Stockage : NetApp renforce ses baies contre les déchiffrements quantiques

Quand il sera fonctionnel, l’ordinateur quantique saura casser le chiffrement RSA qui protège actuellement les données contre l’espionnage. La version 9.17 d’OnTap utilisera donc une autre méthode. Elle en cumulera même plusieurs.

Le fournisseur de baies de stockage NetApp s’active à implémenter dans ses solutions des systèmes de chiffrement taillés pour résister aux assauts de l’ordinateur quantique. La prochaine version 9.17 du système OnTap qui anime ses baies, attendue pour la rentrée prochaine, disposera ainsi d’un nouvel algorithme. Celui-ci devrait interdire à un espion muni d’un ordinateur quantique de décrypter en un clin d’œil les informations qu’il parviendrait à capturer. Que ces informations soient volées avec leurs disques durs dans les datacenters, où qu’elles soient écoutées lorsqu’elles transitent sur le réseau.

« Les systèmes de chiffrement actuellement en vigueur reposent en grande majorité sur l’algorithme RSA qui fonctionne avec une clé privée et une clé publique. Ces clés sont basées sur de très grands nombres premiers. RSA est efficace, car un ordinateur normal passerait des années à essayer tous les nombres premiers possibles avant de trouver les bons. L’ordinateur quantique, lui, trouve directement la solution qui se combine à un problème, ce qui rend RSA totalement inefficace », explique Philippe Charpentier, le directeur technique de NetApp France.

Passer d’une paire clé publique/clé privée à des clés symétriques

Dans RSA, la clé publique (connue de tout le monde) permet à quiconque de chiffrer un message, mais seul celui qui possède la clé privée (inconnue) qui se combine avec la clé publique peut le déchiffrer. La faiblesse de RSA est que les deux clés sont interdépendantes : si l’on connaît l’une, on peut retrouver l’autre. La sécurité repose ici uniquement sur la difficulté de le faire, quand on utilise un ordinateur classique qui sait juste comparer une à une les valeurs 0 ou 1 d’un très grand nombre de bits.

Ce n’est pas ainsi que travaille l’ordinateur quantique. Lui fonctionne avec des qubits. Ce sont des particules qui se figent automatiquement dans un état (ici, les bits de la clé privée) le plus en adéquation possible avec l’énergie qu’on leur envoie (des impulsions de photons qui correspondent, ici, aux bits de la clé publique, plus ceux d’un message de test en clair). De fait, retrouver la clé privée ne se fait plus qu’en une seule opération. Celle-ci dure typiquement une seconde sur les ordinateurs quantiques actuels.

Cela dit, pour que ce déchiffrement ultrarapide fonctionne, il faut que l’ordinateur quantique sache travailler avec suffisamment de qubits, soit des dizaines ou des centaines de milliers pour évaluer la clé privée sur un message suffisamment long. Ce n’est pas encore le cas. Les prototypes actuels ne gèrent au mieux qu’une grosse centaine de qubits. Cependant, on sait qu’on y parviendra tôt ou tard.     

« La solution consiste donc à ne plus utiliser des clés qui se combinent. Le National Institute of Standards and Technology [ou NIST, affilié au département américain du commerce, N.D.R.] recommande depuis 2024 d’adopter des algorithmes à clés symétriques. Et c’est ce que nous faisons. Nous le faisions déjà pour les données chiffrées sur les disques durs, avec l’algorithme AES-256. Et nous allons le proposer pour les données en transit, avec de nouveaux algorithmes CRYSTALS-Kyber (pour chiffrer les données) et CRYSTALS-Dilithium (pour les authentifier) qui sont validés par le NIST », ajoute-t-il.

Les clés symétriques sont des clés qui servent aussi bien pour le chiffrement que pour le déchiffrement. La sécurité repose cette fois-ci sur le fait que ces clés ne sont pas publiques : deux interlocuteurs se mettent d’accord sur une clé avant d’échanger des données et celle-ci n’est plus accessible ensuite. Par conséquent, un espion n’a plus aucun indice à soumettre à son ordinateur quantique : ni clé publique, ni message de test en clair, ni message de test chiffré par l’espion lui-même en guise de modèle.

Une mise à jour transparente

« La nouveauté d’OnTap 9.17 est qu’il n’y a plus de TLS, donc plus de clés publiques récupérables lors de l’envoi des données. »
Philippe CharpentierDirecteur technique, NetApp France

En ce qui concerne les équipements NetApp, la communication des données a lieu lorsque deux baies distantes synchronisent leurs contenus afin de résister à un incident sur un site de production (fonction SnapMirror), ou lors des sauvegardes automatiques vers une baie secondaire (fonction SnapVault).

« Jusqu’à présent, ces échanges en réseau étaient chiffrés en TLS, mais ce protocole s’appuie sur l’algorithme RSA. La nouveauté d’OnTap 9.17 est qu’il n’y a plus de TLS, donc plus de clés publiques récupérables lors de l’envoi des données. À la place, plusieurs clés sont envoyées une seule fois à un moment donné et les baies vont les utiliser une par une pour leurs échanges successifs, de sorte que ce ne soit pas le même chiffrement entre deux communications », assure Philippe Charpentier.

Selon lui, le passage de TLS au couple CRYSTALS-Kyber/CRYSTALS-Dilithium se fera de manière transparente lors de la mise à jour vers OnTap 9.17. Rapatrier avec le nouveau chiffrement des données qui avaient été précédemment envoyées vers un site distant avec l’ancien chiffrement ne posera aucun problème. Car le chiffrement ne concerne que le transit en réseau. Les données sont automatiquement décryptées dans la mémoire de la baie lorsqu’elles y arrivent.

« Et c’est à ce moment qu’intervient l’autre chiffrement, à base d’AES-256, qui stocke les données sur les disques avec un chiffrement dont la clé est dans l’électronique du contrôleur. Si quelqu’un parvient à éjecter les disques, il ne pourra pas les lire sans le contrôleur qui va avec, c’est-à-dire la carte mère de la baie d’origine », dit Philippe Charpentier.

Plus exactement, ces clés sont partagées entre les deux contrôleurs redondants qui stockent chacun les mêmes données en même temps, à la fois pour des raisons de résistance aux pannes et de répartition des accès. On parle d’une paire HA (alias High Availability).

« Si l’un des deux contrôleurs tombe en panne, les clés de chiffrement du contrôleur encore actif seront copiées dans le contrôleur de remplacement lorsque celui-ci sera installé dans la baie », précise notre interlocuteur. Cette communication réseau ne sortira pas des liens Ethernet qui relient directement les machines dans l’étagère rack.

Un chiffrement renforcé, également pour les données au repos sur les disques

« Nous avons fait valider par le NIST notre implémentation du protocole AES-256. Cela dit, tous les autres fabricants proposent déjà un tel chiffrement au sein de leurs machines. Ce qui est en revanche unique à NetApp est que nous sommes capables de doubler ce chiffrement si l’on utilise des disques spéciaux chiffrant eux-mêmes les données. Dans ce cas, le contrôleur chiffre une première fois les données dans sa mémoire avec une clé, puis il communique une seconde clé aux disques, qui leur sert à chiffrer les données une seconde fois », argumente le directeur technique de NetApp France.

« Une fois OnTap 9.17 lancé, nous plancherons l’année prochaine sur un troisième dispositif de chiffrement post-quantique, cette fois-ci au niveau des applications. »
Philippe CharpentierDirecteur technique, NetApp France

Ce double chiffrement serait surtout possible sur les baies de NetApp parce qu’il ne pénalise pas les performances. Le constructeur se vante d’utiliser sur ses cartes mères les dernières générations de processeurs Xeon d’Intel qui implémentent le chiffrement AES dans un circuit à part et qui utilisent différents numéros de série uniques de la machine pour générer et authentifier les clés.

« Nous voulons montrer à notre clientèle que NetApp est particulièrement proactif sur la sécurité des données. Et, d’ailleurs, une fois OnTap 9.17 lancé, nous plancherons l’année prochaine sur un troisième dispositif de chiffrement post-quantique, cette fois-ci au niveau des applications. »

« Ce sera essentiellement destiné aux logiciels de sauvegardes tiers qui peuvent fonctionner sur nos baies [Veeam, CommVault, Rubrik… pour ne citer que les plus célèbres, N.D.R.]. Nous leur permettrons de passer par un pilote qui utilise nos algorithmes CRYSTALS-Kyber/CRYSTALS-Dilithium », conclut Philippe Charpentier.

Pour approfondir sur SAN et NAS