La récupération des données concerne des cas très particuliers et ne remette pas en cause la technique mais plutôt son implémentation qui, elle, peut être faillible.
Cinq ans après être sortie des laboratoires, avec la création du premier réseau sécurisé aux Etats-Unis, la cryptographie quantique reste totalement d’actualité. A la fin du mois de mai 2009, SmartQuantum, l’un des producteurs de cette technologie, a annoncé qu’il conduisait un projet de sécurité en collaboration avec le CNRS, Femto-ST et le CHU de Besançon. Ce projet porte sur une solution complète de sécurisation des transmissions de données sur support optique entre deux serveurs (dans un même bâtiment), entre deux bâtiments d’une même zone (un cabinet de praticien et un hôpital, par exemple) et enfin une liaison longue distance (entre le CHU de Besançon et le centre hospitalier de Belfort-Montbéliard, par exemple).
Présentée comme l’une des technologies les plus fiables au monde, elle n’est pourtant pas infaillible. C’est la conclusion à laquelle sont arrivés des universitaires qui ont testé ces dernières années des systèmes de cryptographie quantique. Plus exactement, ce n’est pas la cryptographie quantique dont ils ont démontré la vulnérabilité, mais son implémentation.
4 % des communications espionnées
En 2008, l’équipe de chercheurs dirigée par Hoi-Kwong Lo de l’université de Toronto, au Canada, était parvenue pour la première fois à modifier un système de cryptage quantique commercial ID-500 vendu par ID Quantique, le leader mondial dans ce domaine.
La faille était minime puisqu’elle était de quelques picosecondes, soit le temps de retard à l’allumage des deux détecteurs de photons utilisés pour recevoir la clé quantique. Un laps de temps très court mais suffisant pour rendre le système un peu moins sûr : Hoi-Kwong Lo avait été capable d’espionner 4 % environ des communications « sécurisées ».
« Ce système ID-500 est destiné à une clientèle de chercheurs. Il s’agit d’une version simplifiée et elle est complètement paramétrable. Les travaux du professeur Lo sont intéressants mais n’ont qu’une faible valeur pratique », nous a répondu Grégoire Ribordy, CEO d’ID Quantique.
Ce ne sont pas 4% de environ des communications « sécurisées » qui sont espionnée mais 4% de la clef. En sachant qu’avec AES une clef de 80 bits est considérée comme sur il en résulte que 0% de l’information est interceptée. De plus avec EAS la clef est généralement de 256 bit.
Cet article rapporte les travaux de chercheur, au Canada, qui ont choisi de tenter de monter des attaques contre des systèmes de cryptographie quantique. Malheureusement, le titre choisi pour accompagner cet article – Le secret était presque parfait : la cryptographie quantique n’est pas invulnérable – est malheureux et peut induire en erreur. id Quantique souhaite donc rappeler quelques faits importants.
Pour qu’un système de chiffrement, qu’il soit classique ou quantique, soit sûr, deux conditions sont nécessaires:
1) le système doit être basé sur un modèle sûr – on peut parler de sécurité de principe
2) l’implémentation qui est faite de ce modèle ne doit pas contenir de vulnérabilités – on peut parler ici de sécurité d’implémentation
La cryptographie quantique est la seule technologie qui permet de remplir ces deux conditions. Sa sécurité de principe peut en effet se démontrer de façon rigoureuse quelque soit la technologie à disposition d’un adversaire, ainsi que les éventuels progrès théoriques. Ce n’est pas le cas pour la cryptographie conventionnelle. Quant à la sécurité d’implémentation, il s’agit d’un problème inhérent à tout système pratique et qui concerne tant les technologies classiques que quantiques.
L’article mentionné rapporte des expériences sur la vulnérabilité de certaines implémentations de la cryptographie quantique, mais n’insiste pas assez sur la sécurité de principe. En outre son titre peut prêter à confusion et sous-entend que la sécurité de principe de la cryptographie quantique est remise en question.
Au vu de ceci, il apparaît qu’un titre plus approprié pour cet article eut été: Le secret était presque parfait : CERTAINES IMPLEMENTATIONS DE LA cryptographie quantique ne sont pas invulnérables.
L’article sous-entend aussi que des vulnérabilités ont été découvertes dans le système de cryptographie quantique d’id Quantique. Ceci est absolument faux. Il est important de noter que:
– les systèmes commerciaux d’id Quantique n’ont jamais été mis en défaut. Les travaux du Prof. Lo ont porté sur une version simplifiée du système. En outre, les imperfections mentionnées n’apparaissent que si ce système simplifié est utilisé délibérément de façon incorrecte.
– id Quantique collabore avec les meilleurs groupes de recherche au monde pour vérifier la qualité de l’implémentation de ses systèmes.
– dans les systèmes d’id Quantique, la cryptographie quantique ne remplace pas la cryptographie classique, mais la renforce. La sécurité offerte est ainsi au moins aussi bonne que celle d’un système classique.
Ces derniers mois, des articles de cette teneur se sont multipliés dans la presse. Il faut y voir le signe que la technologie de la cryptographie quantique a mûri. Elle n’est plus développée uniquement par des physiciens mettant en avant de façon un peu dogmatique la sécurité de principe tout en oubliant la sécurité d’implémentation. La cryptographie quantique intéresse maintenant aussi les spécialistes de la sécurité conventionnelle. Cette évolution est corroborée par les efforts de standardisation de la technologie initié il y a environ une année et progressant rapidement.
Merci beaucoup pour ces précisions et corrections.