Composition du service et positionnement du poste
Au sein de la division Scientifique et Technique de la sous-direction Expertise, le laboratoire sécurité des Réseaux et Protocoles (LRP), adresse le domaine de la sécurité et de la résilience des réseaux et l’analyse de la sécurité des protocoles dans les domaines de l’Internet, des systèmes industriels, de la cryptographie ou encore du vote électronique. Il a pour objectif d’anticiper les risques, de soutenir le centre de certification nationale lors des évaluations des produits de sécurité, de contribuer à la recherche, à l’analyse des besoins et à la conception de solutions propres à les satisfaire ainsi qu’à l’élaboration et la mise à jour de référentiels techniques.
Missions principale du poste
Les protocoles VPN (Virtual Private Network) sont des protocoles de communication sécurisés permettant à deux (ou plusieurs) parties de communiquer de façon protégée sur le réseau. Le protocole IPsec (Internet Protocol Security) est l’un des VPN les plus utilisés. Il permet de protéger directement les paquets IP avant de passer par la couche physique. Cependant, ses spécifications et son implémentation sont complexes. WireGuard, conçu en 2017 comme alternative, est plus efficace en temps et plus simple à implémenter. Dans le cadre de la transition post-quantique, l’ANSSI recommande actuellement l’hybridation : le but est d’utiliser les primitives classiques en même temps que les primitives post-quantiques car ces dernières ont, pour l’instant, une maturité insuffisante en termes de cryptanalyse et d’implémentation. Cependant, la grande taille des données des primitives post-quantiques rend la fragmentation des messages échangés sur le réseau inévitable. Ainsi, le protocole de communication doit gérer lui-même la fragmentation de ses messages, ou fonctionner sur un protocole de transport qui le fait, comme TCP. WireGuard fonctionne sur UDP et ne gère pas la fragmentation des messages de sa phase de handshake. Ainsi, la transition post-quantique a des conséquences sur son fonctionnement. En 2020, une proposition post-quantique de WireGuard a été faite, nommée PQ-WireGuard. Ce protocole remplace Diffie-Hellman par des KEM post-quantiques et évite la fragmentation en limitant les choix d’instanciation. En 2025, une proposition d’hybridation de WireGuard a été faite, nommée Hybrid-WireGuard. Ce protocole combine des fonctionnalités de WireGuard et PQ-WireGuard, tout en maintenant la contrainte sur la taille des messages. Cette contrainte est gardée dans les nouvelles constructions pour éviter de gérer la fragmentation, ou de passer à un autre protocole de transport comme TCP. En effet, en cas de fragmentation, il est supposé que WireGuard devient inefficace. Dans ce cas, utiliser des protocoles plus complexes gérant la fragmentation comme IPsec est plus intéressant.
Le but du stage est d’analyser la construction Hybrid-WireGuard, pour examiner les conséquences de l’élimination de la contrainte sur la taille des messages. L’avantage étant d’avoir plus de flexibilité sur les choix des primitives et d’avoir une analyse plus générique de l’implémentation. En contrepartie, il faut gérer la fragmentation dans Hybrid-WireGuard.
Missions et activités
Le stage suivra le plan suivant :
- Étudier et comprendre la construction Hybrid-WireGuard ;
- Trouver des moyens efficaces de gérer la fragmentation dans WireGuard. Pour cette question, il sera intéressant de faire l’état de l’art des autres protocoles efficaces qui s’en chargent, comme DTLS, QUIC ou IKEv2 ;
- Analyser l’impact de la fragmentation sur la sécurité du protocole Hybrid-WireGuard et les modèles d’attaquant considérés ;
- Étudier l’efficacité en temps de l’implémentation du protocole. Notamment, une analyse expérimentale pourra être menée sous différentes conditions afin de déterminer l’efficacité de la nouvelle construction. Pour cela, l’implémentation de référence en Rust pourra être utilisée comme base.
Vous suivez une formation de niveau Bac+5, type école d’ingénieur ou cursus universitaire (M2), dans le domaine des nouvelles technologies (informatique, mathématiques).
Une appétence pour les protocoles cryptographiques et la recherche appliquée sera appréciée.
Savoir-faire :
- Des connaissances solides en mathématiques et/ou informatique, avec une spécialisation en cryptographie ;
- Compréhension des protocoles de cryptographie classiques (DH, RSA, etc.) et de leurs fondements mathématiques ;
- Des connaissances en cryptographie post-quantique seront appréciées ;
- Une familiarité avec l’analyse d’algorithmes et de leur complexité ;
- Des compétences avancées en programmation.
Savoir-être :
- Curiosité d’esprit et rigueur ;
- Appétence pour les sujets techniques et complexes ;
- Autonomie ;
- Capacité de rédaction, de communication et de synthèse ;
- Sens du service public.
Si votre candidature est présélectionnée, vous serez contacté(e) pour apprécier vos attentes et vos motivations au cours d’un entretien téléphonique ou physique.
Des tests techniques pourront vous être proposés.
Vous ferez l’objet d’une procédure d’habilitation.
Rencontrez Nicolas, Chef de projet de cyberdéfense
Rencontrez Alexandre, Chef de bureau adjoint Ingénierie du cadre normatif
Ces entreprises recrutent aussi au poste de “Ingénierie et administration des réseaux”.