Comment BPCE SI anticipe les défis de la cryptographie post-quantique ?

#cryptographie #sécurité #technologie 

La cryptographie post-quantique (PQC – Post Quantum Cryptography) est une nouvelle approche de la sécurisation des communications et des données, conçue pour résister aux attaques du futur ordinateur quantique. Contrairement à la cryptographie quantique, qui vise à exploiter pleinement les capacités des ordinateurs quantiques pour créer de nouvelles technologies de sécurisation, la PQC se concentre sur l’adaptation des technologies existantes. Au Centre d’Expertise Sécurité Métier (CESM), nous sommes passionnés par cette thématique, et nous étudions en avance de phase les menaces potentielles pesant sur les applicatifs de BPCE SI, afin d’anticiper les actions nécessaires dès aujourd’hui.

Sécurité bancaire cryptographie

Quels sont les enjeux de la PQC ?

L’ordinateur quantique suscite de nombreuses interrogations, notamment quant à sa date d’arrivée, estimée aux alentours de 2035. Une certitude demeure : une fois opérationnel, il bouleversera la sécurité d’Internet. L’accès non autorisé à des informations sensibles pourrait entraîner des fraudes, des pertes financières, ou encore des atteintes à la réputation de l’établissement. Il est donc crucial de ne pas attendre cet horizon pour entamer des travaux de migration vers des solutions plus sûres.
En effet, des premiers risques sont déjà d’actualité, comme celui lié aux attaques de type « Harvest now, decrypt later » : « Stocker maintenant, déchiffrer plus tard » (cf. théorème de MOSCA). Nos entreprises doivent prendre conscience que leur patrimoine actuel, stocké chiffré bien au chaud dans leurs BDD, pourrait être déchiffré dans le futur s’il a été subtilisé. La question de l’impact que cela pourrait avoir sur l’organisation ou sur les données pour des clients par exemple, doit donc être étudiée minutieusement.

Pourquoi l’ordinateur quantique va mettre en péril la sécurité d’Internet ?

Les algorithmes cryptographiques utilisés, basés sur du chiffrement asymétrique tel que le RSA (très courant dans le commerce électronique), n’ont pas une complexité mathématique infaillible à l’ordinateur quantique (il est question ici d’espace polynomial vs espace non polynomial, NP-Complet tout ça… ^^). Autrement dit, il pourra retrouver et casser la clé de chiffrement dans un temps « raisonnable » : comprendre à l’échelle de quelques heures ou minutes. Cette future menace aux impacts rétroactifs doit donc être traitée dès aujourd’hui car sa mise en œuvre prendra beaucoup de temps !
A noter : le chiffrement symétrique ainsi que le hachage sont moins impactés : l’augmentation de la taille de clé sortie suffira 😉

Le théorème de MOSCA décrit avec précision la problématique du chiffrement asymétrique et le principe du « Stocker maintenant, déchiffrer plus tard ». En effet, une donnée chiffrée copiée aujourd’hui pourrait être déchiffrée par l’ordinateur quantique dans un futur plus ou moins proche. Combien de temps nous reste-il avant de tomber dans la zone rouge ? Là est tout l’enjeu !

Comment faire évoluer nos systèmes pour se préparer ?

Le NIST (National Institute of Standards and Technologies) Américain est en train de standardiser un certain nombre d’algorithmes post-quantiques, afin qu’ils soient conformes à la PQC. C’est très récent puisque les premiers à avoir été standardisés l’ont été en août 2024 ! Cependant, n’ayant aucun recul sur la robustesse de ces algorithmes tout juste sortis du four, ne fonçons pas tête baissée en les implémentant en lieu et place de notre bon vieux RSA !

L’autre concept qui retient notre attention est l’hybridation, qui consiste à combiner un algorithme actuel comme RSA avec un algorithme post-quantique. Cette approche permet de garantir que si l’algorithme post-quantique est attaqué, les données resteront protégées par l’algorithme RSA. Inversement, si RSA est compromis par un ordinateur quantique, l’algorithme post-quantique pourra assurer la sécurité des données.

Il existe différentes manières d’aborder l’hybridation et nous allons nous y pencher sur les prochains mois. L’étude menée par le CESM a mis en lumière 4 grands chantiers à creuser :

  1. Préciser les scénarios de menace qui conduisent à caractériser BPCE SI comme cible d’attaques post-quantiques
  2. Amender les exigences projet sécurité avec des mesures complémentaires ne générant pas ou peu de surcoût
  3. Lancer un chantier de crypto-agilité : un inventaire du patrimoine cryptographique et l’étude du protocole d’hybridation
  4. Partager et consolider ces travaux au sein d’un groupe de travail Campus Cyber avec les autres établissements et les autorités telles que la Banque de France.

La cryptographie post-quantique est donc essentielle pour anticiper les défis posés par l’émergence des ordinateurs quantiques et garantir la sécurité de nos données. En agissant dès aujourd’hui, nous pouvons construire une infrastructure résiliente et protégée pour l’avenir numérique.

Derniers articles