Vous souhaitez essayer la méthode de cryptographie post-quantique dans Red Hat Enterprise Linux (RHEL), mais vous n'avez pas encore effectué la mise à niveau vers RHEL 10 ? Nos efforts pour nous assurer que vous êtes prêt à effectuer cette transition et préparer votre entreprise en vue d'un « Q-Day » commencent désormais avec RHEL 9.7. Ainsi, vous pouvez commencer à renforcer votre position en matière de sécurité et vous préparer à une transition fluide vers RHEL 10.
La solution RHEL 9 a été lancée en 2022 et a constitué une avancée importante du point de vue de la sécurité. Il s'agit de la première version de RHEL à recevoir la certification FIPS 140-3, correspondant aux exigences de sécurité actuelles. Cependant, le secteur a subit de nombreux changements depuis 2022. Les exigences en matière de sécurité ont évolué et l'ère de la cryptographie post-quantique est arrivée. Dans un souci de performances et de stabilité, ces nouveaux algorithmes de cryptographie ne peuvent pas être rétroportés sur des versions antérieures de la plupart des logiciels comme de nombreuses organisations s'y attendent. La mise à niveau des logiciels dès aujourd'hui pour assurer la stabilité, les fonctionnalités et la protection à l'ère post-quantique est une nécessité, et vous pouvez commencer avec RHEL 9.7.
La solution RHEL 9.7 est une étape cruciale pour réussir votre transition post-quantique. Elle vous offre la possibilité d'acquérir une expérience pratique de la cryptographie post-quantique et de comprendre ses implications pour vos charges de travail spécifiques. Vous pouvez également identifier tous les ajustements nécessaires au niveau des applications ou de l'infrastructure avant de procéder à une mise à niveau complète vers RHEL 10, qui offre la mise en œuvre la plus complète de cryptographie post-quantique.
Bibliothèques et applications essentielles
Une transition soudaine et forcée vers la cryptographie post-quantique lorsque les menaces quantiques deviendront imminentes (Q-Day, actuellement estimée en 2030) pourrait perturber les activités de votre entreprise. Des tests approfondis vous permettent d'identifier et de résoudre les problèmes de compatibilité, les conséquences sur les performances et les difficultés d'intégration dans un environnement contrôlé, afin de prendre les mesures nécessaires avant le Q-Day.
Les gouvernements et les organismes de réglementation envisagent de plus en plus de mettre en place des obligations en matière de cryptographie post-quantique. Des tests précoces avec RHEL 9.7 aident les entreprises à répondre aux exigences de conformité futures sans avoir à se précipiter vers une mise à niveau majeure de dernière minute. Elle fournit suffisamment de temps pour relever tous les défis rencontrés au début des cycles de développement et de déploiement.
La solution RHEL 9.7 intègre des fonctionnalités de cryptographie post-quantique limitées dans une version antérieure et stable de RHEL. Vous pouvez ainsi commencer à tester et vérifier la cryptographie post-quantique dans vos environnements RHEL 9 existants en vue de les préparer à l'arrivée de RHEL 10. Une part importante des composants RHEL repose sur trois grandes bibliothèques de cryptographie : NSS, GnuTLS et OpenSSL. Pour commencer à utiliser PQC, ces bibliothèques doivent être mises à jour.
RHEL 9.7 inclut des mises à jour stables pour OpenSSL, qui prend en charge les applications côté serveur, et pour NSS, largement utilisé dans les logiciels clients. Avec RHEL 9.7, les applications qui reposent sur ces bibliothèques peuvent commencer à utiliser la cryptographie post-quantique, ce qui offre de précieuses opportunités de test pour des scénarios réels.
Pour NSS, nous fournissons la dernière version appropriée, qui prend en charge les algorithmes post-quantiques. Pour OpenSSL, la prise en charge à long terme (version 3.5) apporte plusieurs fonctionnalités post-quantiques utiles.
Les perturbations selon vos propres conditions
Pour éviter toute perturbation immédiate, RHEL 9.7 n'active pas les algorithmes de cryptographie post-quantique par défaut. Cependant, vous pouvez choisir d'activer la cryptographie post-quantique (stratégies de cryptographie), ce qui permet des tests contrôlés et une intégration progressive dans vos systèmes, à l'image de l'approche similaire de RHEL 10. Vous pouvez ainsi comprendre comment gérer la cryptographie post-quantique dans le cadre de la politique de cryptographie de Red Hat avant qu'elle ne soit entièrement activée dans RHEL 10. Nous vous recommandons d'activer la cryptographie post-quantique pour l'échange de clés (algorithmes ML-KEM hybrides) afin de protéger vos systèmes contre les attaques de type « Harvest now, decrypt later » et de fournir la protection essentielle requise dans les environnements réglementés. Cette fonctionnalité offre un terrain d'essai précoce pour les organisations soumises à des exigences de conformité strictes.
En termes de fonctionnalités, et afin de réduire les perturbations dans les environnements clients lors du déploiement, OpenSSH dans RHEL 9.7 ne dispose pas encore de l'échange de clés sécurisé ML-KEM post-quantique, en raison du manque d'utilisation généralisée. Pour commencer à utiliser OpenSSH post-quantique, envisagez de passer à RHEL 10.
Les exigences FIPS permettent de combiner la sortie d'un algorithme certifié FIPS avec des données supplémentaires pour les mécanismes d'échange de clés hybrides, ce qui est essentiel pour conserver un fournisseur validé et certifié. Afin de se prémunir contre les menaces de type « Harvest now, decrypt later » et de prendre en charge les exigences des environnements FIPS, les composants basés sur OpenSSL dans RHEL 9.7 peuvent utiliser un échange de clés hybride ML-KEM, même en mode FIPS, tout en utilisant un module certifié.
Faites le premier pas
Du point de vue de la transition post-quantique, RHEL 9.7 constitue un bon premier pas pour passer de la cryptographie classique à la cryptographie post-quantique. Vous bénéficiez du même niveau de stabilité (l'une des principales attentes vis-à-vis des versions mineures) et vous renforcez votre position en matière de sécurité au-delà de ce qui est actuellement disponible. Les efforts visant à intégrer une prise en charge limitée de la cryptographie post-quantique dans RHEL 9.7 sont conçus pour vous aider à démarrer la transition et à préparer votre organisation à l'adoption réussie d'une cryptographie post-quantique complète dans RHEL 10 avant le Q-Day.
Red Hat Product Security
À propos des auteurs
Dived into OpenSSL in 2005. Red Hatter since late 2020.
Emily Fox is a DevOps enthusiast, security unicorn, and advocate for Women in Technology. She promotes the cross-pollination of development and security practices.
Plus de résultats similaires
MCP security: Containerization and Red Hat OpenShift integration
Tackle critical vulnerabilities with the new Red Hat Lightspeed remediation workflow
Collaboration In Product Security | Compiler
Keeping Track Of Vulnerabilities With CVEs | Compiler
Parcourir par canal
Automatisation
Les dernières nouveautés en matière d'automatisation informatique pour les technologies, les équipes et les environnements
Intelligence artificielle
Actualité sur les plateformes qui permettent aux clients d'exécuter des charges de travail d'IA sur tout type d'environnement
Cloud hybride ouvert
Découvrez comment créer un avenir flexible grâce au cloud hybride
Sécurité
Les dernières actualités sur la façon dont nous réduisons les risques dans tous les environnements et technologies
Edge computing
Actualité sur les plateformes qui simplifient les opérations en périphérie
Infrastructure
Les dernières nouveautés sur la plateforme Linux d'entreprise leader au monde
Applications
À l’intérieur de nos solutions aux défis d’application les plus difficiles
Virtualisation
L'avenir de la virtualisation d'entreprise pour vos charges de travail sur site ou sur le cloud