La technologie quantique et son impact sur la sécurité des réseaux mobiles


Contrairement à la cryptographie conventionnelle et au PQC, la sécurité de QKD est intrinsèquement liée à la couche physique, ce qui rend les surfaces de menace de QKD et de cryptographie conventionnelle très différentes. Les implémentations QKD ont déjà fait l’objet d’attaques médiatisées [12] et la NSA note que le profil de risque de la cryptographie conventionnelle est mieux compris [13]. Le fait que la cryptographie conventionnelle et le PQC soient implémentés à une couche plus élevée que la couche physique signifie que PQC peut être utilisé pour envoyer en toute sécurité des informations protégées via des relais non fiables, comme illustré dans la moitié supérieure de la figure 4. Cela contraste fortement avec QKD, qui repose sur la sécurité saut par saut entre les nœuds de confiance intermédiaires. L’approche PQC est mieux adaptée à l’environnement technologique moderne, dans lequel de plus en plus d’applications évoluent vers des principes de sécurité de bout en bout et de confiance zéro. Il est également important de noter que si PQC peut être déployé en tant que mise à jour logicielle, QKD nécessite un nouveau matériel.

En ce qui concerne les détails de la mise en œuvre de QKD, la NSA déclare que les besoins de communication et les exigences de sécurité sont physiquement en conflit dans QKD et que l’ingénierie requise pour les équilibrer a une tolérance aux erreurs extrêmement faible. Alors que la cryptographie conventionnelle peut être implémentée dans le matériel dans certains cas pour des raisons de performances ou pour d’autres raisons, QKD est intrinsèquement lié au matériel. La NSA souligne que cela rend QKD moins flexible en ce qui concerne les mises à niveau ou les correctifs de sécurité. Comme QKD est fondamentalement un protocole point à point, la NSA note également que les réseaux QKD nécessitent souvent l’utilisation de relais de confiance, ce qui augmente le risque de sécurité des menaces internes.

Comme QKD nécessite une authentification externe via la cryptographie conventionnelle, le National Cyber ​​Security Center du Royaume-Uni met en garde contre une dépendance exclusive à celui-ci, en particulier dans les secteurs d’infrastructure nationaux critiques, et suggère que PQC tel que normalisé par le NIST est une meilleure solution. [14]. Parallèlement, l’Agence nationale de cybersécurité de France a décidé que le QKD pouvait être considéré comme une mesure de défense en profondeur complémentaire à la cryptographie conventionnelle, tant que le coût encouru n’affecte pas négativement l’atténuation des menaces actuelles sur les systèmes d’information. [15].

Générateurs de nombres aléatoires quantiques

Le caractère aléatoire sécurisé est essentiel en cryptographie – si la qualité des générateurs de caractère aléatoire est médiocre, de nombreux protocoles cryptographiques ne parviendront pas à assurer la sécurité. Bien que la technologie conventionnelle de générateur de hasard matériel soit robuste et sécurisée contre les ordinateurs quantiques, les QRNG ont néanmoins attiré une certaine attention ces dernières années. Les QRNG fonctionnent selon une réalisation physique d’un modèle quantique, au lieu des autres processus physiques utilisés dans les générateurs d’aléatoire matériels conventionnels.

Les QRNG sont parfois annoncés comme générant des bits aléatoires parfaits et non biaisés, contrairement aux bits biaisés provenant des générateurs conventionnels. En réalité, cependant, tout biais dans les bits produits par les générateurs conventionnels est lissé lors du post-traitement grâce à l’application de générateurs de nombres pseudo-aléatoires, qui fonctionnent selon le même mécanisme qui permet à une seule clé AES de 128 bits de produire plusieurs gigaoctets de données chiffrées d’apparence aléatoire.

Si la technologie QRNG devient aussi bien comprise à l’avenir que notre technologie actuelle de générateur aléatoire de matériel, alors elle pourrait, en principe, être certifiée, validée et évaluée sur les mêmes bases.

Laisser un commentaire