Cryptographie post-quantique : ce qui freine la mise en pratique
Publié par Clément Bohic le - mis à jour à
Des fournisseurs aux bénéficiaires de la cryptographie post-quantique, l'ANSSI constate les limites techniques et organisationnelles à la mise en oeuvre.
Et si vous nous aidiez à développer nos compétences sans pour autant les évaluer ? Ainsi l'ANSSI interprète-t-elle le retour que lui ont fait des prestataires de services interrogés sur le sujet de la cryptographie post-quantique.
Hors sensibilisation des décideurs, le nombre moyen de prestations que ces acteurs - essentiellement des PASSI ; cf. liste ci-dessous - ont réalisées dans le domaine se compte sur les doigts de la main. À la date du sondage (mené entre décembre 2023 et janvier 2024), ils étaient 70 % à n'en avoir effectué aucune. La même proportion n'avait pas d'offre commerciale structurée.
Ils sont également 70 % à penser que l'ANSSI devrait créer et animer une communauté de prestataires. Une majorité (60 %) poussent pour l'instauration d'un cadre réglementaire qui impose la prise en compte de la menace quantique. L'absence d'un tel cadre conforte les clients dans leur posture d'attente, estiment-ils. Une posture que confirme une autre enquête, conduite auprès des bénéficiaires, mais que l'ANSSI n'a pas rendue publique.
L'agence a tout même publié les résultats d'une autre étude, menée plus en amont (mai-juillet 2023) auprès d'un autre public. En l'occurrence, un échantillon de 18 éditeurs identifiés comme ayant une offre de solutions "intégrant de manière significative de la cryptographie" (voir liste plus bas).
Principale observation : seuls quelques spécialistes maîtrisent complètement les primitives cryptographiques post-quantiques. Cela vaut autant pour les algos d'établissement de clés que pour les signatures numériques.
Les repères manquent pour l'hybridation... entre autres
Parmi les freins techniques identifiés :
L'ANSSI reconnaît que le NIST a validé plusieurs standards à l'été 2024, mais souligne que le processus est plus lent pour des algos comme FrodoKEM, qui fait partie de ceux qu'elle recommande.
La prise en compte de cette pratique - que recommandent l'ANSSI et plusieurs de ses homologues européennes - n'est pas mature dans les protocoles de tunnel (tels IPSec et TLS) ni dans les certificats (comme x.509).
Dans ce contexte, les éditeurs craignent d'abaisser le niveau de sécurité ou d'introduire de nouvelles vulnérabilités.
Par exemple pour les produits devant assurer la sécurité de données très sensibles (ils doivent être conformes à certains référentiels).
Seuls quelques développeurs sont en mesure de proposer des briques de code pour des solutions matérielles. Les standards et les clients ne sont pas encore prêts pour envisager une offre plus complète.
En particulier pour les implémentations sur du matériel, a fortioti s'il faut prendre en compte l'hybridation.
Au niveau des obstacles d'ordre organisationnel, il y a l'absence d'un plan de transition. Certains industriels réclament des contraintes plus fermes en matière de calendrier. Et des recommandations, que L'ANSSI envisage de livrer sous la forme d'une grille d'autoévaluation du risque quantique sur les SI.
L'agence note plus globalement que l'absence de bibliothèques de référence (i.e. certifiées) retarde d'autant plus les actions de transition. Tout en générant un "faux sentiment de sécurité" vis-à-vis des solutions intégrant des implémentations non évaluées. À tout cela s'ajoute le coût de mise à jour des compétences.
Prestataires interrogés : Accenture, Advens, Airbus Protect, Akerva, Almond, Capgemini, CGI France, CryptoExperts, CS Group, Deloitte, Eviden, EY, Formind, Intrinsec, KPMG, Lexfo, Magellan Consulting, Mazars, on-x, OWN Security, QuRISK, Serma Safety & Security, Squad, Synacktiv et Wavestone.
Éditeurs interrogés : Cosmian, CryptoExperts, CryptoNext Security, CyferAll, Evertrust, Eviden, Leanear, Olvid, Oodrive, PRIM'X, Seald, Secure
Illustration © Siarhei - Adobe Stock