|
MagiQ Technologies présente la première passerelle VPN quantique
Par Ludovic Blin,
secuobs.com
Le 10/11/2003
Résumé : La start-up américaine MagiQ Technologie a présenté son premier produit tirant partie de sa spécialité: l'informatique quantique. Cette passerelle utilise cette nouvelle technologie pour garantir une distribution des clés réellement secrète. - Lire l'article
La prochaine évolution fondamentale et prévisible de l'informatique se situe au niveau de l'introduction des technologies quantiques. En effet, la course à la puissance que se livrent les fabricants de microprocesseurs devrait aboutir dans moins de 10 ans à une étape importante. A ce moment, les puces seront tellement miniaturisées que les lois "normales" de la physique ne pourront plus s'appliquer. L'univers de l'infiniment petit étant régi par la physique quantique, les puces informatiques du futur le seront obligatoirement. Cela introduit de nombreux changement dans la conception que nous pouvons avoir de l'informatique car dans cet univers les lois sont différentes. Par exemple, un atome ou q-bit, peut avoir plusieurs valeurs en même temps. De même, toute observation d'un système quantique le perturbe. Ce dernier fait a des implications évidentes en terme de sécurité, puisqu'il assure que, par exemple, une clé secrète est réellement secrète. Il n'est donc pas étonnant d'apprendre qu'une des premières applications de ces technologies concerne la cryptographie. En effet, la start-up américaine MagiQ Technologies, financée notamment par Jeff Bezos (le fondateur d'Amazon), a annoncé la sortie de son premier produit VPN tirant parti des technologies quantiques au niveau de la distribution des clés secrètes. Le Navajo Security Gateway est ainsi une passerelle VPN qui utilise une technologie classique pour l'encryption a clé secrète. L'innovation vient du fait que l'échange de cette clé secrète est réalisé via un lien quantique sécurisé. En effet, comme on l'a vu précedemment, toute observation d'un système quantique le perturbe. Ainsi, il est possible de savoir avec certitude si la transmission de la clé secrète a été observée par un intrus. De plus, ce mode de communication évite l'utilisation des protocoles de cryptographie asymétriques. Ce premier produit souffre toutefois d'une limitation: il n'est pas possible de transmettre la clé sur une distance de plus de 120 km. Mais le chainage de plusieurs dispositifs demeure possible pour accrôitre cette distance. La Navajo Security Gateway, qui se présente sous la forme d'un boitier au format rack, est commercialisée aux Etats Unis a un prix variant entre 50 000 et 100 000 dollars. Une version destinée aux laboratoires, n'intégrant pas de cryptographie, est quant à elle proposée entre 40 000 et 50 000 dollars. Ce produit paraît donc être un des premiers tirant partie des surprenantes caractéristiques du monde quantique. Mais il est probable que d'autres suivent dans les années a venir, entrainant un changement dans la manière dont les ordinateurs "pensent", ainsi que de nouvelles applications comme la "téléportation" quantique d'informations, basée sur le phénomène de corrélation (entanglement) entre différents atomes, malgré la distance.
- Article suivant : Yersinia, un environnement de travail pour les attaques sur le layer 2
- Article précédent : Metasploit, un environnement intégré de test d'intrusion open source
- Article suivant dans la catégorie Infrastructures : Sun fait équipe avec Symantec dans la détection d'intrusion
- Article précédent dans la catégorie Infrastructures : Certinomis collabore avec la DGA
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|