Portes dérobées de chiffrement : peuvent-elles fonctionner ?

encryption backdoors

Certains événements du passé ont amené les gouvernements et les services de détection et de répression à réclamer des outils plus sophistiqués pour la surveillance en ligne des suspects. Le concept de « portes dérobées de chiffrement » (« encryption backdoors ») suscite donc un regain d’attention. Une backdoor (ou porte dérobée) de chiffrement est une méthode permettant de contourner le chiffrement ou l’authentification dans un système.

Les portes dérobées peuvent exister pour des raisons légitimes et pratiques. Par exemple, elles permettent à un fabricant ou à un fournisseur de services de rétablir l’accès à un utilisateur qui a oublié son mot de passe. Cependant, les portes dérobées de chiffrement peuvent aussi permettre à des tiers tels que des gouvernements ou des agences d’espionnage de contourner les mesures de sécurité normales. Ils peuvent le faire pour accéder à un compte ou à un appareil et à ses données. Il s’agit donc souvent d’un moyen pour le fabricant de permettre à des tiers d’accéder à des composants d’un appareil. D’autre part, des méthodes de cryptage plus sophistiquées protègent ces parties de l’appareil. On peut établir une analogie avec l’installation d’un verrou très coûteux sur votre porte d’entrée, qui serait plus difficile à forcer, et que vous seul pourriez ouvrir.

Ce blog se penchera sur la technologie du chiffrement et de son contournement. Nous examinerons également les avantages et les inconvénients de l’installation de telles portes dérobées dans le chiffrement dans les appareils de communication comme les téléphones, les ordinateurs portables et les autres technologies grand public et d’entreprise (messagerie, courrier électronique, cloud, etc.).

Mais d’abord, une petite leçon d’histoire

La porte dérobée de chiffrement est un concept qui pourrait être difficile à comprendre sans l’historique du chiffrement. Le concept de chiffrement lui-même est vieux de plusieurs milliers d’années. Les civilisations anciennes de Mésopotamie et du Levant utilisaient des méthodes simples de substitution alphabétique pour coder les informations sensibles. Au XIXe siècle, le poète Edgar Allen Poe était un cryptographe amateur passionné. A cette époque, il a démontré sa capacité à déchiffrer les messages codés que le public lui soumettait. Toute étude de la Seconde Guerre mondiale se doit de mentionner les effets décisifs de la découverte des clés de déchiffrement du code de chiffrement allemand Enigma. Ce coup de maître du pionnier de l’informatique Alan Turing et de ses nombreux collègues de Bletchley Park, à 80 km au nord-ouest de Londres, a permis de réduitre la durée de la guerre d’au moins deux ans. Plus récemment, l’invention de l’ordinateur et d’Internet a conduit à la création de méthodes de cryptage plus avancées.

Le chiffrement : comment ça marche ?


Le chiffrement moderne se compose de deux éléments : les clés publiques et les clés privées. Lorsqu’un utilisateur envoie un message à un autre utilisateur, l’ordinateur de l’expéditeur utilise la clé publique du destinataire pour chiffrer le contenu du message. Ce message chiffré sera déchiffré dans son état d’origine à l’aide de la clé privée du destinataire. Un système qui utilise le chiffrement de bout en bout, comme Mailfence, utilise un système à clé publique, OpenPGP pour être plus précis. Outre le chiffrement de bout en bout basé sur OpenPGP, il prend également en charge le dépôt sécurisé des messages ou simplement les messages cryptés de bout en bout basés sur un mot de passe.

Le produit de deux nombres premiers crée une clé publique (dans le cas de l’algorithme RSA). Les deux nombres premiers qui génèrent la clé publique constituent la clé privée. En raison de la complexité mathématique de la recherche des facteurs premiers d’un grand nombre, le déchiffrement de clés privées pourraient prendre des décennies, si on tente de l’obtenir au moyen d’une attaque par force brute. Inversement, la connaissance d’une clé privée signifierait que la clé publique pourrait être calculée en une fraction de seconde, parce qu’elle est le résultat d’une simple multiplication. De ce fait, il est extrêmement important de garder les clés privées cachées. Les clés privées sont très difficiles à « craquer ». Par conséquent, le seul moyen pratique d’obtenir un accès non autorisé à des données chiffrées consiste à se procurer la clé privée elle-même. Pour accéder à cette clé privée, on peut avoir recours au concept de porte dérobée sur le chiffrement.

Les portes dérobées de chiffrement


Les portes dérobées de chiffrement sont mises en œuvre au stade de la conception et de la fabrication des appareils ou des logiciels. Elles servent à accéder à ces clés privées. Les partisans des portes dérobées de chiffrement permettent un accès limité à des tiers telles que les forces de l’ordre. La fusillade de masse à San Bernardino, en Californie, en décembre 2015, a placé cette question sous les feux des projecteurs. La police a récupéré l’iPhone d’un des tireurs. Toutefois, il ne lui était pas possible d’accéder à l’appareil en raison de son code d’accès. Dans un premier temps, les forces de l’ordre ont demandé aux dirigeants d’Apple d’accorder un accès exceptionnel à l’appareil, mais sans succès. Le gouvernement a alors déposé une ordonnance au tribunal pour obliger Apple à installer une porte dérobée de chiffrement dans une nouvelle version du système d’exploitation afin qu’elle puisse être ensuite téléchargée sur l’appareil. Le CEO d’Apple, Tim Cook, a rejeté ces appels, affirmant que cette demande avait « des implications qui allaient bien au-delà du cas juridique en question ».

Les arguments contre les portes dérobées de chiffrement

L’Electronic Frontier Foundation, un groupe de défense de la confidentialité des données numériques, affirme qu’il n’y a pas de moyen terme en matière de portes dérobées sur le chiffrement. Ils font valoir qu’un accès exceptionnel «érode la sécurité du chiffrement en accordant aux forces de l’ordre leur propre jeu de clés privées pour chaque périphérique chiffré et chaque individu qui envoie et reçoit des messages chiffrés», ou nécessite la création et le stockage sécurisé de clés dupliquées» pouvant être remises sur demande par le prestataire de service. Le juste milieu exigé par les forces de l’ordre entre «bon» et «mauvais» chiffrement revient toujours à un chiffrement mauvais.

Où cela nous mène-t-til ?

La demande infructueuse du FBI pour réclamer à Apple d’accorder une porte dérobée de chiffrement avait sans doute pour objectif de créer un précédent juridique. Si Apple avait accédé à cette demande, il y aurait eu un précédent juridique. En conséquence, cela aurait créé une porte dérobée supplémentaire à l’avenir. Créer des portes dérobées sur le chiffrement avec le concours des fabricants dans des cas d’urgence comme celui-ci entraîne des conséquences. En effet, toutes sortes d’appareils risqueraient immédiatement d’être attaqués par des délinquants et d’autres agents malveillants.

Complications supplémentaires

Alors que nos vies dépendent de plus en plus de la technologie, les conséquences potentielles des portes dérobées de chiffrement ne feront qu’empirer. Avec l’émergence de l’Internet des objets (IoT, pour Internet of Things), l’existence d’une porte dérobée de chiffrement dans un appareil pourrait compromettre la sécurité des autres appareils qui y sont connectés. Comme dit le proverbe, une chaîne est aussi forte que son maillon le plus faible. Des individus ou des entités malveillants pourraient compromettre un appareil IoT apparemment inoffensif. Par conséquent, cela risque de compromettre davantage d’appareils et de données critiques. Lorsque nous considérons la grande quantité de données personnelles stockées sur nos appareils et nos services de cloud, le potentiel d’abus de la part de gouvernements répressifs devient plus clair.

Existe-t-il un moyen sûr de créer des portes dérobées de chiffrement ?

Un débat animé sur les portes dérobées de chiffrement se poursuit depuis des décennies. Dans un camp, des experts en cryptographie et des défenseurs de la vie privée défendent farouchement la nécessité de maintenir des normes et des pratiques de chiffrement strictes. De l’autre côté, les gouvernements et les organismes d’application de la loi ont tout intérêt à la mise en place de systèmes de portes dérobées au nom de la sécurité publique. Matthew Green, expert en cryptographie, a déclaré, à ce propos : «Nous y avons réfléchi et nous ne pensons pas que cela fonctionnera

Obtenez votre messagerie securisée !

 


Faites passer le message !

Vous aimerez aussi...