
J’ai créé une synthèse complète du RFC 9794 destinée aux équipes de sécurité (CISO, CERT, SOC, CSIRT).
Points essentiels à retenir :
Nature du document : Il s’agit d’un RFC informationnel qui standardise la terminologie des schémas cryptographiques hybrides combinant algorithmes post-quantiques et traditionnels. Ce n’est pas une spécification technique mais un guide de référence linguistique.
Enjeu stratégique : Face à la menace des ordinateurs quantiques, les schémas hybrides PQ/T permettent une transition sécurisée en combinant la robustesse éprouvée des algorithmes actuels avec la résistance quantique des nouveaux algorithmes.
Concept central : Un schéma hybride PQ/T nécessite de casser TOUS les algorithmes composants pour être compromis, offrant ainsi une protection multicouche.
Attention particulière :
- Les propriétés d’interopérabilité et de confidentialité hybrides sont mutuellement exclusives sans protection protocolaire additionnelle
- Un certificat hybride n’implique pas automatiquement une authentification hybride de l’identité
Ce vocabulaire standardisé est crucial pour assurer la cohérence dans vos évaluations de risques, vos choix d’architecture de sécurité et vos communications avec les fournisseurs lors de la migration post-quantique.
Contexte et enjeux
La menace des ordinateurs quantiques cryptographiquement pertinents (CRQC) rend vulnérables les algorithmes asymétriques actuels basés sur la factorisation d’entiers et les logarithmes discrets. Les données chiffrées aujourd’hui peuvent être stockées pour une décryption future par un attaquant disposant d’un CRQC.
La réponse à cette menace inclut la migration vers des algorithmes post-quantiques, mais la transition comporte des risques liés au déploiement de nouveaux algorithmes non éprouvés. Les schémas hybrides, combinant algorithmes traditionnels et post-quantiques, constituent une approche de mitigation pendant cette période de transition.
Objectif du RFC
Ce document établit une terminologie standardisée pour les constructions hybrides combinant algorithmes post-quantiques et traditionnels. Il vise à assurer cohérence et clarté entre différents protocoles, standards et organisations.
Définitions clés
Algorithmes
Algorithme asymétrique traditionnel : Algorithme basé sur la factorisation d’entiers, les logarithmes discrets sur corps finis ou courbes elliptiques (RSA, ECDH).
Algorithme post-quantique : Algorithme conçu pour résister aux attaques par ordinateurs quantiques et classiques (ex: ML-KEM anciennement Kyber, ML-DSA anciennement Dilithium).
Schémas hybrides
Schéma multi-algorithmes : Construction incorporant plusieurs algorithmes avec le même objectif cryptographique.
Schéma hybride PQ/T (Post-Quantum/Traditional) : Schéma multi-algorithmes avec au moins un algorithme post-quantique et un algorithme traditionnel. La sécurité repose sur la nécessité de casser tous les algorithmes composants.
Schéma composite hybride PQ/T : Schéma hybride exposé comme interface unique du même type que les algorithmes composants (ex: un KEM unique composé d’un KEM PQ et d’un KEM traditionnel).
Types de schémas hybrides
- KEM hybride PQ/T : Mécanisme d’encapsulation de clé combinant composants PQ et traditionnels
- PKE hybride PQ/T : Chiffrement à clé publique hybride (attention : IND-CPA insuffisant pour Internet, préférer KEM avec IND-CCA)
- Signature numérique hybride PQ/T : Signatures parallèles, composites ou imbriquées
Protocoles hybrides
Protocole hybride PQ/T : Protocole utilisant au moins un algorithme PQ et un algorithme traditionnel pour la même fonction cryptographique.
Construction composite : Modifications principalement au niveau des formats d’éléments cryptographiques, protocole et flux de messages largement inchangés.
Construction non-composite : Modifications principalement au niveau des champs protocolaires et du flux de messages.
Propriétés des schémas hybrides
Propriétés de sécurité
Confidentialité hybride PQ/T : La confidentialité est assurée tant qu’au moins un algorithme composant reste sûr.
Authentification hybride PQ/T : L’authentification est assurée tant qu’au moins un algorithme composant reste sûr.
Limitation importante : Si l’algorithme PQ est cassé, le schéma reste sûr contre un attaquant classique mais vulnérable contre un CRQC.
Propriétés d’interopérabilité
Interopérabilité hybride PQ/T : Le schéma/protocole fonctionne si les deux parties supportent au moins un algorithme composant.
Rétrocompatibilité : Fonctionnement garanti si les deux parties supportent l’algorithme traditionnel.
Compatibilité future PQ/T : Utilisation de l’algorithme PQ si supporté par les deux parties, avec option d’utiliser les deux.
Conflit interopérabilité/confidentialité : Impossible d’avoir simultanément interopérabilité hybride et confidentialité hybride sans protection additionnelle au niveau protocolaire contre les downgrades.
Certificats et PKI
Certificat hybride PQ/T : Certificat contenant des clés publiques pour au moins un algorithme PQ et un algorithme traditionnel (peuvent être sous forme composite ou séparées).
Chaîne de certificats hybride PQ/T : Tous les certificats sont hybrides PQ/T et signés avec les deux types d’algorithmes.
PKI parallèle PQ/T : Deux chaînes de certificats distinctes (une PQ, une traditionnelle) utilisées ensemble dans un protocole.
Important : L’usage d’un certificat hybride ne garantit pas automatiquement l’authentification hybride de l’identité – cela dépend des propriétés de la chaîne de confiance.
Implications pour la sécurité opérationnelle
Pour les équipes de sécurité
- Évaluation des risques : Comprendre que les schémas hybrides offrent une protection accrue mais avec des compromis (performance, complexité)
- Planification de migration : Les schémas hybrides facilitent la transition progressive vers le post-quantique
- Validation des implémentations : Vérifier que les protocoles hybrides déployés offrent effectivement les propriétés de sécurité attendues (confidentialité hybride, authentification hybride)
- Protection contre les downgrades : S’assurer que les protocoles incluent des mécanismes de protection pour éviter la négociation vers des algorithmes plus faibles
Points de vigilance
- Un protocole offrant confidentialité et authentification n’offre pas nécessairement les deux en mode hybride
- Les schémas PQ/PQ (deux algorithmes post-quantiques) existent également pour mitiger les risques liés à différents problèmes mathématiques
- La sécurité d’un schéma hybride dépend des algorithmes composants, du combinateur hybride choisi et des capacités de l’attaquant
Références normatives
- Exemples d’implémentations : RFC 9370 (IKEv2), RFC 9763, TLS hybride
- Standards : NIST PQC, ETSI TS 103 774
- Protocoles : TLS (RFC 8446), X.509 (RFC 5280)
Conclusion
Ce RFC fournit le vocabulaire de référence essentiel pour comprendre et implémenter les schémas hybrides post-quantiques/traditionnels. Il ne prescrit pas de solutions spécifiques mais établit un langage commun pour la communauté de sécurité face à la transition post-quantique.
Enjoy !
Source:
Lien du RFC 9794 https://www.rfc-editor.org/rfc/rfc9794.html