement à ça, l'algorithme de Shor, c'est un algorithme qui casse les clés, qui fait de la factorisation des nombres premiers.
05:34 Donc aujourd'hui, la plupart des protocoles cryptographiques asymétriques se basent sur les nombres premiers
05:43 et l'impossibilité aujourd'hui des calculateurs de pouvoir casser de grands nombres premiers, de faire la factorisation de grands nombres premiers.
05:53 Alors que l'algorithme de Shor, avec un ordinateur qui est très puissant, permet de le faire.
05:58 Il faut savoir, comme beaucoup d'experts en cybersécurité d'entre vous, que casser, factoriser un nombre premier,
06:06 ce n'est pas quelque chose d'impossible, c'est juste plus la clé est grande, et puis ça prend parfois des dizaines, des centaines,
06:14 voire des milliers d'années pour un supercalculateur de le faire.
06:17 C'est pour ça qu'on considère aujourd'hui par exemple que les RSA, notamment avec des clés qui sont grandes, sont sécurisés.
06:26 Mais l'algorithme de Shor sur un ordinateur quantique, il peut faire ça en quelques secondes, voire quelques minutes.
06:35 Par contre, il faut savoir que cet ordinateur-là n'existe pas aujourd'hui, donc il faut avoir des centaines, des milliers de qubits.
06:44 C'est pour ça qu'il y a une certaine confusion. Est-ce qu'il y a vraiment un risque? Est-ce que ça viendra l'année prochaine, dans cinq ans, dans dix ans?
06:51 Et qu'est-ce qu'il faut faire? Parce qu'on ne peut pas attendre qu'un pays, une entité ou une organisation ait cet ordinateur quantique puissant
07:00 pour commencer à réfléchir à la cryptographie post-quantique.
07:04 Donc aujourd'hui, je vais parler rapidement des solutions qui existent et comment les régulateurs sont en train d'accompagner les organisations,
07:13 et notamment ceux qui ont des réseaux et des systèmes pour pouvoir préparer ces chantiers-là.
07:19 La première solution, je vais passer très rapidement, juste pour vous introduire sur le truc, c'est le quantum communication,
07:29 la communication quantique, ou ce qu'on appelle la cryptographie quantique.
07:32 Parce qu'il y a une différence entre la post-quantum cryptographie et la quantum cryptographie.
07:36 La quantum cryptographie, c'est la communication quantique, c'est les réseaux qui se basent sur la physique quantique pour proposer des chiffrements.
07:44 C'est les réseaux qu'on appelle QKD, Quantum Key Distribution.
07:48 Et ça, je vais laisser avec les organisateurs la présentation, je ne vais pas beaucoup rentrer là-dedans,
07:54 mais c'est juste aujourd'hui, c'est en phase expérimentale.
07:57 Il y a plusieurs entités, il y a plusieurs organisations et États qui sont en train d'expérimenter comment utiliser ce principe d'intrication,
08:06 ou entanglement, pour pouvoir faire un partage de clés.
08:11 Donc c'est intéressant, mais ça reste pas très mature, expérimental.
08:15 Et aujourd'hui, si l'avènement d'un ordinateur quantique puissant s'accélère,
08:20 on ne peut pas aujourd'hui utiliser ces techniques-là de manière très très poussée,
08:25 parce que notamment sur des fibres optiques, on ne peut pas que sur quelques kilomètres,
08:30 les équipements sont toujours en phase expérimentale.
08:32 Donc c'est tout un sujet, que peut-être intéressant d'avoir une présentation avec un expert dédié là-dessus.
08:39 Donc aujourd'hui, tout le monde parle comme un peu remède à cette situation,
08:45 c'est tout ce qui est post-quantum cryptography.
08:47 C'est quoi post-quantum cryptography ?
08:49 C'est des protocoles de chiffrement qui sont considérés résistants aux quantiques.
08:54 Aujourd'hui, NIST, l'organisme standard américain, a lancé un concours depuis 2016,
09:00 et aujourd'hui on a des finalistes, 4-5 finalistes de protocoles,
09:04 qui ont beaucoup travaillé, par des cryptographes aussi français, qui ont travaillé là-dessus,
09:10 et qui proposent une nouvelle manière de chiffrer, basée principalement sur du lattice,
09:19 sur des fonctions mathématiques matricielles, et non pas sur la factorisation que l'algorithme de Schorr peut casser.
09:27 Et il faut faire attention, l'algorithme de Schorr, c'est un algorithme qui est puissant,
09:30 mais peut-être qu'il y aura d'autres algorithmes demain, qui viendront, et qui pourront mettre ça en difficulté.
09:35 Donc il faut vraiment, il n'y a pas, vous le savez plus que moi, il n'y a pas de sécurité zéro,
09:40 donc il n'y a pas juste un problème, il y a un remède, allez on y va.
09:43 Donc, il y a des finalistes qui sont sortis l'année dernière, mais qui sont toujours en test,
09:51 sur tout ce qui est PKI, il y a Christian Kuybel, et pour les digital signatures, il y a chez 3.
09:59 Je vous invite vraiment à, et j'ai laissé le lien ici, à voir la position de l'ANSI la plus récente,
10:06 parce qu'elle explique pour chacun comment l'appréhender, et comment réfléchir à des protocoles hybrides de sécurité.
10:16 Je vais vous parler de ça, des positions américaines, des positions européennes, dont la position de l'ANSI.
10:23 Donc les challenges aujourd'hui au PQC, c'est que l'efficacité de ces protocoles,
10:28 de plus en plus il y a des centres de recherche, il y a des universités qui sont en train de les challenger, de les tester,
10:33 mais comme on a dit, on n'a pas aujourd'hui d'ordinateur quantique très puissant,
10:38 donc on peut tester avec les moyens de bord, mais on ne peut pas vraiment prendre un ordinateur quantique
10:43 et essayer de casser ces protocoles.
10:45 Donc il y a beaucoup de mathématiques, il y a beaucoup de manuels, mais aussi, il faut faire beaucoup attention
10:50 que peut-être on est en train de résoudre un problème et ouvrir d'autres problèmes sur des classiques.
10:56 Donc peut-être il faut faire attention que des protocoles ou des méthodes ne soient pas résistants aux quantiques,
11:02 mais à d'autres moyens classiques, ils seront vulnérables.
11:08 Et ça c'est la position de l'ANSI, elle dit qu'il faut travailler sur l'hybridation, je vais l'introduire,
11:14 et non pas juste prendre un protocole post-quantique, le mettre et dire qu'on est safe.
11:18 Donc d'autres types de challenges, c'est l'implémentation.
11:24 Aujourd'hui, pour implémenter un nouveau type de chiffrement, déjà on sait tous que passer de TLS1 à 2
11:32 ou changer entre RSA et SHA, c'est des chantiers énormes.
11:39 Alors imaginons qu'on prenne des nouveaux types de protocoles dont on ne connaît pas bien l'efficacité,
11:46 l'adaptabilité et on les met comme ça. Donc il y a des chantiers de test, il y a beaucoup de choses à faire
11:52 et c'est pour ça le mot d'ordre aujourd'hui, la recommandation principale, c'est l'anticipation.
11:56 C'est réfléchir dès maintenant à ces choses-là et non pas attendre la dernière minute,
12:01 même si on ne recommande pas dès aujourd'hui de tout chambouler, de tout changer,
12:04 parce que c'est des chantiers vraiment énormes et qui nécessitent beaucoup, beaucoup, beaucoup d'argent.
12:08 Donc et bien sûr, ces protocoles-là, ils doivent être adéquats aux applications
12:15 et dans la nouvelle position de Lancie, ils ont commencé à dire qu'ils vont initier dès l'année prochaine
12:21 les visas de sécurité, c'est des protocoles hybrides.
12:24 Donc quand on va commencer à tester, il faut bien prendre des solutions, des vendeurs qui ont été testés, reconnus,
12:31 où il y a peer-view, il y a des white papers d'ailleurs et le plus important, si Lancie donne un visa là-dessus,
12:38 ça veut dire que c'est un gage de sécurité et non pas juste prendre n'importe quel protocole, n'importe comment et le mettre.
12:45 Donc aujourd'hui, c'est quoi principalement le problème?
12:48 Vous l'avez compris qu'on est en train de dire qu'il y a un ordinateur quantique qui viendra peut-être,
12:54 mais les gens disent plutôt comme moi que ça viendra, c'est sûr, la question c'est quand, mais on ne sait pas répondre.
13:02 Pour être honnête, ceux qui disent, qui savent, je crois que c'est...
13:05 ils disent n'importe quoi parce que ça peut être dans 5 ans, dans 10 ans, dans 15 ans, même dans 20 ans.
13:12 Mais par contre, vous savez plus que moi que les grands chantiers de migration réseau et sécurité peuvent prendre parfois plusieurs années.
13:23 Donc je le vois, moi, j'ai des... je suis consultant en cybersécurité, je travaille avec des banques, leur infrastructure, elle est énorme.
13:30 Parfois, elle n'est pas maîtrisée à 100%. Il n'y a pas parfois des cartographies complètes.
13:34 Donc il faut commencer à déjà comprendre le problème et commencer à réfléchir à ses solutions.
13:40 Et donc, la position de l'ANSI depuis l'année dernière, c'était, il faut comprendre ce qui se passe,
13:49 comprendre le vrai du faux, ne pas être alarmiste, mais aussi ne pas dire ce n'est pas un problème, c'est le problème de demain
13:55 et préconiser l'hybridation. Ça veut dire utiliser des solutions avec double protocole, les protocoles qu'on connaît aujourd'hui de chiffrement,
14:03 que c'est intéressant d'améliorer, d'augmenter les clés, par exemple, ils disent utiliser un AS256, etc.
14:12 Donc vraiment renforcer ce qui existe aujourd'hui et ajouter un layer post-quantique.
14:17 Et non pas juste migrer vers des protocoles post-quantiques parce que, et j'ai parlé hier à des experts de la DGA,
14:25 et on est allé visiter l'ANSI, ils ont dit, on ne veut pas aller pour gérer un problème, ouvrir des vulnérabilités sur quelque chose qu'on maîtrise aujourd'hui.
14:34 Donc pour résoudre un problème de demain, on ne va pas mettre en péril les machines pour, contre les cyberattaques d'aujourd'hui.
14:41 Donc c'est pour ça que l'Europe, que ce soit l'INISA, que ce soit l'ABSI, que ce soit l'ANSI, poussent pour l'hybridation.
14:47 Donc ils disent qu'il faut réfléchir dès l'année 2025 à cette migration et probablement vers 2030, réfléchir à une migration pure post-quantique
14:59 en regardant l'évolution de l'écosystème de ces vandales, de ces machines quantiques.
15:04 Donc, c'est pas "on ne fait rien d'ici 2030", c'est que, on commence à réfléchir, notamment sur les datas critiques,
15:11 notamment sur les applications critiques, à faire ça.
15:15 Et pourquoi tout le monde pousse vers ça, parce que, même si c'est un problème un peu pour demain,
15:20 parce qu'il y a un type d'attaque qui s'appelle "Harvest now, decrypt later", donc il y a des entités, il y a des boîtes,
15:25 il y a des pays qui peuvent aspirer des données chiffrées aujourd'hui, qui n'ont pas la possibilité de déchiffrer,
15:31 et attendre dans 5 ans, dans 10 ans, d'avoir des ordinateurs quantiques puissants pour pouvoir les déchiffrer.
15:36 Donc, lorsqu'on a des données de santé, des données de défense, des données bancaires, des données personnelles,
15:42 c'est bien d'avoir un layer de protection quantique, dès rapidement, dès aujourd'hui, pour que, notamment s'ils ne sont pas obsolètes dans 5 ans, dans 10 ans.
15:53 C'est pour ça, aujourd'hui, cette hybridation, elle est poussée.
15:57 Ça veut dire, on ne touche pas à la sécurité actuelle qui a fait ses preuves, on ajoute une sécurité dès aujourd'hui,
16:04 quand on désattape de demain, et si ces technologies évoluent d'une manière à qui on sent que c'est imminent que ces machines vont sentir,
16:14 on réfléchit vraiment à une migration post-quantique pure, si je peux dire ça.
16:20 Donc, je vous invite à télécharger, à lire en détail les quelques pages, c'est pas long, des recommandations de l'ANSI,
16:29 parce que même dans leur vue, dans leur vision, la recommandation d'août, ce qu'ils ont dit, c'est que
16:36 ils ont dit donner leur avis sur chacun de ces protocoles, Christel Kuyberg et les autres,
16:42 et sur des recommandations comment améliorer les clés actuelles,
16:46 et ils ont introduit le fait qu'ils ont commencé dès l'année prochaine à proposer des visas sur des produits hybrides de sécurité post-quantique,
16:56 avec les deux protocoles.
16:58 Donc, qu'est-ce qu'il faut faire, généralement, et pourquoi on dit il faut commencer dès maintenant ?
17:04 Donc, nous, à Curie, ce qu'on fait, c'est qu'on commence agressivement par faire l'awareness, comme je suis en train de faire aujourd'hui,
17:10 pour dire aux gens, il faut commencer dès aujourd'hui à se poser des questions, notamment si on gère les infrastructures,
17:16 on gère des chiffrements, ne pas être alarmiste, mais ne pas dire juste, c'est un sujet pour demain,
17:21 parce que c'est un sujet, la migration, elle coûte vraiment beaucoup, beaucoup d'argent.
17:25 Donc, il faut bien être préparé avant de déclencher les choses. Il faut comprendre, et après, il faut planifier.
17:31 Et ce que font les États-Unis aujourd'hui, ils ont commencé un peu avant nous, parce qu'il y a eu des réglementations, des directives
17:37 qui ont été signées par le président là-bas, ils ont commencé par l'inventorying. Et l'inventorying, on le pousse.
17:42 C'est quoi l'inventorying ? C'est juste maîtriser sa cryptographie, faire une cartographie des cryptographies du landscape cryptographique,
17:49 mais avec, il y a beaucoup de boîtes qui le font aujourd'hui pour améliorer, mais avec une notion supplémentaire,
17:54 c'est voir la vulnérabilité par rapport aussi au quantique. Donc, c'est win-win. Pourquoi ? Parce qu'en même temps,
18:00 ça nous permet de pouvoir maîtriser notre landscape cryptographique, proposer des améliorations actuelles,
18:07 et bien sûr, planifier le reste. Et après, on sera prêt. Et ça, ça prend peut-être des mois et des années.
18:14 Donc, c'est pour ça qu'il faut commencer dès maintenant à maîtriser le landscape cryptographique.
18:18 Après, tester et migrer calmement lorsqu'on, les choses aboutissent. Et bien sûr, toujours faire des risk assessment,
18:25 notamment sur les solutions qu'on adopte, parce que, comme on l'a dit, on ne va pas, en essayant de résoudre un problème,
18:31 ouvrir la vulnérabilité d'autres problèmes.
18:35 Merci beaucoup.