Abraham Lincoln a dit un jour qu'il ne fallait pas croire tout ce qu'on lisait sur l'internet, et c'est particulièrement vrai lorsqu'il s'agit de rapports affirmant que des chercheurs ont utilisé l'informatique quantique pour casser l'algorithme de cryptage RSA.
PSA : Nous nous soucions de l'intégrité de l'algorithme RSA, mais nous ne sommes pas partiaux lorsqu'il s'agit d'évaluer sa sécurité. L'omniprésence de l'algorithme RSA sur le web signifie que presque tout le monde est concerné. Cela dit, l'algorithme en lui-même n'a pas d'impact commercial sur les résultats de RSA : bien qu'il soit associé à nos fondateurs et qu'il partage son nom avec notre société, il s'agit d'une norme publique (FIPS 186-5) et n'appartient pas à RSA Security, ni n'y est affilié.
Et comme l'algorithme a un rôle très important à jouer dans la sécurisation de l'internet, les histoires exagérées sur les dernières recherches universitaires peuvent être une source de distraction pour notre équipe, nos clients et nos partenaires. Et je veux vraiment dire les le plus récent Les médias spécialisés dans la recherche ont également rapporté que l'algorithme RSA avait été cassé en 2022 et 2023. En outre, le fait de se concentrer sur un futur théorique La menace de l'informatique quantique ne tient pas compte des vecteurs d'attaque très réels que les cybercriminels exploitent activement aujourd'hui.
Mettons les choses au clair et examinons le battage médiatique autour des dernières recherches sur l'informatique quantique, ce qu'elles signifient réellement et quels sont les risques de cybersécurité sur lesquels les organisations doivent se concentrer.
Les titres récents faisant référence à une South China Morning Post affirment que des scientifiques chinois ont piraté un "cryptage de niveau militaire".
Cette affirmation se fonde sur un article publié en mai 2024 par des chercheurs de l'université de Shanghai, qui démontre une méthode permettant de factoriser des nombres entiers d'une longueur allant jusqu'à 50 bits en utilisant une combinaison innovante d'algorithmes et de techniques quantiques et classiques. Étant donné que le cryptage RSA repose, en partie, sur la difficulté informatique de factoriser de grands nombres premiers, certains ont émis l'hypothèse que ces techniques pourraient être extrapolées pour éventuellement casser l'algorithme.
Après quelques titres alarmistes, certains médias ont commencé à rectifier le tir. En Forbes, Craig Smith a écrit que le processus décrit par l'université de Shanghai "représente des étapes progressives plutôt qu'une percée révolutionnaire qui rendrait les normes cryptographiques actuelles obsolètes". Dans L'initié quantiqueDans le rapport de la Commission européenne, Matt Swayne note que si le processus "représente une étape technique importante, il est très éloigné du décryptage des algorithmes de cryptage hautement sécurisés couramment utilisés dans les systèmes militaires et financiers actuels".
Le problème avec ces affirmations est que la factorisation d'un entier de 50 bits est loin de casser le cryptage de 2048 bits utilisé dans les implémentations modernes de l'algorithme RSA. Mais seulement jusqu'où est difficile à comprendre pour le cerveau humain, car la force du cryptage augmente avec le temps. de façon exponentielle avec la longueur de la clé.
À titre d'exemple, imaginons une valise avec une serrure à trois chiffres et 1 000 combinaisons possibles. Si l'on ajoute un seul cadran supplémentaire, la complexité augmente décuplé à 10 000 combinaisons. Imaginez maintenant une valise avec 2 048 cadrans. Même avec des bits binaires, le nombre devient si important que les méthodes présentées dans ce document prendraient plusieurs fois l'âge de notre univers pour trouver une solution. Les acteurs de la menace ont tendance à avoir des délais plus courts.
(Pour le plaisir, essayez d'entrer 22048 dans la calculatrice Google. Google arrondira le résultat à l'infini).
Bien que le domaine continue de progresser régulièrement, il est important de noter que l'informatique quantique n'en est encore qu'à ses débuts et qu'elle doit relever de nombreux défis techniques redoutables avant de pouvoir être appliquée dans la pratique. Les ordinateurs quantiques les plus puissants d'aujourd'hui viennent tout juste de dépasser la taille de 1 000 bits quantiques (qubits) et ne peuvent maintenir un fonctionnement stable que pendant 1 à 2 millisecondes. À titre de comparaison, les chercheurs estiment qu'un 20 millions d'euros ordinateur à qubits Il faudrait huit heures pour casser un unique clé de 2048 bits. En outre, les dernières méthodes documentées par les chercheurs de l'université de Shanghai impliquent une combinaison de techniques quantiques et d'algorithmes d'analyse de l'information. et des techniques informatiques classiques. Tant que cette dépendance à l'égard des techniques classiques ne sera pas éliminée, cette méthode atteindra ses limites physiques bien avant de pouvoir passer à 2048 bits.
Pour mettre tout cela en perspective, des techniques classiques ont d'abord été utilisées pour factoriser une version plus simple de 330 bits de l'algorithme RSA, plus de Il y a 30 ans, Il reste donc beaucoup de chemin à parcourir pour rattraper le retard de la technologie quantique. C'est l'équivalent, en matière de cybersécurité, d'utiliser son smartphone pour allumer la lumière de la chambre à coucher alors que l'interrupteur se trouve à quelques centimètres.
Si l'informatique quantique ne représente pas une menace à court terme, je ne dis pas pour autant qu'il n'y a rien à voir. Le National Institute of Standards and Technology (NIST) a demandé pour la première fois au public des stratégies pour créer des normes de cryptographie post-quantique dans le cadre de l'initiative de la Commission européenne. 2016 et a publié trois nouvelles normes de cryptage post-quantique FIPS (FIPS 203, FIPS 204, et FIPS 205), la quatrième et dernière norme devant être publiée d'ici la fin de l'année 2024.
Je pense qu'il s'agit d'une réponse appropriée à une éventuelle menace future : notre sécurité doit être préparée au potentiel d'un changement de paradigme en matière de sécurité. RSA continue de surveiller les progrès de l'informatique quantique et s'engage à intégrer les meilleures pratiques du NIST et les technologies de cryptage post-quantique dès qu'elles seront disponibles sur le marché. Mais en même temps, le ciel ne nous tombe pas sur la tête.
Entre-temps, le NIST a également déclaré que les clés RSA de 2048 bits devraient continuer à offrir une protection suffisante au moins jusqu'en 2030. Les organisations doivent continuer à suivre les meilleures pratiques en matière de longueur et de rotation des clés jusqu'à cette date afin de garantir la sécurité de leur chiffrement.
En outre, l'algorithme RSA offre déjà une solution intégrée : l'extension de la longueur des clés. Si les clés de 2048 bits sont couramment utilisées aujourd'hui, les navigateurs web modernes prennent déjà en charge des clés plus grandes de 4096 bits si le besoin s'en fait sentir.
J'ai dit plus tôt que RSA n'avait pas d'intérêt commercial dans ce combat. Cela dit, cette histoire m'intéresse et m'agace, non pas en tant qu'employé de RSA, mais en tant que personne travaillant dans le domaine de la cybersécurité. Parce qu'en s'inquiétant de la menace théorique future de l'informatique quantique, on oublie les exploits très clairs, actuels et de faible technicité que les cybercriminels réussissent à mettre en œuvre aujourd'hui.
Changer les soins de santé a été compromise par le vol d'informations d'identification et certains de ses comptes n'avaient pas activé l'autorisation de gestion des comptes (MFA). Araignée dispersée convaincu le personnel du service d'assistance informatique de désactiver ou de réinitialiser les identifiants MFA afin de lancer une attaque par ransomware. Et Colonial Pipeline a été violée en partie à cause d'un compte VPN orphelin.
L'informatique quantique nécessite un financement et des ressources considérables. Ce n'est pas le cas de ces violations de données. Elles se sont plutôt appuyées sur des exploits classiques tels que l'ingénierie sociale, l'authentification par mot de passe et le fait que les organisations ne gardent pas la trace de qui a accès à quoi. Ce sont ces risques qui requièrent l'attention et l'action des organisations, et non l'informatique quantique.
Lors de la conférence Enigma 2023, Droit et politique à l'ère quantique, co-auteur Simson Garfinkel a déclaré : "À court terme, les ordinateurs quantiques ne servent qu'à une chose : faire publier des articles dans des revues prestigieuses. La deuxième chose pour laquelle ils sont raisonnablement bons, mais nous ne savons pas pour combien de temps encore, c'est qu'ils sont raisonnablement bons pour obtenir des financements".
Après cette dernière série d'histoires, j'ajouterais un troisième résultat à court terme de l'informatique quantique : la création de titres sensationnels.
Je suis curieux de voir ce qui se passera ensuite pour le quantique. Elle pourrait avoir un réel potentiel dans la recherche de nouveaux médicaments, la modélisation financière, l'aérospatiale et la cybersécurité. Et, comme toute nouvelle technologie, elle pourrait également présenter de nouvelles menaces.
Mais pour l'instant, les effets de l'informatique quantique restent presque entièrement théoriques. Tant que la technologie n'aura pas dépassé le stade du laboratoire scientifique, nous devrions considérer toute affirmation concernant l'informatique quantique avec une bonne dose de scepticisme. Étant donné que les dernières nouvelles sont tombées quelques semaines seulement avant l'élection présidentielle américaine et dans un contexte d'informations persistantes sur les activités étrangères de l'informatique quantique, il convient d'être très prudent et de faire preuve de prudence. ingérence électorale, Il se peut donc que ces dernières nouvelles aient un autre objectif.
Il n'est pas nécessaire d'emprunter des problèmes : il existe de nombreux risques immédiats en matière de cybersécurité auxquels les organisations devraient donner la priorité aujourd'hui plutôt que de s'inquiéter d'un futur croquemitaine quantique.