Recherche

Cryptographie post-quantique : ce qui freine la mise en pratique

Des fournisseurs aux bénéficiaires de la cryptographie post-quantique, l'ANSSI constate les limites techniques et organisationnelles à la mise en oeuvre.

Publié par Clément Bohic le - mis à jour à
Lecture
4 min
  • Imprimer
Cryptographie post-quantique : ce qui freine la mise en pratique
© Siarhei - Adobe Stock

Et si vous nous aidiez à développer nos compétences sans pour autant les évaluer ? Ainsi l'ANSSI interprète-t-elle le retour que lui ont fait des prestataires de services interrogés sur le sujet de la cryptographie post-quantique.

Hors sensibilisation des décideurs, le nombre moyen de prestations que ces acteurs - essentiellement des PASSI ; cf. liste ci-dessous - ont réalisées dans le domaine se compte sur les doigts de la main. À la date du sondage (mené entre décembre 2023 et janvier 2024), ils étaient 70 % à n'en avoir effectué aucune. La même proportion n'avait pas d'offre commerciale structurée.

Ils sont également 70 % à penser que l'ANSSI devrait créer et animer une communauté de prestataires. Une majorité (60 %) poussent pour l'instauration d'un cadre réglementaire qui impose la prise en compte de la menace quantique. L'absence d'un tel cadre conforte les clients dans leur posture d'attente, estiment-ils. Une posture que confirme une autre enquête, conduite auprès des bénéficiaires, mais que l'ANSSI n'a pas rendue publique.

L'agence a tout même publié les résultats d'une autre étude, menée plus en amont (mai-juillet 2023) auprès d'un autre public. En l'occurrence, un échantillon de 18 éditeurs identifiés comme ayant une offre de solutions "intégrant de manière significative de la cryptographie" (voir liste plus bas).

Principale observation : seuls quelques spécialistes maîtrisent complètement les primitives cryptographiques post-quantiques. Cela vaut autant pour les algos d'établissement de clés que pour les signatures numériques.

Les repères manquent pour l'hybridation... entre autres

Parmi les freins techniques identifiés :

  • Manque de normes ou de standards décrivant précisément les algorithmes
    L'ANSSI reconnaît que le NIST a validé plusieurs standards à l'été 2024, mais souligne que le processus est plus lent pour des algos comme FrodoKEM, qui fait partie de ceux qu'elle recommande.
  • Manque de normes ou de standards décrivant la façon de mettre en oeuvre l'hybridation
    La prise en compte de cette pratique - que recommandent l'ANSSI et plusieurs de ses homologues européennes - n'est pas mature dans les protocoles de tunnel (tels IPSec et TLS) ni dans les certificats (comme x.509).
  • Manque de briques logicielles de référence ou d'un guide de bonnes pratiques pour les implémenter
    Dans ce contexte, les éditeurs craignent d'abaisser le niveau de sécurité ou d'introduire de nouvelles vulnérabilités.
  • Besoin de faire évoluer des référentiels pour y intégrer la cryptographie post-quantique
    Par exemple pour les produits devant assurer la sécurité de données très sensibles (ils doivent être conformes à certains référentiels).
  • Manque de maturité des implémentations sur du matériel
    Seuls quelques développeurs sont en mesure de proposer des briques de code pour des solutions matérielles. Les standards et les clients ne sont pas encore prêts pour envisager une offre plus complète.
  • Inquiétudes concernant les pertes de performance des signatures post-quantiques
    En particulier pour les implémentations sur du matériel, a fortioti s'il faut prendre en compte l'hybridation.

Au niveau des obstacles d'ordre organisationnel, il y a l'absence d'un plan de transition. Certains industriels réclament des contraintes plus fermes en matière de calendrier. Et des recommandations, que L'ANSSI envisage de livrer sous la forme d'une grille d'autoévaluation du risque quantique sur les SI.
L'agence note plus globalement que l'absence de bibliothèques de référence (i.e. certifiées) retarde d'autant plus les actions de transition. Tout en générant un "faux sentiment de sécurité" vis-à-vis des solutions intégrant des implémentations non évaluées. À tout cela s'ajoute le coût de mise à jour des compétences.

Prestataires interrogés : Accenture, Advens, Airbus Protect, Akerva, Almond, Capgemini, CGI France, CryptoExperts, CS Group, Deloitte, Eviden, EY, Formind, Intrinsec, KPMG, Lexfo, Magellan Consulting, Mazars, on-x, OWN Security, QuRISK, Serma Safety & Security, Squad, Synacktiv et Wavestone.

Éditeurs interrogés : Cosmian, CryptoExperts, CryptoNext Security, CyferAll, Evertrust, Eviden, Leanear, Olvid, Oodrive, PRIM'X, Seald, Secure

Illustration © Siarhei - Adobe Stock

Livres Blancs

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page