nobeastsofierce - stock.adobe.com

Informatique quantique : pourquoi la cybersécurité doit s’y préparer dès aujourd’hui

L’ordinateur quantique ne sera pas une réalité avant dix ans, minimum. Il n’empêche. Ses énormes promesses – et les risques qui vont avec – s’imposent déjà aux experts en sécurité. Ils doivent envisager cette technologie de manière proactive dès maintenant ; sous peine d’être dépassés demain.

L’informatique quantique est l’un des principaux domaines qui pourraient concrétiser la promesse, déjà ancienne, d’un dépassement de l’informatique classique et de ses limites. La promesse est énorme. Mais, revers de la médaille, sa concrétisation aurait aussi un impact négatif sur la cybersécurité.

Suite de l'article ci-dessous

Avant de nous plonger dans ses implications réelles sur la sécurité, il est important de comprendre certains concepts « quantiques »

Les basiques du quantique

Pour reprendre la définition d’un rapport de 2018 des National Academies of Sciences, Engineering and Medicine : « un ordinateur quantique utilise les caractéristiques inhabituelles de la mécanique quantique – le comportement contre-intuitif de très petites particules – pour réaliser des calculs de façon différente des ordinateurs actuels ».

Le bit d’un ordinateur conventionnel stocke soit 0, soit 1. Et il ne peut représenter simultanément 0 et 1. Au contraire, un qubit peut représenter à la fois 0 et 1, voire un dosage de 0 et de 1. Ce phénomène est connu sous le nom de « superposition ».

Du fait de cette caractéristique, un ordinateur quantique peut effectuer certains calculs plus massifs que les ordinateurs traditionnels.

Il faut aussi comprendre que les ordinateurs quantiques s’appuient sur des algorithmes probabilistes qui ne donnent pas de réponses exactes. Cette caractéristique rend cette technologie idéale pour un éventail de problèmes spécifiques dans les domaines de la gestion des risques, de la finance ou tout domaine présentant un ensemble de probabilités.

L’attente et les espoirs sont donc très grands. Néanmoins, il faudra probablement attendre plus de dix ans pour disposer d’ordinateurs quantiques totalement stables.

Pourquoi s’en préoccuper alors ? Premier élément de réponse : parce que les géants de l’IT – Google, Intel, IBM, Microsoft – disposent déjà de minuscules ordinateurs quantiques, qu’ils améliorent au fil du temps en ajoutant de plus en plus de bits quantiques pour en améliorer les performances.

D’autres acteurs sont aussi à la pointe de cette technologie. Citons Toshiba, NTT, Honeywell, D-Wave Solutions, Alibaba Quantum Computing, ou encore Atos. Quand on se penche sur ces entreprises, on voit clairement une volonté et une course pour développer des systèmes capables de résoudre des transactions complexes à variables multiples.

Parmi les domaines d’application « positifs », citons la prévision des fluctuations des marchés boursiers, la conception d’intelligences artificielles, les prévisions météorologiques et la mise au point de méthodes de cryptographie complexes.

Mais il y a toujours des idées d’applications « négatives ». Il est donc important d’identifier les défis significatifs qui se poseront à la cybersécurité, quand (et si) l’ordinateur quantique polyvalent devient facilement accessible. Et cela, de préférence avant qu’il ne le devienne.

Casser les méthodes cryptographiques actuelles

La plus grande inquiétude des analystes en cybersécurité est que de nouveaux dispositifs, qui s’appuient sur la physique quantique et qui seraient supérieurs aux ordinateurs conventionnels, permettent aux cyberattaquants de casser ce que nous voyons aujourd’hui comme des méthodes cryptographiques sûres. Ce qui, à son tour, rendrait vulnérables les communications et le stockage des données.

Les méthodes de chiffrement classiques reposent sur des formules mathématiques complexes qui visent à convertir les données en messages chiffrés. Une clé numérique est utilisée pour chiffrer et déchiffrer ces données.

De l’autre côté, les attaquants tentent de casser la méthode de chiffrement pour voler ou modifier des informations protégées. La façon la plus évidente de procéder est d’essayer toutes les clés possibles pour identifier celle qui déchiffre les données et les rend lisibles. Ce processus peut être réalisé à l’aide d’un ordinateur conventionnel, mais il nécessite des ressources et un temps considérables. Selon American Scientist, « le superordinateur le plus rapide du monde aurait besoin de billions d’années pour trouver la bonne clé ». En revanche, l’algorithme de Grover, une méthode de calcul quantique, simplifie et accélère ce processus de craquage.

« Une nouvelle cryptographie doit être développée et déployée dès maintenant, même si l’ordinateur quantique ne sera probablement pas prêt avant au moins une décennie. »
National Academies of Sciences, Engineering and Medicine

Il est certain que la phase de transition entre les ordinateurs conventionnels et les ordinateurs quantiques prendra beaucoup de temps. Ce constat implique que certains domaines de l’informatique utiliseront ces deux technologies de concert, au lieu de remplacer l’une par l’autre. Comme les ordinateurs quantiques compléteront et accéléreront la puissance des systèmes conventionnels, les méthodes cryptographiques modernes resteront en usage pendant cette période.

Mais à terme, les développements de l’informatique quantique auront des implications pour la sécurité nationale en raison de leur capacité à casser les méthodes cryptographiques actuelles.

Redisons-le – et comme l’indique l’article d’American Scientist évoqué plus haut – le problème du cassage des méthodes cryptographiques à l’aide de l’informatique quantique est aujourd’hui hypothétique : la puissance des ordinateurs quantiques qui existent réellement à ce jour est insuffisante. En outre, les ordinateurs quantiques actuels sont trop sujets aux erreurs. Les constructeurs et les développeurs de cette technologie auront encore besoin de faire des progrès significatifs pour casser efficacement un code largement utilisé sur Internet.

Est-ce à dire que le quantique ne changera rien à moyen terme à la cybersécurité ? Et qu’il ne sert à rien de s’en préoccuper ? Pas si vite.

Facteurs qui favoriseront l’adoption de l’informatique quantique par les pirates informatiques

Aujourd’hui, certains pirates utilisent déjà des technologies avancées, comme l’apprentissage automatique (machine learning), pour développer et distribuer des formes mortelles de maliciels.

Que pourra offrir un ordinateur quantique aux criminels qui exploitent d’énormes jeux de données dans le cadre de cet apprentissage statistique ?

Ils pourront tout simplement exploiter ses atouts et créer de nouvelles approches d’attaque. De tels projets criminels pourraient être bien trop coûteux en termes de calcul sur les ordinateurs conventionnels ; mais avec un ordinateur quantique, un pirate peut rapidement analyser des jeux de données et lancer des attaques sophistiquées sur une large population de réseaux et d’appareils. Quelques facteurs plaident en tout cas pour cette hypothèse.

  1. L’informatique quantique dans le cloud à un prix abordable

Il est peu probable que les pirates disposent des ressources nécessaires pour développer eux-mêmes leurs propres systèmes quantiques.

Toutefois, au vu des évolutions actuelles, l’émergence de l’informatique quantique généraliste arrivera prochainement, et d’abord, sous la forme de plateformes à la demande (QaaS pour Quantum as a Service). De quoi la rendre abordable à un large éventail d’utilisateurs. Dont les pirates. L’informatique quantique en mode cloud vise à donner aux entreprises la possibilité d’en explorer les applications potentielles. Mais les cybercriminels aussi tenteront de mettre à profit ce type d’offres pour ouvrir de nouvelles brèches.

En réponse, en 2019, Microsoft a annoncé qu’il proposerait bien de l’informatique quantique sur Azure, mais qu’il en limiterait l’utilisation à certains clients. Ses solutions sont des solveurs et des algorithmes, des simulateurs et des outils d’estimation de ressources, ainsi que du matériel avec une variété d’architectures de qubit. Parmi les autres fournisseurs de cloud qui annoncent du quantique, citons IBM et AWS.

Mais sera-ce suffisant pour empêcher certains pirates de l’utiliser ? L’avenir le dira.

  1. Attaquants soutenus par des États

D’autres types d’attaquants pourraient en revanche avoir un accès plus franc aux outils quantiques. Les États-nations, eux, ont les moyens d’investir dans cette nouvelle informatique. Et certains pays l’utiliseront donc pour équiper des pools de pirates dans le cadre de la cyberguerre et des activités d’espionnage.

En 2018, le président américain Donald Trump a signé un projet de loi qui consacre environ 1,2 milliard de dollars à l’informatique quantique, sous le contrôle du National Quantum Initiative Act. Le Canada est un autre des principaux États en matière de recherche quantique, avec plus d’un milliard de dollars investis. Selon Analytics Insight, d’autres pays sont à la pointe de l’informatique quantique, comme l’Allemagne, la France, le Royaume-Uni, les Pays-Bas, la Russie, la Chine, la Corée du Sud et le Japon.

Certains de ces pays ouvriront certainement leurs outils à des attaquants qu’ils commanditent ou emploient.

Se défendre contre les attaques exploitant les technologies quantiques

Dès lors, la question se pose de ce qu’il faut faire dès aujourd’hui.

Selon un rapport publié en 2018 par les National Academies of Sciences, Engineering and Medicine, « une nouvelle cryptographie doit être développée et déployée dès maintenant, même si un ordinateur quantique qui pourrait compromettre la cryptographie actuelle ne sera probablement pas prêt avant au moins une décennie ».

Les algorithmes à base de treillis cachent des données à l'intérieur de problèmes mathématiques très complexes - les treillis - ce qui protège les informations, même face à des ordinateurs quantiques.

En fait, le rapport indique qu’il faut plus de dix ans pour remplacer les standards existants et largement utilisés sur Internet. Il n’en reste pas moins que de futurs ordinateurs quantiques pourraient être 100 000 fois plus puissants, avec des taux d’erreur réduits, rendant ainsi très accessible la compromission des méthodes de chiffrement actuelles.

Il est donc important de s’attaquer aux vecteurs d’attaque quantiques dès maintenant, sans attendre l’émergence d’ordinateurs commerciaux et polyvalents. Si un attaquant ou un organisme intercepte les communications chiffrées critiques et durables d’une cible, il peut par exemple les conserver en attendant simplement de mettre au point un ordinateur quantique pour les déchiffrer.

En outre, le développement, les tests, le déploiement et l’amélioration de nouvelles solutions cryptographiques résistantes à l’informatique quantique nécessitent des années de recherche et de conception. Ne pas entamer le projet aujourd’hui revient à courir le risque d’être débordé demain.

Voici quelques pistes à explorer :

  1. Procédures de cryptographie quantique

On l’a dit, comme il faut plusieurs années pour développer et mettre en œuvre de nouveaux algorithmes pour un protocole Internet établi, il est impératif de commencer dès maintenant à améliorer (voire à remplacer) les méthodes cryptographiques actuelles, afin d’offrir aux utilisateurs et aux entreprises des procédures robustes capables de résister aux futures attaques issues du quantique.

  1. Cryptographie à base de treillis

Les professionnels de la sécurité peuvent par exemple remplacer les algorithmes cryptographiques classiques par des algorithmes à base de treillis. Ces nouvelles méthodes permettent de cacher des données à l’intérieur de problèmes mathématiques complexes appelés « treillis ». Ces structures algébriques sont difficiles à résoudre, ce qui permet de protéger les informations – même face à des ordinateurs quantiques puissants.

Selon la chercheuse d’IBM Cecilia Boschini, la cryptographie à base de treillis permettra de contrecarrer de futures attaques quantiques et servira de base au chiffrement pleinement homomorphe (FHE) qui peut effectuer des traitements sur des données sans avoir à les déchiffrer. Certains cas d’utilisation du FHE concernent l’analyse et la production de notes de crédit sans avoir à déchiffrer les données financières, ou le partage de données médicales sans révéler l’identité des patients.

Les fondamentaux de ces « treillis » peuvent être appliqués aux protocoles de sécurité de la couche transport et d’échange de clés. De quoi renforcer les protocoles essentiels face à d’éventuelles futures attaques quantiques.

  1. Piratage de l’informatique quantique par hackers éthiques

Des hackers éthiques, les fameux « White Hat », peuvent aussi utiliser leurs compétences pour protéger les systèmes contre les attaques quantiques. Les entreprises, les chercheurs privés, les gouvernements et les universitaires doivent tester et détecter les faiblesses des algorithmes quantiques avant leur déploiement.

Une nouvelle catégorie de pirates informatiques quantiques, bien intentionnés, peut et doit être formée pour trouver les faiblesses de sécurité, de manière proactive, et tenter de les corriger avant que des acteurs malveillants ne les exploitent.

  1. Feuille de route pour la gestion du risque d’attaques quantiques

Une feuille de route de gestion des risques pour les entreprises et pour les agences gouvernementales peut atténuer efficacement les futures attaques qui tenteront d’utiliser l’informatique quantique. Il s’agit, entre autres, de dresser un inventaire des ressources IT concernées : le matériel, les logiciels, les dispositifs d’IoT, les infrastructures de communication, etc.

Ensuite, il s’agit d’explorer et de recommander des mesures alternatives de cybersécurité qui englobent des couches de défense en cours de développement. Certaines des meilleures pratiques comprennent l’utilisation de jetons, de procédures à sécurité quantique et de systèmes dits zero-knowledge.

Conclusion

Au final, l’informatique quantique offre un surplus de puissance qui promet de grandes avancées dans divers domaines (finance, climat, médecine, etc.). Cette technologie est donc un nouvel horizon pour les grandes entreprises technologiques et pour les gouvernements dans leur quête de progrès et d’avantages concurrentiels. Les entreprises et les États-nations dépensent des milliards pour la recherche et l’innovation dans ce domaine.

Toutefois, de tels développements auront d’une manière ou d’une autre des implications sur la sûreté des systèmes informatiques conventionnels, ce qui nécessite une attention, une réaction et des actions immédiates des professionnels et analystes de la cybersécurité.

Il est essentiel de concevoir et de déployer dès aujourd’hui des procédures et des mesures adaptées aux futurs risques que crée l’informatique quantique, pour empêcher les écoutes et pour maintenir l’intégrité et l’authenticité des données. Ces nouvelles mesures de protection devront concerner les données tant au repos qu’en transit.

Pour approfondir sur Menaces informatiques

Close