Introduction du chiffrement résistant au quantum dans le SDK OneSpan Authentication Suite Server

Frederik Mennes,

Les ordinateurs quantiques ont le potentiel de casser les algorithmes cryptographiques qui protègent aujourd'hui notre monde numérique, ce qui rendrait les données sensibles vulnérables. Bien que le risque ne soit que théorique à l'heure actuelle et qu'il n'y ait aucun moyen de savoir avec certitude si des ordinateurs quantiques capables de casser les algorithmes cryptographiques existeront un jour, c'est une bonne pratique de sécurité que de s'y préparer.

C'est pourquoi nous attirons votre attention sur le SDK Authentication Suite Server de OneSpan, notre moteur d'authentification principal. OneSpan Authentication Suite Server SDK permet de valider les mots de passe à usage unique et les codes d'authentification des transactions générés par les authentificateurs, qu'ils soient matériels ou logiciels, conformément aux algorithmes d'authentification Digipass, Cronto et OATH.

Authentication Suite Server SDK reçoit les clés cryptographiques utilisées pour valider ces mots de passe à usage unique et ces codes d'authentification de transaction dans des fichiers respectant le format DPX et les stocke dans des structures de données appelées BLOB. Le contenu des fichiers DPX et des BLOB est crypté à l'aide de la cryptographie symétrique pour protéger la confidentialité des clés cryptographiques.

Le mécanisme de cryptage utilisé pour les fichiers DPX et les BLOB doit être sûr. Ceci est particulièrement important à la lumière des nouvelles attaques rendues possibles par les progrès de la technologie de l'informatique quantique. Chez OneSpan, nous nous efforçons de faire en sorte que le mécanisme de cryptage soit basé sur des mécanismes post-quantiques et qu'il soit donc résistant à l'informatique quantique.

Cet article donne un aperçu du risque que représente la technologie quantique pour le cryptage symétrique des données et explore la solution mise en œuvre dans notre dernière version d'Authentication Suite Server SDK.

Recherche exhaustive avec des ordinateurs classiques, non quantiques

Une approche possible pour déchiffrer des données cryptées avec une clé cryptographique symétrique inconnue consiste à essayer toutes les clés possibles jusqu'à ce que la clé correcte soit trouvée. C'est ce qu'on appelle généralement une recherche exhaustive de clés ou une attaque par force brute.

Par analogie, supposons que Bob possède un coffre-fort verrouillé par une clé et une boîte contenant 100 clés. Bob sait que la clé permettant de déverrouiller le coffre se trouve dans la boîte, mais il ne sait pas de laquelle il s'agit. Pour trouver la clé permettant de déverrouiller le coffre, Bob peut essayer toutes les clés une par une. Bob peut avoir de la chance et choisir la bonne clé du premier coup. Il peut aussi être très malchanceux et choisir la bonne clé au 100e essai. En moyenne, Bob devra essayer 50 clés de la boîte avant de trouver la bonne. Plus généralement, si la boîte contient N clés, Bob devra essayer en moyenne N/2 fois et, dans le pire des cas, N fois.

Dans le monde réel, N devrait être si grand qu'une recherche exhaustive des clés est infaisable. Une valeur élevée de N garantit que la recherche de la bonne clé prendrait trop de temps et d'efforts. Bob risque d'abandonner s'il doit essayer des milliers ou des millions de clés, en fonction de sa persévérance et de la valeur du contenu du coffre-fort.

Dans le monde du cryptage des données à l'aide d'ordinateurs classiques, non quantiques, une valeur de N égale à 2^112 est souvent considérée comme le minimum. C'est ce que propose l'algorithme 3DES-112, par exemple. De nombreuses applications utilisent cependant des valeurs plus élevées, telles que 2^128 et 2^256, fournies respectivement par les algorithmes AES-128 et AES-256.

Attaques "récolter maintenant, décrypter plus tard

Personne ne sait si des ordinateurs quantiques robustes et à grande échelle capables d'attaquer des algorithmes ou des systèmes cryptographiques - parfois appelés ordinateurs quantiques pertinents pour la cryptographie (CRQC) - seront un jour construits.

Néanmoins, les adversaires disposant de ressources suffisantes peuvent d'ores et déjà se préparer à leur arrivée en tirant parti de la forte baisse des coûts de stockage des données modernes. Le principe est simple : Les adversaires peuvent collecter de grandes quantités de données cryptées actuelles et les classer en vue d'une consultation ultérieure. Même s'ils ne peuvent pas décrypter ces données aujourd'hui, ils peuvent les conserver jusqu'à ce qu'ils acquièrent un ordinateur quantique capable de les décrypter à l'avenir.

Cette attaque est appelée " récolter maintenant, décrypter plus tard", car l'adversaire recueille les données aujourd'hui et les décrypte lorsqu'il dispose d'un ordinateur quantique suffisamment puissant.

Accélérer la recherche exhaustive avec les ordinateurs quantiques

La raison pour laquelle les attaques "harvest now, decrypt later" peuvent fonctionner est que les ordinateurs quantiques peuvent être capables d'effectuer des recherches exhaustives de la clé de chiffrement, comme décrit ci-dessus, plus rapidement que les ordinateurs classiques, non quantiques.

En 1996, Lov Grover, un informaticien indien-américain, a publié un algorithme destiné aux recherches dans les bases de données qui peut également être utilisé pour les recherches exhaustives. L'algorithme de Grover permet d'accélérer le processus de recherche exhaustive de clés jusqu'à √N, ou racine carrée de N, tentatives. Il s'agit d'une valeur beaucoup plus petite que N/2 tentatives avec les ordinateurs classiques.

Revenons à notre exemple de coffre-fort. Pour une boîte de 100 clés, en utilisant l'algorithme de Grover, Bob n'aurait besoin d'essayer que √100, soit 10 clés, pour trouver la bonne clé ! C'est beaucoup moins que les 50 ou 100 tentatives nécessaires pour une recherche traditionnelle.

Il y a cependant un bémol. La mise en œuvre pratique de l'algorithme de Grover sur les ordinateurs quantiques pourrait ne pas être aussi efficace que prévu en théorie. Cela est dû à la nécessité d'effectuer des corrections d'erreurs sur les ordinateurs quantiques et au fait que l'algorithme de Grover est difficile à mettre en œuvre en parallèle. Diverses organisations, telles que le National Institute of Standards and Technology(NIST) des États-Unis et le National Cyber Security Centre(NCSC) du Royaume-Uni, affirment que l 'algorithme de Grover n'entraînera probablement pas, dans la pratique, l'accélération de la recherche exhaustive à laquelle on pourrait s'attendre en théorie.

Introduction d'un stockage de données résistant aux quanta dans le SDK OneSpan Authentication Suite Server

S'il existait un ordinateur quantique suffisamment puissant, l'algorithme de Grover nécessiterait toujours √2^256 ou 2^128 tentatives pour récupérer la clé de chiffrement d'un fichier DPX ou d'un BLOB en utilisant la force brute. Ce nombre est bien supérieur à ce qui est considéré comme faisable aujourd'hui et même dans un avenir prévisible.

Pour protéger les données qui doivent rester confidentielles et sécurisées contre les nouvelles attaques, aujourd'hui et à l'avenir, les données d'aujourd'hui devraient déjà être cryptées avec des algorithmes cryptographiques résistants aux quanta. La dernière version d'Authentication Suite Server SDK offre la possibilité de chiffrer les fichiers DPX et les BLOB avec l'algorithme AES-256 en utilisant des clés de 256 bits.

La migration vers Authentication Suite Server SDK 4.0.1 vous permet d'avoir l'esprit tranquille en sachant que vos données sensibles seront protégées contre les attaques de type "harvest now, decrypt later". Par conséquent, nous recommandons à nos clients d'utiliser notre dernière version d'Authentication Suite Server SDK.

SDK Authentication Suite Server
Page web

SDK Authentication Suite Server

Découvrez comment vous pouvez améliorer la sécurité de votre organisation et renforcer la confiance de vos clients.

En savoir plus

Frederik dirige le Security Competence Center de OneSpan, où il est responsable des aspects de sécurité des produits et de l'infrastructure de OneSpan. Il possède une connaissance approfondie des technologies d'authentification, de gestion des identités, de réglementation et de sécurité pour les applications cloud et mobiles.