Afin de se protéger dès à présent contre les ordinateurs quantiques du futur capables de briser les systèmes de chiffrement actuels, Signal vient d’adopter un tout nouvel algorithme capable de résister à cette grande menace…
Les ordinateurs quantiques sont porteurs de nombreuses promesses. Toutefois, ces appareils d’un genre nouveau représentent également une grave menace de cybersécurité.
D’ici dix à vingt ans seulement, les experts craignent qu’ils permettent de craquer n’importe quel système de chiffrement actuel !
En d’autres termes, tout ce que vous partagez via internet pourrait soudainement devenir exposé au monde entier. Ceci concerne votre contenu privé sur les réseaux sociaux, mais aussi vos messages par exemple.
La menace quantique
Commel’explique le CTO de la messagerie Signal, Ehren Kret, ce danger n’est pas encore d’actualité : « bien que les ordinateurs quantiques existent déjà, les systèmes qui existent aujourd’hui n’ont pas encore assez de qbits pour représenter une menace pour les clés de chiffrement publiques ».
Néanmoins, « si un ordinateur quantique suffisamment puissant était construit dans le futur, il pourrait être utilisé pour calculer une clé privée à partir d’une clé publique et donc casser les messages chiffrés ».
De nombreux chercheurs du monde entier sont d’ailleurs sur le point d’y parvenir. Par exemple, une récente étude du professeur Oded Regev de la New York University propose un algorithme de factorisation quantique présenté comme plus efficace que celui de Peter Shor.
Si cette méthode peut être implémentée avec succès, elle pourrait permettre la factorisation d’entiers et donc l’exposition de clés cryptographiques avec moins de portes quantiques. La machine requise pourrait donc être créée dans un délai encore plus court !
Les hackers lancent de plus en plus de cyberattaques de type « Harvest Now, Decrypt Later » (collecter maintenant, décrypter plus tard). Ceci consiste à s’emparer dès à présent de données chiffrées, afin de les déchiffrer dès que cela deviendra possible grâce au quantique.
La Silicon Valley panique d’avance
Les autorités s’inquiètent, à tel point que l’Institut National des Standards et Technologies (NIST) des États-Unis a appelé dès 2016 au développement d’algorithmes capables de résister à cette technologie. C’est aussi l’une des priorités présentées par Emmanuel Macron pour la stratégie numérique de la France.
En 2022, le NIST a sélectionné CRYSTALS-Kyber et trois autres algorithmes pour son nouveau standard cryptographique post-quantique. Les entreprises américaines ont commencé à tester des algorithmes et à déployer leurs propres technologies pour protéger les données contre ce futur fléau.
Ainsi, en août 2023, Google a annoncé que la nouvelle version Chrome 116 prendrait en charge le mécanisme de clé hybride X25519Kyber768 pour protéger les secrets de chiffrement symétrique pendant les connexions réseau TLS.
Par la suite, en mai 2023, Microsoft a à son tour annoncé se préparer à la cryptographie post-quantique. Autant dire que les GAFAM et toutes les entreprises détenant des données sont lancés dans une course pour éviter une fuite calamiteuse…
Signal met à jour son algorithme X3DH
https://twitter.com/signalapp/status/1704163859764760632
À présent, Signal, l’une des messageries les plus sécurisées, vient de mettre à jour sa spécification X3DH (Extended Triple Diffie-Hellman) pour qu’elle devienne PQXDH (Post-Quantum Extended Diffie-Hellman).
Comme l’explique Kret, « avec cette mise à jour, nous ajoutons une couche de protection contre la menace des ordinateurs quantiques futurs qui seront suffisamment puissants pour briser les standards de chiffrement actuels ».
Selon le document de recherche du PQXDH, il est conçu pour la communication asynchrone via un serveur sur lequel une clé secrète partagée doit être établie entre deux parties (Alice et Bob) qui peuvent s’authentifier mutuellement en se basant sur leurs clés publiques respectives.
Il utilise à la fois le protocole d’accord de clé de courbe elliptique X25519 et CRYSTALS-Kyber et combine les deux secrets. Ceci permet à Signal de ne pas avoir à abandonner sa base de courbe elliptique déjà établie. L’attaquant devra donc briser les deux pour parvenir à calculer la clé secrète partagée.
Le logiciel client de Signal prend déjà en charge PQXDH, et dans quelques mois, X3DH sera désactivé. Ceci permettra de protéger les données passées et présentes contre les machines de demain.
Toutefois, il faudra aussi trouver une solution pour les situations où les ordinateurs quantiques intercepteront et surveilleront activement les communications…
- Partager l'article :