Accueil » News » pourquoi la cybersécurité devrait s’y préparer aujourd’hui

pourquoi la cybersécurité devrait s’y préparer aujourd’hui

  • par

L’informatique quantique est l’un des domaines clés qui pourraient tenir la promesse séculaire de surmonter les ordinateurs classiques et ses limites. La promesse est énorme. Mais de l’autre côté de la médaille, sa réalisation aurait également un effet négatif sur la cybersécurité.

Suite de l’article ci-dessous

Avant de se plonger dans les implications réelles de la sécurité, il est important de comprendre certains «concepts quantiques»

La base du quantum

Pour utiliser la définition d’un rapport de 2018 de Académies nationales des sciences, de l’ingénierie et de la médecine, « Un ordinateur quantique utilise les caractéristiques inhabituelles de la mécanique quantique – le comportement contre-intuitif de très petites particules – pour effectuer des calculs d’une manière différente de celle des ordinateurs actuels. »

Le bit d’un ordinateur conventionnel stocke 0 ou 1. Et il ne peut pas représenter 0 et 1 en même temps. Au contraire, un qubit peut représenter à la fois 0 et 1, voire une dose de 0 et 1. Ce phénomène est appelé « overlay ».

En raison de cette caractéristique, un ordinateur quantique peut effectuer des calculs un peu plus volumineux que les ordinateurs traditionnels.

Il faut également comprendre que les ordinateurs quantiques sont basés sur des algorithmes probabilistes qui ne fournissent pas de réponses exactes. Cette caractéristique rend cette technologie idéale pour une gamme de gestion des risques spécifiques, la finance ou tout autre domaine offrant une gamme d’opportunités.

L’attente et l’espoir sont donc très élevés. Cependant, il faudra probablement plus de dix ans pour avoir des ordinateurs quantiques complètement stables.

Alors pourquoi s’embêter? Première partie de la réponse: parce que les géants de l’informatique – Google, Intel, IBM, Microsoft – disposent déjà de petits ordinateurs quantiques, qu’ils améliorent au fil du temps en ajoutant de plus en plus de bits quantiques pour les améliorer. performance.

D’autres acteurs sont également à la pointe de cette technologie. Il s’agit notamment de Toshiba, NTT, Honeywell, D-Wave Solutions, Alibaba Quantum Computing et Atos. Lorsque vous regardez ces entreprises, vous voyez clairement un désir et une course pour développer des systèmes capables de résoudre des transactions multivariées complexes.

Les domaines d’application «positifs» comprennent la prévision des fluctuations des marchés boursiers, la conception de l’intelligence artificielle, les prévisions météorologiques et le développement de méthodes cryptographiques complexes.

Mais il y a toujours des idées sur les applications «négatives». Il est donc important d’identifier les défis majeurs auxquels la cybersécurité sera confrontée lorsque (et si) l’ordinateur quantique polyvalent devient facilement accessible. Et cela, de préférence avant que cela ne devienne.

Rompre les méthodes cryptographiques actuelles

La principale préoccupation des analystes en cybersécurité est que les nouveaux appareils, qui reposent sur la physique quantique et sont réputés supérieurs aux ordinateurs conventionnels, permettent aux cyberattaquants de déchiffrer ce que nous considérons aujourd’hui comme des méthodes cryptographiques sécurisées. Ceci, à son tour, rendrait la communication et le stockage des données vulnérables.

Les méthodes de cryptage traditionnelles sont basées sur des formules mathématiques complexes qui visent à convertir les données en messages cryptés. Une clé numérique est utilisée pour crypter et décrypter ces données.

D’autre part, les attaquants tentent de percer la méthode de cryptage pour voler ou modifier des informations sécurisées. Le moyen le plus évident de le faire est d’essayer toutes les clés possibles pour identifier celle qui déchiffre les données et les rend lisibles. Ce processus peut être effectué avec un ordinateur conventionnel, mais il prend beaucoup de ressources et de temps. Selon Scientifique américain, « Le supercalculateur le plus rapide du monde aurait besoin milliards d’années pour trouver la bonne clé ». En revanche, l’algorithme de Grover, une méthode de calcul quantique, simplifie et accélère ce processus de craquage.

« Une nouvelle cryptographie doit maintenant être développée et mise en œuvre, bien que l’ordinateur quantique ne soit probablement pas prêt avant au moins dix ans. »

Académies nationales des sciences, de l’ingénierie et de la médecine

Il est certain que la phase de transition des ordinateurs conventionnels vers les ordinateurs quantiques prendra du temps. Cette constatation implique que certains domaines informatiques utiliseront ces deux technologies ensemble, plutôt que de remplacer l’une par l’autre. Comme les ordinateurs quantiques compléteront et accéléreront la puissance des systèmes conventionnels, les méthodes cryptographiques modernes resteront utilisées pendant cette période.

Mais en fin de compte, les développements de l’informatique quantique auront un impact sur la sécurité nationale en raison de leur capacité à percer les méthodes cryptographiques actuelles.

Disons-le encore, et aimez l’article dans ‘Scientifique américain Comme mentionné ci-dessus, le problème de la percée des méthodes cryptographiques utilisant l’informatique quantique est désormais hypothétique: la puissance des ordinateurs quantiques qui existent réellement aujourd’hui est insuffisante. De plus, les ordinateurs quantiques actuels sont trop sensibles aux erreurs. Les constructeurs et développeurs de cette technologie devront faire des progrès significatifs pour déchiffrer efficacement le code largement utilisé sur Internet.

Cela signifie-t-il que le quantum ne changera pas la cybersécurité à moyen terme? Et qu’il ne sert à rien de s’inquiéter à ce sujet? Pas si vite.

Facteurs qui stimuleront l’adoption de l’informatique quantique par les pirates

Aujourd’hui, certains pirates utilisent déjà des technologies avancées, telles que l’apprentissage automatique, pour développer et diffuser des formes mortelles de logiciels malveillants.

Que peut offrir un ordinateur quantique aux criminels qui exploitent d’énormes ensembles de données dans le cadre de cet apprentissage statistique?

Ils pourront simplement exploiter ses forces et créer de nouvelles méthodes d’attaque. De tels projets criminels peuvent être beaucoup trop coûteux en calcul sur les ordinateurs conventionnels; mais avec un ordinateur quantique, un pirate peut analyser rapidement des ensembles de données et effectuer des attaques sophistiquées sur une large population de réseaux et d’appareils. Dans tous les cas, certains facteurs soutiennent cette hypothèse.

  1. Informatique quantique abordable dans le cloud

Il est peu probable que les pirates informatiques aient les moyens de développer leurs propres systèmes quantiques.

Au vu des évolutions actuelles, cependant, l’émergence de l’informatique quantique généraliste se fera rapidement, tout d’abord sous la forme de plateformes à la demande (QaaS pour Quantum as a Service). De quoi le rendre abordable pour une grande variété d’utilisateurs. Y compris les pirates. L’informatique quantique dans le cloud est conçue pour permettre aux entreprises d’explorer ses applications potentielles. Mais les cybercriminels essaieront également d’utiliser ces types d’offres pour découvrir de nouvelles infractions.

En réponse, Microsoft a annoncé en 2019 qu’il proposerait l’informatique quantique sur Azurmais que son utilisation serait limitée à certains clients. Les solutions sont des solveurs et des algorithmes, des simulateurs et des outils d’estimation de ressources, ainsi que du matériel avec une variété d’architectures de qubit. Les autres fournisseurs de cloud annonçant Quantum incluent IBM et AWS.

Mais est-ce suffisant pour empêcher certains hackers de l’utiliser? L’avenir le dira.

  1. Attaquants parrainés par l’État

Cependant, d’autres types d’attaquants peuvent avoir un accès plus ouvert aux outils quantiques. Les États-nations ont les moyens d’investir dans cette nouvelle technologie de l’information. Ainsi, certains pays l’utiliseront pour équiper des pools de pirates pour des activités de cyberguerre et d’espionnage.

En 2018, le président américain Donald Trump a signé un projet de loi qui s’applique à peu près 1,2 milliard de dollars pour l’informatique quantique, sous le contrôle de la National Quantum Initiative Act. Le Canada est l’un des principaux États de la recherche quantique, avec plus d’un milliard de dollars investis. Selon Analytics Insightd’autres pays sont à la pointe de l’informatique quantique, comme l’Allemagne, la France, le Royaume-Uni, les Pays-Bas, la Russie, la Chine, la Corée du Sud et le Japon.

Certains de ces pays l’ouvriront certainement aux attaquants qui les parrainent ou les emploient.

Protégez-vous contre les attaques à l’aide des technologies quantiques

La question se pose alors de savoir quoi faire aujourd’hui.

Selon un rapport publié en 2018 par Académies nationales des sciences, de l’ingénierie et de la médecine, « Une nouvelle cryptographie doit maintenant être développée et mise en œuvre, bien qu’il soit peu probable qu’un ordinateur quantique qui pourrait compromettre la cryptographie actuelle soit prêt pendant au moins dix ans. »

Les algorithmes basés sur des grilles cachent les données dans des problèmes mathématiques très complexes – des grilles – qui protègent les informations même à la lumière des ordinateurs quantiques.

Le rapport indique même qu’il faut plus de dix ans pour remplacer les normes existantes et couramment utilisées sur Internet. Il n’en reste pas moins que les futurs ordinateurs quantiques pourraient être 100 000 fois plus puissants, avec des taux d’erreur réduits, ce qui les rend très accessibles pour compromettre les méthodes de cryptage actuelles.

Il est donc important de s’attaquer aux vecteurs d’attaque quantique dès maintenant, sans attendre l’émergence d’ordinateurs commerciaux et polyvalents. Par exemple, si un attaquant ou une organisation intercepte la communication chiffrée critique et durable d’une cible, il peut la conserver jusqu’à ce qu’elle ait simplement développé un ordinateur quantique pour la décoder.

De plus, le développement, les tests, la mise en œuvre et l’amélioration de nouvelles solutions cryptographiques résistantes à l’informatique quantique nécessitent des années de recherche et de conception. Si le projet ne démarre pas aujourd’hui, il y a un risque d’être débordé demain.

Voici quelques façons d’explorer:

  1. Procédures de cryptographie quantique

Comme mentionné, étant donné qu’il faut plusieurs années pour développer et mettre en œuvre de nouveaux algorithmes pour un protocole Internet établi, il est impératif de commencer à améliorer (voire à remplacer) les méthodes cryptographiques actuelles dès maintenant, afin de fournir aux utilisateurs et aux entreprises des procédures robustes. qui peut résister à de futures attaques quantiques.

  1. Cryptographie basée sur la grille

Par exemple, les professionnels de la sécurité peuvent remplacer les algorithmes cryptographiques traditionnels par des algorithmes basés sur des listes. Ces nouvelles méthodes permettent de masquer des données dans des problèmes mathématiques complexes appelés «grilles». Ces structures algébriques sont difficiles à résoudre, ce qui permet de protéger les informations même face à de puissants ordinateurs quantiques.

Selon Cecilia Boschini, chercheuse chez IBM, la cryptographie en treillis permettra pour contrecarrer les futures attaques quantiques et servira de base à un encodage complètement homomorphe (FHE) qui peut traiter des données sans avoir à les décoder. Certains cas d’utilisation de FHE incluent l’analyse et la production de notes de crédit sans avoir à déchiffrer les données financières, ou le partage de données médicales sans révéler l’identité des patients.

Les bases de ces « treillis » peuvent être appliquées aux couches de sécurité de transport et aux protocoles d’échange de clés. De quoi renforcer les protocoles essentiels à la lumière d’éventuelles futures attaques quantiques.

  1. Piratage de l’informatique quantique par des hackers éthiques

Les hackers éthiques, les fameux «White Hats», peuvent également utiliser leurs compétences pour protéger les systèmes des attaques quantiques. Les entreprises, les chercheurs privés, les gouvernements et les universitaires devraient tester et détecter les faiblesses des algorithmes quantiques avant de les déployer.

Une nouvelle catégorie de hackers quantiques bien intentionnés peut et doit être formée pour détecter et tenter de corriger de manière proactive les vulnérabilités de sécurité avant que des acteurs malveillants ne les exploitent.

  1. Feuille de route pour gérer le risque d’attaques quantiques

Une feuille de route de gestion des risques pour les entreprises et les agences gouvernementales peut atténuer efficacement les futures attaques qui tentent d’utiliser l’informatique quantique. Cela comprend un inventaire des ressources informatiques pertinentes: matériel, logiciels, appareils IoT, infrastructures de communication, etc.

Ensuite, il s’agit d’explorer et de recommander des mesures de cybersécurité alternatives qui incluent des couches de protection en cours de développement. Certaines des meilleures pratiques sont l’utilisation de jetons, de procédures de sécurité quantique et de systèmes dits zéro connaissance.

Inférence

Au final, l’informatique quantique offre un surplus de puissance qui promet de grands progrès dans plusieurs domaines (finance, climat, médecine, etc.). Cette technologie est donc un nouvel horizon pour les grandes entreprises technologiques et pour les gouvernements en quête de progrès et d’avantages compétitifs. Les entreprises et les États-nations dépensent des milliards en recherche et innovation dans ce domaine.

Cependant, de tels développements auront en quelque sorte un impact sur la sécurité des systèmes informatiques conventionnels et nécessiteront l’attention, la réponse et les actions immédiates des professionnels et des analystes de la cybersécurité.

La conception et la mise en œuvre de procédures et de mesures pour faire face aux risques futurs de l’informatique quantique contemporaine sont essentielles pour empêcher les écoutes clandestines et maintenir l’intégrité et l’authenticité des données. Ces nouvelles garanties devraient s’appliquer aux données au repos et en voyage.