Êtes-vous prêt pour les attaques Harvest Now, Decrypt Later (HNDL) ?

Depuis des années, cryptage des données était considérée comme une forteresse numérique. Cette hypothèse est aujourd'hui battue en brèche par l'émergence de l'informatique quantique.

Récolter maintenant, décrypter plus tard" ou Attaques du HNDL deviennent une préoccupation majeure en matière de cybersécurité.

En quoi consistent-ils exactement ?

Cette tactique, également connue sous le nom de "stocker maintenant, décrypter plus tard" ou "décryptage rétrospectifLes cyberadversaires, qu'il s'agisse d'États-nations ou d'organisations criminelles avancées, rassemblent et stockent aujourd'hui des données cryptées afin de les décrypter plus tard, lorsque les méthodes de cryptage actuelles seront rendues obsolètes par les technologies de l'information et de la communication (TIC). informatique quantique.

Bien que les données volées puissent rester illisibles pendant des années, l'approche de la réalité de l'informatique quantique signifie que des informations sensibles, y compris des dossiers personnels, des transactions financières et des communications classifiées, pourraient être exposées un jour ou l'autre. Cette perspective compromet la sécurité à long terme des données dont dépendent aujourd'hui les individus et les organisations. Alors que le délai pour un décryptage quantique pratique se raccourcit, comprendre les attaques HNDL et s'y préparer est devenu un impératif vital pour tous ceux qui s'investissent dans l'avenir de la confidentialité et de la sécurité des données.

Notre guide de la sécurité pour les RSSI vous intéresse ?

Lisez notre guide sur la sécurité quantique ci-dessus.

Ce que les progrès stupéfiants de l'informatique quantique signifient pour les pirates informatiques

L'informatique quantique, un domaine interdisciplinaire fusionnant l'informatique et l'ingénierie, vise à libérer le potentiel de la technologie quantique. La principale promesse de l'informatique quantique réside dans sa capacité à traiter l'information d'une manière fondamentalement différente de celle des ordinateurs classiques. Alors que l les superordinateurs traditionnels reposent sur des bits qui représentent l'information sous la forme d'un 0 ou d'un 1, les ordinateurs quantiques s'appuient sur des "qubits".

Ces qubits possèdent l'extraordinaire capacité d'exister dans plusieurs états simultanément, un phénomène connu sous le nom de superposition, et d'être interconnectés d'une manière complexe appelée enchevêtrement. Ces propriétés uniques permettent aux ordinateurs quantiques d'effectuer des calculs et d'exécuter des commandes qui dépassent actuellement l'imagination la plus folle des superordinateurs, même les plus puissants.

Implications technologiques

Dans un avenir potentiellement proche, les implications de ce saut technologique sont stupéfiantes. Des problèmes qui prendraient des années, voire des millénaires, à être résolus par des ordinateurs conventionnels pourraient être abordés par de puissants ordinateurs quantiques en quelques heures, voire en quelques minutes. Cette capacité de résolution accélérée des problèmes s'étend à un large éventail de disciplines. Ainsi, l'informatique quantique détient la clé pour briser les normes de cryptage actuelles, ce qui nécessite le développement de nouveaux algorithmes cryptographiques résistants à l'informatique quantique.

Les cybercriminels emploient actuellement une méthode "récolter maintenant, décrypter plus tard"Cette stratégie d'attaque repose sur l'hypothétique capacité future des ordinateurs quantiques à décrypter les technologies actuelles. Cela implique le vol et le stockage de données appartenant à des individus, des organisations et des nations, ce qui constitue un risque de violation future pour les victimes.

Quatre des principaux avantages de l'informatique quantique

Avant d'aller plus loin, il est important de noter que l'informatique quantique ne serait pas seulement utile aux mauvais acteurs.

Il s'agit d'une force extrêmement positive pour la technologie.

Voici une liste non exhaustive des avantages de l'informatique quantique.

  • Résoudre plus rapidement les problèmes: Contrairement aux ordinateurs traditionnels qui traitent les données de manière séquentielle, les ordinateurs quantiques peuvent tirer parti de propriétés uniques telles que la superposition et l'enchevêtrement pour effectuer simultanément un nombre exponentiellement élevé de calculs pour certains problèmes. Cela leur permet de trouver des solutions beaucoup plus rapidement pour des tâches spécifiques, telles que la recherche dans de grandes bases de données non structurées.
  • Accélérer la découverte de médicaments et de matériaux: L'informatique quantique a le pouvoir d'accélérer le développement de nouveaux médicaments et d'améliorer les processus de fabrication dans l'industrie chimique. Cela inclut également la possibilité d'inventer des supraconducteurs à température ambiante, qui pourraient éliminer les pertes de puissance lors de la transmission de l'électricité, rendant ainsi l'utilisation de l'énergie beaucoup plus efficace.
  • Relever les défis environnementaux: L'informatique quantique pourrait jouer un rôle dans les efforts de transition écologique, tels que le dessalement de l'eau de mer et même l'élimination du dioxyde de carbone de l'atmosphère pour contribuer à la lutte contre le changement climatique.
  • Renforcer l'intelligence artificielle et l'analyse des données : Ces ordinateurs puissants peuvent améliorer considérablement le traitement de grandes quantités de données provenant de diverses sources, notamment de capteurs, de dossiers médicaux et d'informations boursières. Ils peuvent également améliorer les capacités de reconnaissance des images et de la parole et permettre la traduction linguistique en temps réel.

Comment peut-on démanteler une attaque de type HNDL ?

Malgré les innombrables avantages découlant du développement de l'informatique quantique, nous ne pouvons pas ignorer le fait qu'elle constituera également un terrain fertile pour des cyberattaques plus sophistiquées, y compris le HNDL.

À quoi cela ressemblerait-il ?

L'idée d'une Attaque du HNDL consiste essentiellement à collecter aujourd'hui des données cryptées et illisibles, en partant du principe que les ordinateurs quantiques seront capables de les déchiffrer dans un avenir proche. Le concept de HNDL repose sur trois étapes principales.

  1. Récolter maintenant: La première étape d'une attaque HNDL consiste à s'emparer des données chiffrées. Les données transférées par le réseau et celles stockées sur les appareils sont des cibles attrayantes pour les pirates. Il peut s'agir d'un large éventail de contenus, y compris des informations d'identification, des courriels confidentiels, des secrets d'entreprise ou même des messages militaires. L'objectif principal n'est pas de déchiffrer les données en question, mais plutôt de recueillir autant d'informations que possible et de les conserver pour plus tard.
  2. Attendre: Comme indiqué précédemment, la technologie actuelle en termes d'informatique quantique ne nous permet pas de déchiffrer les informations cryptées d'aujourd'hui. Les acteurs malveillants ne peuvent donc pas utiliser les informations cryptées qu'ils ont récoltées. Les informations sont actuellement archivées, jusqu'à ce qu'il soit possible de les utiliser.
  3. Décryptage ultérieur: On estime que d'ici cinq à dix ans, l'informatique quantique sera suffisamment mature pour permettre aux utilisateurs de déchiffrer des données cryptées. Les attaquants pourront alors utiliser les informations qu'ils ont archivées et accéder à des informations éventuellement sensibles.

Quel type de données est prioritaire lors d'une attaque ?

Les attaquants privilégient les données ayant une valeur durable, telles que les communications gouvernementales, les dossiers financiers, la propriété intellectuelle, les données personnelles et les données commerciales, afin de les exploiter une fois que le décryptage quantique est viable.

Bien qu'il ne soit actuellement pas possible de contourner les méthodes cryptographiques basées sur la percée de la cryptographie asymétrique au milieu des années 1970, telles que RSA et ECC, elles finiront par devenir obsolètes. Ce fait est largement reconnu par le secteur privé et les institutions gouvernementales. Le PDG de Google, Sundar Pichai, a déclaré que "d'ici cinq à dix ans, l'informatique quantique brisera le cryptage tel que nous le connaissons aujourd'hui.”

Comment Google réagit-il à l'informatique quantique ? Un mot du PDG de Google, M. Pichai.

L'Agence nationale de sécurité a également mentionné dans un rapport qu'"un ordinateur quantique suffisamment grand, s'il était construit, serait capable de saper tous les algorithmes à clé publique largement déployés".

Quels sont les risques associés aux attaques de HNDL ?

Comme on peut le voir, bien que ce ne soit pas immédiat, le développement de l'informatique quantique pose des risques substantiels et interconnectés liés aux attaques HNDL.

Le risque principal est que les données cryptées, autrefois considérées comme sûres, deviennent vulnérables. Cela conduit directement à ce que des informations très sensibles tombent entre de mauvaises mains, menaçant ainsi différents secteurs, de la sécurité nationale à la protection de la vie privée. Examinons ces risques associés, outre l'exposition évidente d'informations hautement sensibles.

Compromission de la cryptographie actuelle: La cryptographie asymétrique, qui est largement utilisée pour les communications sécurisées telles que les sites web sécurisés (HTTPS), le courrier électronique sécurisé (PGP et S/MIME), les signatures numériques et l'infrastructure à clé publique (PKI), est particulièrement menacée. Les algorithmes quantiques, en particulier l'algorithme de Shor, peuvent résoudre efficacement les problèmes mathématiques complexes qui sous-tendent la sécurité de ces systèmes, entraînant leur effondrement total. Cela signifie que la protection fondamentale d'un grand nombre d'informations sensibles aujourd'hui deviendra vulnérable à l'avenir.

Vulnérabilité due à une entropie insuffisante: Le chiffrement s'appuie fortement sur des clés cryptographiques générées à partir de séquences très complexes de nombres aléatoires, connues sous le nom de "clés de chiffrement". entropie. Les méthodes actuelles de génération de cette entropie ne semblent pas résister au piratage quantique. En effet, ces méthodes peuvent produire des modèles légèrement prévisibles, rendre les clés seulement statistiquement aléatoires plutôt que réellement aléatoires. Ce problème est exacerbé dans les environnements virtuels où la génération d'aléas peut ralentir considérablement sous la charge des machines. Les attaques peuvent cibler spécifiquement les données cryptées dont l'entropie est insuffisante, ce qui facilite leur décryptage ultérieur.

Facilitation de nouvelles activités criminelles : Le développement de l'informatique quantique ouvrira la voie à de nouveaux types de demandes de rançon. Il pourrait également permettre ou intensifier d'autres activités criminelles telles que l'ingénierie sociale et l'hameçonnage, en rendant les identifiants de compte et les informations personnelles facilement accessibles aux criminels. Une fois que les ordinateurs quantiques auront atteint leur maturité, les acteurs malveillants pourraient même tirer parti de l'informatique quantique.quantum-as-a-service"Des solutions de décryptage par le biais de plates-formes basées sur l'informatique en nuage.

Quelles sont les stratégies d'atténuation des effets de la coupe à blanc que vous devez connaître ?

Compte tenu de ces risques et de la menace croissante des attaques quantiques, vous devez vous familiariser avec les éléments suivants

  • Adopter la cryptographie post-quantique: Le passage des méthodes de cryptage classiques à la cryptographie post-quantique (PQC) devient vital. La PQC est censée constituer la principale défense contre les attaques quantiques. Selon le National Institute of Standards and Technology (NIST), les méthodes de cryptographie post-quantique doivent être fondées sur des problèmes mathématiques que les ordinateurs traditionnels et quantiques sont incapables de résoudre. Afin d'encourager l'adoption de ces algorithmes, le NIST a élaboré en 2024 des normes techniques à respecter pour la CQP. L'application pratique de la cryptographie postquantique restant incertaine, les organisations doivent constamment améliorer leurs techniques de cryptage pour protéger leurs données sensibles.
  • Minimisation des données: Limiter l'impact de futures violations commence dès maintenant. L'objectif est de limiter la collecte et le stockage des données au strict nécessaire.
  • Adopter la crypto-agilité: Avec l'évolution rapide de l'informatique quantique, les entreprises doivent concevoir des systèmes flexibles capables de mettre à jour efficacement leur cryptage pour suivre le rythme des nouvelles technologies.
  • Surveillance et détection des menaces : Le HNDL repose sur deux piliers essentiels : la détection précoce et l'exploitation soutenue. Par conséquent, des mécanismes robustes de détection précoce sont essentiels à la défense d'une organisation. Des outils de surveillance et de détection efficaces, capables d'analyser le trafic réseau, les communications cryptées et les schémas d'accès aux données, pourraient constituer une solution viable contre cette menace en constante évolution.

Conclusion

Bien qu'il ne soit pas encore opérationnel à grande échelle, le développement de l'informatique quantique et les risques qu'il comporte sont inévitables. Si l'adoption généralisée des ordinateurs quantiques promet des avancées dans divers domaines, notamment la science, la technologie et la protection de l'environnement, elle crée également de nouvelles possibilités d'activités malveillantes.

Le concept de HNDL illustre les risques de sécurité liés à ces technologies émergentes. Il est donc essentiel que les entreprises et les institutions se préparent à cette transition en se formant aux menaces quantiques et en mettant en œuvre des stratégies d'atténuation appropriées.

CybelAngel's Credential Intelligence aide les organisations à détecter et à répondre de manière proactive aux menaces des voleurs d'informations et des logiciels malveillants sur les actifs numériques exposés, qui pourraient être exploités par des acteurs malveillants pour récupérer des données cryptées dans le cadre d'une attaque HNDL.

À propos de l'auteur