----
ANSSI : Sélection par le NIST de futurs standards en cryptographie post-quantique.
https://cyber.gouv.fr/actualites/selection-par-le-nist-de-futurs-standards-en-cryptographie-post-quantiqueCes futurs standards devraient devenir des options par défaut préconisées par l’ANSSI pour la sélection d’algorithmes post-quantiques dans la majorité des produits de sécurité - sous réserve que ces algorithmes post-quantiques soient combinés avec des algorithmes classiques éprouvés à travers des mécanismes hybrides.
OVHcloud inaugure son ordinateur quantique MosaiQ et annonce un nouveau programme éducatif pour soutenir l’écosystème européen de l’informatique quantique.
https://corporate.ovhcloud.com/fr/newsroom/news/inauguration-quantum-computer/Découvrir les notebooks quantiques OVHcloud :
Essai gratuit : Créez votre premier projet Public Cloud et profitez de 200 € de crédit offert.
Le futur du quantique à portée de main.
Vous voulez tester vos algorithmes ou développer sur différents types de qubits ?
- Note de Moi-même : Comment dire à la machine quantique MosaiQ d'OVH de trouer ma connexion VPN sécurisé avec Kyber ? Serais-ce écrit dans le notebook ?https://www.ovhcloud.com/fr/public-cloud/ai-notebooks/----
Je voulais vous poser une question :
Imaginons que je souhaite créer une PKI (
Public Key Infrastructure), ou AC (Authority de Certification), il faut quelle soit accepter dans Windows - disons - MS Windows 10 et 11.
Mes
exemples de commandes "pki --type x509" et "openssl x509" - création de certificats Note de Moi-même 20240128 : Mes certificats Krystals PQ Dilitium, Falcon ne sont toujours pas valable dans Windows 11 - La signature numérique de ce certificat n’est pas valide.
→ Algoritme de Signature : 1.3.9999.3.4 et 1.3.101.112
Alors quelle serait la solution (la plus judicieuse) que vous me conseillerez ?
En quel algorithme cryptographique minimum (et fiable) créer ce certificat pour cette AC et/ou cette Autorité Tierce ?
Je pensais créer pour chaque "appareil" une clef (différente) la plus robuste possible - un peu chiant. Surtout, si c'est un certificat par personne, pour une personne.
Parce qu'ici je parle de VPN (transaction sécurisé à travers l'Internet public), mais, il n'y a pas que ces protocoles, il y a par exemple, le web (
PQ HTTPs), les mails (SMTPs/POPs/IMAPs), les messages GPG (GNU Privacy Guard), le FTPs, la Voix sur IPs et pleins d'autres comme les blockchains.
https://openquantumsafe.org/applications/---
Il faudrait répondre à ces questions :
- L'algo de l'AC serait ?
- L'algo de la tierce AC serait - Si on a une tierce, l'OS vérifie celle-ci ou non ? Est-ce que je peut avoir l'AC super robuste et la tierce (seulement) valide pour l'OS de l'utilisateur.
- L'algo d'une machine (facile, on s'adapte).
- L'algo d'une personne (on s'adapte à sa demande, son appareil, super contraignant, non..) ?
Qui peut me dire comment il réfléchirait, où comment il faut faire de façon sûr
Merci.
Romain.
----
Déjà, sur la page https://test.openquantumsafe.org il nous explique que l'autorité est en RSA puis les certificats sont en algorithme OQS (c'est une piste à suivre) :
Certificats
Chaque port de test fournit une authentification du serveur TLS à l'aide d'un certificat de serveur généré à l'aide de l'algorithme de signature QSC répertorié. Tous les certificats de serveur sont signés par un certificat CA commun utilisant la cryptographie conventionnelle (RSA).
----
Pour re-mettre un petite couche ; parce que, tout çà, çà ne va pas :
Tester la sécurité de vos utilisateurs mails après avoir -- Sécurité à installer sur nos serveurs de mails comme (
SpamAssassin,
Rspamd,
Amavis pour assurer une protection contre le spam, les virus et autres logiciels malveillants et de n'accepter que les mails conforment
DMARC (Domain-based Message Authentication, Reporting, and Conformance) qui utilise un premier contrôle des SPF (Sender Policy Framework), les IP autorisés à envoyer des mails et un deuxième contrôle en signant/vérifiant les mails avec DKIM (DomainKeys Identified Mail).
Un nouveau protocole MAIL -
JMAP (JSON Meta Application Protocol) - Le protocole de méta-application JSON est un ensemble de protocoles standard Internet ouverts associés pour la gestion du courrier électronique.
On peut aussi, ajouter une couche DNSSEC sur le nom de domaine et confirmer l'entité SMTP avec DANE (DNS-based Authentification of Named Entities).
PS : Vous pouvez tester la sécurité des serveurs de mails ; de vos adresses mails que vous utiliser tous les jours -- sur ce site web ;
https://internet.nl - exemple test mail serveur du domaine "@lab3w.fr" :
https://internet.nl/mail/lab3w.fr/1316756/ result 100% (2024-08-23 09:23 UTC). Mi "
kontrolis" ĉi tiujn poŝtservilojn
Espéranto !
Encore mieux : Tester vos adresses mails ; s'ils arrivent à casser la sécurité :
https://haveibeenpwned.com/ -- vous deviez avoir ce résultat :
Good news — no pwnage found!
No breached accounts and no pastes (subscribe to search sensitive breaches)
Ils ne sont ni "ordinateur quantique", ni "Intelligence Artificielle", ni "ordinateur neuronal", ceux-là.
Et votre Vie privée et professionnelle, vous ne vous sentez-vous pas trop espionné ?