Sécurité : l’organisme NIST a choisi des algorithmes de cryptographie "légère" pour protéger les petits objets connectés

NIST Lightweight Cryptography

Le National Institute of Standards and Technology (NIST), une agence gouvernementale américaine qui fait référence dans le domaine de la gestion des risques de sécurité et de cybersécurité, estime avoir franchi une étape majeure dans ses travaux visant à protéger efficacement les données générées par les objets connectés et les petits appareils électroniques dont les ressources sont limitées.

Les experts du NIST ont annoncé le 7 février dernier avoir sélectionné à cet effet un ensemble d'algorithmes cryptographiques, rassemblés sous le nom Ascon, qui sera publié officiellement en tant que standard de cryptographie "légère" dans le courant de l’année. Selon l’organisme, les algorithmes choisis sont conçus pour protéger en particulier les informations créées et transmises dans le cadre de l'Internet des objets (IoT), y compris la myriade de capteurs et actionneurs qui le constituent. Mais ils ciblent aussi des produits miniaturisés tels que les dispositifs médicaux implantés, les capteurs chargés de surveiller les ouvrages d’art ou les télécommandes d’ouverture de portes de véhicule. Ce type de dispositifs nécessite en effet une protection par "cryptographie légère" qui utilise la quantité limitée de ressources électroniques qu'ils embarquent.

« La tendance est à l'utilisation de petits dispositifs électroniques pour de nombreuses tâches, allant de la détection à l'identification en passant par le contrôle des machines, et ces produits ont besoin de technologies de sécurité à la mise en œuvre compacte », précise Kerry McKay, expert informatique de l’organisme NIST.

Pour sélectionner les algorithmes légers les plus puissants et les plus efficaces, le NIST s’est lancé en 2018 dans un programme qui a abouti à la réception de 57 propositions émanant de l’industrie et de diverses organisations, puis au choix de 10 finalistes avant la sélection du gagnant, la famille Ascon en l’occurrence.

« Parmi les critères que nous avons jugés de prime importance, la capacité à assurer un niveau élevé était évidemment primordiale, mais nous avons aussi pris en compte des facteurs tels que les performances et la flexibilité des algorithmes en matière de rapidité, de taille et de consommation d'énergie », ajoute Kerry McKay.

Constituée de sept algorithmes qui pourraient en totalité ou en partie être intégrés dans le futur standard NIST, la famille Ascon a été développée en 2014 par des experts en cryptographie de l'université de technologie de Graz (Autriche), de l’Université Radboud de Nimègue (Pays-Bas), du centre de recherches Lamarr Security Research (Autriche) et de la société Infineon.

Deux des tâches assurées par la famille Ascon sont particulièrement cruciales pour la cryptographie légère : le chiffrement authentifié avec données associées (AEAD) et le hachage. La première tâche permet de protéger la confidentialité d'un message et d’y inclure également des informations supplémentaires, telles que l'en-tête d'un message ou l'adresse IP d'un équipement, sans les chiffrer. L'algorithme AEAD garantit que toutes les données protégées sont authentiques et n'ont pas été modifiées lors de la transmission. Il peut être utilisé dans les communications de véhicule à véhicule, et peut également contribuer à prévenir la contrefaçon des messages échangés avec les étiquettes RFID qui aident souvent à suivre les colis dans les entrepôts.

Le hachage, quant à lui, crée une courte empreinte numérique d'un message qui permet à un destinataire de déterminer si le ce dernier a été modifié. Dans le cadre de la cryptographie légère, le hachage peut être utilisé pour vérifier si une mise à jour logicielle est appropriée ou si elle a été téléchargée correctement.

Actuellement, la technique approuvée par le NIST la plus efficace pour l'AEAD est l’algorithme AES (défini dans la norme FIPS 197) utilisé avec le mode Galois/Counter (SP 800-38D). Pour le hachage, c’est le standard SHA-256 (défini dans la norme FIPS 180-4) qui est largement utilisé. Ces normes restent évidemment en vigueur pour un usage général sur des équipements qui n’ont pas de contraintes en matière de ressources, rappelle l’organisme. Par ailleurs, les nouveaux algorithmes de cryptographie légère ne sont pas destinés à être utilisés pour le chiffrement post-quantique, qui relève d’autres travaux du NIST.

Les équipes de l’organisme NIST travaillent désormais avec les concepteurs de la famille d’algorithmes Ascon et la communauté de la cryptographie pour finaliser les détails du futur standard. A suivre donc.

Vous pouvez aussi suivre nos actualités sur la vitrine LinkedIN de L'Embarqué consacrée à la sécurité dans les systèmes embarqués : Embedded-SEC