Microsoft a mis à jour une bibliothèque cryptographique essentielle avec deux nouveaux algorithmes de chiffrement conçus pour résister aux attaques des ordinateurs quantiques.
Les mises à jour ont été réalisées la semaine dernière pour SymCrypt, une bibliothèque de code cryptographique fondamentale pour le traitement des fonctions cryptographiques dans Windows et Linux. Lancée en 2006, cette bibliothèque fournit des opérations et des algorithmes que les développeurs peuvent utiliser pour mettre en œuvre en toute sécurité des opérations de chiffrement, de déchiffrement, de signature, de vérification, de hachage et d’échange de clés dans les applications qu’ils créent. La bibliothèque répond également aux exigences de certification fédérales pour les modules cryptographiques utilisés dans certains environnements gouvernementaux.
Une refonte massive en cours
Malgré son nom, SymCrypt supporte à la fois des algorithmes symétriques et asymétriques. C’est la bibliothèque cryptographique principale utilisée par Microsoft dans ses produits et services, y compris Azure, Microsoft 365, toutes les versions prises en charge de Windows, Azure Stack HCI et Azure Linux. La bibliothèque fournit la sécurité cryptographique utilisée dans la sécurité des e-mails, le stockage cloud, la navigation web, l’accès à distance et la gestion des appareils. Microsoft a documenté la mise à jour dans un article publié lundi.
Ces mises à jour constituent les premières étapes de la mise en œuvre d’une refonte massive des protocoles de chiffrement incorporant un nouvel ensemble d’algorithmes qui ne sont pas vulnérables aux attaques des ordinateurs quantiques. Parmi les algorithmes connus pour être vulnérables aux attaques des ordinateurs quantiques figurent RSA, Elliptic Curve et Diffie-Hellman. Ces algorithmes ont été largement utilisés pendant des décennies et sont considérés comme pratiquement impossibles à casser avec des ordinateurs classiques lorsqu’ils sont implémentés correctement.
La sécurité de ces algorithmes repose sur des problèmes mathématiques faciles à résoudre dans un sens mais presque impossibles à résoudre dans l’autre. Cette difficulté signifie que les adversaires essayant de déchiffrer des données chiffrées en factorisant ou en devinant la clé cryptographique doivent tester aléatoirement des trillions de combinaisons avant de trouver la bonne.
Les ordinateurs quantiques ouvrent une nouvelle voie pour casser les clés en utilisant ces algorithmes vulnérables. Cette approche, connue sous le nom d’ algorithme de Shor, repose sur des propriétés de la physique quantique, telles que la superposition et l’intrication, qui sont impossibles avec les ordinateurs classiques d’aujourd’hui. L’incapacité actuelle à mettre en œuvre l’algorithme de Shor signifie que cette approche reste théorique, mais la plupart, voire la totalité, des experts en cryptographie estiment qu’elle deviendra pratique avec suffisamment de ressources en informatique quantique.
Personne ne sait exactement quand ces ressources seront pratiques. Les estimations varient de cinq ans à 50 ans ou plus. Même à ce moment-là, les données chiffrées ne seront pas décryptées d’un coup. L’estimation actuelle est qu’il faudra un ordinateur quantique doté de vastes ressources pour casser une clé RSA de 1 024 bits ou 2 048 bits.
Ces ressources sont estimées à environ 20 millions de qubits et à environ huit heures de fonctionnement dans un état de superposition. (Un qubit est une unité de base de l’informatique quantique, analogue au bit binaire de l’informatique classique. Cependant, tandis qu’un bit binaire classique ne peut représenter qu’une seule valeur binaire comme 0 ou 1, un qubit est représenté par une superposition de plusieurs états possibles.) Les ordinateurs quantiques actuels ont atteint un maximum de 433 qubits en 2022 et 1 000 qubits l’année dernière.
Toute cette situation indique que même lorsque l’échelle de l’informatique quantique atteindra les niveaux requis, chaque clé individuelle devra être décryptée séparément en utilisant des machines extrêmement chères qui devront fonctionner dans un état de superposition pendant des périodes prolongées. Ces nuances expliquent pourquoi les prévisions varient considérablement sur la date à laquelle des attaques pratiques des ordinateurs quantiques seront possibles.
Les algorithmes post-quantiques sont sécurisés en utilisant des problèmes qui ne sont pas vulnérables à l’algorithme de Shor. Cette résistance signifie que les adversaires équipés d’ordinateurs quantiques devront toujours faire des trillions de tentatives pour casser les clés cryptographiques basées sur ces algorithmes.
Le premier nouvel algorithme ajouté par Microsoft à SymCrypt s’appelle ML-KEM. Auparavant connu sous le nom de CRYSTALS-Kyber, ML-KEM est l’un des trois standards post-quantiques officialisés le mois dernier par l’Institut National des Standards et de la Technologie (NIST). Le KEM du nouveau nom signifie encapsulation de clé. Les KEM peuvent être utilisés par deux parties pour négocier un secret partagé via un canal public. Les secrets partagés générés par un KEM peuvent ensuite être utilisés avec des opérations cryptographiques à clé symétrique, qui ne sont pas vulnérables à l’algorithme de Shor lorsque les clés ont une taille suffisante.
Le ML dans le nom ML-KEM fait référence à Module Learning avec Erreurs, un problème qui ne peut pas être résolu par l’algorithme de Shor. Comme expliqué ici, ce problème repose sur une “hypothèse computationnelle de base de la cryptographie basée sur les réseaux qui offre un compromis intéressant entre sécurité garantie et efficacité concrète.”
ML-KEM, formellement connu sous le nom de FIPS 203, spécifie trois ensembles de paramètres de force de sécurité variable désignés ML-KEM-512, ML-KEM-768 et ML-KEM-1024. Plus le paramètre est fort, plus les ressources informatiques requises sont importantes.
L’autre algorithme ajouté à SymCrypt est l’XMSS recommandé par le NIST. Abrégé pour eXtended Merkle Signature Scheme, il est basé sur des “schémas de signature basés sur des hachages avec état.” Ces algorithmes sont utiles dans des contextes très spécifiques comme la signature de firmware, mais ne conviennent pas à des utilisations plus générales.
Le post publié lundi a indiqué que Microsoft ajoutera des algorithmes post-quantiques supplémentaires à SymCrypt dans les mois à venir. Il s’agit de ML-DSA, un schéma de signature numérique basé sur des réseaux, anciennement appelé Dilithium, et SLH-DSA, un schéma de signature basé sur des hachages sans état, anciennement appelé SPHINCS+. Tous deux sont devenus des normes du NIST le mois dernier et sont formellement appelés FIPS 204 et FIPS 205.
À titre personnel, je considère que ces évolutions dans le domaine de la cryptographie sont cruciales pour notre sécurité numérique future. Avec l’essor de l’informatique quantique, il est essentiel que les entreprises et les gouvernements s’adaptent en renforçant leurs systèmes de sécurité. Je suis donc impatient de voir comment ces nouvelles technologies seront mises en œuvre et comment elles transformeront notre rapport à la protection des données.