Alors que les menaces liées à l’informatique quantique se profilent à l’horizon, Microsoft met à jour sa bibliothèque cryptographique principale

Getty Images

Microsoft a mis à jour une bibliothèque cryptographique clé avec deux nouveaux algorithmes de cryptage conçus pour résister aux attaques des ordinateurs quantiques.

Les mises à jour ont été apportées la semaine dernière à SymCrypt, une bibliothèque de code cryptographique de base pour la gestion des fonctions cryptographiques sous Windows et Linux. La bibliothèque, lancée en 2006, fournit des opérations et des algorithmes que les développeurs peuvent utiliser pour mettre en œuvre en toute sécurité le chiffrement, le déchiffrement, la signature, la vérification, le hachage et l’échange de clés dans les applications qu’ils créent. La bibliothèque prend en charge les exigences de certification fédérale pour les modules cryptographiques utilisés dans certains environnements gouvernementaux.

Une refonte massive est en cours

Malgré son nom, SymCrypt prend en charge les algorithmes symétriques et asymétriques. Il s’agit de la principale bibliothèque cryptographique que Microsoft utilise dans ses produits et services, notamment Azure, Microsoft 365, toutes les versions prises en charge de Windows, Azure Stack HCI et Azure Linux. La bibliothèque fournit une sécurité cryptographique utilisée dans la sécurité des e-mails, le stockage dans le cloud, la navigation Web, l’accès à distance et la gestion des appareils. Microsoft a documenté la mise à jour dans un article publié lundi.

Ces mises à jour constituent les premières étapes de la mise en œuvre d’une refonte massive des protocoles de cryptage qui intègrent un nouvel ensemble d’algorithmes qui ne sont pas vulnérables aux attaques des ordinateurs quantiques.

Dans son article de lundi, Aabha Thipsay, responsable produit chez Microsoft, a écrit : « Les algorithmes PQC offrent une solution prometteuse pour l’avenir de la cryptographie, mais ils comportent également certains compromis. Par exemple, ils nécessitent généralement des tailles de clé plus grandes, des temps de calcul plus longs et une bande passante plus importante que les algorithmes classiques. Par conséquent, la mise en œuvre de PQC dans des applications réelles nécessite une optimisation et une intégration minutieuses avec les systèmes et normes existants. »

Les algorithmes RSA, Elliptic Curve et Diffie-Hellman sont connus pour être vulnérables aux attaques informatiques quantiques. Ces algorithmes sont largement utilisés depuis des décennies et sont considérés comme pratiquement indéchiffrables avec des ordinateurs classiques lorsqu’ils sont correctement mis en œuvre.

La sécurité de ces algorithmes repose sur des problèmes mathématiques faciles à résoudre dans un sens mais quasiment impossibles à résoudre dans l’autre. Cette difficulté signifie que les adversaires qui tentent de déchiffrer des données cryptées en factorisant ou en devinant la clé cryptographique doivent tester au hasard des milliards de combinaisons avant de trouver la bonne.

L’informatique quantique permet une nouvelle approche de décryptage des clés basée sur ces algorithmes vulnérables. Cette approche, connue sous le nom d’algorithme de Shor, s’appuie sur des propriétés de la physique quantique, telles que la superposition et l’intrication, qui sont impossibles avec les ordinateurs classiques actuels. L’impossibilité de mettre en œuvre l’algorithme de Shor aujourd’hui signifie que cette approche est encore théorique, mais la plupart, sinon tous les experts en cryptographie pensent qu’elle sera pratique avec des ressources informatiques quantiques suffisantes.

Personne ne sait précisément quand ces ressources seront utiles. Les estimations vont de cinq à cinquante ans, voire plus. Même dans ce cas, les données chiffrées ne seront pas toutes déchiffrées en une seule fois. Selon les estimations actuelles, il faudra un ordinateur quantique doté de vastes ressources pour déchiffrer une clé RSA de 1 024 ou 2 048 bits.

Plus précisément, ces ressources estimées représentent environ 20 millions de qubits et environ huit heures de fonctionnement en état de superposition. (Un qubit est une unité de base de l’informatique quantique, analogue au bit binaire dans l’informatique classique. Mais alors qu’un bit binaire classique ne peut représenter qu’une seule valeur binaire telle que 0 ou 1, un qubit est représenté par une superposition de plusieurs états possibles.) Les ordinateurs quantiques actuels ont atteint un maximum de 433 qubits en 2022 et de 1 000 qubits l’année dernière.

Tout cela signifie que même lorsque l’informatique quantique atteindra les niveaux requis, chaque clé devra être déchiffrée séparément à l’aide de machines extrêmement coûteuses qui devront fonctionner en état de superposition pendant des périodes prolongées. Des nuances comme celles-ci sont l’une des raisons pour lesquelles les prédictions varient autant quant au moment où les attaques pratiques à partir d’ordinateurs quantiques seront possibles.

Les algorithmes post-quantiques sont sécurisés à l’aide de problèmes qui ne sont pas vulnérables à l’algorithme de Shor. Cette résilience signifie que les adversaires équipés d’ordinateurs quantiques auront toujours besoin de milliers de milliards de tentatives pour déchiffrer les clés cryptographiques basées sur ces algorithmes.

Le premier nouvel algorithme ajouté par Microsoft à SymCrypt s’appelle ML-KEM. Auparavant connu sous le nom de CRYSTALS-Kyber, ML-KEM est l’une des trois normes post-quantiques formalisées le mois dernier par le National Institute of Standards and Technology (NIST). Le KEM dans le nouveau nom est l’abréviation de key encapsulation. Les KEM peuvent être utilisés par deux parties pour négocier un secret partagé sur un canal public. Les secrets partagés générés par un KEM peuvent ensuite être utilisés avec des opérations cryptographiques à clé symétrique, qui ne sont pas vulnérables à l’algorithme de Shor lorsque les clés sont d’une taille suffisante.

Le ML dans le nom ML-KEM fait référence à Module Learning with Errors, un problème qui ne peut pas être résolu avec l’algorithme de Shor. Comme expliqué ici, ce problème est basé sur une « hypothèse de calcul fondamentale de la cryptographie basée sur un réseau qui offre un compromis intéressant entre la sécurité garantie et l’efficacité concrète ».

La norme ML-KEM, connue officiellement sous le nom de FIPS 203, spécifie trois ensembles de paramètres de niveau de sécurité variable, appelés ML-KEM-512, ML-KEM-768 et ML-KEM-1024. Plus le paramètre est fort, plus les ressources de calcul nécessaires sont importantes.

L’autre algorithme ajouté à SymCrypt est le XMSS recommandé par le NIST. Abréviation de eXtended Merkle Signature Scheme, il est basé sur des « schémas de signature basés sur le hachage avec état ». Ces algorithmes sont utiles dans des contextes très spécifiques tels que la signature de micrologiciels, mais ne conviennent pas à des utilisations plus générales.

Le message de lundi indique que Microsoft ajoutera des algorithmes post-quantiques supplémentaires à SymCrypt dans les mois à venir. Il s’agit de ML-DSA, un schéma de signature numérique basé sur un réseau, précédemment appelé Dilithium, et SLH-DSA, un schéma de signature basé sur un hachage sans état, précédemment appelé SPHINCS+. Tous deux sont devenus des normes NIST le mois dernier et sont officiellement appelés FIPS 204 et FIPS 205.

Source-147