La menace quantique à venir pour les VPN : pourquoi le chiffrement post-quantique est important maintenant

16

Les réseaux privés virtuels (VPN) sont la pierre angulaire de la sécurité en ligne moderne, protégeant votre adresse IP et cryptant vos données. Mais les fondements de cette sécurité – les algorithmes de chiffrement qui protègent votre connexion – sont confrontés à une crise imminente : l’arrivée d’ordinateurs quantiques puissants. Bien que le décryptage quantique à grande échelle ne soit pas encore là, la menace est suffisamment réelle pour que les principaux fournisseurs de VPN mettent déjà en œuvre le chiffrement post-quantique (PQE) pour pérenniser leurs services. Ce n’est pas un problème lointain ; des acteurs malveillants stockent déjà des données chiffrées dans l’intention de les déchiffrer une fois que l’informatique quantique aura atteint sa maturité.

Le défi de l’informatique quantique

Les VPN actuels s’appuient sur des normes de cryptage comme AES et ChaCha20, qui, bien que sécurisées aujourd’hui, deviendront vulnérables lorsque les ordinateurs quantiques atteindront une puissance de traitement suffisante. La principale différence réside dans la manière dont les ordinateurs traitent les informations : les ordinateurs standards utilisent des bits (0 ou 1), tandis que les ordinateurs quantiques exploitent les qubits, qui peuvent être 0, 1 ou les deux simultanément. Cela permet aux machines quantiques de briser le cryptage traditionnel beaucoup plus rapidement que n’importe quel superordinateur conventionnel.

L’Institut national américain des normes et technologies (NIST) travaille depuis 2016 au développement d’algorithmes résistants aux quantiques, publiant quatre normes en 2022 : CRYSTALS-Kyber, CRYSTALS-Dilithium, SPHINCS+ et FALCON. Ces nouveaux algorithmes utilisent des structures mathématiques censées résister même aux attaques quantiques avancées. Un exemple est ML-KEM, dérivé de la norme CRYSTALS-Kyber du NIST, qui est désormais adoptée par plusieurs fournisseurs VPN.

Pourquoi c’est important pour les utilisateurs de VPN

La principale vulnérabilité réside dans le processus handshake. Lorsque vous vous connectez à un VPN, votre appareil et le serveur doivent d’abord établir un canal sécurisé en échangeant des clés cryptographiques. Les méthodes actuelles, comme RSA et Diffie-Hellman, sont facilement brisées par les ordinateurs quantiques. Cela signifie que lorsque le décryptage quantique arrivera – prédit par certains experts avant 2030 – les VPN pourraient perdre leur capacité à masquer votre adresse IP ou à chiffrer vos données, les rendant ainsi inutiles.

Les enjeux sont élevés : près de la moitié des Américains (47 %) utilisent désormais des VPN pour protéger leur vie privée, et un manque d’adaptation pourrait exposer des millions de personnes à la surveillance et aux violations de données. La stratégie « Récolter maintenant, décrypter plus tard » (HNDL) utilisée par certains acteurs malveillants souligne l’urgence ; les données volées sont stockées aujourd’hui dans l’espoir de les décrypter à l’avenir.

Les VPN ouvrent la voie à la résistance quantique

Plusieurs fournisseurs VPN ont déjà commencé à intégrer PQE :

  • ExpressVPN : propose PQE via son protocole Lightway et WireGuard post-quantique, en utilisant ML-KEM. Disponible sur Android, iOS, Linux, Windows et Mac.
  • NordVPN : Implémente PQE via son protocole NordLynx, utilisant également ML-KEM. Pris en charge sur Linux, Windows, macOS, Android, iOS, Apple TV et Android TV. PQE n’est pas disponible lors de l’utilisation d’adresses IP dédiées ou de serveurs obscurcis.
  • Mullvad VPN : Active les tunnels résistants aux quantiques par défaut sur toutes les connexions WireGuard dans ses applications. Utilise également la norme ML-KEM.

Compromis et limites

Le PQE n’est pas sans inconvénients. Cela peut légèrement diminuer les vitesses de connexion en raison de clés de plus grande taille et d’opérations cryptographiques plus lourdes. La compatibilité est un autre problème : PQE peut ne pas fonctionner avec des appareils plus anciens, des adresses IP dédiées ou certaines fonctionnalités VPN. Les fournisseurs maintiennent actuellement le PQE facultatif en raison de ces limitations.

Regarder vers l’avenir

Bien qu’il ne soit pas immédiatement critique pour tous les utilisateurs, le PQE finira par devenir essentiel. Tout comme les fonctionnalités de sécurité avancées telles que les serveurs multi-sauts sont aujourd’hui facultatives, le cryptage résistant aux quantiques sera probablement intégré par défaut à chaque protocole VPN une fois que les menaces quantiques se matérialiseront. Pour l’instant, les premiers utilisateurs se préparent à un avenir où les fondements mêmes de la sécurité en ligne doivent s’adapter pour survivre.

La transition vers le chiffrement post-quantique est en cours, garantissant que les VPN restent un outil viable de protection de la vie privée dans un monde de plus en plus menacé par l’informatique quantique.