RSA Conference : les techniques de cryptographie doivent suivre le rythme des menaces

Lors de leur traditionnelle table ronde, les experts ont discuté législations, évolution des menaces, ou encore pressions exercées par les forces de l’ordre sur les entreprises technologiques.

Les techniques de cryptographie fonctionnent bien pour protéger les données dans un monde hyper-connecté. Mais la bataille, pour maintenir l'intégrité des données chiffrées et s'assurer que la cryptographie est utilisée partout où c'est nécessaire, apparaît loin d’être finie pour les experts du domaine.

L’un des assauts est récemment venu d’Australie, où a été adoptée une loi obligeant les entreprises technologiques à collaborer avec les forces de l’ordre pour donner accès aux données chiffrées dans le cadre d’enquêtes criminelles. Les entreprises technologiques et les experts en sécurité soutiennent que ce type de mesure mine les efforts visant à assurer la sécurité et la confidentialité des données.

Lors de la traditionnelle table ronde des experts en cryptographie, la semaine dernière à RSA Conference, Paul Kocher, a ainsi pointé l’épisode NotPetya où du code d’exploitation de vulnérabilités de la NSA a été militarisé : « les portes dérobées sont comme des agents pathogènes et les gouvernements ont fait un travail terrible pour les gérer ».

Alors pour Paul Kocher, une législation selon laquelle des développeurs peuvent être emprisonnés s'ils refusent de positionner des portes dérobées dans leurs produits, ou s'ils disent à quiconque qu'ils l'ont fait, est complètement « rétrograde » : « si quelqu'un mériterait d’aller en prison, ce sont les développeurs qui placent des portes dérobées dans leurs produits sans le dire à leurs managers et à leurs clients ».

Se projetant dans le futur, Whitfield Diffie n’est guère plus positif : « je suis très inquiet. En ce moment, vous avez encore un certain degré d'intimité dans vos propres pensées ». Mais voilà, « les interfaces électroniques avec le cerveau pourraient bien en arriver au point où elles permettent de lire dans vos pensées... L’éventail de choses qui sont encore vôtres s’érode alors très rapidement ».

Et pour Shafi Goldwasser, directeur du Simons Institute for the Theory of Computing à la University of California, Berkeley, le sujet de la protection des données personnelles est d’autant plus important que la valeur retirée des données collectées va croissant : « on n’envoie pas seulement des informations ; elles sont traitées. Et ces données devraient rester privées, parce que le pouvoir réside dans les données. Nous devons donc parler du traitement privé, de s’assurer que le traitement est réalisé d’une manière qui maintient la confidentialité, de façon robuste ».

Mais voilà, les mécanismes cryptographiques sont généralement mis en œuvre dans un cadre applicatif, au-dessus d’un système d’exploitation, d’un matériel et du firmware de ses composants. Si l’une des briques de l’édifice est défaillant, les mécanismes cryptographiques risquent d’être mis en défaut. Ronald Rivest ne manque d’ailleurs pas de souligner : « quand je parle à mes collègues du MIT qui travaillent sur le matériel et l’architecture, et que l’on commence à penser à Spectre et à Meltdown… leurs yeux deviennent fous ».

Pour Ronald Rivest, il faut se rendre à l’évidence : « il est très difficile de concevoir du matériel qui supporte le chiffrement d’une façon dont les cryptographes aiment à y penser dans un monde idéal, où chacun a ses secrets préservés et utilisés de manière sûre. Mettre cela en œuvre dans le monde réel reste un défi ».

Mais pour Paul Kocher, il n’y en a pas moins des évolutions qui, si elles surviennent avec lenteur, sont importantes, comme le passage à DNSsec, à TLS 1.3, ou encore le développement de langages intrinsèquement plus sûrs, comme Rust, voire le passage des mots de passe à des systèmes d’authentification cryptographiques.

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Close