IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Google Chrome annonce l'ajout de la prise en charge d'un mécanisme hybride résistant aux quanta


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Juin 2023
    Messages
    542
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2023
    Messages : 542
    Points : 9 921
    Points
    9 921
    Par défaut Google Chrome annonce l'ajout de la prise en charge d'un mécanisme hybride résistant aux quanta
    Google Chrome ajoute la prise en charge d'un protocole d'accord de clé postquantique pour protéger les clés de chiffrement
    il est baptisé "X25519Kyber768" et serait résistant aux quanta

    Google entend protéger le Web de la menace que représentent les ordinateurs quantiques pour les méthodes de chiffrement traditionnelles. L'équipe chargée du développement de Chrome a annoncé jeudi qu'elle déploiera à partir de la prochaine version navigateur, Chrome 116, de nouveaux algorithmes résistants aux quanta. Ces derniers comprennent un mécanisme hybride d'encapsulation des clés (key encapsulation mechanism - KEM) pour protéger le partage des secrets de chiffrement symétrique lors de l'établissement de connexions réseau TLS sécurisées. Chrome prendra notamment en charge un mécanisme connu sous le nom de "X25519Kyber768".

    L'informatique quantique est considérée par certains comme la prochaine frontière numérique, avec des vitesses de traitement théoriques dépassant de loin celles des superordinateurs les plus puissants d'aujourd'hui. Cependant, cette puissance de calcul pourrait également constituer un risque majeur pour la sécurité des données. Selon les experts, elle s'accompagnera de la possibilité de casser les méthodes de chiffrement jusqu'ici imperméables. Chaque entreprise anticipe cela comme elle l'entend et des approches de solutions sont à l'étude. Elles consistent notamment à développer de nouveaux algorithmes de chiffrement résistants aux quanta.

    Devon O'Brien, responsable du programme technique de sécurité de Chrome chez Google, a annoncé jeudi dernier que son équipe a commencé à renforcer les mesures de sécurité du navigateur afin de le préparer à "la révolution des ordinateurs quantiques". Ainsi, pour sécuriser davantage le chiffrement, Chrome prendra en charge un mécanisme appelé "X25519Kyber768" pour établir des secrets symétriques dans TLS. Cette nouvelle fonctionnalité sera disponible à partir de Chrome 116, bien qu'elle soit également disponible derrière un drapeau dans Chrome 115. Selon le calendrier de Google, Chrome 116 devrait normalement être publiée ce mardi 15 août.

    Nom : chrome-116-quantum-resistant-encryption-algorithms.jpg
Affichages : 3635
Taille : 105,5 Ko

    Le terme compliqué "X25519Kyber768" est une concaténation de X25519, un algorithme à courbe elliptique actuellement utilisé dans le processus d'accord de clé lors de l'établissement d'une connexion TLS sécurisée, et de Kyber-768, un KEM prétendument résistant aux quanta qui a reçu l'an dernier la bénédiction du NIST (National Institute of Standards and Technology) des États-Unis pour la cryptographie postquantique. Le géant de la recherche déploie actuellement cette prise en charge dans Chrome afin de pouvoir détecter tout problème d'incompatibilité bien à l'avance, avant que les ordinateurs quantiques ne deviennent utilisables en dehors d'un laboratoire.

    Un KEM est un moyen d'établir une valeur secrète partagée entre deux personnes afin qu'elles puissent communiquer en toute confidentialité à l'aide d'un chiffrement à clé symétrique. Il s'agit d'un rite précurseur pour sécuriser l'échange d'informations sur un réseau. Devon O'Brien a également déclaré que Chrome peut également utiliser cet accord de clé mis à jour lors de la connexion à des opérateurs de serveurs tiers, comme Cloudflare, au fur et à mesure qu'ils ajoutent la prise en charge. Il a également encouragé les développeurs et les administrateurs à signaler tout problème lié à cette modification sur la page des bogues de Chrome.

    O'Brien a fait remarquer que les méthodes de chiffrement résistantes aux quanta doivent protéger contre les modes d'attaque à la fois quantiques et traditionnels, et a averti que plusieurs candidats pour les algorithmes de chiffrement résistants au quantum ont déjà été piratés sur du matériel facilement accessible aux attaquants. Il a ajouté que l'avantage d'une méthode hybride, telle que le mécanisme X25519Kyber768 intégré à Chrome, est qu'elle offre "la souplesse nécessaire pour déployer et tester de nouveaux algorithmes résistants aux quanta tout en garantissant que les connexions sont toujours protégées par un algorithme sécurisé existant".

    Même si O'Brien estime qu'il faudra entre 5 et 50 ans pour que des ordinateurs quantiques capables de casser le chiffrement classique moderne apparaissent, il pense qu'il est important de protéger le trafic Internet dès maintenant, car les données peuvent être collectées maintenant, puis déchiffrées une fois que la technologie sera disponible. « Le problème est que certaines utilisations de la cryptographie sont vulnérables à un type d'attaque appelé "Harvest Now, Decrypt Later", dans lequel les données sont collectées et stockées aujourd'hui et décryptées plus tard une fois que la cryptanalyse s'est améliorée », a écrit O'Brien dans un billet de blogue.

    Selon le chercheur de Google, si les algorithmes de chiffrement symétrique utilisés pour défendre les données circulant sur les réseaux sont considérés comme étant à l'abri de la cryptanalyse quantique, la façon dont les clés sont échangées ne l'est pas. En ajoutant la prise en charge d'un KEM hybride, Chrome devrait donc fournir une défense plus solide contre les futures attaques quantiques. En outre, le déploiement précoce de la technologie par Google a également une valeur pratique pour les administrateurs de réseau, car le nouveau schéma KEM hybride ajoute plus d'un kilooctet de données supplémentaires au message TLS ClientHello.

    Lorsque le géant de la recherche a mené une expérience similaire avec CECPQ2, certaines boîtes intermédiaires TLS n'ont pas pu gérer le trafic parce qu'elles avaient une limite codée en dur sur la taille des messages. Les administrateurs système peuvent désactiver X25519Kyber768 dans Chrome si leur entreprise rencontre des problèmes d'incompatibilité avec les appareils de réseau en utilisant la stratégie d'entreprise PostQuantumKeyAgreementEnabled dans Chrome 116. Mais il ne s'agit que d'une solution temporaire, O'Brien suggérant aux administrateurs de "travailler avec les vendeurs des produits concernés pour s'assurer corriger les bogues.

    Source : Google

    Et vous ?

    Quel est votre avis sur le sujet ?

    Voir aussi

    Les ordinateurs quantiques ne menacent pas encore le chiffrement, selon Fujitsu, alors que pour certains spécialistes, les véritables ordinateurs quantiques n'existeraient pas encore

    La Chine produirait des ordinateurs quantiques, un voyage de science-fiction selon les médias occidentaux

    L'informatique quantique franchit un cap avec l'ordinateur Eagle d'IBM, une expérience suggère que les ordinateurs quantiques pourraient avoir des applications utiles dans le monde réel d'ici 2 ans

    Un algorithme candidat au chiffrement post-quantique est craqué par un PC utilisant un seul cœur et en 1 heure, les chercheurs se sont appuyés sur les mathématiques pures pour le craquer

  2. #2
    Membre émérite
    Profil pro
    Inscrit en
    Juin 2009
    Messages
    909
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2009
    Messages : 909
    Points : 2 818
    Points
    2 818
    Par défaut
    Lorsque le géant de la recherche a mené une expérience similaire avec CECPQ2, certaines boîtes intermédiaires TLS n'ont pas pu gérer le trafic parce qu'elles avaient une limite codée en dur sur la taille des messages. Les administrateurs système peuvent désactiver X25519Kyber768 dans Chrome si leur entreprise rencontre des problèmes d'incompatibilité avec les appareils de réseau en utilisant la stratégie d'entreprise PostQuantumKeyAgreementEnabled dans Chrome 116. Mais il ne s'agit que d'une solution temporaire, O'Brien suggérant aux administrateurs de "travailler avec les vendeurs des produits concernés pour s'assurer corriger les bogues.
    Ouais enfin autant qu'il soit désactivé par défaut en attendant quand même.

    Ca sent le truc qui va mettre dans la merde plein de monde et ils arriveront même pas à savoir pourquoi ni comment former une requête Google qui amènera sur l'histoire de cet algo.

  3. #3
    Membre actif Avatar de pascaldm
    Profil pro
    Expert sécurité informatique
    Inscrit en
    Février 2013
    Messages
    50
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Expert sécurité informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Février 2013
    Messages : 50
    Points : 232
    Points
    232
    Par défaut SUPER !!!
    L'évolution de la spécification TLS 1.3 pour le support de l'hybridation (algo classique et post-quantique) n'est pas encore publié ! Pareil pour l'unique algorithme KEM retenu par le NIST (Cristal-Kiber) mais la spécification du NIST est, elle aussi, encore en cours de définition.

    C'est super, cela permet de faire les tout premiers tests car cette année j'ai implémenté une version de Kyber (kyber512, kyber768 et kyber1024) dont je vais pouvoir tester l'interopérabilité avec d'autres implémentations. Il faudra encore implémenter les spéc TLS 1.3 d'un client pour l'hybridation depuis les drafts IETF et récupérer les valeurs des paramètres crypto.

Discussions similaires

  1. Réponses: 0
    Dernier message: 10/06/2022, 16h16
  2. Réponses: 17
    Dernier message: 01/01/2022, 15h43
  3. Cloudflare, Google Chrome et Firefox ajoutent le support HTTP/3
    Par Stan Adkens dans le forum Actualités
    Réponses: 5
    Dernier message: 10/10/2019, 23h59
  4. Réponses: 13
    Dernier message: 30/12/2018, 19h45
  5. Réponses: 0
    Dernier message: 23/12/2017, 10h41

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo