Aller au contenu

Préparer son infrastructure à la cryptographie post-quantique

Cryptolab.re
Auteur
Cryptolab.re
Cryptolab est un blog personnel où je documente mes expérimentations techniques : infra, self-hosting, réseau, crypto et projets parfois inutiles, souvent instructifs.
Sommaire

En bref
#

  • Le risque post-quantique n’est pas immédiat, mais le scénario Harvest Now, Decrypt Later est déjà réaliste.
  • Les données à longue durée de vie (backups, secrets, archives) sont les premières concernées.
  • La stratégie actuelle est l’hybridation : garder une protection classique tout en ajoutant une protection post-quantique.
  • OpenSSH supporte déjà des mécanismes hybrides modernes (ML-KEM).
  • Le vrai défi est opérationnel : compatibilité, MTU, performances et migration progressive.

Un backup de coffre-fort, une capture VPN, un dump de base de données, une archive Git privée : ce sont des données qui peuvent rester sensibles longtemps après leur création. C’est là que le sujet post-quantique devient concret pour l’infra.

Le problème n’est pas qu’un ordinateur quantique va casser vos accès demain matin. Le vrai sujet, c’est que certaines données capturées aujourd’hui peuvent garder de la valeur pendant dix ou vingt ans, surtout quand elles sont protégées par des mécanismes asymétriques classiques.

Le risque Harvest Now, Decrypt Later
#

On entend souvent : “Un ordinateur quantique capable de briser le RSA, ça n’existe pas encore.” C’est vrai. Mais l’attaque “Harvest Now, Decrypt Later” (ou “Store Now, Decrypt Later”) est une menace réelle et actuelle.

Imaginez un scénario classique : un acteur malveillant (ou une agence de renseignement) intercepte et enregistre aujourd’hui tout le trafic chiffré de votre VPN, de vos sessions SSH, ou de vos accès cloud. Pour l’instant, ce flux de données n’est qu’un bruit inutile, un amas de bits illisibles. Mais si vos fichiers protégés (configurations de production, secrets industriels, données de santé, backups de coffre-forts) doivent rester confidentiels pendant 10 ou 20 ans, le danger est déjà là.

Si, dans dix ou quinze ans, le matériel quantique devient capable de casser RSA/ECC à grande échelle, ces archives de trafic “capturé” pourront être déchiffrées. Vos secrets de 2024 deviendront les vulnérabilités de 2040. Pour un administrateur qui gère des données de longue durée, la sécurité post-quantique n’est pas une option futuriste. C’est une question de gestion du risque, de confidentialité à long terme, et de préparation progressive face à des exigences réglementaires qui tendent à se durcir.


Le défi de la cryptographie post-quantique (PQC) n’est pas de comprendre les réseaux de modules ou le problème Learning With Errors (LWE). Le vrai défi, pour une équipe infra, est plus banal et plus important : intégrer de nouveaux algorithmes sans casser la compatibilité, sans dégrader les performances, et surtout sans provoquer des incidents de production.

Pourquoi l’hybridation est l’approche actuelle
#

Le remplacement brutal de l’ECC ou du RSA par des algorithmes post-quantiques serait une approche risquée. Les nouveaux algorithmes (comme ML-KEM, anciennement Kyber) sont récents. S’ils s’avéraient présenter une faille mathématique majeure dans deux ans, toute votre infrastructure serait vulnérable.

C’est pourquoi la communauté s’est accordée sur une approche pragmatique : l’hybridation. Elle ne rend pas une architecture magique, mais elle évite de remplacer brutalement une primitive éprouvée par une primitive plus récente.

L’idée est de combiner deux mécanismes de partage de clés dans un même “handshake” :

  1. Un mécanisme classique (ex: X25519) : Il garantit que votre sécurité ne descend pas en dessous de ce que vous avez aujourd’hui. Si le nouvel algorithme échoue, le vieux protocole assure la protection.
  2. Un mécanisme post-quantique (ex: ML-KEM) : Il apporte la barrière supplémentaire contre l’ordinateur quantique.

Exemple pratique avec OpenSSH
#

Si vous utilisez OpenSSH, ces mécanismes existent déjà dans les versions récentes. Depuis OpenSSH 9.0, des échanges de clés hybrides post-quantiques sont progressivement introduits et étendus.

Initialement, OpenSSH a introduit sntrup761x25519-sha512@openssh.com (Streamlined NTRU Prime + X25519). Depuis OpenSSH 9.9, mlkem768x25519-sha256 est également disponible, et OpenSSH 10.0 l’utilise par défaut pour l’échange de clés. Cet algorithme repose sur ML-KEM, standardisé par le NIST sous le nom FIPS 203.

Pour vérifier quels algorithmes hybrides sont disponibles sur votre système :

# Lister les KEX supportés, filtrer les implémentations post-quantiques
ssh -Q kex | grep -Ei "mlkem|sntrup"

Si mlkem768x25519-sha256 apparaît, vous pouvez forcer son utilisation pour tester :

# Tester une connexion avec l'algorithme hybride ML-KEM + X25519
ssh -o KexAlgorithms=mlkem768x25519-sha256 user@remote-host

En tant qu’admin, vérifiez quels algorithmes sont réellement négociés lors de vos sessions critiques. Ici, on parle bien du Key Exchange SSH, pas des clés d’authentification utilisateur comme RSA ou Ed25519. Si vous voyez toujours uniquement ecdh-sha2-nistp256 ou diffie-hellman-group14-sha1 dans vos traces de connexion, vous êtes en zone à moderniser.


Impact opérationnel : taille des handshakes et MTU
#

Attention, ce changement n’est pas gratuit. Passer à de la cryptographie post-quantique a un coût technique à anticiper : la taille des données.

Les clés, les signatures et certains messages post-quantiques sont plus volumineux que leurs équivalents ECC. Un échange elliptique comme X25519 tient dans quelques dizaines d’octets. Un échange hybride avec ML-KEM ajoute des données qui peuvent faire passer le handshake à plusieurs kilo-octets.

Le risque pour vos réseaux ? La fragmentation IP.

Si vos tunnels VPN (WireGuard, IPsec) ou vos flux TLS passent par des liens avec une MTU (Maximum Transmission Unit) restreinte (par exemple via du PPPoE ou de l’encapsulation cloud), l’augmentation de la taille des paquets de handshake peut entraîner :

  • Des paquets de handshake plus gros que prévu.
  • Des problèmes de Path MTU Discovery sur les réseaux où l’ICMP est filtré.
  • Le rejet de fragments par certains pare-feu ou équipements intermédiaires.
  • Des timeouts difficiles à diagnostiquer : le handshake commence, puis la session n’aboutit jamais.

À vérifier avant déploiement : avant de déployer massivement des protocoles hybrides sur un réseau complexe, vérifiez la robustesse de votre gestion de la fragmentation et, si nécessaire, baissez légèrement la MTU de vos interfaces de tunnel pour laisser de la place aux nouveaux payloads.

Un point à ne pas mélanger avec RSA/ECC : le chiffrement symétrique ne casse pas de la même manière. Shor vise surtout les problèmes mathématiques utilisés par RSA et les courbes elliptiques. Grover peut réduire théoriquement la marge de sécurité d’un chiffrement symétrique, mais AES-256 garde une marge confortable. En pratique, le risque prioritaire reste souvent l’asymétrique qui protège les clés, les sessions ou les archives.


Audit post-quantique de l’infrastructure
#

Comment savoir si votre infrastructure est prête ? Voici un tableau d’audit pour vos services les plus critiques. L’idée est de hiérarchiser vos actions par niveau de risque.

La lecture utile est simple : P0/P1 pour ce qui protège des données longues durées ou des accès d’administration, P2/P3 pour ce qui dépend surtout du support des outils et des bibliothèques.

ServiceCrypto actuelleRisque PQAction recommandéePriorité
Sauvegardes (archives)AES-256 / PGP (clé RSA/ECC)CRITIQUE (Données à long terme)Ré-encrypter les archives sensibles et éviter qu’une vieille clé RSA protège seule des données longues durées.P0
SSH (accès admin)KEX classique + clés Ed25519/RSAÉLEVÉ (Accès au cœur du système)Passer sur OpenSSH récent et tester les KEX hybrides ML-KEM/X25519 ou sntrup/X25519.P1
Nginx / proxy inverseTLS 1.2/1.3, RSA/ECDSA/ECDHEÉLEVÉ (Interception de trafic)Nettoyer TLS, garder TLS 1.3 propre et suivre le support des groupes hybrides.P1
WireGuard / VPNChaCha20 / Poly1305FAIBLE/MOYEN (L’échange de clés est le point vulnérable)Surveiller les versions supportant l’hybridation PQ.P2
Vaultwarden / mots de passeAES-256 (robuste)FAIBLE (Le coffre est déjà robuste)Maintenir les clients et le serveur à jour.P3
Proxmox / K8s (plan de contrôle)TLS / certificatsMOYEN (Risque d’élévation de privilèges)Inventorier les CA internes et préparer leur rotation.P2
Gitea / dépôts GitSSH / HTTPSMOYEN (Fuite de code source)Vérifier la configuration des agents SSH et des serveurs HTTP.P2
NAS / stockage massifAES-XTS / RSAÉLEVÉ (Données au repos)Privilégier le chiffrement au niveau du disque (AES-256) sans dépendance asymétrique.P1
Pangolin (proxy inverse / Zero Trust)HTTPSMOYEN (Visibilité des patterns)Assurer une stack TLS moderne et hybride.P2
Docker / KubernetesTLS / SecretsMOYEN (Interception de secrets)Mettre à jour les images, runtimes TLS et mécanismes de rotation des secrets.P2

Automatiser l’audit
#

Ne faites pas cet audit à la main pour chaque serveur. Utilisez les outils que vous utilisez déjà pour vos scans de vulnérabilités.

Scanner vos serveurs Web (Nginx/Caddy)
#

Vous pouvez utiliser nmap et openssl pour vérifier ce que votre proxy TLS expose réellement aujourd’hui.

# Lister les versions TLS et suites de chiffrement visibles depuis l'extérieur
nmap --script ssl-enum-ciphers -p 443 votre-service.com

# Vérifier le certificat, la version TLS 1.3 et les paramètres négociés
openssl s_client -connect votre-service.com:443 -servername votre-service.com -tls1_3 </dev/null

Regardez au minimum :

  • la version TLS négociée ;
  • l’algorithme de signature du certificat ;
  • les suites de chiffrement encore acceptées ;
  • la présence de TLS 1.0/1.1 ou de suites faibles.

Aujourd’hui, l’objectif réaliste n’est pas de “forcer du post-quantique” sur Nginx en production. Il est d’abord de supprimer l’ancien, de garder TLS 1.3 propre, puis de suivre le support des groupes hybrides dans OpenSSL, BoringSSL, nginx, Caddy et vos CDN.

Sur un parc réel, cette étape vaut déjà le temps passé. Un proxy encore ouvert à TLS 1.0 ou à des suites faibles est un problème plus immédiat qu’un manque de ML-KEM.

Scanner vos accès SSH
#

Utilisez ssh-audit, ssh -Q kex ou une inspection manuelle de la configuration pour vérifier la présence d’algorithmes de Key Exchange modernes et hybrides.

Commandes d’audit rapide
#

Quelques commandes concrètes pour prendre le pouls de votre infrastructure :

# Vérifier la version d'OpenSSH installée
ssh -V

# Voir les algorithmes KEX réellement négociés lors d'une connexion
ssh -vv user@host 2>&1 | grep kex

ssh -V vous indique la version du client et donc les familles d’algorithmes susceptibles d’être disponibles. ssh -vv avec le grep sur kex révèle quel algorithme de Key Exchange a été choisi lors du handshake — utile pour vérifier que l’hybridation est bien négociée et non contournée.

Forcer l’hybridation côté serveur ou client
#

Pour désactiver explicitement les KEX legacy et forcer l’hybridation, vous pouvez restreindre la liste dans sshd_config (serveur) ou ssh_config (client) :

# sshd_config — forcer uniquement les algorithmes hybrides
KexAlgorithms mlkem768x25519-sha256,sntrup761x25519-sha512@openssh.com

# ssh_config — même politique côté client
KexAlgorithms mlkem768x25519-sha256,sntrup761x25519-sha512@openssh.com

Appliquez avec systemctl reload sshd, puis testez immédiatement depuis une session parallèle pour éviter de vous retrouver verrouillé à l’extérieur si le serveur ne supporte pas les algorithmes imposés. À déployer d’abord sur un sous-ensemble de serveurs, jamais en masse.

C’est le genre de changement à tester sur une machine de bord ou un serveur non critique avant de toucher au bastion principal. La crypto post-quantique ne sert à rien si la première conséquence est de perdre l’accès d’administration.

Rotation de clés et durée de vie dans un contexte post-quantique
#

Le post-quantique impose aussi de repenser la durée de vie des clés asymétriques. Une clé RSA-4096 ou Ed25519 émise aujourd’hui ne sera pas protégée contre l’algorithme de Shor demain. Pour les artefacts sensibles, visez une rotation annuelle des clés de chiffrement et une expiration des certificats de l’ordre de 6 à 12 mois — voire 30 jours pour les workloads cloud éphémères. Cela limite la fenêtre d’exposition effective si l’infrastructure n’est pas encore migrée vers l’hybridation et réduit la valeur des archives récupérées par un attaquant.

Erreurs à éviter
#

La migration post-quantique doit rester progressive. Quelques erreurs classiques peuvent créer plus d’incidents qu’elles n’en résolvent :

  • Forcer ML-KEM partout sans vérifier la version des clients, des serveurs et des middleboxes.
  • Supprimer tous les algorithmes de repli SSH avant d’avoir testé une session parallèle.
  • Confondre chiffrement symétrique et asymétrique : AES-256 n’est pas cassé par Shor comme RSA ou ECC, même si Grover réduit théoriquement sa marge.
  • Lancer une migration globale sans inventaire des certificats, clés SSH, archives, VPN et dépendances TLS.
  • Oublier les sauvegardes anciennes : ce sont souvent elles qui gardent le plus longtemps des secrets protégés par de vieilles clés.

Conclusion
#

La transition post-quantique ne demande pas de devenir un expert en mathématiques. Elle demande surtout de savoir où la cryptographie asymétrique est utilisée, combien de temps les données doivent rester confidentielles, et quels composants peuvent être mis à jour sans casser la production.

Commencez par les sauvegardes, les accès d’administration, les certificats et les tunnels. Le reste peut suivre progressivement, au rythme du support réel dans les clients, les bibliothèques TLS et les équipements réseau. C’est moins spectaculaire qu’une migration globale, mais beaucoup plus proche de la manière dont une infra tient réellement dans le temps.

Sources
#

Articles connexes

Debian 14 Forky : builds reproductibles, loong64 et impacts côté serveur

Debian 14, nom de code Forky, est la future version stable de Debian. Au 14 mai 2026, elle est encore en branche testing. Aucune date de sortie n’est annoncée, et les étapes du freeze ne sont pas encore planifiées publiquement. Le bulletin de l’équipe Release publié le 10 mai 2026 apporte tout de même plusieurs informations importantes : les builds reproductibles deviennent une contrainte plus forte dans la migration des paquets, les binNMU passent par davantage de tests automatiques, et l’architecture loong64 arrive dans l’archive Debian. Pour un serveur de production, la conclusion immédiate est simple : Debian 13 Trixie reste la version stable à utiliser. Debian 14 est intéressante à tester dès maintenant, mais pas à déployer comme base principale tant qu’elle n’est pas publiée en stable.

Ubuntu Server 26.04 LTS : ce qu'il faut savoir avant de migrer

··2469 mots·12 mins
Ubuntu 26.04 LTS est sortie le 23 avril 2026 sous le nom Resolute Raccoon. Pour un poste desktop, c’est une nouvelle LTS avec GNOME 50, Wayland et quelques changements visibles. Pour un serveur, c’est autre chose : une base qui peut rester en production pendant plusieurs années, avec un nouveau noyau, une pile crypto plus stricte, des paquets serveur mis à jour, des changements de comportement sur des services courants, et une stratégie de support à bien comprendre avant de lancer un do-release-upgrade. Je regarde donc Ubuntu 26.04 LTS sous l’angle qui m’intéresse le plus ici : serveurs, VPS, homelab, cloud, sécurité et migration propre.

30 projets open source récemment étoilés sur GitHub

L’open source est redevenu bruyant. Très bruyant. Entre les agents IA, les scanners de vulnérabilités, les outils anti-crawlers, les dashboards de monitoring et les apps self-hosted, on peut remplir un serveur en une soirée et le regretter pendant six mois. Le vrai travail n’est plus de trouver des projets. Le vrai travail, c’est de trier. Je mets beaucoup trop d’étoiles sur GitHub. Pas parce que je compte tout installer. Ce serait le meilleur moyen de transformer un homelab en brocante numérique impossible à maintenir. Mais parce qu’une étoile GitHub, bien utilisée, est un marque-page technique. Elle dit : “ce projet répond peut-être à un problème que j’ai déjà rencontré, ou à un problème que je vais rencontrer bientôt” Dans un homelab, le plus dur n’est pas d’installer un projet open source. C’est de savoir s’il mérite encore d’être là dans six mois. C’est exactement pour ça que je garde une veille GitHub : pas pour tout déployer, mais pour repérer les signaux faibles. Cette sélection part donc de mes 30 stars GitHub publiques les plus récentes, récupérées depuis mon profil GitHub foudreclair et plus précisément depuis mes stars publiques. Je ne les présente pas comme un classement, ni comme une recommandation de production. Et surtout, je ne les ai pas tous testés. C’est une photographie de veille : ce qui a attiré mon attention à un moment donné, et ce que ces projets racontent de mes sujets actuels. On y retrouve des thèmes nets : IA, sécurité, infra légère, self-hosting, dev tools, Fediverse, publication web et données personnelles. Ce qui m’intéresse, ce n’est pas la hype. C’est ce que ces projets disent des problèmes que les admins, devs et self-hosters essaient vraiment de résoudre aujourd’hui. Cet article s’adresse surtout aux personnes qui maintiennent un homelab, un petit VPS, un site statique, ou une veille technique personnelle. Anubis m’intéresse particulièrement dans ce contexte, parce qu’il répond à un problème récent et très concret : les petits sites qui subissent le trafic de crawlers automatisés. Je ne l’ai pas encore testé ; je veux justement le faire proprement avec Pangolin, puis en tirer un article dédié sur le duo Pangolin + Anubis. Cette liste est datée : 21 avril 2026. Elle correspond aux 30 dépôts publics les plus récemment étoilés sur mon profil GitHub au moment de la rédaction. Si je change mes stars, l’ordre public sur GitHub peut évoluer, et c’est normal. L’objectif n’est pas de figer un classement, mais de documenter une veille à un instant donné.