Le chiffrement cible de nombreux dangers, selon le think tank L'Hétairie

Un nouveau char pensif 26
Accès libre
image dediée
Crédits : Marco_Piunti/iStock
Securité
Guénaël Pépin

Affaiblissement, clés passe-partout, interception des données en clair... Le chiffrement peut être contourné ou cassé de bien des manières, pointe le think tank L'Hétairie, qui s'inquiète des conséquences possibles de telles attaques.

Ce matin, le projet de loi instaurant l'état d'urgence permanent est publié au Journal officiel. Pendant les débats, un tout jeune think tank s'était ouvertement opposé au texte, dénonçant « l'injustifiable agonie de nos droits ». Il y a quelques jours, ce groupe nommé L'Hétairie a publié une analyse profonde afin de promouvoir un chiffrement fort. Comme l'ANSSIla CNIL ou le Conseil national du numérique (CNNum) avant lui, il prévient des risques que poserait un affaiblissement de cette protection.

L'Hétairie est une association destinée à « diffuser une réflexion de gauche », avec pour premières cibles l'exercice du pouvoir par Emmanuel Macron ou le projet de loi porté par le ministre de l'Intérieur, Gérard Collomb. La peinture est encore fraîche, les publications remontant au mieux à septembre, comme le compte Twitter. L'organisation est pilotée par Floran Vadillo et Tristan Foveau, responsables de la sécurité intérieure chez Sopra Steria ainsi que Jérôme Picaud, le délégué à la promotion de l'accord Ceta à l'ambassade du Canada.

La note pro-chiffrement est écrite par un anonyme, « chercheur dans un grand organisme ». La réflexion, qui catégorise les atteintes possibles à cette technique, prend ouvertement l'angle des libertés publiques.

Six moyens d'attaquer le chiffrement

Le texte revient rapidement sur les notions de chiffrement symétrique et asymétrique (avec une clé unique, ou des clés publique et privée séparées). Il réexplique le besoin d'une occultation de bout en bout, dans les cas où un message transite par de nombreux intermédiaires. Il explore surtout les différentes méthodes pour décrypter, autrement dit casser ou contourner cette protection, censée poser des contraintes grandissantes aux forces de l'ordre.

La première méthode, la plus simple, consiste à obtenir la clé à l'expéditeur ou au destinataire, voire un tiers. Refuser de fournir la clé suite à une réquisition judiciaire, si on en a connaissance, est puni par le Code pénal. Comme le note L'Hétairie, un intermédiaire dans le cas du chiffrement de bout en bout ne peut pas être poursuivi.

La deuxième est de décrypter le message via la force brute, ou avec une analyse cryptographique. En clair, il s'agit de casser le chiffrement, comme le pourraient certains services de renseignement. De prime abord, l'association estime qu'une telle volonté est « vouée à l'échec » vu que les interlocuteurs peuvent simplement augmenter la taille des clés pour protéger leurs futurs échanges.

Pourtant, « la combinaison de la force brute et de l’exploitation de failles (découvertes ou anticipées) permet cependant de décrypter ou d’envisager de décrypter des messages chiffrés avec des clés réduites ou affaiblies d’une manière ou d’une autre ». Interrogé sur l'éventuelle rétention de failles pour faciliter le décryptage, Guillaume Poupard de l'ANSSI nous répondait récemment que « les vulnérabilités sont faites pour être comblées ».

La troisième piste concerne les ordinateurs quantiques, qui pourraient casser très rapidement certains algorithmes et donc menacer la sécurité des systèmes informatiques. Leur développement est toujours en cours et, même si des machines quantiques existent déjà, elles n'ont pour le moment pas suffisamment de qubits (bit quantique) pour être une réelle menace.

Contraindre, affaiblir ou intercepter ?

Est ensuite évoquée l'idée de contraindre les opérateurs (comprendre les fabricants, opérateurs ou services en ligne) à posséder les clés de chiffrement, donc les fournir sur demande. Elle rappelle, à juste titre, la multiplication des services chiffrés de bout en bout (tirés par Signal), quand PGP ou Silence fournissent des échanges décentralisés, où la protection elle-même peut être difficile à détecter... Voire la création d'enclaves sécurisées sur les smartphones, censées constituer des bunkers à données sensibles, comme les cartes SIM des opérateurs.

Pour L'Hétairie, une telle contrainte représenterait un grand danger. S'il ne s'agit pas directement d'un affaiblissement du chiffrement, elle peut y être assimilée. « La fuite de ces clés compromettrait la sécurité de tous les clients de ces sociétés, dont les communications seraient écoutables ou les téléphones déverrouillables par tous ceux ayant accès à ces clés » écrit le spécialiste anonyme. Les protéger serait une contrainte importante.

L'affaiblissement du chiffrement est donc considéré, ici, d'un pur point de vue technique. Pêle-mêle, cela peut consister à modifier les logiciels de protection (ou dérober les clés), introduire des portes dérobées (par exemple dans des logiciels dont les services de renseignement sont contributeurs), passer des accords financiers avec des concepteurs, leur mettre la pression ou s'ingérer pendant la négociation d'une connexion, pour choisir un algorithme plus faible que l'habituel.

« L’impact de ces méthodes est délétère : lorsque la porte dérobée est découverte par d’autres — et l’expérience montre qu’elle finit toujours par l’être — tous ceux qui ont accès aux détails de la faille peuvent l’exploiter » pointe le cercle de réflexion.  La CIA a elle-même perdu certaines de ses failles fétiches.

Enfin, les données peuvent être interceptées avant ou après leur (dé)chiffrement, par exemple en piégeant un terminal ou le classique phishing, toujours efficace.

Une menace qui plane toujours

Pour l'ANSSI, le débat porte aujourd'hui beaucoup sur les messageries instantanées du type Facebook Messenger, Signal ou WhatsApp, qui font du chiffrement de bout en bout un argument commercial. Elles « reposent complètement le débat » selon lui, quand Ercom nous dit s'être retiré de l'interception légale à cause (au moins en partie) de ces outils. Pour protéger leur activité fondée sur les données, de grands groupes comme Microsoft promettent de protéger les internautes des États indiscrets.

Depuis plus d'un an, l'agence de sécurité informatique de l'État, comme la CNIL et le CNNum, saisissent toutes les occasions pour défendre cette protection, considérée essentielle pour la confiance dans l'économie numérique. Face à eux, les forces de l'ordre (principalement) pointent les nombreux contenus auxquels ils ne pourraient plus accéder, sans pour autant prouver que cela bloque des enquêtes.

Cette volonté de contraindre les opérateurs ou services est clairement affichée par des responsables politiques, comme Theresa May et Emmanuel Macron. Dernièrement, la Commission européenne a promis une législation facilitant l'accès aux preuves numériques pour l'année prochaine.

En attendant, elle compte renforcer la panoplie habituelle des atteintes au chiffrement, en investissant dans les capacités techniques de décryptage, dans la formation des forces de l'ordre, en suivant mieux les évolutions techniques et légales ou encore en structurant le débat avec les fournisseurs de service, qui protègent jalousement les données chiffrées de leurs utilisateurs.

En guise de conclusion, L'Hétairie estime que « de manière plus générale, reste posée la question de l’évolution de notre société vers une société de surveillance ». Une question qui va bien au-delà du chiffrement, à l'heure où la CNIL s'inquiète des dérives possibles de la smart city (voir notre analyse).


chargement
Chargement des commentaires...