Web PKI réinventé : Google lance les Merkle Tree Certificates pour l'Úre post-quantique
đ
Source : Feisty Duck Cryptography & Security Newsletter, numéro 135, publié le 31 mars 2026.
đ Contexte gĂ©nĂ©ral Cet article de newsletter spĂ©cialisĂ©e couvre plusieurs dĂ©veloppements majeurs en cryptographie et PKI. Le sujet central est la refonte du Web PKI par Google via les Merkle Tree Certificates (MTCs), en rĂ©ponse aux contraintes imposĂ©es par la cryptographie post-quantique (PQC) et les limites actuelles de Certificate Transparency (CT).
đł Merkle Tree Certificates : la refonte du Web PKI Google travaille depuis dĂ©but 2023 sur une nouvelle architecture PKI. Fin 2025, ce travail a Ă©tĂ© transfĂ©rĂ© au groupe de travail IETF PLANTS, en collaboration avec Cloudflare. Les grandes Ă©tapes annoncĂ©es :
CyberVeilleFuite massive de clĂ©s privĂ©es : 2 622 certificats TLS encore valides selon une Ă©tude GoogleâGitGuardian
Source : GitGuardian (blog), en collaboration avec Google â rĂ©sultats prĂ©sentĂ©s Ă Real World Crypto (RWC) 2026 Ă Taipei. LâĂ©tude analyse Ă lâĂ©chelle dâInternet lâimpact rĂ©el des fuites de clĂ©s privĂ©es en reliant des clĂ©s exposĂ©es publiquement aux certificats TLS via Certificate Transparency (CT).
âą PortĂ©e et risque đ: Depuis 2021, environ 1 M de clĂ©s privĂ©es uniques ont Ă©tĂ© dĂ©tectĂ©es sur GitHub et DockerHub. En sâappuyant sur lâinfrastructure CT de Google, les chercheurs ont associĂ© >40 000 clĂ©s Ă 140 000 certificats TLS. Au septembre 2025, 2 622 certificats restaient valides, dont >900 protĂ©geant des Fortune 500, des Ă©tablissements de santĂ© et des agences gouvernementales. Les fuites de clĂ©s TLS permettent lâusurpation de sites, lâinterception/manipulation de donnĂ©es et potentiellement la dĂ©cryption de communications passĂ©es si la PFS nâĂ©tait pas gĂ©nĂ©ralisĂ©e.
CyberVeilleGoogle et Cloudflare déploient des Merkle Tree Certificates pour un HTTPS résistant au quantique dans Chrome
Selon Ars Technica, Google dĂ©voile un plan pour protĂ©ger la chaĂźne de certificats HTTPS contre les futures attaques quantiques, en sâappuyant sur des Merkle Tree Certificates (MTC) et des signatures post-quantiques (dont ML-DSA), dĂ©jĂ pris en charge dans Chrome, en partenariat avec Cloudflare.
đ ProblĂšme Ă rĂ©soudre: le matĂ©riel cryptographique post-quantique nĂ©cessaire pour publier les certificats TLS et leurs preuves de transparence est ~40Ă plus volumineux que lâexistant. Une chaĂźne X.509 typique actuelle (~4 kB) comprend six signatures Ă courbes elliptiques et deux clĂ©s publiques EC (64 octets chacune), vulnĂ©rables Ă lâalgorithme de Shor. Augmenter fortement la taille ralentirait le handshake TLS et dĂ©graderait des « middle boxes ».
CyberVeille