La protection des données, moteur de la révolution de l'industrie 4.0

Une image de , Actualités, La protection des données, moteur de la révolution de l'industrie 4.0

Des données sensibles attaquées

La protection des données et des logiciels contre l'accès et la modification non autorisés nécessite l'utilisation d'algorithmes cryptographiques, en particulier d'algorithmes de chiffrement et de signature numérique. Ensemble, ces éléments peuvent garantir que les données/logiciels n'ont pas été modifiés, qu'ils proviennent d'une source connue et qu'ils sont protégés pour la confidentialité.

Au cours des 20 dernières années, les algorithmes actuels de cryptage et de signature numérique ont bien servi cet objectif, mais avec l'avènement des ordinateurs quantiques, tout cela pourrait être sur le point de changer. Divers experts prédisent que les ordinateurs quantiques seront disponibles pour les acteurs étatiques d'ici 3 à 10 ans et, une fois disponibles, pourraient être utilisés pour casser ces algorithmes.

Que fait-on à ce sujet?

Pour contrer cette menace, le 5 juillet 2022, le National Institute of Standards and Technology (NIST) du département américain du Commerce a annoncé les premiers résultats de ses 6 ans d'efforts pour normaliser de nouveaux algorithmes résistants aux quanta. Trois nouveaux algorithmes de signature numérique ont été annoncés et un algorithme de cryptage, avec d'autres algorithmes de cryptage à suivre.

Pour mettre cela en contexte, la dernière fois que cet exercice a été réalisé remonte à 1997-2001, lorsque l'algorithme de signature numérique à courbe elliptique et l'algorithme de chiffrement AES ont été choisis et normalisés. Les deux algorithmes se sont depuis révélés vulnérables aux attaques utilisant des ordinateurs quantiques, d'où la nécessité de les remplacer.

Quelle est la signification de cela?

En un mot, si vous avez des données ou des logiciels qui reposent aujourd'hui sur ces algorithmes, mais qui doivent encore être protégés contre les accès non autorisés et les modifications à l'avenir, vous devez alors envisager de passer aux nouveaux algorithmes dès que possible. Divers acteurs étatiques récoltent déjà des données chiffrées (par exemple des données de propriété intellectuelle) afin qu'elles puissent être déchiffrées à l'avenir. De même, les logiciels critiques pour la sécurité qui sont aujourd'hui signés numériquement pourraient être mis à jour de manière malveillante, entraînant un futur danger pour la sécurité, l'environnement ou la sécurité.

Mais il y a un nouveau défi...

Après avoir décidé que vous deviez protéger vos données et logiciels sensibles avec les nouveaux algorithmes, le nouveau défi est qu'il faudra beaucoup de temps pour que les nouveaux algorithmes soient disponibles sous des formes entièrement testées et fiables. Dans la précipitation à mettre en œuvre les nouveaux algorithmes, il est inévitable que des vulnérabilités supplémentaires soient introduites, ce qui pourrait à son tour entraîner une compromission des données et des logiciels.

Prenons du recul

Que sont les algorithmes de signature numérique et de chiffrement ?  

En termes simples, il s'agit de séquences d'étapes mathématiques utilisées pour protéger les données.  

Les données, ainsi que certaines informations secrètes supplémentaires, sont combinées dans le but de garder les données confidentielles (c'est-à-dire le cryptage) et de s'assurer que les données n'ont pas été altérées (signatures numériques).

Le cryptage utilise un nombre aléatoire connu sous le nom de "clé secrète" et l'utilise pour brouiller les données. La même clé secrète est utilisée pour déchiffrer les données ultérieurement. Les signatures numériques sont légèrement différentes car il existe deux clés, l'une appelée « clé privée » et l'autre « clé publique ». La signature numérique est créée avec la clé privée et peut être vérifiée avec la clé publique. Les signatures numériques peuvent être considérées comme agissant comme une signature manuscrite sur un document.

Afin de protéger les clés secrètes et privées, elles sont généralement conservées dans des puces matérielles cryptographiques sécurisées et inviolables, c'est-à-dire des puces ou des dispositifs résistants à diverses formes d'attaques externes. Pour les utilisateurs individuels, la puce peut être placée dans un dongle physique ou elle peut être intégrée dans un autre appareil, par exemple un smartphone. Pour les organisations disposant de plusieurs clés, la protection est généralement assurée par un dispositif plus grand appelé module de sécurité matériel (HSM).

Les algorithmes cryptographiques sont conçus pour être difficiles à casser, c'est-à-dire pour pouvoir déduire les clés secrètes et privées utilisées pour protéger les données. L'idée était qu'il faudrait de nombreuses années pour déduire ces clés à l'aide d'ordinateurs conventionnels, c'est pourquoi les ordinateurs quantiques représentent une telle menace.

L'approche de D-Sig

D-Sig adopte deux approches à cet égard :

La première consiste à adopter une approche prudente lors de la mise en œuvre des nouveaux algorithmes, en s'assurant que les implémentations sont vraiment robustes. De plus, les algorithmes seront mis en œuvre dans des dispositifs matériels cryptographiques protégés, et ces dispositifs auront fait l'objet d'un processus d'évaluation formel.

La seconde est de donner aux algorithmes le temps de s'intégrer, le temps de permettre à une crypto-analyse à grande échelle d'avoir lieu, de s'assurer qu'ils sont vraiment résistants au quantum.

Jusqu'à ce que D-Sig soit confiant sur les deux points, il adopte une approche hybride «ceinture et bretelles», mettant en œuvre les nouveaux algorithmes cryptographiques mais conservant les algorithmes actuels en tandem. Concrètement, cela revient à mettre en place un double cryptage et une signature numérique supplémentaire. Les algorithmes d'origine sont utilisés pour signer et chiffrer les données, puis le résultat est signé et chiffré avec les nouveaux algorithmes. Cela fournit une solution de repli aux algorithmes existants avec le bénéfice potentiel des nouveaux.

La prise en charge de cette approche nécessite de nouvelles formes de certificats à clé publique pouvant intégrer les clés publiques des nouveaux algorithmes de signature numérique. D-Sig est en mesure de fournir cette capacité car il dispose de son propre logiciel capable de délivrer ces certificats. 

Garder une longueur d'avance

Les avancées technologiques, en particulier la possibilité de connecter des appareils et d'analyser des données en temps réel et/ou en utilisant l'intelligence artificielle, ont le potentiel d'ouvrir une multitude d'opportunités dans des secteurs aussi divers que la fabrication et le transport, l'ingénierie chimique et des procédés et la santé. 

Assurer la sécurité de ces données est essentiel pour permettre aux industries de libérer un potentiel et des gains de productivité jusque-là inexploités. Cependant, ces mêmes avancées signifient que des menaces de sécurité auparavant hypothétiques se déplacent désormais dans les domaines de la réalité d'un futur proche. 

La récente normalisation des algorithmes résistants au quantum est une étape clé dans la lutte, mais garder une longueur d'avance sur les mauvais acteurs va être un défi permanent pour tout le monde, dans l'industrie de la sécurité.

Une image de , Actualités, La protection des données, moteur de la révolution de l'industrie 4.0

Barry Arnot

Barry Arnott, fondateur et CTO de D-Sig

Le métaverse change le lieu de travail

Luc Conrad • 28 février 2022

Nous examinons les différentes façons dont le Metaverse changera le lieu de travail et le fonctionnement des entreprises, avec les commentaires de Phil Perry, responsable du Royaume-Uni et de l'Irlande chez Zoom et de James Morris-Manuel, MD EMEA chez Matterport.