Le secret était presque parfait : la cryptographie quantique n’est pas invulnérable

Considérée comme le « Saint Graal » de la sécurité informatique, à même de révolutionner la manière dont on peu, ou pas, garantir le secret des télécommunications, la cryptographie quantique est à double facette. Du côté de la cryptanalyse (l’art de casser les codes secrets), elle devrait permettre de casser les systèmes de chiffrement utilisés aujourd’hui, et réputés inviolables. Pour ce qui est de la cryptographie (l’art de chiffrer les messages), elle devrait permettre à deux interlocuteurs de communiquer en toute sécurité, mais aussi de pouvoir démasquer toute tentative d’espionnage.

Le crime était presque parfaitExpérimentée depuis des années dans des laboratoires de R&D, et commercialisée depuis peu, le New Scientist rapporte que des chercheurs ont démontré que la cryptographie quantique n’était pas exempte de vulnérabilités, pire, qu’on pouvait la casser.

En informatique quantique, il suffit en effet de consulter une donnée pour que celle-ci s’en trouve modifiée, ce qui permet de savoir si un message a, ou non, été espionné.

Or, l’an passé, Vadim Makarov, du Quantum Hacking group de l’université des sciences et technologies de Norvège, a démontré qu’il était possible d’intercepter, sans laisser de traces, les messages échangés par deux des trois systèmes quantiques généralement utilisés.

Plutôt que d’espionner le canal de communication -ce qui aurait laissé des traces-, Makarov et deux autres chercheurs se sont attaqués à la machine même, qu’ils sont parvenus à « aveugler » (si l’on peut dire) au moyen de flashs laser.

Eavesdropping experiment on quantum cryptography system. Milestone 1: successfully controlling Bob

Hoi-Kwong Lo, professeur d’informatique quantique à l’université de Toronto, a lui aussi identifié des imperfections dans le système (presque) parfait commercialisé par ID Quantique, le leader mondial de la cryptographie quantique qui avait été fortement médiatisé lorsqu’il avait, l’an passé, été utilisé pour sécuriser une expérimentation de vote électronique en Suisse.

Hoi-Kwong Lo est en effet parvenu à exploiter des failles dans le procédé de sorte de pouvoir espionner 4 % environ des communications « sécurisées« .

La faille a depuis été corrigée, mais selon Vadim Makarov, l’émergence des ordinateurs quantiques augmentera la charge de travail des professionnels de la sécurité informatique :

« Hackers et chercheurs ont le devoir de scruter autant que possible les implémentations commerciales de la cryptographie quantique. Toute implémentation d’un dispositif de sécurité, classique ou quantique, peut contenir une faille non-identifiée ».

Le propos tient du bon sens, encore fallait-il le rappeler, et le démontrer. Or, jusqu’à présent, la crypto quantique nous était présentée comme un horizon de sécurité indépassable. Certes, l’informatique quantique représente un réel changement de paradigme. Mais tant que ce seront des êtres humains qui concevront les dispositifs, fabriqueront les machines et les utiliseront, il y aura toujours des erreurs d’implémentation, ou d’utilisation.

C’est bien connu : l’erreur est humaine, et d’un point de vue informatique, souvent située entre la chaise et le clavier. La ritournelle bien connue de l’escalade sécuritaire n’est pas prête de s’arrêter, comme le résume Hoi-Kwong Lo : « nous aurons tout autant besoin de hackers quantiques que de cryptographes quantiques« .

À lire aussi sur internetactu.net

0 commentaires

  1. Cet article rapporte les travaux de deux groupes de chercheurs, en Norvège et au Canada, qui ont choisi de tenter de monter des attaques contre des systèmes de cryptographie quantique. Malheureusement, le titre choisi pour accompagner cet article – Le secret était presque parfait : la cryptographie quantique n’est pas invulnérable – est malheureux et peut induire en erreur. id Quantique souhaite donc rappeler quelques faits importants.

    Pour qu’un système de chiffrement, qu’il soit classique ou quantique, soit sûr, deux conditions sont nécessaires:
    1) le système doit être basé sur un modèle sûr – on peut parler de sécurité de principe
    2) l’implémentation qui est faite de ce modèle ne doit pas contenir de vulnérabilités – on peut parler ici de sécurité d’implémentation

    La cryptographie quantique est la seule technologie qui permet de remplir ces deux conditions. Sa sécurité de principe peut en effet se démontrer de façon rigoureuse quelque soit la technologie à disposition d’un adversaire, ainsi que les éventuels progrès théoriques. Ce n’est pas le cas pour la cryptographie conventionnelle. Quant à la sécurité d’implémentation, il s’agit d’un problème inhérent à tout système pratique et qui concerne tant les technologies classiques que quantiques.
    L’article mentionné rapporte des expériences sur la vulnérabilité de certaines implémentations de la cryptographie quantique, mais n’insiste pas assez sur la sécurité de principe. En outre son titre peut prêter à confusion et sous-entend que la sécurité de principe de la cryptographie quantique est remise en question.

    Au vu de ceci, il apparaît qu’un titre plus approprié pour cet article eut été: Le secret était presque parfait : CERTAINES IMPLEMENTATIONS DE LA cryptographie quantique ne sont pas invulnérables.

    L’article sous-entend aussi que des vulnérabilités ont été découvertes dans le système de cryptographie quantique d’id Quantique. Ceci est absolument faux. Il est important de noter que:
    – les systèmes commerciaux d’id Quantique n’ont jamais été mis en défaut. Les travaux du Prof. Lo ont porté sur une version simplifiée du système. En outre, les imperfections mentionnées n’apparaissent que si ce système simplifié est utilisé délibérément de façon incorrecte.
    – id Quantique collabore avec les meilleurs groupes de recherche au monde pour vérifier la qualité de l’implémentation de ses systèmes.
    – dans les systèmes d’id Quantique, la cryptographie quantique ne remplace pas la cryptographie classique, mais la renforce. La sécurité offerte est ainsi au moins aussi bonne que celle d’un système classique.

    Ces derniers mois, des articles de cette teneur se sont multipliés dans la presse. Il faut y voir le signe que la technologie de la cryptographie quantique a mûri. Elle n’est plus développée uniquement par des physiciens mettant en avant de façon un peu dogmatique la sécurité de principe tout en oubliant la sécurité d’implémentation. La cryptographie quantique intéresse maintenant aussi les spécialistes de la sécurité conventionnelle. Cette évolution est corroborée par les efforts de standardisation de la technologie initié il y a environ une année et progressant rapidement.

  2. Merci de ces précisions. Cela dit, je ne connais aucune implémentation qui puisse être qualifiée d' »invulnérable », quelle que soit la technologie utilisée.

    Et les attaques des chercheurs évoqués dans cet article visait tout simplement à rappeler que, quelle que soit la technologie utilisée, à partir du moment où elle est déployée par des êtres humains, elle est vulnérable…

    C’est aussi ce qui fait le charme de l’espèce humaine, non ?

  3. Cher Monsieur Manach,

    je suis tout a fait d’accord avec vous que l’implemetation est toujours un risque.

    Par contre je me permet d’insiter que le chiffrement quantique assure la securite de principe ce qui n’est pas le cas du chiffrement classique qui fait l’hypothese que la factorisation de grand nombre entier est difficile

    mais comme vous je suis sous le charme de l’espèce humaine

  4. Il reste encore un défaut dans le système quantique, qui fait appel à la polarisation quantique : « Les Filtres Polarisants et de Lecture ».
    En effet, même si le canal de transmission reste sûr, il faut que les deux machines (d’Alice et de Bob) soient synchronisées. En fait, il faut que la polarisation des filtres utilisés pour générer la clef (Alice), et assurer sa lecture (Bob) aient strictement la même polarisation. De même, il faut que lors de la transmission de la clef, le canal soit « propre », et vide.
    Même si la clef est « jetable », et toute « écoute » sur le canal de transmission repérable, alors, bien que permettant de fabriquer des clef vraiment aléatoires, il vaut mieux utiliser un autre mode de cryptage.
    L’utilisation des propriétés quantiques de la matière c’est bien, mais techniquement ça reste lourd, et repérable. Donc pour générer des clef oui, mais par exemple utiliser le protocole RSA est plus viable, et pour la transmission des clefs, autant utiliser le principe de la valise diplomatique.
    Une transmission directe sur un canal ouvert non sécurisé, en ne se fiant qu’aux seules propriétés quantiques du système de base est idiot. Il est possible de « lire les données » en cours de transmission, et de les renvoyer telles-qu’elles en usant d’un système de compensation quantique : il faut et suffit de « doper » le signal envoyé avec la quantité d’énergie qui manque au photons interceptés. Le seul problème qui reste est la lecture, avec les philtres quantiques. Qu’il faut pouvoir accorder sur ceux utilisés par Alice et Bob.
    Pour le moment c’est tout ce que j’ai en vue comme failles.

  5. La cryptographie quantique n’est pas exclusivement implémentée avec la polarisation de la lumière. Dans notre cas, ID Quantique, nous utilisons la phase de la lumière pour coder nos bits quantiques, mais il y a d’autres types de codage. Dans le cas d’un codage en polarisation, il est vrai que les bases de codage et de mesure doivent être alignées en permanence. Il existe des solutions techniques pour réaliser cela.
    Il n’y a pas de contrainte sur le canal quantique. Seules ses pertes sont importantes pour savoir si l’on sera capable d’échanger des clés secrètes.
    Il est à savoir que le protocole RSA se base sur l’hypothèse que la factorisation de grand nombre est difficile et de ce fait n’offre qu’une sécurité conditionnelle quand à la valise diplomatique il faut être sure que la personne n’est pas corrompue.
    Contrairement au signaux classiques que l’on peut régénérer (c’est ce qui est fait dans les liens télécom par fibres optiques), le clonage quantique parfait n’existe pas. C’est à dire qu’il est démontrable qu’il n’existe aucune machine vérifiant les lois de la mécanique quantique et permettant de réaliser une copie parfaite d’un état quantique. Il n’est donc pas possible de « doper » des signaux quantiques.