Un groupe IBM, Vodafone et GSMA pour sécuriser les réseaux avec le quantique

le 03/10/2022, par Michael Cooney, IDG NS (adapté par Jean Elyan), Sécurité, 734 mots

Appelé GSMA Post-Quantum Telco Network Taskforce, le groupe de travail sur les réseaux de télécommunication post-quantiques veut contribuer à l'élaboration de normes et à l'atténuation des risques de sécurité que pose l'informatique quantique.

Un groupe IBM, Vodafone et GSMA pour sécuriser les réseaux avec le quantique

L'objectif du groupe de travail constitué par la Global System for Mobile Communications Association (GSMA), IBM et Vodafone est de promouvoir des normes de cryptographie à sécurité quantique pour les réseaux de télécommunications et, à terme, pour les environnements de services cloud des entreprises. Appelé GSMA Post-Quantum Telco Network Taskforce, le groupe veut définir les critères et une feuille de route qui serviront de base à des normes de sécurité quantique pour les réseaux, et à atténuer les risques de sécurité introduits par l'informatique quantique. « Les réseaux Telco sont à la base de tous les services d'entreprise, quel que soit leur secteur d'activité. Il est donc essentiel que ces réseaux puissent relever les défis de sécurité posés par la technologie quantique », a expliqué Ray Harishankar, IBM Fellow, vice-président et responsable de la stratégie Quantum Safe de Big Blue. « Le groupe veut réfléchir dès maintenant à un plan de sécurité quantique, car les composants et les normes de cette feuille de route ne seront pas élaborés du jour au lendemain », a-t-il ajouté.

« Le groupe de travail s'intéressera en priorité aux technologies qu'il estime critiques et aux mesures à prendre pour protéger les commutateurs, les périphériques réseau et les points d'extrémité qui y sont connectés », a encore souligné Ray Harishankar. « Il faudra ensuite remonter dans la hiérarchie pour protéger les applications qui fonctionnent sur le réseau, les plates-formes des fournisseurs de services, etc. », a-t-il ajouté. Selon le groupe de travail, d'autres acteurs devraient se joindre à ces efforts de normalisation. Le GSMA Post-Quantum Telco Network Taskforce prévoit aussi de travailler avec des organismes comme l'Internet Engineering Task Force (IETF) et le National Institute of Standards and Technology (NIST) des États-Unis. Et il y a beaucoup à faire. Le Forum économique mondial de Davos a récemment estimé que plus de 20 milliards d'appareils numériques devront être mis à niveau ou remplacés au cours des 10 à 20 prochaines années pour pouvoir utiliser les nouvelles formes de communication chiffrée pouvant résister à la puissance de calcul des technologies quantiques.

Voler des données pour les déchiffrer plus tard

Même si l'avènement de ce monde des réseaux et des services quantiques n'est pas pour demain, la préoccupation la plus immédiate des entreprises et des opérateurs de télécommunications est de se protéger contre des scénarios d'attaque de type « harvest now decrypt later » laquelle consiste, pour les attaquants, à voler des données chiffrées en temps réel afin de les décrypter plus tard avec un ordinateur quantique. « Un acteur malveillant peut collecter des données aujourd'hui et les conserver jusqu'au jour où il pourra les déchiffrer », a rappelé M. Harishankar. « Les entreprises doivent s'assurer que leurs données actuelles, qu'elles conservent généralement pendant des années, ou qu'elles peuvent transmettre aujourd'hui à une institution financière ou à la SEC, ou qu'elles s'échangent aujourd'hui, ne seront pas compromises plus tard », a ajouté le vice-président et responsable de la stratégie Quantum Safe d'IBM. L'industrie cherche actuellement à mettre au point des systèmes, des services, des technologies de sécurité et de réseaux d'informatique quantique. Par exemple, en début d'année, le NIST a sélectionné quatre algorithmes pour créer une norme de cryptographie post-quantique (Post-Quantum Cryptography, PQC) afin de se protéger contre de futures attaques exploitant la puissance de processeurs quantiques. IBM a participé activement à l'élaboration de ces algorithmes.

Comme l'a expliqué Anne Dames, ingénieure distinguée en technologie cryptographique chez IBM dans un blog sur la technologie, « les algorithmes du NIST permettront de réaliser deux des principales tâches généralement dévolues à la cryptographie à clé publique : l'encapsulation de clé publique, utilisée pour le cryptage à clé publique et l'établissement de clé, et les signatures numériques, utilisées pour l'authentification d'identité et la non-répudiation ». De plus, Amazon Web Services s'est récemment associé à l'université de Harvard pour faire avancer la recherche et le développement en matière de réseaux quantiques. L'AWS Center for Quantum Networking et la Harvard Quantum Initiative prévoient de développer des projets de mémoire quantique, de photonique intégrée et d'applications quantiques qui pourraient contribuer à soutenir les futurs réseaux quantiques et l'internet quantique. Demain, la mise en réseau des ordinateurs quantiques donnera lieu à de nouvelles applications avec des ordinateurs en cluster. « À court terme, les applications de sécurité et de confidentialité quantiques sont tout à fait pertinentes », a indiqué AWS.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...