Chiffrement : les temps paniquent

« Les lois mathématiques sont louables, mais la seule loi qui s’applique en Australie est la loi australienne ». Interrogé à propos de la cryptographie lors d’une conférence de presse organisée à l’occasion d’une énième proposition de loi visant à civiliser Internet-zone-de-non-droit, c’est par ses mots que répondait un premier ministre australien un brin fâché avec la science, Malcolm Turnbull. Toute la conférence est à l’avenant, le ministre enfilant les perles avec une impressionnante constance. Comme de bien entendu, ses déclarations furent accueillies avec force quolibets. Ce n’est, après tout, pas parce qu’on inscrirait que la Terre est plate dans la Constitution australienne que notre belle planète perdrait soudainement de sa rotondité.

Pourtant, aux USA, en Allemagne, en France ou au Royaume-Uni, on entend dorénavant ce genre de bruits de bouche de manière tristement fréquente jaillir de la gorge de nos dirigeants. Le développement d’un chiffrement devenu facile d’accès, voire ubiquitaire — notamment grâce aux messageries chiffrées, telles Signal ou WhatsApp, inquiète la classe gouvernante. Si les Etats autoritaires, comme l’Égypte de Sissi à laquelle nous vendons des stylos, n’y vont pas par quatre chemins, dans les « démocraties occidentales », on fait donc montre d’un peu plus de subtilité. Notre président en exercice, Emmanuel Macron, demandait par exemple la création d’un « système de réquisition légale de leur service crypté comparable à celui qui existe aujourd’hui pour le secteur des opérateurs de télécom. » Pédopornographie, terrorisme, ce sont toujours les mêmes épouvantails qui sont sortis des placards. Bien sûr, l’opinion publique étant sensible à ces sujets, les entreprises concernées sont ainsi mises sous pression.

Dans le cas du chiffrement de bout en bout, il est impossible pour ces intermédiaires d’accéder aux contenus. Et ça, les politiques ne sont pas stupides : ils le savent. S’ils sont souvent d’une ignorance crasse sur ces questions, ils ont tout un tas de conseillers à disposition qui, eux, sont tout à fait compétents. Ils n’ignorent pas non plus qu’il serait totalement déraisonnable d’affaiblir la cryptographie, de mettre en place des systèmes de séquestre de clés ou de déployer des « backdoors », toutes ces fausses bonnes idées qui déboucheraient inévitablement sur une catastrophe. Mais alors, pourquoi retrouve-t-on si souvent ce genre de discours en apparence totalement idiots ? Ne s’agit-il que d’une posture, d’une manière de désigner un bouc émissaire pour masquer les échecs des politiques sécuritaires ? C’est possible… Mais peu vraisemblable.

Contournements

L’essor de la cryptographie gêne considérablement la surveillance de masse. Protégeant le contenu des communications mais aussi, quand elle est correctement implémentée, une partie des métadonnées, la cryptographie contribue non seulement à bâtir un Internet plus sûr, mais aussi à contrer les velléités de surveillance à grande échelle. À l’ère du tout connecté, elle est ainsi devenu un bien collectif indispensable.

Dans une publication récente, Bruce Schneier et Orin Kerr, deux chercheurs, inventorient les moyens à disposition des enquêteurs et forces de l’ordre pour contourner le chiffrement. Notons qu’il n’y a rien de très exceptionnel ou de très innovant, mais cet inventaire a le mérite de rappeler aux politiques que les forces de l’ordre ne sont pas totalement démunies, loin de là :

  • Find the key : il s’agit de trouver une copie de la clé ou du secret — un mot de passe par exemple — sur un appareil, un post-it, dans un fichier de sauvegarde, etc.
  • Guess the key : les secrets peuvent être « devinés », en testant toutes les combinaisons possibles (force brute) — en particulier pour les secrets simples, comme des « codes PIN » constitués de 4 chiffres par exemple, ou en essayant de manière automatique des mots de passe de listes prédéfinies (dictionnaires), etc.
  • Compel the key : cette possibilité s’appuie sur la persuasion, il s’agit de contraindre les suspects à dévoiler eux-mêmes leurs secrets.
  • Exploit a flaw in the encryption scheme : il est possible exploiter une vulnérabilité du système de chiffrement utilisé, aucun n’est parfait et certains sont notoirement troués.
  • Locate a plaintext copy : il s’agit d’accéder à une copie du contenu en clair stockée quelque part, par exemple en prenant en accédant à des copies de sauvegarde sur une service de « Cloud ».
  • Access plaintext when in use : l’accès au contenu déchiffré se fait cette fois-ci pendant que l’appareil est en cours d’utilisation.

Cette dernière approche nécessite d’implanter un logiciel sur le terminal de la cible, pour exfiltrer les données récupérées en mémoire, saisies par l’utilisateur, etc. La plupart des pays autorisent des formes de piratage informatique légal, et la France ne fait pas exception, notamment grâce à la litanie de mesures numérico-sécuritaires issues du quinquennat Hollande. Citons par exemple l’article L853-2 du Code de la sécurité intérieure, créé par l’adorable loi relative au renseignement, taillé sur mesure pour les corsaires informatiques :

lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant :
1° D’accéder à des données informatiques stockées dans un système informatique, de les enregistrer, de les conserver et de les transmettre ;
2° D’accéder à des données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques audiovisuels.

La loi française autorise donc les services à pirater ceux qu’ils ne peuvent écouter. Ces types de solutions de contournement du chiffrement, comme le précisent Kerr & Schneier, ont cependant leurs limites :

«Il n’y a pas de moyen magique qui permette au gouvernement de circonvenir le chiffrement. Le problème est une affaire de probabilités plutôt que de certitude. Ces différentes approches fonctionneront plus ou moins souvent en fonction des cas.»

Les auteurs mettent aussi en évidence l’accroissement du rôle des tierces parties en soutien aux forces de l’ordre :

«Le degré d’assistance des tierces parties qui peut être légalement obtenue sera probablement une thématique récurrente du contournement légal du chiffrement. Les technologies de chiffrement sont exécutées sous la forme de logiciels créés en dehors du cadre gouvernemental, et sur du matériel fabriqué par des sociétés privées. L’expertise nécessaire à ces contournements sera donc trouvée en dehors du gouvernement.»

Ce n’est d’ailleurs pas sans rappeler la bataille juridico-médiatique ayant opposé Apple et le FBI à propos de l’iPhone de l’auteur de la tuerie de San Bernardino, nous y reviendrons.

Surveillance ciblée, surveillance de masse

Certaines des approches mentionnées tiennent du coup de chance, d’autres tirent parti de défaillances de la part de la cible. D’autres enfin se basent sur le piratage des terminaux ou des logiciels que ceux-ci embarquent. En résumé, le chiffrement sapant considérablement les capacités des autorités à intercepter les données en flux, sur les réseaux, leur regard se tourne vers les extrémités où les données jaillissent en clair. Et pour cela, elles doivent acquérir ou trouver des vulnérabilités, développer des « exploits », les implanter à l’insu du plein gré de leurs cibles, et exfiltrer les données sans se faire choper la main dans le pot de confiture. Tout cela est coûteux, long, et surtout incertain.

Il n’y a, à partir de là, que deux scénarios possibles. Soit les gouvernements et les législateurs acceptent cette incertitude — ce dont on peut légitimement douter de la part de gens qui s’étaient habitués à une surveillance bon marché, et à aspirer goulûment, presque sans aucun obstacle technique, des données en clair — et les services de police ou de renseignement font évoluer leurs pratiques. Soit, au contraire, elles trouvent une façon d’industrialiser et de fiabiliser le déploiement de logiciels malveillants à large échelle.

Et dans l’état actuel des choses ce moyen existe, comme nous l’avions évoqué lors de l’affaire Apple vs. FBI. En effet, Apple, Google et Microsoft n’auraient aucune difficulté à déployer sur des appareils spécifiques des mises à jour vérolées via leurs infrastructures. Ces mises à jour, signées cryptographiquement par eux, seraient vues comme tout à fait légitimes par le terminal et le système d’exploitation de la personne visée. Il faudrait certes un peu plus qu’une pichenette législative pour faire plier des géants comme Google ou Apple, mais si on lit entre les lignes des discours des politiques de nombreux pays, c’est pourtant cette piste qu’ils semblent envisager. Ils n’ont après tout pas le choix, c’est la seule alternative technique « viable » à la situation actuelle sans affaiblir la cryptographie elle-même. Dans cette perspective, les déclarations de l’Australien Turnbull ou celles d’Emmanuel Macron n’apparaissent plus si ridicules que cela, et surtout beaucoup plus inquiétantes.

Vouloir, pouvoir… oui, mais à quel prix ?

Tout d’abord, la distinction entre surveillance de masse et une surveillance ciblée n’est pas aussi nette que certains commentateurs le laissent entendre. La surveillance de masse est avant tout potentielle : il s’agit moins de vouloir surveiller tout le monde que de pouvoir surveiller n’importe qui. Ensuite, la surveillance ciblée et la surveillance de masse s’alimentent l’une et l’autre, comme l’explique Morgan Marquis-Boire dans la keynote de la conférence T2 Infosec (si vous réussissez à parvenir éveillé au-delà des soporifiques vingt premières minutes).

Enfin, si une telle hypothèse devait se réaliser, elle mènerait inévitablement à une catastrophe pour la sécurité à moyen terme. Les systèmes de mise à jour fonctionnent sur un principe de confiance, qui n’est elle-même qu’une question de perception. Si les utilisateurs d’Android ou iOS venaient à percevoir ces mises à jour comme des menaces, ils s’en détourneraient probablement massivement, et cesseraient de les effectuer, avec les conséquences que l’on peut facilement imaginer.

En persévérant dans cette voie, ces politiques risquent fort d’obtenir des résultats inverses au but qu’ils prétendaient poursuivre.

Twitter Facebook Google Plus email

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *