Innovation en sécurité quantique résiliente : Google annonce la première implémentation de clé de sécurité FIDO2

Google a révélé le mardi 15 aout 2023, la première mise en œuvre d'une clé de sécurité FIDO2 résiliente quantique dans le cadre de son projet OpenSK dédié aux clés de sécurité. Cette implémentation open source optimisée pour le matériel utilise un nouveau schéma de signature hybride ECC/Dilithium qui bénéficie de la sécurité d'ECC contre les attaques standard et de la résilience de Dilithium contre les attaques quantiques. Ce schéma a été co-développé en partenariat avec l' ETH Zürich et a remporté le prix ACNS secure cryptographic implementation workshop best paper .

Alors que les progrès vers les ordinateurs quantiques pratiques s'accélèrent, la préparation de leur avènement devient une question plus urgente au fil du temps. En particulier, la cryptographie à clé publique standard, conçue pour se protéger contre les ordinateurs traditionnels, ne pourra pas résister aux attaques quantiques. Heureusement, avec la récente normalisation de la cryptographie résiliente quantique à clé publique, y compris l' algorithme Dilithium , une voie claire pour sécuriser les clés de sécurité contre les attaques quantiques est désormais disponible.

Pendant que les attaques quantiques sont encore dans un avenir lointain, le déploiement de la cryptographie à l'échelle d'Internet est une entreprise colossale, c'est pourquoi il est vital de le faire le plus tôt possible. En particulier, pour les clés de sécurité, ce processus devrait être progressif, car les utilisateurs devront en acquérir de nouvelles une fois que FIDO aura normalisé la cryptographie résiliente post-quantique et que cette nouvelle norme sera prise en charge par les principaux fournisseurs de navigateurs.

L’implémentation proposée par le géant de la technologie repose sur une approche hybride qui combine l'algorithme de signature ECDSA testé au combat et l'algorithme de signature résistant quantique récemment normalisé, Dilithium . En collaboration avec l'ETH, Google a développé ce nouveau schéma de signature hybride qui offre le meilleur des deux mondes. 

Selon lui, s'appuyer sur une signature hybride est essentiel, car la sécurité de Dilithium et d'autres algorithmes résistants quantiques récemment normalisés n'a pas encore résisté à l'épreuve du temps et les récentes attaques contre Rainbow (un autre algorithme résistant quantique) démontrent la nécessité de la prudence. Cette prudence est particulièrement justifiée pour les clés de sécurité, car la plupart ne peuvent pas être mises à niveau bien que nous y travaillions pour OpenSK. L'approche hybride est également utilisée dans d'autres efforts post-quantiques comme le support de Chrome pour TLS.

Sur le plan technique, un grand défi consistait à créer une implémentation Dilithium suffisamment petite pour fonctionner sur le matériel contraint des clés de sécurité. Grâce à une optimisation minutieuse, Google a pu développer une implémentation optimisée pour la mémoire Rust qui ne nécessitait que 20 Ko de mémoire, ce qui était suffisamment petit.

L'amélioration de la vitesse de signature en tirant parti de l'accélération matérielle permettrait aux touches d'être plus réactives.


Source : Google Security Bloog