octobre 13, 2024

Microsoft met à jour sa bibliothèque cryptographique face aux menaces de l’informatique quantique

4 min read

Microsoft a mis à jour une de ses bibliothèques cryptographiques clés en y intégrant deux nouveaux algorithmes de chiffrement capables de résister aux attaques des ordinateurs quantiques.

Ces mises à jour ont été effectuées la semaine dernière sur SymCrypt, une bibliothèque de code cryptographique essentielle qui gère des fonctions cryptographiques sous Windows et Linux. Créée en 2006, cette bibliothèque offre des opérations et des algorithmes que les développeurs peuvent utiliser pour implémenter de manière sécurisée le chiffrement, le déchiffrement, la signature, la vérification, le hachage et l’échange de clés dans les applications qu’ils conçoivent. La bibliothèque prend également en charge les exigences de certification fédérale pour les modules cryptographiques utilisés dans certains environnements gouvernementaux.

Une refonte de grande envergure

Malgré son nom, SymCrypt prend en charge à la fois des algorithmes symétriques et asymétriques. Elle constitue la bibliothèque cryptographique principale que Microsoft utilise dans ses produits et services, notamment Azure, Microsoft 365, toutes les versions prises en charge de Windows, Azure Stack HCI et Azure Linux. Cette bibliothèque assure la sécurité cryptographique des courriels, du stockage en cloud, de la navigation sur le web, de l’accès à distance et de la gestion des appareils. Microsoft a documenté ces mises à jour dans un article publié lundi dernier.

Ces mises à jour marquent la première étape vers une refonte massive des protocoles de chiffrement, intégrant un nouvel ensemble d’algorithmes conçus pour ne pas être vulnérables aux attaques des ordinateurs quantiques.

Dans un billet de blog publié lundi, Aabha Thipsay, chef de produit principal chez Microsoft, a écrit : « Les algorithmes PQC (post-quantiques) offrent une solution prometteuse pour l’avenir de la cryptographie, mais ils présentent également certains compromis. Par exemple, ces algorithmes nécessitent généralement des tailles de clés plus grandes, des temps de calcul plus longs et une bande passante plus importante que les algorithmes classiques. Par conséquent, leur mise en œuvre dans des applications réelles nécessite une optimisation minutieuse et une intégration avec les systèmes et normes existants. »

Les algorithmes vulnérables et l’arrivée des ordinateurs quantiques

Parmi les algorithmes actuellement vulnérables aux attaques des ordinateurs quantiques figurent le RSA, les courbes elliptiques et Diffie-Hellman. Ces algorithmes sont utilisés depuis des décennies et sont réputés quasiment incassables par des ordinateurs classiques lorsqu’ils sont bien implémentés.

La sécurité de ces algorithmes repose sur des problèmes mathématiques qui sont faciles à résoudre dans un sens mais presque impossibles à résoudre dans l’autre. Cela signifie que les adversaires tentant de déchiffrer des données cryptées en devinant la clé cryptographique doivent tester aléatoirement des trillions de combinaisons avant de trouver la bonne.

Les ordinateurs quantiques, en revanche, introduisent une nouvelle méthode de cassage de clés basée sur ces algorithmes vulnérables. Cette méthode, appelée algorithme de Shor, exploite des propriétés de la physique quantique, comme la superposition et l’intrication, qui sont impossibles avec les ordinateurs classiques actuels. Bien que l’algorithme de Shor reste théorique pour l’instant, la plupart des experts en cryptographie estiment qu’il deviendra un jour réalisable avec suffisamment de ressources en informatique quantique.

Quand les attaques quantiques seront-elles possibles ?

Personne ne sait exactement quand ces ressources seront disponibles. Les estimations varient de cinq ans à plus de cinquante ans. Même alors, les données chiffrées ne seront pas décryptées instantanément. On estime actuellement que le cassage d’une clé RSA de 1 024 ou 2 048 bits nécessitera un ordinateur quantique doté de vastes ressources.

Ces ressources sont estimées à environ 20 millions de qubits et environ huit heures de fonctionnement dans un état de superposition. (Un qubit est l’unité de base de l’informatique quantique, comparable au bit binaire dans l’informatique classique. Mais alors qu’un bit classique ne peut représenter qu’une valeur binaire unique, comme 0 ou 1, un qubit est représenté par une superposition de plusieurs états possibles.) En 2022, les ordinateurs quantiques avaient atteint un maximum de 433 qubits, et l’année dernière, ce nombre est monté à 1 000 qubits.

Cela signifie que même lorsque l’informatique quantique atteindra les niveaux requis, chaque clé devra être cassée séparément en utilisant des machines extrêmement coûteuses fonctionnant dans un état de superposition pendant de longues périodes. Ces subtilités expliquent pourquoi les prédictions varient autant quant à la date à laquelle des attaques quantiques pratiques seront possibles.

De nouveaux algorithmes pour contrer ces menaces

Les algorithmes post-quantiques sont conçus pour résister aux attaques de l’algorithme de Shor. Cette résilience signifie que, même avec un ordinateur quantique, les adversaires devront encore tester des trillions de combinaisons pour casser des clés cryptographiques basées sur ces nouveaux algorithmes.

Le premier nouvel algorithme ajouté par Microsoft à SymCrypt s’appelle ML-KEM. Auparavant connu sous le nom de CRYSTALS-Kyber, ML-KEM est l’un des trois standards post-quantiques formalisés le mois dernier par le National Institute of Standards and Technology (NIST). Le terme KEM signifie « encapsulation de clé ». Les KEM permettent à deux parties de négocier un secret partagé sur un canal public. Les secrets partagés générés par un KEM peuvent ensuite être utilisés avec des opérations cryptographiques à clé symétrique, qui ne sont pas vulnérables à l’algorithme de Shor lorsque les clés sont de taille suffisante.