Pour l'ANSSI, le chiffrement est « une technologie de paix et de prospérité »

Pour l’ANSSI, le chiffrement est « une technologie de paix et de prospérité »

Le chaud, le froid, le souffle

Avatar de l'auteur
Marc Rees

Publié dans

Droit

06/10/2016 4 minutes
76

Pour l'ANSSI, le chiffrement est « une technologie de paix et de prospérité »

En août dernier, Libération éventait une note de l’ANSSI où Guillaume Poupard dégommait sans nuance l’idée d’installer des backdoors (portes dérobées) dans les solutions de chiffrement. Le sujet est revenu sur la scène des Assises de Monaco.

Imposer de telles brèches, écrivait-il alors à destination des ministères de la Défense, de la Justice, de l’Intérieur et de l’Economie, « aurait pour effet désastreux d'imposer aux concepteurs de produits et de services de sécurité un affaiblissement des mécanismes cryptographiques ». Le risque est en effet lourd : voir s’introduire dans ce trou de serrure des personnes moins bien intentionnées...

Cette lettre, datant de mars 2016, intervenait dans un contexte particulier, où imperturbablement, cet outil de protection de la vie privée était déjà décrit avant tout comme un problème, notamment par le procureur de la République François Molins.   

Hier, aux Assises de la sécurité, questionné par nos soins sur les suites de cette missive, le numéro un de l’ANSSI a d’abord souligné qu'elle « n’avait rien à faire dans la presse. Elle n’avait pas été prévue pour, et n’avait pas vocation à y être ». Néanmoins, ce document n’étant pas classé secret défense, l’absence d’un tel sceau a, quelque part, permis de sauter par-dessus des murs en principe infranchissables...

« Un mauvais choix »

En tout cas pour Poupard, si l’ANSSI est intervenue dans ce débat, ce n’est pas pour porter un quelconque message politique mais par « pédagogie », histoire de souffler son expertise technique sur les risques d’une mise en œuvre des propositions les plus farfelues.

« Des notes comme ça, on en fait plein ! » tempère-t-il avant de revenir sur le fond : « l’idée consistant à l’affaiblir ou à mettre des portes dérobées volontairement sont à mon avis de mauvais choix », a-t-il répété devant les journalistes réunis aux Assises de Monaco. « Et j’ai plutôt tendance à penser que de  telles solutions ne sont pas efficaces, elles sont même dangereuses et se retourneront contre nous ». 

Un sujet beaucoup moins passionné dans les réunions interministérielles

Mais quelles ont été les effets ou les retombées de cette fameuse note non-confidentielle ? « Au niveau des délibérations gouvernementales et entre administrations, on a eu plusieurs réunions interministérielles. Le sujet est beaucoup moins passionné que ce qui peut transparaitre dans vos articles » temporise l'intéressé, oubliant de relever par politesse que les médias sont avant tout la caisse de résonnance des paroles publiques.

Guillaume Poupard admet certes avoir fait « un constat d’impuissance désagréable. Cela ne me fait jamais plaisir d’apprendre que telle procédure judiciaire est bloquée à cause de l’utilisation du chiffrement par telle personne peu recommandable. Mais de là à tout jeter pour espérer répondre à ce problème, évidemment c’est une mauvaise décision ! ». Et celui-ci de dépeindre le chiffrement comme « une technologie de paix et de prospérité avant tout, même s’il y a des gens malfaisants qui peuvent s’en servir ».

Du rapprochement des services de messagerie et des opérateurs

Autre chose, quelle sera l’efficacité d’un rapprochement du statut des services de messagerie chiffrée avec celui des opérateurs ?

Il s'agit là d'une cible de l'ARCEP, du ministère de l’Intérieur, également en joue au niveau de la Commission européenne. Et pour cause, une telle assimilation statutaire, même partielle, obligerait les services en ligne à collaborer plus activement avec le renseignement ou les autorités judiciaires.

Seul souci, comment une telle réforme pourra-t-elle être mise en œuvre face à l’imperturbable Telegram, ou toute autre solution équivalente installée si loin de nos frontières ? À notre question, le représentant de l’ANSSI s’est contenté d’esquisser un large sourire, en faisant « non » de la tête.

Écrit par Marc Rees

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

« Un mauvais choix »

Un sujet beaucoup moins passionné dans les réunions interministérielles

Du rapprochement des services de messagerie et des opérateurs

Commentaires (76)




paix et de prospérité



Les vulcains approuves.


« l’idée consistant à l’affaiblir ou à mettre des portes dérobées volontairement sont à mon avis de mauvais choix »



Je vois pas pourquoi il ajoute le “à mon avis”. Cette expression a pour but d’éviter de froisser son interlocuteur quand on est pas d’accord avec lui. Sauf que que le mec en face dit clairement une énorme connerie, faut pas prendre autant de gants.

Et en l’occurence, quand le gvt a une idée de merde, faut pas lui dire “à mon avis, c’est de la merde”… ca a tendance à atténuer le propos.


je pense que le “à mon avis” veut plus dire que c’est ça position personnelle que celle de l’ANSSI. De plus je pense que c’est une restitution d’une interview orale où des abus de langage surviennent sans le vouloir.








jaffalibre a écrit :



je pense que le “à mon avis” veut plus dire que c’est ça position personnelle que celle de l’ANSSI.







Si, si, c’est la position de l’ANSSI car il a deja fait des declarations publiques officielles avec cette position.







jaffalibre a écrit :



De plus je pense que c’est une restitution d’une interview orale où des abus de langage surviennent sans le vouloir.







oui, peut etre :)





le chiffrement est « une technologie de paix et de prospérité »



Oui, parce que quand c’est chiffré, il ne peuvent que nous foutre la paix.

Maintenant, je m’en vais lire l’article.









Ami-Kuns a écrit :



Les vulcains approuvent.





verbe.









jaffalibre a écrit :



je pense que le “à mon avis” veut plus dire que c’est ça position personnelle que celle de l’ANSSI. De plus je pense que c’est une restitution d’une interview orale où des abus de langage surviennent sans le vouloir.






  Bah globalement l'ANSSI a toujours délivré de bons messages d'après ce que je me souviens donc il est possible que ce soit l'avis de l'ANSSI       

 

On parle pas assez d'eux et de leur avis en général je trouve

Mais j'ai peur qu'ils disparaissent / subissent une modification du personnel décisionnaire pour "mieux correspondre à l'effort global et intarissable que fournissent notre bon Président et notre bon Premier Ministre pour le maintien de la paix, de l'amour et de la fraternité et contre le racisme, l'antisémitisme, le terrorisme, le pédophilisme, et tous les autres en '-isme'". Se traduisant par des nouvelles positions du type "bouh le chiffrement" et "houra les portes dérobées et boites noires"


Quand je vois la qualité des documents fournis par l’ANSSI (par exemple les bonnes pratiques BGP) et leur position sur le chiffrement, je me dis qu’ils sont trop en avance pour le gouvernement français qui ne sait que faire du réactionnaire et freiner/torpiller les technologies que tout le monde utilise.




Néanmoins, ce document n’étant pas classé secret défense

Il y a un juste milieu entre “public” et “secret défense” <img data-src=" />.



&nbsp;

« une technologie de paix et de prospérité avant tout

lol kthxbye.



&nbsp;

À&nbsp;notre question, le représentant de l’ANSSI s’est contenté d’esquisser un large sourire, en faisant «&nbsp;non&nbsp;» de la tête.



Au risque de passer pour un débile, je n’ai pas compris le sous-entendu. Déjà répondre “non” à une question commençant par “comment …?”, voilà quoi <img data-src=" />


Sauf que le chef du gouvernement en question est aussi le chef de l’autorité dont dépend l’ANSSI <img data-src=" />



&nbsp;Mais je suis d’accord avec toi. Le simple fait de sous-entendre que les buses du gouvernement (Cazeneuve en tête) prennent de mauvaise discussion devrait lui valoir un joli remerciement. Donc pas la peine de prendre de gants, autant vider son sac avant d’être promu à la circulation.


il le dit: les débats sont largement dépassionnés lors des réunions interministérielles.

et c’est pas étonnant. grosse diff entre ce qui se passe dans ces réunions (techniques) et les prises de parole et de positions publiques des uns et des autres (qui sont de la politique pure).








Jarodd a écrit :



Sauf que le chef du gouvernement en question est aussi le chef de l’autorité dont dépend l’ANSSI <img data-src=" />







T’as jamais eu un chef qui disait une grosse connerie en réunion et auquel il a fallut lui dire par la suite qu’il s’était planté ?



Surtout quand le chef a dit la connerie dans le but de plaire au personne dans la réunion et qu’il pense parfois que c’est débile.



Les hommes aux pouvoirs sont pas con hein, c’est juste que ces priorités de réélection surpasse la logique (la peur oriente plus le peuple que la logique)


ça n’arrive jamais. <img data-src=" />








hellmut a écrit :



ça n’arrive jamais. <img data-src=" />





chanceux tu es <img data-src=" />



Non, mes chefs sont les meilleurs et les plus cool du monde, ils NE PEUVENT PAS se tromper, c’est moi qui ai mal compris :ouioi:



(coucou chef <img data-src=" />)








CUlater a écrit :



Au risque de passer pour un débile, je n’ai pas compris le sous-entendu. Déjà répondre “non” à une question commençant par “comment …?”, voilà quoi <img data-src=" />





Je pense que c’est “non, je ne répondrai pas à cette question”









jaffalibre a écrit :



C est malheureusement un constat maintes fois vérifié et qui montre que le système démocratique qui permet cela ne fonctionne pas vraiment.



Donc même si l ANSSI fait des bonnes propositions, elles sont trop souvent balayées de la main par les décideurs politiques.



Peut être, mais faudrait que le MI suive les recommandations de l’ANSSI, ça changerait (en bien).


Bon, on est d’accord que ca serait une mauvaise idée.



Mais quelqu’un aurait des pistes de comment ca se traduirait dans la technique?

Fut un temps (révolu?) aux US, il y avait une limitation sur la taille de la clef de chiifement.

De la même manière, les services installés en France auraient l’obligation d’utilisés des méthodes de chiifrement trouées? Et les autres non?



“Viendez chez la FrenchTech, on utilise des boites noires et du chiffrement cassable par design” ?


La France ceci, la France cela…



Il me semble qu’il y a d’autres pays, y compris des démocraties occidentales, qui cherchent à imposer ce genre de mesures (de merde, on est bien d’accord).


C’est quand même étrange de dire que le chiffrement sans backdoor c’est le mal quand eux-mêmes disposent de réseaux sur-sécurisés… Je veux dire personne n’a encore réussi à s’introduire dans des endroits stratégiques de services de l’Etat ou d’Institutions Gouvernementales (heureusement) mais je veux dire par-là qu’ils essaient de se garder le chiffrement le plus fort pour eux et nous on se taperait le chiffrement de merde cassable par leurs services… Sinon puisqu’ils disent que le chiffrement c’est le mal, pourquoi ne font-ils pas machine arrière et ne dé-protègeraient pas tout ?



<img data-src=" />


@Matroska

tu essaies de trouver une logique là ou il n’y en a pas.

l’ANSSI sait très bien que backdoorer des protocoles de chiffrement est complètement débile.

étant donné que c’est l’agence d’expertise dans ce domaine, je vois mal les politiques la contredire.

par contre politiquement parlant, c’est mal vu de dire qu’on est impuissant.

du coup le but est non pas de backdoorer, mais de fortement inciter les opérateurs de services de communication au public en ligne à ne pas implémenter de chiffrement de bout en bout afin d’être en mesure de répondre aux injonctions des services.



edit: quant à s’introduire, on n’en sait rien. m’étonnerait fortement que ça ne se soit jamais produit.

d’ailleurs ça peut se retourner contre l’attaquant: si le défenseur détecte une intrusion il peut aussi ne pas l’ébruiter pour exploiter ça à son avantage (l’attaquant ne sachant pas qu’il est détecté, on peut lui filer un peu ce qu’on veut).


Oui je suis bien d’accord avec ce que tu soulèves, surtout vers la fin. Donc on est bien d’accord que l’ANSSI n’a aucun pouvoir hormis celui de constater/dénoncer puisque finalement les lois finales reviendront aux politiciens qui feront tout l’inverse de ce qui leur a été conseillé…



<img data-src=" />


le législateur peut interdire autant qu’il veut les protocoles de chiffrement non backdoorés, le fait est qu’on vit dans un monde interconnecté, donc il en existera, et ils seront utilisés (en premier lieu par les services de l’Etat, et les services des autres états).

Par conséquent il est totalement illusoire de vouloir imposer au niveau international des procotoles backdoorés que personne n’utilisera, juste parce que quelques barbus qui font quelques dizaines ou centaines de morts civiles (et qui n’ont aucun impact sur la survie ou l’existence de la Nation, il faut juste le dire) utilisent (mal) le chiffrement.



donc je m’inquiète pas du tout sur ce sujet (le chiffrement non backdooré).



par contre je m’inquiète du fait que l’Etat souhaite pousser les fournisseurs de services à utiliser du chiffrement “faible” (non E2E) pour contourner tout ça, et accéder massivement aux communications du plus grand nombre (ie les metadata, le contenu l’Etat s’en fout pour du massif, pour ça il y a la captation ciblée qui est autrement plus pertinente).


La seule solution “plausible” (à mon avis) pour interdire le chiffrement au lambda moyen serai un systeme calqué sur les armes à feu =&gt; seule des personnes habilité (banque, industrie habilité etc …) peuvent initier une communication avec cryptage fort, les autres (nous ou entreprise non habilité) n’aurais le droit qu’a du cryptage faible ou rien.



Apres c’est comme tout, le chiffrement n’est qu’un outils se le procurer sera toujours possible (comme les armes a feu pour des criminels).








jaffalibre a écrit :



La seule solution “plausible” (à mon avis) pour interdire le chiffrement au lambda moyen serai un systeme calqué sur les armes à feu =&gt; seule des personnes habilité (banque, industrie habilité etc …) peuvent initier une communication avec cryptage fort, les autres (nous ou entreprise non habilité) n’aurais le droit qu’a du cryptage faible ou rien.



Apres c’est comme tout, le chiffrement n’est qu’un outils se le procurer sera toujours possible (comme les armes a feu pour des criminels).







Donc, quand je veux consulter mes comptes en banque, il faut que je fasse une demande auprès de l’Etat pour savoir si j’ai le droit de le faire ? Et si ma banque est en dehors de l’UE ca se passe comment ? ^^



Bref, merci pour ta solution, j’ai bien rigolé <img data-src=" />



pour moi il suffit de faire pression sur les principaux fournisseurs de services de communication au public en ligne qui, de fait, proposent le chiffrement E2E à leurs millions d’utilisateurs.

ie Whatsapp, Facebook, Google et Apple.

c’est un pool de grosses boites qui ont des intérêts économiques, qui se contrefoutent du chiffrement (n’ont implémenté ça que suite à Snowden pour ne pas perdre leurs users), et qui seront obligées, à terme (ie règlement européen s’il advient un jour, ou même français) de se plier aux demandes des états.



une fois que ça c’est fait, ça touche 99% des communications chiffrées, c’est réglé.

le reste c’est la bande habituelle de nerds crypto-libertaires, easy à surveiller en pseudo-ciblé.



déjà qu’une bonne partie des boutonneuneus qui veulent partir se “battre”/se “marier” chez Daech se font choper sur Telegram en discutant en clair dans des groupes infiltrés, je vois mal des milliers de terros en herbe se coltiner une config pgp pour taper la discute avec abou-kistan. surtout que pgp, les metadata se baladent à l’air libre.

bref. <img data-src=" />


non, c’est noté dans son post: c’est la banque qui initie le chiffrement “fort”.








le podoclaste a écrit :



La France ceci, la France cela…



Il me semble qu’il y a d’autres pays, y compris des démocraties occidentales, qui cherchent à imposer ce genre de mesures (de merde, on est bien d’accord).



&nbsp;

Merci de répondre à mon commentaire sans répondre à ma question..

Tu noteras que mon commentaire mentionnait un exemple de ton hypothèse comme quoi nous ne serions pas les seuls.



Je ne dis pas que cest nul, je demande quels seraient leurs arguments pour maintenir une activité sûre et saine une fois la loi en place?









hellmut a écrit :



non, c’est noté dans son post: c’est la banque qui initie le chiffrement “fort”.







Donc en fait, quand tu envoies un message à ta banque, il faut que ca soit facilement déchiffrable, mais quand la banque te répond, la c’est du chiffrement fort ? ^^




  • bonjour madame la banque



    • bonjour petit, on chiffre

    • ok

    • ^àu’“a(mk,qstç

    • k,ùk5f6gw&lt;fg8534











hellmut a écrit :



non, c’est noté dans son post: c’est la banque qui initie le chiffrement “fort”.





hum..

-la banque est enregistré auprès de l’État comme service nécessitant un chiffrement fort

-le client dit a haute voix “je veux consulter mes compte”

-la banque repond “ok, on passe en canal secure”



Ca semble cool.. le problème cest le frein à l’innovation quoi.. délai pour obtenir l’acréditation secure tout ca..



aucun, bien pour ça que ça n’arrivera pas. <img data-src=" />








hellmut a écrit :





  • bonjour madame la banque



    • bonjour petit, on chiffre

    • ok

    • ^àu’“a(mk,qstç

    • k,ùk5f6gw&lt;fg8534









      Donc oui, tu gardes l’authentification non chiffrée, comme ça, l’air de rien, tu rends tout le chiffrement inutile, vu qu’il est facile de passer le point d’entrée avec les bons identifiants transmis en clair.










PtiDidi a écrit :



hum..

-la banque est enregistré auprès de l’État comme service nécessitant un chiffrement fort

-le client dit a haute voix “je veux consulter mes compte”

-la banque repond “ok, on passe en canal secure”



Ca semble cool.. le problème cest le frein à l’innovation quoi.. délai pour obtenir l’acréditation secure tout ca..







Ca semble tellement archaïque… Ou alors c’est un moyen pour que la consultation des comptes papiers redeviennent à la mode ^^



y’a pas 36000 banques.



mais bref, ça n’arrivera pas. les députés ne proposeront ni ne voteront jamais une loi qui oblige les français à utiliser du chiffrement backdooré. et le gouv ne fera pas de projet de loi non plus.

faut reposer les pieds sur terre: c’est tellement con que même les politiques ne le feront pas.

surtout qu’ils utilisent aussi des messageries chiffrées comme Telegram.



donc stop la parano là-dessus.


tu peux très bien authentifier une fois la communication chiffrée, je vois pas le problème.








hellmut a écrit :



tu peux très bien authentifier une fois la communication chiffrée, je vois pas le problème.







Bah justement, ca revient à faire du chiffrement par défaut….. la situation actuelle quoi <img data-src=" />



L’idée de ce que je pense (attention je suis pour le chiffrement fort pour tout le monde hein, j’essaye juste d’imaginer un modele possible), c’est que les clients (nous) ne peuvent initié de connexion avec chiffrement fort. seule des organismes certifié par la france (ou autre) peuvent émettre la requête de chiffrement des communications. Apres comme toute loi à la con de ce type, si les terrorristes veulent ils peuvent, c’est juste interdit pour le lambda et permet de repérer les éléments à risque plus facilement ^^








jaffalibre a écrit :



L’idée de ce que je pense (attention je suis pour le chiffrement fort pour tout le monde hein, j’essaye juste d’imaginer un modele possible), c’est que les clients (nous) ne peuvent initié de connexion avec chiffrement fort. seule des organismes certifié par la france (ou autre) peuvent émettre la requête de chiffrement des communications. Apres comme toute loi à la con de ce type, si les terrorristes veulent ils peuvent, c’est juste interdit pour le lambda et permet de repérer les éléments à risque plus facilement ^^







Faudra aussi expliquer aux gens de ne plus consulter leur compte en banque ou tout autres données sensibles via un ordinateur.



Non vraiment, le modèle possible que tu essayes d’imaginer repose sur le volontariat, et affaibli la sécurité de ceux qui utiliseront ce modèle.



Edit : sans parler du coté usine à gaz ^^



oui. sauf que c’est le serveur en face qui initie la connexion chiffrée.

mais bref c’est très très con oui. ^^



bon on va arrêter de parler de trucs complètement con, d’accord?

on n’est pas encore vendredi, j’aimerais garder des forces pour demain. <img data-src=" />








hellmut a écrit :



oui. sauf que c’est le serveur en face qui initie la connexion chiffrée.

mais bref c’est très très con oui. ^^



bon on va arrêter de parler de trucs complètement con, d’accord?

on n’est pas encore vendredi, j’aimerais garder des forces pour demain. <img data-src=" />







Genre t’as besoin de t’économiser pour le vendredi ? ^^ Ptite nature <img data-src=" />



non mais là c’est juste que je fais de la merde à côté sur une appli complètement débile et absolument pas ergonomique, du coup ça m’énerve parce que jsuis déconcentré.

le vendredi c’est moins grave, parce que c’est prévu. <img data-src=" />








CUlater a écrit :



&nbsp; lol kthxbye.





Belle argumentation.



Il ne devrait pas avoir de pb à avoir du chiffrement fort partout!

Dans une démocratie qui fonctionne, le boulot d une agence de renseignement ne devrait PAS être technique (comme tenter de casser les chiffrement ou d imposer des back door) MAIS humain: par ex, s’introduire ds les réseaux des “ennemis” comme ils ont tjs fait (double agent, etc).








PtiDidi a écrit :



Fut un temps (révolu?) aux US, il y avait une limitation sur la taille de la clef de chiifement.

De la même manière, les services installés en France auraient l’obligation d’utilisés des méthodes de chiifrement trouées? Et les autres non?



“Viendez chez la FrenchTech, on utilise des boites noires et du chiffrement cassable par design” ?





Bonne remarque finale ; en revanche, je crois qu’aux US ce qui était interdit c’était “d’exporter” des programmes / algorithmes utilisant des clés de plus de 40 bits, ce qui a causé des problèmes à l’époque à Philip Zimmermann (cf&nbsp;Philip Zimmermann — Wikipédia&nbsp;)&nbsp;le créateur du logiciel PGP (et qui a dit&nbsp;«&nbsp;If privacy is outlawed, only outlaws will have privacy&nbsp;»).









jaffalibre a écrit :



La seule solution “plausible” (à mon avis) pour interdire le chiffrement au lambda moyen serai un systeme calqué sur les armes à feu =&gt; seule des personnes habilité (banque, industrie habilité etc …) peuvent initier une communication avec cryptage fort, les autres (nous ou entreprise non habilité) n’aurais le droit qu’a du cryptage faible ou rien.



Apres c’est comme tout, le chiffrement n’est qu’un outils se le procurer sera toujours possible (comme les armes a feu pour des criminels).





Tu rejoins la célèbre déclaration de Philip Zimmermann (cf mon commentaire précédent).

&nbsp;



hellmut a écrit :



non, c’est noté dans son post: c’est la banque qui initie le chiffrement “fort”.





Note que dans l’article wikipedia sur Zimmermann, il est dit : &nbsp;Sous l’influence des banques (ayant besoin de protéger les données communiquées aux clients)1, la procédure [ pour export illégal de technologie] fut classée sans suite début&nbsp;1996.“En tous cas ça va être difficile d’avoir du chiffrement fort dans nos appareils et de ne le réserver qu’aux communications avec des sites Web (et pas aux communications de bout en bout).



le boulot d’une agence de renseignement c’est de renseigner.

ignorer le cyberespace (dans lequel circule et est accessible tout un tas d’infos), ça serait d’une incompétence presque criminelle.


Quelle est la définition exacte de “backdoor” ?



Par exemple, imaginons le protocole suivant:




  1. j’écris un message sur mon logiciel, celui-ci crée trois clés, il chiffre mon message (et mon identité) avec ces trois clés et crée un ID unique

  2. le logiciel envoie mon message chiffré + ID sur le serveur X, qui le transmet à mon interlocuteur

  3. le logiciel envoie la clé 1 à un premier organisme, la clé 2 à un second organisme et la clé 3 à un troisième organisme

    Est-ce que ce protocole est considéré comme possédant une “backdoor” ?



    Si une demande d’un juge existe, il est possible de demander les clés à chacun des organismes, de déchiffrer le message et de m’identifier.

    Mais il ne s’agit pas d’une backdoor: personne ne peut obtenir ces informations en douce, il n’existe aucun protocole qui permet d’obtenir ces informations à partir d’une seule faille ou d’une seule commande.



    Je pense qu’il faut faire la distinction entre “respect de la vie privée” et “anonymat”, le second n’est pas nécessaire pour le premier.

    &nbsp;


Je ne dis pas qu il faut ignorer le&nbsp;cyberespace, mais qu il faut utiliser des méthodes plus subtiles pour y entrer (par ex dans l&nbsp;ambiance&nbsp;actuelle, se faire “recruter” par EI/DAECH), ce qui est autrement plus efficace que de casser des quantités&nbsp;montreuses&nbsp;de données qu on se sait pas traiter proprement ensuite.&nbsp;Je ne fait ici que rejoindre l avis des experts en sécurité, Snowden& co.



Les “backdoor” ne sont PAS une solution!








OlivierJ a écrit :



Belle argumentation.





Merci <img data-src=" />,&nbsp; j’hésitais aussi avec “<img data-src=" />” et “<img data-src=" />”.



non c’est pas backdooré.

c’est juste pas du bout en bout (utilisation de tiers “de confiance”), et sans confidentialité persistente.

et tout dépend à qui tu donnes les clés. ^^



il me semble que Zimmermann (encore lui) a proposé un truc du genre, au niveau international.

en gros on aurait un conseil de sécu style ONU avec chaque membre qui tient une golden key, et une jolie petite réunion à chaque fois qu’on veut déchiffrer une connerie.

chez les bisounours ça fonctionnerait. Dans le monde réel chaque membre ferait le maximum pour récupérer la golden key de tous les autres.

ce style de protocole n’implémentant pas le PFS (perfect forward secrecy) puisque le but est de pouvoir tout déchiffrer n’importe quand, ça incite encore plus chacun à piquer les clés des autres.



encore une fois c’est totalement voué à l’échec à partir du moment où chacun fait ce qu’il veut dans son coin, et surtout personne n’a intérêt à utiliser un protocole qui risquerait de se retourner contre soi dans X années.


Et pourquoi donc une démocratie qui fonctionne ne devrait pas avoir recours à des procédés techniques pour le renseignement ? C’est une base morale que tu viens d’inventer à l’instant ?



Parce que bon, autant je suis pas chaud pour les backdoors, autant je suis content qu’à une époque, la dernière démocratie d’Europe qui fonctionnait ait décidé de casser le code des machines enigma.



Oui, je sais, je ne suis pas loin du point godwin, mais quand-même…


Dans ce cas, Signal lui aussi est voué à l’échec: il ne suffit qu’il n’y ait qu’une seule personne de malveillante: celui qui gère le serveur qui fait les mises à jour du logiciel.



Si tu utilises l’argument “l’humain est corruptible”, tu dois l’utiliser dans tout les cas que tu compares: si tu ne peux faire confiance à personne dans le système que je propose, tout les autres systèmes sont forcément pires, car dans le système que je propose, il y a un contre-pouvoir interne: chacune des personnes ayant reçu une clé a tout intérêt à dénoncer les agissements des autres. Ce contre-pouvoir interne n’existe pas dans ce qui existe actuellement.



Après, si on met en place un tel système, il suffit de donner les clés à Amnesty International, The Guardian, Wikileaks, … Ceux-ci n’ont pas revendu les informations qu’ils avaient à leur disposition (information qu’ils avaient, car il est indispensable de vérifier que les documents reçus ne sont pas des faux) alors que ça intéressait énormément de monde.

Bref, l’argument du “monde anti-bisounours” est tout aussi stupide que l’argument bisounours: il faut être stupide pour faire confiance à quelqu’un aveuglement, mais il faut être tout aussi stupide pour penser que tout le monde est toujours motivé pour faire le mal et violer la vie privée.





ps: si tu te souviens d’un lien pour les propos de Zimmerman sur ce sujet, je suis preneur. Moi, je pensais plutôt aux idées de Chaum (le type qui a inventé le concept “en oignon” reprit par Tor)


Ah, à propos du fait que chacun peut utiliser le protocole qu’il veut.



Le but de ce protocole n’est pas d’empêcher le chiffrement (ça, bonne chance, il suffit de n’importe quelle application de messagerie et tu peux envoyé un message que tu as préalablement toi-même chiffré).

Par contre, ce protocole permet d’avoir une solution pour garantir la vie privée sans favoriser un outil qui peut permettre d’échapper à la justice.

Du coup:




  1. je pense que cet outil n’a aucune raison de ne pas devenir populaire.

  2. il n’y a plus vraiment d’arguments pour se plaindre d’une interdiction, d’une surveillance ou d’une simple mise à l’index des outils vraiment anonymes, puisque ceux-ci n’apportent des avantages qu’à ceux qui craignent la justice.



    En gros, ce n’est pas une solution pour empêcher les méchants de communiquer masqués, mais c’est une solution pour que les gentils n’aient pas comme seule solution une solution qui profite également aux méchants.








le podoclaste a écrit :



La France ceci, la France cela…



Il me semble qu’il y a d’autres pays, y compris des démocraties occidentales, qui cherchent à imposer ce genre de mesures (de merde, on est bien d’accord).





C’est en effet une tendance dans de nombreux pays européens : censures et autres contrôles de la population ou de tout ce qui “ dépasse ” d’une certaine norme.&nbsp;



Peut être est-ce le signe plus qu’évident d’un pouvoir pyramidal qui tente comme il peut de garder encore son pouvoir face à un mode en mouvement et mutation où l’horizontalité des échanges - quelque soit leur nature - se traduit par un besoin réduit de gouvernance.







hellmut a écrit :



pour moi il suffit de faire pression sur les principaux fournisseurs de services de communication au public en ligne qui, de fait, proposent le chiffrement E2E à leurs millions d’utilisateurs.

ie Whatsapp, Facebook, Google et Apple.&nbsp;





Le mieux reste encore de garder le pouvoir : avoir un vrai accès à internet (avec une ip fixe, et tous les ports dispo), pouvoir ainsi héberger ses propres serveurs (cloud, communication instantanée, mail) et pouvoir y implémenter ses propres clés de chiffrement (otr, gpg, etc…..)&nbsp;



Cela ne rend nullement anonyme car les metadata sont bien évidentes, mais, surveiller des milliers de mini-serveurs de service est bien plus coûteux que surveiller quelques points centraux. &nbsp;Cela forcera la surveillance ciblée et non globale.



Bien sûr en cas de besoin d’enquête judiciaire, la surveillance ciblée fonctionnera car on surveillera un suspect (ou quelques suspects) et ça sera efficace.&nbsp;



Enfin la dernière précaution reste et c’est non négociable l’utilisation de logiciels libres dont on &nbsp;a accès au code source sur du matériel connu et libre et ne contenant pas de firmwares - ce qui ne le cachons pas va être de plus en plus difficile avec les puces actuelles - SoC etc…&nbsp;



Que l’ANSSI ait cette position n’est guère étonnant et peut autant s’interpréter comme un gage de sécurité de l’information - pour eux, donc à fortiori pour nous - mais peut être, en mode conspirationniste, peut ont penser qu’ils ont pété les chiffrements actuels…



Un début de réponse ici :http://caramba.inria.fr/hsnfs1024.html



“Pour parvenir à ce résultat, nous avons triché. Délibérément. Nous avons choisi le nombre premier qui définit le problème spécialement de sorte à ce que le calcul soit facile. Mais la trappe que l’on a ainsi fabriquée est subtile, et non détectable.



Malheureusement, pour la plupart de nombres premiers aujourd’hui utilisés en cryptographie, aucune garantie n’est fournie qui permette d’exclure qu’ils aient été truqués de la sorte, avec une trappe. En l’absence de trappe, les casser serait 16 millions de fois plus dur que ce que nous avons entrepris.”


« une technologie de paix et de prospérité »



allez en paix et prospérez


ouais enfin le code est ouvert sur signal, et vérifiable.

du coup le mec qui pousse des MAJ foireuses, ça risque de se voir assez vite.



Concernant ton contre-pouvoir interne, je vois pas pourquoi chacun aurait intérêt à dénonces les agissements des autres. quel est l’intérêt? moi je vois surtout que chacun a intérêt à choper les golden-keys des autres.

Quant à donner les clés à Amnesty, The Guardian ou Wikileaks (big lol), ça revient à les considérer comme des “personnes” de confiance” (demande à un russe s’il considère Amnesty comme une “personne” de confiance, ou un américain avec Wikileaks)…



Enfin bref, je vois pas pourquoi j’irais utiliser une crypto avec key escrow alors que j’ai de la crypto E2E à dispo.

aucun intérêt.




Par contre, ce protocole permet d’avoir une solution pour garantir la vie privée sans favoriser un outil qui peut permettre d’échapper à la justice.



aucun intérêt donc, puisque ceux qui veulent échapper à la justice n’utiliseront pas cette solution…

c’est en gros un protocole destiné à être uniquement utilisé par les gentils, qui passe donc complètement à côté de l’objectif.



sans compter qu’on parlerait d’une forme de justice internationale. bon courage. ^^








Lodd a écrit :



Le mieux reste encore de garder le pouvoir : avoir un vrai accès à internet (avec une ip fixe, et tous les ports dispo), pouvoir ainsi héberger ses propres serveurs (cloud, communication instantanée, mail) et pouvoir y implémenter ses propres clés de chiffrement (otr, gpg, etc…..)





oui mais ça reste réservé aux 3 crypto-nerds dont je parlais.



le problème du gouv c’est l’utilisation massive de la crypto (bonne ou mauvaise) E2E.

à partir du moment où ils arrivent à faire en sorte que les principaux fournisseurs de services (qui implémentent cette crypto) passent en key-escrow, ils ont résolu le problème du massif, puisque de toute manière mesdames et messieurs Michu ne vont pas installer chacun leur serveur dans leur garage/cave.



c’est d’ailleurs tout le but de cette implémentation massive de la crypto dans les communications post-snowden: niquer la tronche de la surveillance de masse. et ça marche.



Mon point de vue sur ta proposition :





  • Je suis gentil : je donne ma clé à un (ou N, ça change rien) gentil tiers, au cas où la police en ait besoin. Donc au final protection 0 et utilité 0 vu que si je suis gentil c’est qu’il n’y a forcément rien d’intéressant pour la police à aller chercher dans ces informations, donc ce n’est que de l’atteinte à la vie privée et la porte ouvertes aux abus de pouvoirs.





  • Je suis méchant : fuck la police, je donne ma clé à personne. Anonymat, protection, utilité = max, ça me protège toujours.



    Le bilan n’est pas très bon, ça n’a rien changé pour les méchants, et les gentils y ont perdu ^^



    EDIT : mince, un peu grillé par hellmut








jaffalibre a écrit :



La seule solution “plausible” (à mon avis) pour interdire le chiffrement au lambda moyen serai un systeme calqué sur les armes à feu =&gt; seule des personnes habilité (banque, industrie habilité etc …) peuvent initier une communication avec cryptage fort, les autres (nous ou entreprise non habilité) n’aurais le droit qu’a du cryptage faible ou rien.



Apres c’est comme tout, le chiffrement n’est qu’un outils se le procurer sera toujours possible (comme les armes a feu pour des criminels).





Mon NAS est exposé sur Internet. Je m’en sers pour accéder à mes documents administratifs à distances. Pour protéger mes communication j’ai mis du HTTPS et je n’ai activé que les les algortithmes de chiffrement considerés comme très fort et pour rendre très difficile l’interception. Moi selon toi en tant que particulier je n’aurais pas le droit de mettre tout en oeuvre pour protéger l’accès à mes documents confidentiels ? Le droit à la confidentialité doit donc être un privilège ?



Moi je dis non et de toute façon ils n’ont aucun moyen de le contrôler …





ouais enfin le code est ouvert sur signal, et vérifiable.

du coup le mec qui pousse des MAJ foireuses, ça risque de se voir assez vite.





Premièrement, l’exécutable mis-à-jour est compilé, donc, on peut voir les sources, rien ne prouve que l’exécutable mis-à-jour est issu exactement de ces mêmes sources. Pour vérifier ça, il faut recompiler dans exactement les mêmes conditions (une option d’optimisation du compilateur différente, et le binaire sera différent), et c’est loin d’être trivial.

&nbsp;

Et le type qui fait pression pour obtenir les clés, là, ça ne se verra pas, sans doute ?

D’autant plus que les autres personnes qui possèdent les clés ont tout intérêt à dénoncer ce genre de comportement.





je vois pas pourquoi chacun aurait intérêt à dénonces les agissements des autres. quel est l’intérêt?





Quel est l’intérêt d’Amnesty International de ne pas dénoncer (ou vendre) les infos sur les dissidents qui les contactent à la Chine ?

Quel est l’intérêt de FDN de ne pas stoquer les informations de leurs utilisateurs et les donner à la police ?

Quel est l’intérêt des créateurs de Signal de ne pas avoir créé une porte dérobées sur leur logiciel (sur la version compilée distribuée, par dans les sources).

Quel est l’intérêt des paquageurs d’Ubuntu de ne pas inclure des portes dérobées dans les paquets qu’ils distribuent ?



Avec un tel raisonnement, AUCUNE solution n’est viable.



L’intérêt, c’est simplement que ces gens ont eux-mêmes envie d’avoir une vie privée, pour eux et leur entourage, et ils n’ont absolument aucun intérêt à foutre en l’air leur réputation (qui leur permet d’avoir un poste), de risquer des représailles juridiques (je doute que tu puisses faire pression sur n’importe qui pour qu’il te donne les moyens d’espionner quelqu’un sans pouvoir être condamné) et de foutre en l’air un système dont ils ont en pratique eux-mêmes besoin et qu’ils défendent idéologiquement.

&nbsp;



(demande à un russe s’il considère Amnesty comme une “personne” de confiance, ou un américain avec Wikileaks)



Tu n’as PAS à avoir confiance dans tout les détenteurs de clé, juste dans une minorité, c’est ça l’astuce.

Comme tu le dis, il n’existe AUCUNE personne dont tout le monde à confiance. C’est pour ça que ton raisonnement est stupide: tu fais 100% confiance à une seule personne (à moins que tu ais construit ton smartphone toi-même, mais dans ce cas, tu n’as personne à qui communiquer).

Ici, le principe, c’est que tu as l’inverse d’un système à maillon faible: la seule façon pour le système de ne pas fonctionner, c’est que TOUT les détenteurs violent ta confiance. Au final, la confiance totale est celle que tu accordes au détenteurs auquel tu fais le plus confiance.

&nbsp;


Et quel est l’intérêt de Signal ?

Signal a des avantages ET des inconvénients.

Le système dont je parle a des avantages MAIS PAS ces inconvénients (et tes critiques s’appliquent bien plus à Signal qu’à mon système: si mon système a ces défauts, Signal les a puissances dix)



Si tu veux continuer à utiliser le E2E, pas de problèmes, mais assume la conséquence de tes actes: vu que tu utilises un système qui est par construction MOINS BIEN que celui que j’ai décris (de nouveau: si un détenteur n’a aucun intérêt à défendre la vie privée, alors Signal non plus) et dont la seule chose qu’il apporte, c’est permettre aux méchants de se cacher de la justice, alors, il est normal que tu sois critiqué pour ça.

Si on te critique, ne viens pas dire que tu protèges ta vie privée, car ce n’est PAS le cas: Signal est moins fiable pour la protection de la vie privée.


non mais je parle pas de Signal, je te parle de chiffrement E2E, point barre.

tu me fais bien marrer avec ton super système qu’il est vachement mieux que tous les autres mais que bizarrement personne utilise.

bref je vais pas me prendre la tête pendant 3 jours à essayer de t’expliquer que ton truc ne fonctionnera jamais parce que personne n’a intérêt à utiliser un protocole avec une putain de golden key (ou 10).



quant à te répondre sur le fait que la seule chose que le E2E apporte c’est de permettre aux méchants de se cacher de la justice, c’est vendredi hein. ^^

allez bon week-end.



lol




, donc ce n’est que de l’atteinte à la vie privée et la porte ouvertes aux abus de pouvoirs.





Justement, non: si la police n’a aucune justification sérieuse pour accéder à ces infos, elle ne peut pas y accéder.

D’ailleurs, personne ne peut y accéder, à moins que tout les détenteurs de clés acceptent.



Donc, contrairement à Signal, où un abus de pouvoir des distributeurs des binaires permet de faire tout ce qu’ils veulent, là, on ne peut faire quelque chose que si on a corrompu toute la chaîne, ce qui est plus dur à faire que de corrompre uniquement Signal.



Mais dans ce cas, il est bien plus facile de faire accepter à Signal de distribuer des versions trouées (une seule personnes à convaincre) que de le faire accepter à N personnes.

Par exemple, si Signal se trouve dans le pays X, il sera susceptible de subir la pression des autorités du pays X.

Mais si on a N acteurs qui se trouvent dans N pays, le pays X va devoir faire pression sur les N acteurs, ce qui est bien plus difficile. Et même si c’est le cas, tu ne fais que prouver que Signal est bien plus dangereux: si le pays X arrive à convaincre les autorités des N pays à jouer son jeu, alors, ça implique que ce même pays peut faire pression sur Signal de la même façon, quelque soit le pays.

&nbsp;

Je n’ai pas compris l’argument de la collaboration internationale. Un pays X qui a une bonne raison pour obtenir des infos n’a pas à s’adresser à un autre pays, juste à la communauté qui gère les clés. Le fait qu’elle soit composée de différentes instances à différent endroit ne requiert absolument aucune collaboration internationale, pas plus que quand la France passe un contrat avec Microsoft France elle doit demander l’autorisation de toutes les filiales de Microsoft dans tout les pays.

Au contraire, si la collaboration internationale est difficile, c’est donc qu’il est difficile pour un pays X de faire pression sur tout les détenteurs de clé, et donc, le système est d’autant plus sur.

&nbsp;


Si tu n’aimes pas Signal, remplace le nom par n’importe quel autre et le problème sera le même: à moins que tu crées ton propre logiciel et que tu le donnes à tout tes correspondants, tu continues à faire confiance aux créateurs de ton logiciel et du logiciel de ton correspondant. (oh, et n’oublie pas de créer aussi toi-même ton smartphone pièce par pièce ainsi que tout les logiciels dessus. Vu qu’un détenteur de clé n’a aucun intérêt à violer ta vie privée, un constructeur de smartphone aussi)



Du coup, si tu remets en cause la confiance dans un détenteur de clé du système que je propose, alors, soit tu es un gros crétin, soit tu dois remettre en cause la confiance dans le créateur du logiciel, et du coup, ton système n’est pas plus sécurisé que le mien.



Bref, ton argument de la confiance est tout aussi problématique (et est même plus problématique) dans ton cas que dans le mien.

(à vrai dire, dans mon système, tu dois aussi utiliser un logiciel, donc, le problème est le même. Mais tu ne peux pas critiquer le concept des clés multiples sous prétexte que c’est troué alors que tu utilises toi-même des outils qui sont encore plus troués.)





&nbsp;quant à te répondre sur le fait que la seule chose que le E2E apporte

c’est de permettre aux méchants de se cacher de la justice, c’est

vendredi hein. ^^



Et bien explique moi ce que E2E permet et que mon système ne permet pas. Et ne va pas répondre: la vie privée, car si mon système ne permet pas la vie privée, alors, le E2E non plus (car si tout le monde est méchant et va secrètement essayer de violer ta vie privée, tu es déjà compromis: tout les logiciels que t’as installé ont installé des key-loggeurs, sans même parler de ton hardware).

&nbsp;



(sinon, bien sur, ce protocol n’existe pas. Mais certains y pensent, comme Chaum, le type qui a inventé le concept de routage en oignon, ou Zimmerman. Mais bien sur t’es plus malin que tout ceux-là)


Je ne suis pas d’accord avec tes arguments non plus.



Quels seraient les moyens de contrôles que l’on pourrait exercer en tant que citoyen pour nous assurer que ces golden keys soient utilisés à bon escient ?&nbsp; Comment serait choisi les détenteurs ? Sur quels critères ? Par qui ? Par rapport à quels lois ? Quels seraient leurs droits ? Quels seraient leur devoirs ? On est plus sur un problème technique là mais sur un problème de gouvernance assez majeur.&nbsp;



&nbsp;Je ne crois pas qu’il soit possible de créer des protocoles qui permettent d’assurer un échange sécurisé pour les gens qui respectent pas la loi tout en cassant les conversations chiffrés des gens qui ne la respectent pas. J’ai tendance à dire qu’un système de sécurité technique est assez binaire : le protocole protège une communication ou le protocole ne la protège pas mais il n’y a pas d’entre deux possibles. Et il se fout de l’intention derrière l’échange. Ce système serait automatiquement bouffé par les problèmes de gouvernance. Par exemple l’état français n’ira surement pas demandé l’accès aux clés pour les mêmes raison que l’état thailandais. Et puis si les clés se font volés ont fait quoi ? Tout le système est apte à être déchiffré par n’importe qui. Je peux pas croire que des professionnels de la sécurité propose une telle solution.



Ce que tu dis sur les logiciels E2E a du sens. Mais la problématique est très différente. Le protocole est correct puisqu’il permet d’assurer la confidentialité de la communication. En revanche l’implémentation pourrait volontairement ou involontairement mauvaise. Au delà du code source il est toujours possible de faire du reverse engineering&nbsp; pour vérifier comment ça se passe. Alors oui c’est dur, oui c’est à la porté de tout le monde mais c’est bien plus simple à contrôler qu’une espèce de gouvernance opaque et tentaculaire. Je préfère une multitude de distributeurs que je peux mettre en concurrence sur l’implémentation d’un protocole, plutôt qu’un protocoles troué par conception et dont la responsabilité, sous la forme d’un consortium, est très centralisé.



Et puis la mise en pratique devra faire adhésion. Et pour ma part ils iront se brosser et si un jour je me retrouve dans une situation où la loi m’oblige&nbsp; d’implémenter ce genre de protocole pourri chez les clients bein j’arrêterai la sécurité informatique pour faire de la pizza car tout ça n’aura plus de sens.

&nbsp;


Tiens, au fait, pour rebondir sur le fait qu’un tel système n’existe pas encore: est-ce que tu t’es demandé pourquoi ce concept est défendu (ou du moins envisagé) par des gens comme Zimmerman ou Chaum et pas par des politiciens ?



La réponse est que ce système est très mauvais pour les puissants.




  1. tant que la cryptographie permet de cacher les activités des “méchants”, les politiciens ont un argument pour faire pression sur tout les systèmes qui défendent la vie privée, dans le but d’accéder à cette vie privée même dans les cas non-“méchants”. Si on a un système qui permet la vie privée aux non-“méchants” mais qui coupe sous le pied l’argument “terroriste/pédophile”, ils ne peuvent plus mettre en place leur boîtes noires hors du contrôle citoyen.

  2. découpler un système garantissant la vie privée tout en permettant les enquêtes policières est mauvais pour eux: ils ont eux-mêmes bcp de trucs à cachés, et ils ne veulent pas que la justice s’en mêle. Ils utilisent donc eux-mêmes des systèmes chiffrés qui ne peuvent pas être atteint par la justice. Si demain on a un système garantissant la vie privée mais permettant les enquêtes, ils auront du mal à justifier qu’ils n’utilisent pas celui-ci.

  3. les entreprises elles-mêmes ont aussi intérêt à défendre une zone où les règles juridiques locales n’ont plus court: dans le réseau d’Apple, Apple a la golden key, et écrit lui-même les règles. C’est le rêve d’un bon libertarien: les démocraties ne servent plus à rien, ce sont les entreprises qui décident des règles.

  4. finalement, la défense de la vie privée reste aux mains des puissants: soit des politiciens qui font pression sur les entreprises qui fournissent des éléments qui peuvent être utilisé pour espionner (pas que le logiciel de messagerie, mais aussi l’OS, l’hardware, …), soit des grands groupes qui ont la majorité des communication. Avec le concept que je cite, on crée une association citoyenne (à la façon d’Amnesty Internationale), créé pour et par les citoyen, avec une charte qui garantit la transparence et les protocoles de contrôle.

    &nbsp;


Je ne suis pas dans la tête de ces professionnels de sécurité donc je ne sais pas ce qu’il les motive ni leur conviction politique. Il me semble que la possibilité de déchiffré soit envisagé par les gouvernements aussi alors oui pas avec un consortium mais in fine ça revient au même . CF plus bas.



&nbsp;C’est un effet positif possible mais à titre personnel je n’y crois pas trop car tu prends le point comme si c’était un problème qui ne concernait que les démocraties qui seraient prêtes à franchir ce pas ( et encore avec du mal). Je pense que pour que le système&nbsp; fonctionne&nbsp; il faut :




  1. Que touts les gouvernement soient d’accords pour utiliser ce genre de système dans le monde entier sinon c’est inefficace&nbsp; car il y’aura des “zones” qui échaperont à cette possible surveillance ;

  2. Que les “méchants” ( putain je déteste parler comme ça ) ne puisse pas utiliser des systèmes alternatifs pour communiquer.&nbsp; Sans ce point c’est inéfficace .



    Pour le point 1)&nbsp; pour obtenir une adhésion forte des gouvernements du monde entier tu es forcément obligé d’avoir un consortium de gestion de golden key qui fasse l’unanimité. Des associations citoyennes oui peut être si on était dans un problème franco-français. Là tu dois obtenir l’adhésion de pays ayant des lois et des principes très différents. Je ne peux pas croire que tu te retrouves à la fin avec un consortium raisonnable et dont tous les membres sachent résister à la pression pour ne pas utiliser les clés à mauvais escient.



    Pour le point 2) comment on fait concrètement pour empêcher des gens d’utiliser des logiciel E2E fort ? Les protocoles sont ouverts, les RFC sont disponibles. Mis à part interdire les compilateurs je ne vois pas comment on peut empêcher quelqu’un d’implémenter un protocoles “dissident”. C’est perdu d’avance.



    Je comprends la problématique, mais je préfère un outils techniquement robuste et dont la fiabilité ne dépend pas de problème de gouvernance et de politique. Que l’outil soit utilisé à mauvais escient&nbsp; n’est pas un problème en soit sinon on aurait déjà interdit les couteaux et les camions ….




&nbsp;Quels seraient les moyens de contrôles que l’on pourrait exercer en tant

que citoyen pour nous assurer que ces golden keys soient utilisés à bon

escient ?&nbsp; Comment serait choisi les détenteurs ? Sur quels critères ?

Par qui ? Par rapport à quels lois ? Quels seraient leurs droits ? Quels

seraient leur devoirs ? On est plus sur un problème technique là mais

sur un problème de gouvernance assez majeur.&nbsp;





L’utilisateur choisira lui-même le réseau auquel il fait confiance.

On aurait ainsi un premier réseau de, disons, 5 clés, géré par 5 organismes citoyens: A, B, C, D et E.

Ceux-ci auront signé une charte préalable, définissant quels sont les critères qu’ils reconnaissent comme valides pour transmettre les données. Par exemple, il est assez simple d’imposer le critère d’une demande d’un juge, ce qui empêche déjà la surveillance illégale. Et il est simple également d’ajouter les critères de respect des droits de l’homme, comme le fait Amnesty, par exemple. Et ainsi que des critères de transparence (toutes les demandes seront rendue publique après 1 an, par exemple)

L’utilisateur pourra alors choisir d’utiliser ce réseau ABCDE.

Si l’utilisateur n’est pas d’accord ou n’a pas confiance, il pourra créé lui-même son propre organisme citoyen, disons F, avec sa propre charte. Il pourra s’associer avec G, H, I et J qui partagent la même charte.



Au final, on peut donc avoir plein de réseau, du plus strict au plus laxiste. C’est ensuite aux gouvernements de choisir à quel point ils tolèrent le réseau ABCDE, FGHIJ, … Tout comme c’est aux gouvernements de choisir à quel point ils tolèrent n’importe quel organisme, allant de Amnesty International jusqu’aux associations nationalistes ou aux sectes.

Les faits prouvent que les gouvernements ne peuvent pas réellement s’opposer à Amnesty International ou à The Guardian parce qu’ils n’ont pas d’arguments pour montrer que leurs intentions ne sont pas dans le sens du respect de l’être humain ou de la démocratie.



On n’est en effet plus sur un problème technique, et c’est souvent là que les techniciens perdent pieds: ces problèmes de gouvernance existent et ont existé depuis la nuit des temps, et les solutions existent déjà: il suffit de faire comme on a toujours fait: créer un réseau citoyen, et laisser les citoyens décidés de qui sont les “gentils”.





Je ne crois pas qu’il soit possible de créer des protocoles qui

permettent d’assurer un échange sécurisé pour les gens qui respectent

pas la loi tout en cassant les conversations chiffrés des gens qui ne la

respectent pas.



Cela n’existe pas, tout comme il est impossible de créer une serrure qui empêche réellement quiconque de rentrer. Cela ne veut pas dire que lorsque je ferme ma porte, la police peut rentrer chez moi. Simplement, si elle fait ça, elle démontre, aux yeux de tous, qu’elle ne travaille pas pour le bien commun.

Avec le concept dont je parle, la défense de la vie privée sera dans les mains d’individus qui ont tout intérêt à la défendre. Et le fait qu’il y a de multiples acteurs permet de choisir le réseau qui a un bon contrôle interne, c-à-d celui où tu sais que si le détenteur de la clé X fait une connerie, le détenteur de la clé Y ne va pas hésiter à sonner l’alarme.

L’argument bidon d’hellmut, c’est que de tel acteur n’existe pas, mais ça veut dire que tout les acteurs du monde sont donc indigne de confiance et que donc tout est déjà fichu. Mais en réalité, on constate que de tels acteurs existent.



De nouveau, j’ai l’impression que les techniciens ne font que découvrir ça. Pourtant, c’est un modèle qui existe depuis la nuit des temps, les techniciens sont juste incompétents dans ce domaine pour se rendre compte de la réalité.





Et puis si les clés se font volés ont fait quoi ? Tout le système est apte à être déchiffré par n’importe qui.&nbsp;





La seule façon, c’est de voler toutes les clés en même temps, ainsi que toutes les données stoquées (ce qui risque de ne pas passer inaperçu). Mais si quelqu’un est capable de faire ça, il est d’autant plus capable de corrompre n’importe quel élément de ton système traditionnel. Pourquoi va-t-on se casser le cul à hacker N ordinateurs, plutôt que de simplement hacker celui qui s’occupe de la mise-à-jour du logiciel le plus utilisé pour lui ajouter une back door.

(on peut aussi rechiffrer tout les mois, ce qui implique que des données volées en janvier seront inutilisables avec une clé volée en février)



On notera que “demander à voir le contenu d’un message qu’on sait compromettant” n’est pas la même chose que “demander à voir le contenu de tout les message pour y trouver quelque chose de compromettant”.

C’est le premier que fait ce système. Le politicien Y est accusé de malversation, on fait une demande pour son ID et une demande pour tout les messages ayant cet ID, demande faite par un juge sur base des accusations (dans ce cas, ces accusations peuvent même être publiques, donc, les détenteurs des clés peuvent être transparent).

Par contre, on ne peut pas demander “tiens, j’aime pas les gens qui disent ‘chocolatine’, je veux créer une liste de noms de ceux qui font ça pour pouvoir aller les arrêter”. Si tu veux faire ça, tu dois TOUT voler, et ça, ça ne passe pas inaperçu.





&nbsp;Alors oui c’est dur, oui c’est à la porté de tout le monde mais c’est

bien plus simple à contrôler qu’une espèce de gouvernance opaque et

tentaculaire. Je préfère une multitude de distributeurs que je peux

mettre en concurrence sur l’implémentation d’un protocole, plutôt qu’un

protocoles troué par conception et dont la responsabilité, sous la forme

d’un consortium, est très centralisé.



Je pense que mes réponses, ici, montrent que ta vision de l’implémentation du concept dont je parle est très réductrices, et qu’une “espèce de gouvernance opaque et tentaculaire” n’est en rien une fatalité.





&nbsp;Et pour ma part ils iront se brosser et si un jour je me retrouve dans

une situation où la loi m’oblige&nbsp; d’implémenter ce genre de protocole

pourri chez les clients bein j’arrêterai la sécurité informatique pour

faire de la pizza car tout ça n’aura plus de sens.



C’est intéressant de voir qu’un tel concept, qui a été reprit par Chaum et Zimmerman, est maintenant décrit comme un outil du gouvernement, par le gouvernement.

L’idée, c’est simplement de créer des organismes citoyens auquel le gouvernement doit se soumettre lorsqu’il veut accéder à des données privées.

Cela me semble très très sain (bien plus sain que de jeter le bébé avec l’eau du bain en acceptant le secret de toutes les malversations. Au final, ce sont les puissants qui y gagnent), et cela donne du pouvoir au peuple.

C’est étrange de voir ça tourné à l’envers: cet outil, c’est toi et moi qui décideront de comment il fonctionne: on choisira nous-mêmes à qui ont fait confiance, et si il n’y a personne, on créera notre propre réseau. Si le gouvernement peut empêcher ça, alors, le gouvernement peut également empêcher le E2E.


Pour répondre aux points 1 et 2: cela n’est pas les objectifs de ce concept.



Ce concept est là pour donner une solution satisfaisante à ceux qui veulent un système où leur vie privée est protégée et qui ne permet pas aux “méchants” d’échapper à la justice.

Qu’il existe d’autres moyens pour échapper à la justice n’est pas un problème: ça a toujours été le cas dans tout les domaines. Mais en tant que citoyen, je veux pouvoir garantir ma vie privée sans donner des facilités pour échapper à la justice.



Le problème actuellement, c’est que les “méchants” et les “gentils” (c’est une façon très simplifiée et très binaires de présenter les choses, mais une description plus complexe ne change rien: la différence entre “méchant” et “gentil” a toujours été “floue”, dans tout les domaines, et c’est traité de manière correcte: avec le recours du système judiciaire et des lois démocratiques) ont un outil commun.

Avec ce concept, les “gentils” n’ont plus besoin d’utiliser le même outil que les “méchants”.

(et du coup, cela permet de contrôler aussi l’usage de l’outil des méchants)



Pour prendre un exemple, c’est comme si le seul outil capable de faire un trou est un revolver. Dans ce cas, le type qui veut forer chez lui doit utiliser un revolver.

Ce que je propose ici, c’est un outil qui fore, mais qui ne permet pas (ou bien de manière bien plus inefficace) de faire du mal: une foreuse.

Du coup, quand quelqu’un achète un revolver, on peut lui demander une justification, voire interdire le revolver à part certains cas spécifiques.

Ça n’empêchera pas aux “méchants” de se procurer un revolver, mais ce n’est pas une raison pour accepter que les revolvers soient distribués à tout le monde sous prétexte que ça peut faire des trous.



(sinon, comme répondu dans le message précédent: le gouvernement n’a RIEN à dire. Simplement, le gouvernement n’aura aucun argument pour empêcher un tel système, car ce système ne facilitera pas les actions illégales. À l’heure actuelle, le E2E est du pain béni pour les puissants: ils ont la justice et les principes démocratiques avec eux comme prétexte pour imposer la surveillance, car effectivement, l’anonymat absolu permet de se soustraire aux règles définies démocratiquement)


plop


Possibilité de supprimer le commentaire au dessus ?



&nbsp;Tu peux pas comparer un revolver et un E2E. Un revolver est fabriqué spécifiquement pour menacé ou pour tuer les logiciels de E2E ne servent pas que à cacher des malversations. Je trouve que la comparaison avec le couteau est plus judicieuse : objet indispensable et inoffensif dans la vie de tous les jours mais pouvant tuer.



Je pense que nous avons fait le tour , en tout cas moi&nbsp; je suis allé au bout de mes idées. Sache quand même que j’aborde également ce problème sous l’ordre de la gouvernance ( c’est mon background de base pour tout te dire) et que je comprends bien ces problématique. Sauf que même si j’oublie ma partie technicienne j’ai du mal à avoir suffisamment confiance dans un système de cryptographie qui admet&nbsp; des golden keys. Je préfère que tout le monde puisse utiliser des systèmes cryptographiques sans backdoor.



Je m’intéresserai plus en profondeur à ce système ceci dit car c’est intellectuellement intéressant :)


Évite de te focaliser sur la comparaison: comparaison n’est pas raison.

La comparaison ici est pour souligner un élément logique équivalent, pour t’aider à comprendre la logique:




  • dans le cas de l’exemple du revolver:

    on a un outil avec un aspect positif (faire un trou) utilisé par les “gentils” et un aspect négatif (tuer) utilisé par les “méchants”

    et on trouve une solution où l’aspect positif peut être utilisé sans l’aspect négatif.

  • dans le cas de l’exemple du E2E:

    on a un outil avec un aspect positif (protéger sa vie privée) utilisé par les “gentils” et un aspect négatif (se cacher de la justice) utilisé par les “méchants”

    et on trouve une solution où l’aspect positif peut être utilisé sans l’aspect négatif.



    Dans mon exemple, initialement, la foreuse n’existe pas, donc, le revolver n’est pas spécifiquement fabriqué pour menacer.



    Je trouve l’exemple du couteau incorrect: si le couteau ne coupe pas, il ne peut pas être utilisé dans son aspect positif.

    La comparaison permet justement de souligner ça: on a une solution où l’aspect négatif disparaît totalement. Le E2E n’est pas un couteau, ou alors, c’est un couteau avec une mitraillette montée dessus: le E2E permet de faire des choses négatives (se cacher de la justice) alors que ces choses négatives ne sont PAS indispensables pour faire ce qu’on veut faire de positif (protéger sa vie privée).





    &nbsp; j’ai du mal à avoir suffisamment confiance dans un système de

    cryptographie qui admet&nbsp; des golden keys. Je préfère que tout le monde

    puisse utiliser des systèmes cryptographiques sans backdoor.



    J’imagine que c’est pareil pour les Ayant Droits quand ils font face au piratage: ils ont été éduqué à concevoir un élément comme indispensable et “bien”, et ils n’arrivent pas à remettre ça en question.

    Ici, comme discuté avec Helmutt, il n’y a pas de vrais arguments qui permettent de dire que les golden keys sont dangereuses: la seule façon qu’elles soient dangereuses, c’est si on compromet le système, mais compromettre le système est désastreux dans TOUT les systèmes.

    Un golden key peut être dangereuse en soi, mais ça ne veut pas dire qu’elle l’est dans toutes les circonstances.

    &nbsp;

    Ma question initiale était d’ailleurs: est-ce que ce système est un système avec backdoor ?

    Pour moi, ce n’est pas vraiment une backdoor: personne ne peut en deux clics arriver au milieu des infos et faire ce qu’il lui chante.

    &nbsp;