5 points par GN⁺ 22 일 전 | Aucun commentaire pour le moment. | Partager sur WhatsApp
  • Cloudflare s’est fixé pour objectif de faire basculer d’ici 2029 l’authentification et les systèmes de chiffrement de tous ses produits vers une sécurité post-quantique, et accélère son calendrier pour se préparer au Q-Day (le moment où les ordinateurs quantiques pourront casser les chiffrements actuels)
  • À l’heure actuelle, plus de 65 % du trafic utilise déjà un chiffrement post-quantique, mais l’entreprise précise qu’une protection complète est impossible si les mécanismes d’authentification ne sont pas eux aussi résistants au quantique
  • Des recherches de Google et d’Oratomic montrent que les capacités de décryptage des ordinateurs quantiques progressent plus vite que prévu, ce qui soulève la possibilité d’un Q-Day avant 2030
  • Cloudflare fait de la sécurisation quantique des systèmes d’authentification sa priorité absolue, avec des jalons définis étape par étape pour mener la transition de sécurité sur l’ensemble de sa gamme de produits
  • Toutes les mises à niveau post-quantiques seront proposées gratuitement, quel que soit le forfait, et Cloudflare affirme ainsi renforcer sa mission de « construire un meilleur Internet »

L’objectif de Cloudflare : une sécurité entièrement post-quantique en 2029

  • Cloudflare a fixé l’objectif de faire passer l’ensemble de son portefeuille de produits à une sécurité post-quantique (PQ) d’ici 2029, y compris pour l’authentification (Authentication)
  • Après avoir commencé à proposer des certificats SSL gratuits en 2014, l’entreprise a préparé sa transition post-quantique en 2019, puis appliqué en 2022 le chiffrement post-quantique à tous les sites web et API
  • Aujourd’hui, plus de 65 % du trafic de Cloudflare utilise un chiffrement post-quantique, mais l’entreprise précise qu’une protection complète reste impossible si les systèmes d’authentification ne sont pas quantiquement sûrs
  • De récentes recherches de Google et d’Oratomic ont montré que la progression des capacités de décryptage des ordinateurs quantiques est plus rapide qu’anticipé, ce qui laisse envisager un Q-Day (le jour où les ordinateurs quantiques casseront les chiffrements actuels) avant 2030
  • En conséquence, Cloudflare accélère son calendrier interne de préparation au Q-Day et mène sa transition de sécurité en mettant l’accent sur les systèmes d’authentification

Progrès du calcul quantique et accélération du Q-Day

  • Google a annoncé avoir considérablement amélioré les performances d’un algorithme quantique capable de casser la cryptographie sur courbes elliptiques (ECC), sans publier l’algorithme lui-même, mais en en prouvant l’existence via une preuve à divulgation nulle de connaissance (Zero-Knowledge Proof)
  • Le même jour, Oratomic a publié des estimations des ressources nécessaires pour casser RSA-2048 et P-256 sur un ordinateur quantique à atomes neutres (Neutral Atom), indiquant que, pour P-256, 10 000 qubits suffiraient
  • Cela clarifie pourquoi Google développe aussi en parallèle une approche à base d’atomes neutres, tandis qu’Oratomic a volontairement gardé certains détails non publics
  • Google a par conséquent avancé à 2029 son propre objectif de transition post-quantique, et le CTO d’IBM Quantum Safe a indiqué qu’il n’était pas possible d’exclure des « moonshot attacks » contre des cibles à forte valeur vers 2029
  • Scott Aaronson a averti fin 2025 que le moment était venu où les estimations de ressources pour le cassage quantique ne seraient plus rendues publiques, et Cloudflare estime que ce moment est déjà passé

Les trois axes de progrès des ordinateurs quantiques

  • Matériel : plusieurs approches avancent en parallèle, notamment les atomes neutres, les supraconducteurs, les pièges à ions, les photons et les qubits topologiques
    • Par le passé, leur capacité à passer à l’échelle suscitait des doutes, mais l’approche par atomes neutres est récemment celle qui a progressé le plus vite
    • La montée en charge à très grande échelle n’est pas encore démontrée, mais plusieurs approches se rapprochent d’un seuil critique
  • Correction d’erreurs (Error Correction) : tous les ordinateurs quantiques étant très bruités, les codes de correction d’erreurs sont indispensables
    • L’approche supraconductrice exige environ 1 000 qubits physiques pour 1 qubit logique, alors qu’Oratomic avance que l’approche par atomes neutres n’en nécessiterait que 3 à 4
  • Logiciel : Google a fortement accéléré l’algorithme de cassage de P-256, et Oratomic a proposé des améliorations supplémentaires optimisées pour des qubits reconfigurables
  • Les progrès simultanés sur ces trois axes ont ramené l’estimation du Q-Day d’après 2035 à avant 2030

Pourquoi une transition de sécurité centrée sur l’authentification est nécessaire

  • Jusqu’ici, la réponse post-quantique de l’industrie s’est concentrée principalement sur le chiffrement (Encryption), avec pour objectif de contrer les attaques Harvest-Now/Decrypt-Later (HNDL)
  • Une attaque HNDL consiste à collecter des données aujourd’hui pour les déchiffrer plus tard avec un ordinateur quantique, et constitue la menace principale tant que le Q-Day reste lointain
  • Mais à mesure que le Q-Day approche, les systèmes d’authentification deviennent plus risqués encore : un attaquant pourrait usurper un serveur ou falsifier des identifiants d’accès
  • L’exposition d’une seule clé d’authentification vulnérable au quantique peut compromettre l’ensemble du système, et les mécanismes de mise à jour automatique deviennent alors une voie d’exécution de code à distance (RCE)
  • Dès lors, la question la plus importante n’est plus « quand les données chiffrées deviendront-elles vulnérables ? », mais « quand un attaquant pourra-t-il pénétrer un système avec une clé falsifiée par des moyens quantiques ? »
  • Prioriser les systèmes les plus vulnérables

    • Les premiers ordinateurs quantiques étant coûteux et rares, les attaquants viseront en priorité des clés de longue durée à forte valeur, comme les certificats racine, clés API et certificats de signature de code
    • Plus le coût d’attaque est élevé, plus ces clés de longue durée deviennent prioritaires ; mais si des CRQC rapides (ordinateurs quantiques) apparaissent, les attaques HNDL redeviendront plus avantageuses
    • Sophie Schmieg de Google compare cela à l’évolution stratégique du décryptage d’Enigma pendant la Seconde Guerre mondiale
  • Empêcher les attaques par rétrogradation

    • Prendre en charge le chiffrement PQ ne suffit pas : il faut aussi désactiver complètement les algorithmes vulnérables au quantique
    • Dans un environnement comme le web, où les clients sont très variés, cette désactivation complète est difficile
    • En HTTPS, une protection partielle est possible avec PQ HSTS ou la transparence des certificats (Certificate Transparency)
    • Une fois tous les algorithmes vulnérables supprimés, il faut aussi remplacer les secrets déjà exposés, comme les mots de passe ou les tokens
    • La transition de l’authentification est bien plus complexe que celle du chiffrement et nécessite une période de migration de plusieurs années
  • Prendre en compte les dépendances tierces

    • Le Q-Day affectera tous les systèmes ; il faut donc évaluer non seulement les partenaires avec lesquels on communique directement, mais aussi les dépendances indirectes, notamment dans la finance et les infrastructures
    • Il faut prioriser le remplacement des clés de longue durée, coopérer avec les tiers et coordonner une transition simultanée de l’ensemble de l’écosystème

La feuille de route post-quantique de Cloudflare

  • Aujourd’hui, Cloudflare applique déjà par défaut un chiffrement post-quantique à la plupart de ses produits, ce qui atténue les attaques HNDL
  • L’entreprise vise d’ici 2029 une sécurité entièrement post-quantique sur toute sa gamme, authentification comprise
  • Des jalons intermédiaires ont été définis selon le niveau de risque perçu et la difficulté de déploiement, avec des ajustements possibles selon l’évolution de la situation

Recommandations selon les organisations

  • Entreprises

    • Il est recommandé d’inclure la prise en charge post-quantique dans les exigences d’approvisionnement
    • Les pratiques de base en sécurité, comme la mise à jour des logiciels et l’émission automatisée de certificats, restent essentielles
    • Il faut évaluer tôt l’impact qu’une réponse insuffisante des fournisseurs clés pourrait avoir sur l’activité
  • Gouvernements et régulateurs

    • Fixer un calendrier clair et désigner une autorité pilote peut accélérer la transition dans l’ensemble de l’industrie
    • Une fragmentation des standards entre pays est un facteur de risque ; il faut donc avancer de manière cohérente sur la base de standards internationaux
    • Plus que la peur, c’est un leadership proactif fondé sur la confiance qui importe
  • Clients Cloudflare

    • Cloudflare active automatiquement la sécurité post-quantique par défaut, sans action particulière requise
    • Il reste toutefois nécessaire de mettre à niveau les composants externes, comme les navigateurs, applications et serveurs d’origine
    • Cloudflare One fournit une protection de chiffrement post-quantique de bout en bout via le tunneling

La philosophie de Cloudflare et sa politique de gratuité

  • La vie privée et la sécurité sont des éléments fondamentaux d’Internet, et toutes les mises à niveau post-quantiques seront gratuites pour tous les clients, quel que soit leur forfait
  • Comme le TLS gratuit a contribué à généraliser le chiffrement du web, le chiffrement post-quantique gratuit doit, selon Cloudflare, stimuler la sécurité de l’Internet de nouvelle génération
  • La Connectivity Cloud de Cloudflare aide à protéger les réseaux d’entreprise, à créer des applications à grande échelle, à accélérer les performances web, à se défendre contre les attaques DDoS et à mettre en œuvre le zero trust
  • Les utilisateurs peuvent profiter d’un Internet plus rapide et plus sûr via l’application 1.1.1.1
  • Fidèle à sa mission de « construire un meilleur Internet », Cloudflare entend jouer un rôle moteur dans la sécurité à l’ère post-quantique

Aucun commentaire pour le moment.

Aucun commentaire pour le moment.