Les responsables d’OpenSSH ont déployé une mise à jour conçue pour se protéger contre les cyberattaques alimentées par des ordinateurs quantiques avancés.
Avec la sortie de OpenSSH 9.0la suite d’utilitaires de réseau sécurisé bénéficiera d’un système d’échange de clés « hybride », dans lequel un algorithme quantique sécurisé est couplé à un algorithme traditionnel aux fins de chiffrement.
A condition que le point final et serveur exécutent tous les deux la dernière version, un attaquant devrait casser les deux algorithmes à la fois pour accéder aux données passant par l’architecture OpenSSH.
Sécurité post-quantique
Bien que les derniers ordinateurs quantiques ne soient toujours pas en mesure d’établir un avantage significatif sur les ordinateurs traditionnels, la maturation de la technologie dans les années à venir devrait créer divers problèmes d’un la cyber-sécurité perspective.
À savoir, les ordinateurs quantiques à grande échelle auront suffisamment de puissance pour casser le cryptage moderne, ce qui signifie que ce serait une erreur de supposer que les données protégées aujourd’hui resteront sécurisées pour les années à venir. Les acteurs de la menace collectent peut-être déjà de grandes quantités de données cryptées dans l’espoir de pouvoir un jour y accéder.
La dernière mise à jour d’OpenSSH est conçue pour se prémunir précisément contre ce scénario, en assurant la pérennité des attaques soutenues par les technologies informatiques émergentes.
« On pense que l’algorithme NTRU résiste aux attaques activées par les futurs ordinateurs quantiques et est associé à l’échange de clés ECDH X25519 (la valeur par défaut précédente) comme protection contre toute faiblesse de NTRU Prime qui pourrait être découverte à l’avenir. La combinaison garantit que l’échange hybride offre au moins une sécurité aussi bonne que le statu quo », ont expliqué les développeurs.
« Nous apportons ce changement maintenant (c’est-à-dire avant les ordinateurs quantiques pertinents sur le plan cryptographique) pour empêcher les attaques » capturer maintenant, déchiffrer plus tard « où un adversaire qui peut enregistrer et stocker le texte chiffré de la session SSH serait capable de le déchiffrer une fois qu’un ordinateur quantique suffisamment avancé est disponible. »
Il y a un débat sur la date d’émergence des «ordinateurs quantiques pertinents sur le plan cryptographique». Des chercheurs de l’Université du Sussex au Royaume-Uni récemment estimé que des machines quantiques suffisamment puissantes pour déchiffrer le cryptage Bitcoin seront mises en service au cours de la prochaine décennie. Et un autre expert sur le sujet, Jaya Baloo d’Avast, Raconté Tech Radar Pro elle pense que c’est un calendrier raisonnable.
Il n’est pas certain que les protections mises en place pour OpenSSH protègent réellement contre les attaques lancées par les ordinateurs quantiques, car il est difficile de prédire à quel point ces machines seront puissantes.
Néanmoins, cette décision a été saluée par les communautés de la cybersécurité et de l’informatique quantique. Dans un article de blogle responsable de la cybersécurité de Cambridge Quantum a déclaré que l’équipe OpenSSH devait être félicitée pour sa prévoyance.
« Quantum présente à la fois une menace et une opportunité pour les systèmes de cybersécurité, et les entreprises intelligentes explorent aujourd’hui les deux côtés de la médaille », a-t-il déclaré.
« OpenSSH a rappelé au monde que peu de choses sont perdues en adoptant des algorithmes quantiques sûrs de manière agressive, à condition qu’une approche hybride soit utilisée. Bravo à OpenSSH pour avoir lancé le bal.