Avec la dernière version de notre système d'exploitation [frXOS-2.9.0Pour les échanges de clés TLS, nous donnons la priorité aux deux algorithmes hybrides de cryptographie postquantique (PQC) (X25519MLKEM768 et SECP256R1MLKEM768) afin de garantir la sécurité quantique de vos données en transit par défaut. Grâce à la technologie fragmentiX Secret Sharing, indépendante du cryptage de transport, vos données au repos sont toujours protégées contre les attaques, même celles exécutées par les futurs ordinateurs quantiques.
Récemment, les algorithmes de cryptographie post-quantique (PQC) ont été normalisés par le National Institute of Standards and Technology (NIST) des États-Unis, et leur intégration dans le protocole HTTPS/TLS a commencé, dans le but de rendre les données en transit sûres sur le plan quantique. Cette évolution est conforme aux recommandations de la Commission européenne, telles qu'elles sont décrites dans leur mise en œuvre coordonnée carte routière pour le passage à la cryptographie post-quantique.
Poussant dans la même direction, la BSI a publié une déclaration commune signé par des partenaires de 21 pays européens, dont la Chancellerie fédérale d'Autriche et l'ANSSI française entre autres.
Comment l'utiliser avec fragmentiX
Depuis un certain temps, nous supportons les algorithmes hybrides PQC de pointe, qui combinent la cryptographie classique à courbe elliptique et la cryptographie post-quantique pour fournir une sécurité à long terme. Avec notre mise à jour frXOS-2.9.0, nous leur donnons la priorité pour toutes les connexions (front-end et back-end). Cela signifie qu'en utilisant une appliance fragmentiX, vous êtes prêt à garder vos données en sécurité quantique permanente tout au long de leur cycle de vie.
Front-end (face à l'utilisateur ou à vos services locaux)
Les serveurs S3 et WebDAV fonctionnant sur l'appareil fragmentiX prennent en charge et préfèrent les algorithmes hybrides courbe elliptique/PQC X25519MLKEM768 et SECP256R1MLKEM768. Cela signifie que vous avez besoin d'un client qui prend également en charge l'un de ces algorithmes (par exemple, les applications qui reposent sur OpenSSL-3.5 ou une version ultérieure).
Lorsque vous vous connectez à l'appareil fragmentiX à l'aide du protocole WebDAV et d'un navigateur Web actualisé, l'échange de clés est automatiquement traité avec X25519MLKEM768 et votre connexion est donc quantiquement sûre.
D'autres clients WebDAV et S3 sont en retard dans l'adoption des algorithmes hybrides PQC ou le déploiement d'OpenSSL 3.5 est trop lent pour prendre en charge les nouveaux protocoles.
Back-end (connexions au stockage LOCATIONs)
L'appareil fragmentiX doit ouvrir des connexions avec les services en nuage distants que vous avez configurés comme stockage LOCATION des fragments de vos données. Pour ces connexions, l'algorithme d'échange de clés X25519MLKEM768 est désormais privilégié, tandis que SECP256R1MLKEM768 est pris en charge en tant qu'option alternative. Le fait que cette préférence soit respectée par le serveur distant dépend du fournisseur et de son infrastructure.
Malheureusement, nous n'avons trouvé aucun fournisseur S3 qui prenne actuellement en charge les algorithmes PQC hybrides (Amazon AWS ne les prend en charge que pour certains services liés à la sécurité, mais pas pour son stockage S3). https://aws.amazon.com/blogs/security/ml-kem-post-quantum-tls-now-supported-in-aws-kms-acm-and-secrets-manager/).
Vous pouvez utiliser votre navigateur web pour vérifier quel algorithme est utilisé pour l'échange de clés TLS, comme décrit plus loin dans le contexte technique.
Ceci, cependant, n'affecte pas la sécurité de vos données au repos, assurée par fragmentiX Secret Sharing.
Contexte technique
Comme de nombreuses ressources sont disponibles en ligne, nous résumons ici les aspects techniques les plus importants et renvoyons le lecteur intéressé aux liens ci-dessous pour plus de détails.
Pourquoi la CQP est-elle importante (NOW) ?
L'état actuel de la pratique en matière de sécurisation de notre infrastructure et de nos communications numériques repose sur la cryptographie asymétrique classique. Celle-ci repose sur la difficulté (supposée) d'un ensemble de problèmes mathématiques, notamment la décomposition d'un nombre naturel en ses facteurs premiers, le problème du logarithme discret ou le problème du logarithme discret de la courbe elliptique. Ces problèmes résultent d'une fonctions à sens unique qui sont faciles à évaluer, mais à ce jour, on ne connaît pas d'algorithme efficace pour les inverser sur un ordinateur classique, à partir d'une certaine "taille" du problème.
Par conséquent, il est réputé impossible de casser la cryptographie à clé publique avec des ordinateurs classiques. Cependant, depuis les années 1990, nous avons quantique des algorithmes qui réduisent de manière exponentielle la complexité de ces problèmes. Par conséquent, lorsque des ordinateurs quantiques suffisamment puissants entreront en jeu, la situation changera radicalement. Les experts en informatique quantique s'attendent à ce que les la disponibilité d'ordinateurs quantiques dès la prochaine décennie !
Il est important d'anticiper dès maintenant, car
- premierLa mise en œuvre de la CQP dans tous les services utilisés au quotidien prend beaucoup de temps,
- deuxième, récolter maintenant, décrypter plus tard (HNDL) qui stockent les données et les sessions de protocole classiquement cryptées MAINTENANT et attendent que les ordinateurs quantiques soient disponibles pour briser le cryptage et découvrir les secrets constituent dès à présent une menace pertinente pour les informations sensibles qui ont besoin d'être protégées pendant de nombreuses années.
Qu'est-ce que le CQP ?
Pour lutter contre cette menace apparemment inévitable, il faut utiliser des méthodes cryptographiques qui sont même difficiles à briser sur les ordinateurs quantiques. Ce n'est qu'à cette condition que nos données et nos secrets resteront intacts à long terme. La cryptographie post-quantique traite des algorithmes cryptographiques qui s'exécutent sur du matériel classique et qui sont censés répondre à l'exigence susmentionnée.
Il convient de noter que les systèmes cryptographiques qui utilisent des effets et du matériel non classiques (quantiques) et qui devraient être difficiles, voire inviolables, avec des ordinateurs quantiques relèvent de la cryptographie quantique. Cette approche complètement différente sera abordée dans un prochain article.
Algorithmes PQC
Les candidats aux algorithmes PQC s'appuient sur des problèmes basés sur
- la difficulté de décoder efficacement les codes correcteurs d'erreurs généraux ("cryptographie basée sur les codes")
- la difficulté de certains problèmes dans les treillis mathématiques ("cryptographie basée sur les treillis")
- les propriétés de sécurité des fonctions de hachage cryptographique ("cryptographie basée sur le hachage").
Pour plus de détails, voir Article de Wikipédia.
Quels sont les algorithmes (hybrides) ?
Les algorithmes PQC étant relativement nouveaux, une approche utile consiste à les combiner avec un algorithme classique éprouvé dans ce que l'on appelle un algorithme PQC. Algorithme hybride-PQC. Cela renforce la confiance dans l'algorithme combiné et fournit une couche de sécurité supplémentaire au cas où l'un des algorithmes PQC ou sa mise en œuvre s'avérerait vulnérable.
Plus précisément, la combinaison d'algorithmes à courbe elliptique avec la norme NIST normalisé ML-KEM L'algorithme PQC basé sur le treillis est utilisé dans la plupart des implémentations jusqu'à présent.
Comment vérifier si votre connexion est "quantum safe" ?
L'utilisation d'un navigateur web récent vous permet de vérifier facilement si un serveur prend en charge l'algorithme PQC hybride (exemple pour Firefox et Chrome) :
Exemple de Chrome
- Ouvrir le navigateur
- Appuyez sur F12 pour ouvrir la console de débogage
- Sélectionner Vie privée et sécurité et ensuite Vue d'ensemble dans Chrome
- Ouvrir le site web/serveur en question
- Rechercher
Connexion et X25519MLKEM768

Exemple de Firefox
- Ouvrir le navigateur
- Appuyez sur F12 pour ouvrir la console de débogage
- Sélectionner réseau
- Ouvrir le site web/serveur en question
- Sélectionnez l'une des entrées
- Il est peut-être nécessaire de recharger le site web s'il n'y a pas d'entrées dans la liste.
- Dans la section de droite, sélectionnez Sécurité
- Rechercher
Groupe d'échange de clés : "mlkem768x25519"

Si vous souhaitez vérifier la poignée de main TLS pour d'autres applications, vous pouvez utiliser des outils tels que Wireshark pour la surveillance du trafic sur le réseau.
Vous pouvez le faire pour votre connexion au Equipement fragmentiX également. Même si un navigateur web n'envoie pas de demande S3, la poignée de main TLS avec notre serveur S3 a toujours lieu et montre l'algorithme hybride-PQC !
Prochaines étapes pour la sécurité quantique
- Consultez notre Comparaison des fournisseurs S3 qui est régulièrement mis à jour pour savoir qui sera le premier à prendre en charge les nouveaux algorithmes.
- N'hésitez pas à nous contacter si votre fournisseur S3 préféré prend déjà en charge les algorithmes PQC !
- Contacter notre équipe pour sécuriser toutes vos données !
Ressources/lectures complémentaires
- Article de Wikipédia sur Cryptographie postquantique
- Recommandations du BSI concernant le CQP
- Article du NIST : Qu'est-ce que la cryptographie postquantique ?


0 commentaires