vendredi 14 septembre 2018

Plus code : spécifier exactement et simplement une position



Comment spécifier exactement une position sur la surface de la terre ? Avec longitude et latitude évidemment. Les coordonnées de mon domicile sont par exemple les suivantes : 46°29'20.2"N 6°25'05.9"E. Pratique n’est-ce pas pour dire à quelqu’un, par exemple au téléphone, où l’on habite : « viens à longitude … Il se sera énervé avant même que vous n’ayez commencé à lui indiquer la latitude.
Et si je vous disais FCQ9+H8 ? Entrez cette valeur sur Google Maps et vous verrez ma maison.  Cette valeur, c’est le Plus code, une invention de Google. Le Plus code, officiellement appelé Open Location Code ou OLC, a été développé par l’équipe Google Maps dans les bureaux de Google Zurich pour permettre aux utilisateurs de localiser de manière précise dans le monde entier des endroits qui n’ont par exemple pas d’adresse traditionnelle avec rue et numéro. Un magasin dans un souk au Moyen Orient, par exemple. Ou pour communiquer aux secours la position dans la forêt où l’on s’est foulé une jambe. Cliquer sur l’endroit où l’on se trouve sur le GPS de son smartphone suffit pour obtenir le Plus code. D’ailleurs, pour quelqu’un qui est déjà dans les environs, les cinq derniers caractères suffisent : Q9+H8 dans le cas de mon adresse ci-dessus.
Se rendre sur le site http://plus.codes pour tout apprendre sur les Plus codes.


lundi 10 septembre 2018

La sécurité sur internet menacée par les ordinateurs quantiques


Le développement des ordinateurs quantiques représente une menace imminente pour la sécurité sur internet : les systèmes de cryptage actuels pour protéger données et systèmes ne seront bientôt plus capables de résister à des attaques provenant de telles machines. Il est donc urgent de les remplacer par de nouvelles méthodes de défense plus robustes. La migration sera pourtant difficile, coûteuse et longue, alors que le temps est compté.


« Dans les pubs anglais, lorsque retentit le premier coup de cloche, les consommateurs savent que le bar va bientôt fermer et que le moment est venu d’aller chercher la dernière chope de bière » explique Michel Osborne*), directeur du groupe Recherche en sécurité au laboratoire d’IBM à Rüschlikon ZH. « Et lorsque retentit le deuxième coup, le bar ferme, il est trop tard pour s’approvisionner. En ce qui concerne les méthodes de sécurité aujourd’hui utilisées sur internet, le premier coup de cloche a déjà retenti. Ces systèmes ne sont déjà plus entièrement à l’abri d’attaques. Le responsable en est l’informatique quantique, en plein essor. Quand le deuxième coup retentira-t-il ? Personne ne le sait précisément. Il n’est pourtant pas totalement exclu qu’il soit déjà trop tard pour mettre au point et introduire une cryptographie dite quantum résistante. »

Sûrs… il y a un demi-siècle

Les systèmes de cryptage en vigueur aujourd’hui sont tous basés sur des algorithmes mettant en œuvre des problèmes mathématiques réputés très difficiles à résoudre. Le plus connu est la factorisation d’un grand nombre entier : déterminer les deux nombres premiers (indivisibles) qui, multipliés l’un par l’autre, fournissent ce nombre. Calculer le produit est très facile, l’opération inverse est extrêmement ardue. Utilisant 104 PC conventionnels, il a fallu un mois en 2003 pour trouver les constituants d’une clé de 512 bits (un entier d’environ 150 chiffres). Casser une clé de 1000 bits avec une centaine de machines prendrait aujourd’hui encore une année environ. La sécurité de nos emails paraît donc assurée.

Le casseur arrive

Sauf que, voici qu’arrivent les ordinateurs quantiques. Outils d’expérimentation et de recherche il y a quelques années encore, ces machines servent à présent dans des applications réelles. Des milliards sont dépensés pour la course à la suprématie dans ce domaine. Intel, Google, Amazon, IBM, Fujitsu et beaucoup d’autres, ainsi que de nombreuses institutions de recherche, construisent et exploitent de telles machines. On sait que le gouvernement chinois investit 10 milliards de dollars dans la construction du plus grand centre de recherche quantique au monde et que des résultats étonnants ont déjà été publiés. Nous n’aurons probablement jamais de tels « casseurs de nombres » sur notre bureau, d’autant plus que plusieurs d’entre eux fonctionnent à des températures proches du zéro absolu, mais tout un chacun peut aujourd’hui déjà en exploiter la puissance puisqu’IBM, par exemple, la met à la disposition sur le cloud.

Sécurité brisée

En 2015 déjà, l’ordinateur quantique EC2 d’Amazon a factorisé une clé de 512 bits en moins de 4 heures. Et l’on prévoit que les temps de résolution de ce type de problème, même avec des clés bien plus longues, passeront d’années aujourd’hui à  des fractions de secondes dans un avenir pas trop éloigné. Qu’en sera-t-il alors de la sécurité de nos emails ? Et de nos bitcoins, par exemple, basés sur le mécanisme des block-chains qui exploitent le même cryptage ? À cause de ces nouvelles machines, on peut aujourd’hui déjà affirmer que la sécurité informatique n’est plus assurée entièrement, dans certains cas certainement réduite de moitié, ceci pour l’ensemble des algorithmes de cryptage utilisés. Le premier coup de cloche a retenti et la fenêtre pour mettre en œuvre de nouveaux schémas cryptographiques ne restera plus longtemps ouverte.


Combien de temps reste-t-il ?

Cela dépend d’une part des progrès liés la technologie des ordinateurs quantiques (stabilité, efficacité de la correction d’erreurs, augmentation de la puissance). Et aussi de l’amélioration des algorithmes. Mais si la tendance actuelle se poursuit, on peut estimer que l’échéance se situe vers le début des années 2030, donc dans une douzaine d’années. Or les données produites aujourd’hui devront dans une large mesure encore être protégées à ce moment-là. Les difficultés viendront d’une part du remplacement urbi et orbi des systèmes de cryptage/décryptage (y compris sur chaque téléphone portable et objet muni d’un processeur) et, surtout, de la migration des données vers ces nouveaux systèmes. Administrations (données personnelles, documents) et entreprises (banques, assurances) ne sont évidemment pas seules concernées. Le problème est encore plus crucial pour les systèmes embarqués (satellites, véhicules, systèmes de transport, approvisionnement en énergie, infrastructures industrielles), vulnérables à des actes de sabotage aux conséquences potentiellement désastreuses.

Projet en marche… sous pression

Les méthodes de cryptage dont on admet qu’elles sont résistantes à la puissance des ordinateurs quantiques existent. Malheureusement, elles sont aussi plus difficiles à implémenter.  L’institut américain NIST (National Institute of Standards and Technology) a dans ce domaine initié un projet avec phases et calendrier. Projet qui en est dans la phase d’évaluation des propositions et devra se terminer impérativement en novembre 2023 avec la publication des nouveaux standards. Restera-t-il alors encore assez de temps aux organisations et entreprises pour l’implémentation des nouvelles méthodes afin que les données retrouvent le niveau de confidentialité requis ? Ou données et systèmes cruciaux se retrouveront-ils un jour sans armure efficace ? La deuxième cloche pourrait très bientôt sonner !

*) le présent article est basé sur la présentation de Michel Osborne dans le cadre de la rencontre IBM organisée pour la presse le 4 septembre 2018 à Zurich.