Attaques « récolter maintenant, décrypter plus tard » et leur lien avec la menace quantique
Les attaques Harvest Now, Decrypt Later (HNDL) menacent la cybersécurité à l'ère quantique. Découvrez comment Sectigo aide à sécuriser vos données sensibles.
Table des Matières
Nous sommes entrés dans une nouvelle ère en matière de cybersécurité, et des préoccupations qui semblaient réglées depuis longtemps refont surface. Les pratiques cryptographiques qui étaient efficaces auparavant, en particulier, n'offriront plus le même niveau de sécurité qu'auparavant. Il est temps pour les entreprises de renforcer leur cybersécurité, ce qui implique de reconnaître (et de prendre en compte) les changements dans les meilleures pratiques en matière de cryptographie.
De nombreuses attaques sophistiquées mettent désormais en danger même les sites web et les organisations qui semblent bien protégés. Parmi les plus inquiétantes, citons la stratégie « récolter maintenant, décrypter plus tard » (HNDL). Également appelée « récolter et décrypter », cette stratégie est l'apanage des cybercriminels patients, prêts à attendre aussi longtemps qu'il le faudra pour que l'informatique quantique bouleverse le monde de la cryptographie.
L'informatique quantique rendra les méthodes de chiffrement actuelles inefficaces, et avec l'échéance de la menace quantique qui se rapproche (dès 2030), ce type d'attaque est très préoccupant. Les entreprises doivent dès maintenant s'engager sur la voie de la crypto-agilité, c'est-à-dire la capacité à changer d'algorithmes ou de stratégies de chiffrement sans perturber de manière significative les processus clés, afin de mieux se positionner pour lutter contre des menaces qui ne sont peut-être pas encore entièrement comprises.
Compte tenu de l'urgence inhérente aux attaques de type « récolter maintenant, décrypter plus tard », il est essentiel de se doter de solutions de cryptographie postquantique appropriées. Le plan d'action postquantique de Sectigo offre une voie viable pour traverser les dangers de l'apocalypse quantique, y compris les craintes justifiées entourant les attaques de type « récolter maintenant, décrypter plus tard ».
Qu'est-ce qu'une attaque de type « récolter maintenant, décrypter plus tard » ?
Également appelée « décryptage rétrospectif » ou « stocker maintenant, décrypter plus tard », l'attaque HNDL repose sur une approche unique de la cybercriminalité : les acteurs malveillants recherchent des données actuellement cryptées, même s'ils ne peuvent pas encore y accéder.
À partir de là, les cybercriminels sophistiqués peuvent attendre que les tactiques de calcul quantique soient facilement disponibles. Il s'agit de la forme ultime de la stratégie à long terme, et les attaquants espèrent qu'elle portera ses fruits.
Une fois que l'informatique quantique entrera en scène, les algorithmes de chiffrement qui étaient auparavant efficaces ne pourront plus protéger les données stockées collectées par ces cybercriminels. Malheureusement, les ordinateurs quantiques auront le pouvoir de briser les algorithmes de chiffrement largement utilisés tels que Rivest-Shamir-Adleman (RSA) et la cryptographie à courbe elliptique (ECC).
Comment fonctionne l'attaque « récolter maintenant, décrypter plus tard » ?
La stratégie centrale de « récolter maintenant, décrypter plus tard » est simple : collecter autant de données que possible et se préparer à les décrypter à l'avenir. Il s'agit d'une stratégie ciblée, et les cybercriminels sont loin d'agir au hasard ; ils se donnent beaucoup de mal pour s'assurer qu'ils pourront accéder aux informations les plus faciles à exploiter et qui causeront le plus de dégâts une fois décryptées.
Phase de collecte des données
Il est largement admis que nous sommes déjà en pleine phase de collecte des données, car de nombreux attaquants sophistiqués sont bien conscients de l'arrivée prochaine de l'informatique quantique et sont impatients de tirer parti de cette puissance de calcul accrue dès que possible. Les acteurs malveillants se préparent dès maintenant, et les victimes potentielles devraient en faire autant. Les éléments essentiels de la collecte de données sont les suivants :
- Identification des cibles. Cette stratégie commence par une sélection minutieuse des cibles. En général, les acteurs malveillants se concentrent sur les données qui resteront pertinentes au fil du temps. Cela peut aller des données personnelles (telles que les informations financières) à la propriété intellectuelle. Tout dépend de la manière dont les cybercriminels ont l'intention d'utiliser ces informations une fois décryptées. Les adversaires peuvent également examiner la force du cryptage et cibler les données susceptibles de devenir vulnérables dans les prochaines années. Les cybercriminels ont tendance à rechercher de grandes quantités de données, en partant du principe qu'au moins une partie s'avérera utile par la suite.
- Capture des données chiffrées. Une fois les cibles identifiées et étudiées en détail, l'étape suivante consiste à obtenir les données souhaitées. Certes, celles-ci sont encore chiffrées à ce stade, mais cela n'empêchera pas les acteurs malveillants de tenter d'y accéder. Grâce à de nombreux mécanismes d'attaque, les cybercriminels peuvent identifier les vulnérabilités, pirater des serveurs ou des bases de données et capturer des données sans les déchiffrer au préalable.
- Surveillance. La partie « récolte » des attaques HNDL ne représente pas nécessairement une opération ponctuelle. Si des vulnérabilités sont détectées, les acteurs malveillants peuvent les surveiller au fil du temps et continuer à capturer les données dès qu'elles sont disponibles. Les personnes ciblées peuvent ne jamais se rendre compte qu'elles sont surveillées et que leurs données sont récoltées.
Stockage et gestion des données
Après avoir obtenu les données cryptées, les cybercriminels entrent dans une phase incertaine qui peut durer plusieurs années : le stockage et la gestion d'une multitude d'informations obtenues illégalement. Beaucoup ont recours au stockage dans le cloud et à des comptes frauduleux, mais certains peuvent se tourner vers des solutions de stockage physique pour renforcer la sécurité et brouiller les pistes.
Des techniques telles que la fragmentation ou la dénomination erronée des fichiers peuvent rendre plus difficile la détection des acteurs malveillants. Au fil du temps, ces cybercriminels continueront à vérifier que les données collectées restent accessibles (à eux seuls, bien sûr) et qu'elles sont correctement dissimulées. Ils peuvent également prendre des mesures pour limiter le risque de perte ou d'obsolescence des données.
Décryptage futur grâce aux ordinateurs quantiques
Bien que l'informatique quantique ne soit pas encore disponible, tout indique que cela va bientôt changer. Lorsque cette puissance de calcul inégalée sera libérée, les acteurs malveillants, qui ont patiemment attendu pendant des années, auront la capacité de décrypter des données précédemment protégées. À ce stade, ils seront en mesure de briser des algorithmes tels que RSA et ECC.
Cette dernière étape dévastatrice commencera par l'accès aux ressources informatiques quantiques, puis par la centralisation des données, qui auront peut-être été stockées à de nombreux endroits au fil des ans. À partir de là, les algorithmes quantiques les plus puissants (capables de briser les systèmes de cryptage les plus performants) pourront être utilisés.
La découverte de clés jouera un rôle déterminant à ce stade et pourrait mettre en danger les organisations ciblées. Une fois le décryptage réussi, les cybercriminels pourraient avoir accès à des mots de passe, des informations financières et d'autres données sensibles pouvant être utilisées à des fins malveillantes.
Pourquoi les attaques consistant à collecter des données maintenant pour les décrypter plus tard constituent-elles une menace actuelle et future ?
Même si nous ne verrons peut-être pas les effets les plus évidents de cette stratégie avant quelques années, elle représente déjà une menace importante, et les pirates informatiques ont peut-être déjà commencé à identifier des prospects et à collecter des données.
Malheureusement, les vulnérabilités des méthodes cryptographiques actuelles favorisent ces efforts. Celles-ci varient selon les algorithmes, mais reposent sur des hypothèses sous-jacentes liées aux nombres premiers et aux propriétés des courbes elliptiques. À l'origine, les algorithmes RSA et ECC rendaient extrêmement difficile l'extraction des clés privées à partir de leurs équivalents publics dans un délai raisonnable, mais l'informatique quantique va accélérer le mouvement et faciliter considérablement le décryptage de ces codes.
La bonne nouvelle ? Des mesures de protection sont à portée de main, d'autant plus que le National Institute of Standards and Technology (NIST) a annoncé ses algorithmes résistants à l'informatique quantique. Si des stratégies proactives sont mises en place dès maintenant, il n'est peut-être pas trop tard pour mettre en œuvre des stratégies de protection des données afin de protéger votre organisation contre le pire de l'apocalypse quantique.
Pourquoi est-il important de s'attaquer dès maintenant à ce type de menace ?
L'ère quantique est plus proche que la plupart des gens ne le pensent ; les experts prévoient que d'ici 2030, la cryptographie asymétrique conventionnelle n'offrira plus une protection suffisante. Nous ne sommes qu'à quelques années de cette échéance, et les acteurs malveillants pourraient déjà être en train de collecter des données sensibles à des fins malveillantes.
Avec l'émergence de menaces telles que HNDL, il apparaît de plus en plus clairement que les questions quantiques doivent être abordées dès que possible. Le terme « menace quantique » décrit l'urgence de la situation et souligne que, même si l'informatique quantique pourrait offrir des opportunités uniques, nous ne pourrons pas les exploiter pleinement si nous ne répondons pas rapidement aux problèmes de sécurité qui l'accompagnent.
Le développement et la mise en œuvre d'un cadre postquantique solide (incluant des algorithmes résistants au quantique) prennent des années, et bien que des progrès considérables aient été réalisés ces dernières années, la plupart des organisations sont encore loin d'être suffisamment protégées.
Élaborez dès aujourd'hui votre plan d'action en matière de cryptographie postquantique avec Sectigo
Vous êtes préoccupé par les menaces postquantiques ? La révolution quantique est inévitable, mais une stratégie appropriée peut vous offrir une protection précieuse. Chez Sectigo, nous nous engageons à rester à la pointe de la cryptographie quantique et à aider les organisations à se préparer à ces changements.
Commencez votre parcours vers la cryptographie postquantique (PQC) et faites appel à Sectigo pour vous accompagner à chaque étape. Notre stratégie Q.U.A.N.T. fournit d'excellentes orientations tout au long du processus de mise en place de la sécurité quantique. Contactez-nous dès aujourd'hui pour en savoir plus.
Articles associés :
Qu'est-ce que la « récolte » et le « décryptage » ?
Quelles sont les différences entre les algorithmes de chiffrement RSA, DSA et ECC ?
Qu'est-ce que l'agilité cryptographique et comment l'atteindre ?