Abonnez-vous pour recevoir des notifications sur les nouveaux articles :

La cryptographie post-quantique ne devrait pas être payante, nous la mettons donc à disposition de tous, gratuitement et de manière irrévocable

16/03/2023

Lecture: 8 min.
Post-quantum crypto should be free, so we’re including it for free, forever

Pour Cloudflare, « contribuer à bâtir un Internet meilleur » est bien plus qu'un slogan accrocheur. Nous sommes durablement impliqués dans le processus d'élaboration des normes. Nous sommes heureux de contribuer au développement des technologies fondamentales de l'Internet, suivant des approches accessibles à tous. Aujourd'hui, nous donnons encore plus de substance à cet engagement. L'une de nos convictions fondamentales est que la confidentialité est un droit de l'homme. Nous pensons que pour garantir ce droit, les solutions de cryptographie les plus avancées doivent être accessibles à tous, gratuitement et irrévocablement. Aujourd'hui, nous annonçons que nos implémentations de cryptographie post-quantique satisferont à cette exigence : être accessibles à tous, gratuitement et irrévocablement.

Nous sommes fiers de notre tradition consistant à prendre des produits de chiffrement payants, puis à les déployer sur Internet, à grande échelle, gratuitement (même si c'est au détriment de revenus à court et à long terme), simplement parce que c'est une mesure juste. En 2014, nous avons permis à tous les clients de Cloudflare d'accéder gratuitement à SSL, avec Universal SSL. Et aujourd'hui, nous proposons gratuitement et irrévocablement nos implémentations de la cryptographie post-quantique, dans l'esprit de cette première annonce majeure :

« Disposer d'une solution de chiffrement ultra-performante peut ne pas sembler important pour un modeste blog, mais c'est une mesure essentielle pour soutenir le développement de l'avenir « chiffré par défaut » d'Internet. Chaque octet, même apparemment banal, qui transite de manière chiffrée sur Internet complique la tâche de ceux qui aspirent à intercepter, juguler ou censurer le web. En d'autres termes, lorsque nous veillons à ce que votre blog personnel soit accessible via HTTPS, nous augmentons les chances que les publications d'une organisation de défense des droits de l'homme, d'un service de réseaux sociaux ou d'un journaliste indépendant soient accessibles dans le monde entier. Ensemble, nous pouvons accomplir de grandes choses. »

Nous espérons que d'autres suivront notre initiative en proposant également gratuitement leurs implémentations de la cryptographie post-quantique, afin que nous puissions créer un Internet sécurisé et privé, sans supplément de prix « quantique ».

L'Internet a beaucoup évolué depuis les années 1990 et le lancement de SSL. Ce qui était autrefois une frontière expérimentale est devenu le substrat sous-jacent de la société moderne. Il est présent dans nos infrastructures les plus critiques, à l'image des réseaux électriques, des hôpitaux, des aéroports et des banques. Nous lui confions nos souvenirs les plus précieux. Nous lui confions nos secrets. C'est pourquoi l'Internet doit être privé par défaut, et doit également être sécurisé par défaut. C'est pourquoi nous nous engageons à veiller à ce que chacun puisse bénéficier gratuitement de la sécurité post-quantique et commencer, dès aujourd'hui, son déploiement à grande échelle.

Nos travaux sur la cryptographie post-quantique sont motivés par la théorie selon laquelle les ordinateurs quantiques, capables de briser la cryptographie conventionnelle, créent un problème comparable à celui du bug de l'an 2000. Nous savons qu'il y aura, à l'avenir, un problème qui pourrait avoir des répercussions catastrophiques sur les utilisateurs, les entreprises et même les États-nations. La différence, cette fois, c'est que nous ne connaissons pas la date et l'heure auxquelles se produira cette véritable rupture dans le paradigme du fonctionnement des ordinateurs. Nous devons nous préparer dès aujourd'hui à cette menace.

À cette fin, nous nous préparons à cette transition depuis 2018. À l'époque, nous étions préoccupés par les problèmes que rencontraient nos clients lors de la mise en œuvre d'autres grandes transitions entre protocoles, telles que l'adoption de TLS 1.3, et nous voulions prendre les devants. Au cours des dernières années, le département de recherche de Cloudflare est devenu un leader et un ardent défenseur du postulat que la sécurité cryptographique post-quantique n'est pas une réflexion que l'on peut laisser à demain, mais un problème réel, qui doit être résolu dès aujourd'hui. Nous avons collaboré avec des partenaires industriels tels que Google et Mozilla, contribué à des initiatives de développement en participant à l'IETF et même inauguré une suite cryptographique expérimentale open source, afin de contribuer à faire progresser cette technologie. Nous avons tout mis en œuvre pour travailler avec tous ceux qui souhaitaient s'impliquer, et nous avons présenté nos travaux à mesure de leur progression.

Cependant, alors que nous travaillions avec nos partenaires de l'industrie et du monde universitaire afin de contribuer à nous préparer, nous et l'Internet, à un avenir post-quantique, nous avons été consternés par une tendance émergente. Un nombre grandissant de fournisseurs aspirent à tirer profit des craintes légitimes de dirigeants d'entreprise, des défenseurs de la confidentialité et des responsables gouvernementaux, inquiets de voir l'informatique quantique briser le chiffrement traditionnel. Ces fournisseurs proposent des solutions mal définies, basées sur des technologies non éprouvées telles que la « distribution de clés quantiques » ou des bibliothèques de « sécurité post-quantique » réunissant des algorithmes non normalisés, qui n'ont fait l'objet d'aucun examen public, et commercialisent celles-ci à des tarifs exorbitants, comme ce fut le cas de RSA dans les années 1990. Ils utilisent souvent, à tort et à travers, des expressions telles que « IA » et « post-quantique », sans vraiment présenter leur contribution au fonctionnement réel de leurs systèmes. La sécurité et la protection de la vie privée sont des enjeux majeurs de l'Internet moderne, et personne ne devrait avoir à payer pour bénéficier de cette protection fondamentale, indispensable dans notre monde contemporain.

Commencez dès aujourd'hui votre transition vers la cryptographie post-quantique

Tester et adopter la cryptographie post-quantique sur les réseaux modernes n'est pas forcément une tâche ardue ! D'ailleurs, les clients de Cloudflare peuvent dès aujourd'hui tester la cryptographie post-quantique sur leurs systèmes, comme nous l'expliquons plus loin dans cet article.

Nous prenons actuellement en charge Kyberpour les accords de clés sur tout trafic utilisant TLS 1.3, y compris le trafic HTTP/3. (Si vous souhaitez lire une analyse approfondie de notre implémentation, consultez notre article de blog publié à l'automne dernier, dans lequel nous annoncions la version bêta.) Pour vous aider à tester votre trafic vers les domaines Cloudflare avec ces nouvelles méthodes d'accords de clés, nous proposons des forks pour BoringSSL, Goet quic-go. Pour BoringSSL et Go, consultez cet exemple de code.

Si vous utilisez Tunnels avec cloudflared, l'évolution vers la cryptographie post-quantique est vraiment très simple. Assurez-vous d'utiliser la version 2022.9.1 ou une version supérieure, et exécutez simplement la commande « cloudflared --post-quantum ».

Lorsque vous aurez testé de quelle façon Cloudflare peut vous aider à déployer la cryptographie post-quantique sur vos réseaux, le moment sera venu de commencer à vous préparer à effectuer la transition vers la cryptographie post-quantique sur tous vos systèmes. Cette première étape d'inventaire et d'identification est essentielle pour assurer un déploiement fluide. Nous le savons par expérience, puisque nous avons entrepris une évaluation approfondie de l'ensemble de nos systèmes, afin d'obtenir nos certifications d'autorisation dans le cadre du programme FedRAMP ; par ailleurs, nous effectuons actuellement une nouvelle évaluation similaire, aux fins du déploiement de la sécurité cryptographique post-quantique sur tous nos systèmes internes.

Comment nous nous préparons à l'avenir de l'informatique quantique

Voici un aperçu du parcours que nous élaborons actuellement, avec l'objectif de sécuriser entièrement Cloudflare contre la menace cryptographique que constituent les ordinateurs quantiques. Nous pouvons scinder ce parcours en trois parties : les systèmes internes, la sécurité Zero Trust et les contributions open source.

La première partie du parcours d'adoption complète de la cryptographie post-quantique par Cloudflare concerne toutes nos connexions. La connexion entre vos systèmes et Cloudflare ne représente qu'une partie du parcours de connexion dans son ensemble. Sur nos systèmes internes, nous allons déployer deux mises à niveau importantes en 2023, afin de nous assurer qu'ils bénéficient également de la sécurité qu'offre la cryptographie post-quantique.

La première mise à niveau consiste, pour nous, à utiliser BoringSSL pour un nombre considérable de connexions. Nous utilisons actuellement notre fork, et nous sommes ravis que la prise en charge en amont de Kyber soit en cours de développement. Toutes les connexions internes supplémentaires utilisant un système cryptographique différent sont également en cours de mise à jour. La deuxième mise à niveau majeure consiste à faire évoluer les autres connexions internes utilisant TLS 1.2 vers TLS 1.3. Cette association de Kyber et de TLS 1.3 rendra nos connexions internes plus rapides et plus sûres, bien que nous utilisions un modèle hybride de cryptographie classique et post-quantique. Cette approche nous offre un gain de rapidité et de sécurité. Il y a plus de trois ans et demi de cela, nous avons démontré que cette association puissante allierait rapidité et sécurité, grâce aux travaux novateurs réalisés par le département de recherche de Cloudflare et Google.

La partie suivante de ce parcours consiste à utiliser conjointement la cryptographie post-quantique et la sécurité Zero Trust, comme des alliées. À l'heure où nous considérons que la stratégie de sécurité de demain sera fondée sur la cryptographie post-quantique, nous devons examiner l'autre paradigme de sécurité essentiel que nous déployons actuellement : la sécurité Zero Trust. Aujourd'hui, le panorama des fournisseurs de solutions de sécurité Zero Trust est jonché de produits qui n'assurent pas la prise en charge des protocoles courants tels que IPv6 et TLS 1.2 (et c'est sans même parler de la prochaine génération de protocoles, tels que TLS 1.3 et QUIC, sur lesquels repose la cryptographie post-quantique). De nombreux boîtiers intermédiaires peinent à supporter la charge des protocoles modernes d'aujourd'hui. Ils déclassent artificiellement les connexions et compromettent la sécurité de l'utilisateur final au nom de l'inspection du trafic, car ils ne disposent d'aucune meilleure solution. La réticence de ces fournisseurs à s'adapter aux normes modernes a entraîné, pour des organisations grandes et petites, des difficultés à aider les clients cherchant à bénéficier des meilleurs niveaux de performances et de sécurité, tout en préservant la sécurité de leurs entreprises. Nous ne voulons pas répéter les erreurs du passé. Nous planifions et évaluons actuellement les mises à niveau nécessaires pour tous nos produits Zero Trust, afin d'offrir une prise en charge de la cryptographie post-quantique dès leur mise en service. Nous pensons que la sécurité Zero Trust et la cryptographie post-quantique ne sont pas contradictoires, et qu'ensemble, elles constituent la future norme en matière de sécurité.

Enfin, il ne suffit pas, pour nous, de faire tout cela pour nous-mêmes et nos clients. La solidité d'Internet dépend des maillons les plus faibles des chaînes de connexion qui nous relient tous. Chaque connexion sur Internet doit disposer du chiffrement le plus puissant qui soit pour permettre la sécurisation des entreprises et offrir, aux utilisateurs quotidiens, l'assurance que leur confidentialité sera respectée. Nous pensons que cette technologie fondamentale doit être indépendante des fournisseurs et ouverte à tous. Pour parvenir à cet objectif, la dernière partie de notre parcours consiste à contribuer à des projets open source. Nous avons déjà priorisé la publication de versions sur CIRCL (Cloudflare Interoperable, Reusable Cryptographic Library), une collection de primitives cryptographiques écrites en Go, dont l'objectif est de fournir un outil pour le déploiement expérimental d'algorithmes cryptographiques ciblant l'informatique post-quantique.

Dans le courant de l'année, nous publierons un ensemble de feuilles de route open source, faciles à adopter et indépendantes des fournisseurs, afin de vous aider à effectuer la mise à niveau vos systèmes, afin qu'ils soient dès aujourd'hui sécurisés pour demain. Nous voulons que la sécurité et la confidentialité créées par la cryptographie post-quantique soient accessibles et gratuites pour tous. Nous continuerons également à publier des comptes-rendus détaillés de notre parcours post-quantique. Pour découvrir comment vous pouvez activer dès aujourd'hui la cryptographie post-quantique et vous informer sur le développement de la cryptographie post-quantique chez Cloudflare, nous vous invitons à consulter ces ressources :

Nous protégeons des réseaux d'entreprise entiers, aidons nos clients à développer efficacement des applications à l'échelle d'Internet, accélérons tous les sites web ou applications Internet, repoussons les attaques DDoS, tenons les pirates informatiques à distance et pouvons vous accompagner dans votre parcours d'adoption de l'architecture Zero Trust.

Accédez à 1.1.1.1 depuis n'importe quel appareil pour commencer à utiliser notre application gratuite, qui rend votre navigation Internet plus rapide et plus sûre.

Pour en apprendre davantage sur notre mission, à savoir contribuer à bâtir un Internet meilleur, cliquez ici. Si vous cherchez de nouvelles perspectives professionnelles, consultez nos postes vacants.
Security Week (FR)Post-Quantum (FR)Research (FR)Français

Suivre sur X

Wesley Evans|@whywevans
Bas Westerbaan|@bwesterb
Cloudflare|@cloudflare

Publications associées

05 mars 2024 à 14:02

Sécurisez vos actifs non protégés avec le Centre de sécurité : aperçu rapide pour les RSSI

Aujourd'hui, nous sommes ravis de présenter un nouvel ensemble de fonctionnalités pour le Centre de sécurité, permettant de relever directement un défi commun : garantir un déploiement complet sur l'ensemble de votre infrastructure. Bénéficiez d'informations précises sur la manière d'optimiser...

04 mars 2024 à 14:00

Cloudflare lance un assistant IA pour Security Analytics

Découvrez l'assistant IA pour la solution Security Analytics. Bénéficiez de précieuses informations sur votre sécurité web, désormais bien plus faciles que jamais à obtenir. Utilisez la nouvelle interface d'interrogation en langage courant intégrée afin d'explorer la solution Security Analytics...

03 mars 2024 à 18:00

Bienvenue dans la Security Week 2024

Pour inaugurer la Security Week 2024, le Chief Security Officer de Cloudflare partage des informations sur les menaces et incidents de sécurité observés durant l'année écoulée et présente les priorités et préoccupations essentielles des responsables de la sécurité informatique à travers le monde...

20 mars 2023 à 13:00

Tout ce que vous pouvez avoir manqué au cours de la Security Week 2023

Grâce à ce récapitulatif de la Security Week 2023, vous découvrirez de quelle manière Cloudflare a facilité le passage d'un modèle de protection des applications à un modèle de protection des collaborateurs, tout en s'assurant qu'ils restent protégés partout dans le monde...