Depuis, plusieurs années, la menace que fait peser l'informatique quantique sur le chiffrement asymétrique inquiète. « Une étude du BCG estime qu'entre 2025 et 2030, la technologie de cryptographie à clef publique sera mise en danger », lance Jean-Claude Faugère, le fondateur et CTO de Cryptonext Security, une spin-off du l'Inria, du CNRS et de la Sorbonne spécialisée dans le chiffrement post-quantique. Même si le calendrier du cabinet américain peut être discuté, il y a urgence à « remplacer les sous-jacents mathématiques de la cryptographie à clef publique, pour passer à des classes de problèmes de complexité supplémentaire ». L'affaire peut sembler triviale sur le papier. Sauf que le chiffrement asymétrique est présent partout sur Internet (en particulier via SSL/TLS) et que déployer de nouveaux algorithmes demande une grande attention, car ces implémentations peuvent elles-mêmes être source de failles de sécurité. D'où d'ailleurs la recommandation de l'Anssi de mettre en oeuvre un chiffrement hybride, conservant les clefs existantes et leur ajoutant un second jeu de clefs résistant aux potentielles attaques quantiques, le temps que cette dernière technologie gagne en maturité.
Ces perspectives ont incité la Banque de France à lancer de premières expérimentations sur le chiffrement post-quantique, comme l'a raconté Nicolas Margaine, un expert en cryptographie au sein de la banque centrale nationale, lors d'un atelier organisé sur les Assises de la sécurité 2023 (qui se sont déroulées du 11 au 13 octobre, à Monaco). « Nous voulions augmenter nos connaissances sur le sujet et mettre les mains dans le cambouis, souligne l'expert. Nous avons d'abord testé la technologie dans notre laboratoire interne avant d'étendre ces expérimentations à des partenaires. » Objectif affiché par l'établissement : écrire sa feuille de route vers le chiffrement post-quantique, une perspective d'autant plus importante que la Banque de France joue un rôle d'autorité au sein de l'écosystème financier hexagonal. « Nous voulions expérimenter la technologie au plus près des besoins opérationnels, en intégrant tout de suite la question de la sécurisation des clefs privées dans les HSM (des périphériques dédiés à la sécurisation des secrets, dans le cas présent des modèles Thales Luna compatibles avec les librairies de Cryptonext, NDLR) et en partant sur une technologie hybride, afin d'éviter les failles logiques liées à l'implémentation d'algorithmes encore jeunes. »
Un VPN post-quantique avec la Bundesbank
La Banque de France a d'abord testé la cryptographie post-quantique en laboratoire, sur un lien IPsec entre deux serveurs, afin de valider la procédure d'échange de clefs et le stockage des clefs sur un HSM. Avant d'étendre ce modèle à un lien VPN entre un serveur de la Banque de France et un autre de la Bundesbank, son homologue allemand. « Sécuriser le VPN permet de sécuriser tous les flux. C'est une approche systématique, observe l'expert. Et elle fonctionne de façon opérationnelle. Certes, l'échange de clefs nécessite 4 à 5 secondes de plus qu'avec un chiffrement classique, mais cela s'explique en partie par le fait que le HSM n'est pas optimisé pour le post-quantique. Par ailleurs, une fois les clefs échangées, on retrouve les performances classiques du VPN. » Le sujet des performances n'est reste pas moins un « point d'attention » en vue de l'extension à d'autres usages.
Une extension qui figure précisément au coeur de la phase trois de la stratégie post-quantique de la banque centrale. « Nous sommes en train de tester le chiffrement post-quantique sur la couche TLS d'une application bancaire dans un navigateur, avec fourniture de certificats Legacy et post-quantique tant sur la partie échange des clefs que sur la signature », précise Nicolas Margaine. Qui envisage également de tester l'échange d'e-mails chiffrés - avec des algorithmes classiques et post-quantiques - et signés, avec une signature RSA complétée par une seconde signature résistante aux qubits. La Banque de France entend ensuite étendre ces deux nouvelles expérimentations à des partenaires, respectivement une institution financière française pour le test sur TLS et un établissement international pour celui autour de S/MIME. « Nous allons nous servir de ces expérimentations pour bâtir une feuille de route permettant de remplacer nos composants internes de chiffrement traditionnel, mais aussi communiquer avec le régulateur et l'écosystème financier », indique Nicolas Margaine.
Se frotter à la « crypto-agilité »
« Ce qui est testé par la Banque de France, c'est ce qu'on appelle la crypto-agilité, autrement dit la facilité à remplacer un algorithme par un autre », dit Jean-Claude Faugère, qui conseille de ne pas sous-estimer le temps nécessaire à cette transition. Pour sa première expérimentation (la création du VPN post-quantique), les équipes de la banque centrale ont travaillé entre quatre et cinq mois. « Le plus dur, ce n'est pas l'implémentation en tant que tel - cela reste de l'informatique classique -, mais de mettre le nez dans le sujet et de passer à l'échelle en s'assurant que toutes les couches de l'écosystème sont bien alignées », indique Nicolas Margaine. Et de souligner également un autre « point d'attention majeur », lié à la multiplication des certificats sur les terminaux du fait de l'utilisation d'une cryptographie hybride. La Banque de France s'intéresse, de ce fait, à une solution de gestion du cycle de vie des certificats.