Non, le chiffrement n’est pas mort.

facepalmC’est le genre de lecture qui donne mal à la tête. Un titre accrocheur, des propos confus, une conclusion risible. Les 11 raisons pour lesquelles le chiffrement est (presque) mort. Notez qu’il s’agit en fait d’une traduction de l’anglais, publié un peu partout sur la toile au cours des derniers jours. Comme quoi la qualité d’un article n’a rien à voir avec la portée de sa diffusion. Son auteur a clairement lu un truc ou deux, parce que plusieurs de ses « arguments » ont une origine véridique. C’est la conclusion donnée qui laisse sérieusement à désirer. Voici mes commentaires, faiblesse par faiblesse.

« L’absence de preuve dans le chiffrement, apparaît juste un algorithme mathématique, certes impressionnant, avec beaucoup d’exposants et d’indices, il est situé au coeur du cryptage mais n’apporte pas de preuve absolue. » En effet, la vaste majorité des algorithmes de chiffrements ne sont pas supportés par des preuves complètes de leur sécurité. De nouvelles avancées en mathématique pourraient démontrer des failles irréconciliables dans des algorithmes jugés aujourd’hui solide. La sécurité de certains, tel que décrit dans l’article, dépend de la complexité de problèmes mathématiques classiques, comme la factorisation en nombres premiers pour l’algorithme RSA. Ces limitations sont bien connues et comprises des cryptographes depuis longtemps. Ce n’est certainement pas un « problème » pour le chiffrement en général. Lorsqu’un algorithme considéré jusqu’alors comme solide est finalement brisé, il est remplacé par un autre. C’est déjà arrivé et ça arrivera probablement encore. Oui, c’est dérangeant, mais on est loin, très loin de la catastrophe appréhendée. Ce n’est certainement pas un argument pour prédire la mort du chiffrement!

« Bon nombre de nos hypothèses quant à la sécurité du chiffrement sont basées sur la croyance que les gens vont partager toutes leurs connaissances sur les vulnérabilités, mais il n’y a pas de garantie que quiconque le fera. Les agences de renseignement par exemple gardent régulièrement leurs connaissances pour elles-mêmes. » Cette seconde « faiblesse » semble confondre les vulnérabilités logicielles avec celles des algorithmes de chiffrement. Ces dernières sont beaucoup plus rares que les premières. Est-ce possible qu’une organisation découvre une faille importante dans AES (par exemple) et l’exploite sans en parler? Oui, et c’est même déjà arrivé (comme Enigma pendant la seconde guerre mondiale). Mais cela ne veut pas dire que « le chiffrement est presque mort », et encore moins que « les technologies de chiffrement sont remises en cause ».

« La chaîne de sécurité est longue et jamais parfaite. » Un truisme que n’importe quel professionnel de la sécurité sait intuitivement. En quoi est-ce un argument contre le chiffrement? Mystère. Surtout que le chiffrement est, dans la grande majorité des cas, le maillon fort de cette chaîne de sécurité – c’est l’humain qui est habituellement le maillon faible.

« Beaucoup d’algorithmes assurent qu’il faudrait  » des millions d’heures » pour essayer tous les mots de passe possibles. Donc un temps incroyablement long pour se rendre compte que seul Amazon peut avoir un demi-million d’ordinateurs à louer à l’heure. » De façon générale, la sécurité des algorithmes de chiffrement repose sur l’effort théorique nécessaire à déchiffrer un message crypté en essayant, successivement, chaque combinaison possible de clés. Sauf que dans le cas de AES-256 par exemple, où la clé fait 256 bits, on ne parle pas de « millions d’heures », mais de « plusieurs fois l’âge de l’univers, pour un ordinateur de la taille de la galaxie ». C’est à ce genre d’échelle que les algorithmes modernes sont conçus. Et ce n’est pas le parc informatique d’Amazon (ou de toute autre entreprise ayant accès à une importante puissance de calcul) qui y changera quoi que ce soit.

Un commentaire similaire peut être fait pour la faiblesse suivante: « Les cartes vidéo sont également faciles à craquer. Le même matériel peut fonctionner avec des millions de mots de passe. Les GPU sont des ordinateurs parallèles incroyables et ils sont moins chers que jamais. » En effet, mais même avec toutes les cartes vidéos de l’univers, personne ne réussira jamais à pratiquer un brute force de 256 bits. L’auteur fait référence aux mots de passe, ce qui n’est pas du tout la même chose, et confirme encore une fois qu’il ne sait pas vraiment de quoi il parle.

« Vous pensez télécharger ce qu’il y a de plus sûr. Vous avez appliqué toutes les mises à jour, vous avez nettoyé toutes les «cochonneries » et vous avez désactivé tous les processs bi-zarres. Félicitations […] Ce serait parfait, si l’hyperviseur en arrière-plan ne pouvait faire tout ce qu’il voulait à votre code ou à votre mémoire. » Et quel est le rapport avec les technologies de chiffrement? Il faudrait demander à l’auteur.

« L’hyperviseur et le BIOS ne sont que quelques-unes des couches cachées de la manière la plus évidente. Pratiquement chaque appareil dispose d’un firmware, qui peut être remarquablement poreux. Il est rarement touché par l’extérieur de sorte qu’il est rarement durci. » Une deuxième « faiblesse » qui n’a strictement aucun rapport avec le chiffrement.

« […]l’augmentation incessante des correctifs de sécurité suggère que c’est sans fin. Au moment où vous avez fini de lire cet article, il y a probablement deux nouveaux correctifs d’installés. N’importe laquelle de ces failles pourrait compromettre votre chiffrement. Il n’y a pas de fin, ni de limites, après une porte dérobée. » L’auteur confond les vulnérabilités logicielles avec les portes dérobées (de l’anglais « backdoor »). Les premières sont des erreurs fortuites de programmation. Les secondes sont des vulnérabilités volontaires. Dans les deux cas, ça n’a toujours aucun lien avec le chiffrement (mais bon, on commence à s’habituer).

« La battage médiatique autour du chiffrement met l’accent sur la force de l’algorithme, mais glisse généralement sur le fait que l’algorithme de sélection de clé est tout aussi important. Votre chiffrement peut être super efficace, si l’espion peut deviner la clé, fini l’efficacité. » Les spécialistes sont parfaitement au courant de la nécessité de se fier à des nombres aléatoires cryptographiquement sécuritaire. Peut-être que le « battage médiatique » n’en fait pas mention, mais les technologies en prennent certainement compte. Peut-être que l’auteur devrait cesser de lire les médias, et plutôt s’intéresser à la littérature professionnelle qui couvre ce sujet.

« L’un des attraits des logiciels open source, c’est qu’ils peuvent découvrir des bugs, peut-être pas tout le temps, mais de temps en temps. » Les algorithmes de chiffrement modernes sont toujours « open source ». Ce que cela veut dire, c’est que ces algorithmes sont considérés comme sécuritaires même si leur fonctionnement interne est connu de tous. Les remarques de l’auteur concernent les principes de logiciel libre tel qu’utilisés en programmation – un contexte complètement différent. Il fait référence à « une ligne supplémentaire » dans le code de l’iOS d’Apple. Il est vrai que l’implantation d’algorithme de chiffrement est souvent source de vulnérabilités. Mais cela n’a rien à voir avec le chiffrement comme tel.

« Il est possible que le destinataire du mail utilise une autorité de certification différente de la vôtre, à partir de là un espion peut se glisser dans le contact. Il y a justement des centaines d’autorités de certification dans le monde ce n’est pas un souci hypothétique. Certaines de ces autorités sont sous le contrôle des gouvernements locaux et peuvent créer n’importe quel certificat. » Miracle! Je suppose qu’il fallait garder espoir: après s’être ridiculisé avec ses 10 premières faiblesses, l’auteur amène finalement un bon point! Les certificats de chiffrement sont utilisés pour identifier les partis impliqués lors d’une communication. Par exemple, ils permettent aux utilisateurs de s’assurer que le site web qu’il fréquente est bien celui de leur banque, et non pas une copie produite par un criminel cherchant à la personnifier. Et oui, la sécurité du système de certificats utilisés sur le web est considérée comme problématique, depuis plusieurs années déjà. Des solutions sont envisagées, mais aucune ne s’est démarquée jusqu’à récemment. Cela dit, ce n’est pas en soi une raison pour s’empêcher d’effectuer des transactions commerciales sur la toile, par exemple.

Le chiffrement n’est pas mort – loin de là en fait. Les algorithmes d’aujourd’hui sont très sécuritaires par rapport à ceux utilisés il y a quelques années. La sécurité de l’information fait face à plusieurs problèmes, parfois irrésoluble, et les défis sont nombreux. Mais ce n’est pas une raison pour en inventer.

Advertisements
Marqué

Commentez cet article

Entrer les renseignements ci-dessous ou cliquer sur une icône pour ouvrir une session :

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l’aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment ce contenu :