La Guerre de la Crypto n’aura pas lieu, mais ça risque de piquer quand même

Vous revenez de trois semaines de congés dans la ceinture de Kuiper. Vacances bien méritées, cela va sans dire. Mais là-bas, outre le fait que vous avez du vous cailler fichtrement les meules, la troigé
Abonnez-vous ou connectez-vous pour lire le reste de cet article
Twitter Facebook Google Plus email

24 thoughts on “La Guerre de la Crypto n’aura pas lieu, mais ça risque de piquer quand même”

  1. Merci pour l’article, J’ai bien aimé l’approche…

    * (Diabolisation) : Ce qui ne la[i]sse pas d’étonner, ce sont les nombreux articles de presse qui relayent ces communiqués sans distanciation. Certains journalistes font preuve d’une franche hostilité envers la cryptographie.

    * (2ième encadré grisé) : Il n’y *a* de place…

    1. Sur le premier point et après vérification, ma formulation semble correcte. J’apprends par contre au passage que l’expression est plus ou moins tombée en désuètude. J’attends ma nomination à l’Académie Française incessamment sous peu.

      Pour le second point, je corrige avec diligence.

      Merci pour ce retour :)

  2. Alors que de plus en plus d’activités sont transférées en ligne, c’est cette crypto-for-privacy qui protége d’une surveillance envahissante, accorde (ou pourrait accorder) une vie privée à peu près équivalente à celle dont nous jouissons dans le monde réel.

    Je trouve cette approximation (en gras) trompeuse et particulièrement dangereuse à diffuser.

    Non, l’intimité offerte par la crypto n’est à l’heure actuelle, pas du tout équivalente à celle du monde non-numérique (plutôt que « vie privée » et « monde réel », en passant) car elle n’est que temporaire.

    Toute communication numérique, même chiffrée, peut être conservée jusqu’à la découverte a posteriori de clefs originales, de nouvelles failles, voire d’avancées mathématiques. Ce que feraient déjà depuis longtemps la NSA et probablement bien d’autres, dans la limite de leurs capacités.

    De là, défendre l’intimité à l’ère numérique, c’est promouvoir non seulement le droit à l’usage de la crypto, mais aussi son amélioration perpétuelle et surtout, sa généralisation (seul moyen de dépasser irrémédiablement un jour, peut-être, toute capacité de stockage).

    1. Si j’ai mis « (ou pourrait accorder) » au conditionnel et « à peu près » en gras c’est justement pour indiquer que, contrairement à l’idée trop souvent répandue, la crypto ne permet pas une vie privée sous stéroïdes, mais qu’il s’agit de regagner ce que nous avons perdu (et ce serait déjà pas mal). Cela fait écho à « La cryptographie offre au moins un peu d’espoir » ou à la « relative intimité » un peu plus haut dans le texte. Arvind Narayanan, dans le papier que je citais, appelle d’ailleurs cela la « Pragmatic Crypto », par opposition à la vision cypherpunk.

      Nous sommes donc plutôt d’accord, j’admets volontiers que ma phrase est peut-être un peu trop biscornue pour être honnête.

      1. Presque – ah, et j’ai apprécié ton article, merci. Sans douter de l’honnèteté de ton propos :)

        Arvind Narayananne n’oppose pas Pragmatic Crypto et vision cypherpunk, mais les présente sous la même catégorie, comme deux ordres de magnitude. Sa Pragmatic Crypto ne vise pas à « équilibrer les pouvoirs » mais juste à les maintenir inchangés quand la vision cypherpunk veut aller plus loin en modifiant cet équilibre (et bien au-delà d’une « vie privée sous stéroïdes »). En passant, lire Menace sur nos libertés[1].

        L’idée reçue, c’est un amalgame entre Pragmatic Crypto, vision cypherpunk et anarchisme violent, bien commode pour ceux qui cherchent à supprimer dans son ensemble, le droit à l’intimité dans le monde numérique. Et d’oublier que la suppression de ce droit constitue, plus qu’une simple régression, une véritable révolution (n’ayons pas peur des mots, en l’occurrence une révolution totalitaire).

        Cet amalgame est entretenu sous la forme d’un raisonnement par l’absurde : tu revendiques ce droit, comme les cypherpunks, tu es donc anarchiste, l’anarchisme menace l’ordre établi, il est donc dangereux de te laisser exercer ce droit à l’intimité. CQFD. J’ai recontré des libertaires qui repoussent l’emploi du chiffrement, renonçant de fait à toute intimité sur les réseaux numériques, de peur de faire l’objet quasi-automatique d’une surveillance (plus) ciblée. Aujourd’hui, on nous sert le même discours en remplaçant le mot « anarchiste » par « terroriste », « isalamiste » ou juste « radical » (après « pédophile », « criminel » et « pirate » etc.). Et à chaque fois, ça marche.

        Le droit à l’intimité est du même ordre que les autres droits fondamentaux : il ne prend forme que par la pratique collective.

        À l’ère numérique, la généralisation de la crypto n’est plus une « l’exclusivité » de la vision cypherpunk, elle est devenue une condition sine qua non du simple maintien du droit à l’intimité.

        [1] http://laffont.fr/site/menace_sur_nos_libertes_&100&9782221135228.html

        1. A. Narayanan les positionne comme deux extrêmes, à tel point qu’il prend soin de préciser qu’il existe des nuances entre les deux : « Although I’ve described two extremes, a spectrum exists between Cypherpunk Crypto and Pragmatic Crypto ». Cela dit, il ne s’agit que d’une taxonomie, pas d’une panacée. Comme toutes les grilles d’analyse, elle sert de point de départ à la réflexion. La Pragma Crypto vise quoiqu’il arrive à travailler sur le rapport de force ; Maintenir un statu quo revient en soit à « équilibrer les pouvoirs » quand la pression s’accentue dans le même temps de l’autre côté. Obtenir un résultat nul ne serait déjà pas si mal (mais je crois que l’on dit à peu près la même chose).

          Sur les raccourcis, je crois qu’il y a en effet de purs raisonnements de diabolisation qui alimentent, consciemment ou non, des biais (ex. crypto -> anar -> terroriste). Mais certaines idées sont, beaucoup plus bêtement à mon avis, issues de la combinaison de l’ignorance et de la sacralisation de la parole officielle.

          Quoiqu’il en soit, l’accessibilité et la généralisation de la crypto sont plus indispensables que jamais, en effet, et le collectif est la clé.

          Merci pour tes commentaires, j’ajoute « Menace sur nos libertés » dans la liste de choses à lire.

          1. Oui oui, ce n’est qu’une taxinomie et on dit à peu près la même chose. Mais je réfute catégoriquement ton interprétation d’une « opposition », qui n’existe qu’entre nos lectures de A. Narayanan. :)

            Il n’emploie pas ce terme, ni même n’instile cette idée entre les lignes, à mon avis, pas du tout. Ce n’est pas parce que l’on écrit « extrèmes du spectre » au sein d’une même tendance, qu’on les « oppose » nécessairement entre eux. Dans une représentation graphique, l’ensemble de ces nuances se situeraient sur la même abscisse et du même coté de l’ordonnée, toutes dans le champ positif, à partir de presque zéro. Sur ce même axe, l’opposition dans le champ négatif, serait représentée par les partisans de l’interdiction du chiffrement des communications privées.

            Non seulement ces nuances ne sont en rien fondamentalement incompatibles entre elles, mais à l’heure où l’ensemble des tenants de la crypto-for-privacy ont besoin d’unir leurs forces pour la défendre, les opposer serait je crois, contre-productif (c’est pour cela que j’insiste).

            Quant au rapport de force, A. Narayanan n’emploie strictement la notion d’un « équilibre » qu’une seule fois dans son texte (power balance) pour tenter d’expliquer la faible adhésion observée à la vision cypherpunk. J’entends ton point de vue, mais du mien le status quo consisterait non pas, à maintenir un équilibre, mais à reproduire un déséquilibre (criant). Question d’ambition, peut mieux faire m’enfin là, je pinaille, peut-être :D

            Merci d’avoir poursuivi ce petit dialogue, surtout grâce à toi car t’exprimes (heureusement) beaucoup mieux que moi !

            <3

          2. Par « opposition », je n’entendais pas que l’une était le contraire de l’autre, mais qu’elles étaient à deux extrémités opposées dans le quadrant « crypto-for-privacy », distinctes l’une de l’autre, pour le dire autrement. Cette distinction est importante si l’on veut avoir une vision d’ensemble d’un paysage complexe ; les opposants à la crypto font au contraire et systématiquement les simplifications qui les arrangent. Le point que j’essayais d’argumenter, c’est qu’on est pas obligé d’adhérer à la vision cypherpunk pour être pro-crypto.

            Sur ton second point, le déséquilibre existe certes déjà, la vie privée a reculé. Mais ce phénomène risque de considérablement s’accentuer au fur et à mesure que davantage d’activités humaines se déroulent, au moins partiellement, en ligne. Qu’il s’agisse d’exercer une résistante ou de renverser la tendance, la bonne nouvelle c’est qu’il faut dans les deux cas pousser dans la même direction.

            Merci à toi, ça change de certaines discussions :). Suivez mon regard https://reflets.info/eric-mettout-un-journaliste-en-colere/#comment-583457

    2. Il est maintenant faux que la découverte, à posteriori, des clefs de chiffrement permet de decrypter les flux après coup.
      Regardez du côté des algorithme garantissant la « perfect forward privacy ».

      1. Non, c’est faux de dire que c’est faux. :)

        PFS n’est pas un algorythme de chiffrement, mais une logique de négociation pour définir une méthode de chiffrement à clef éphémère. PFS protège donc « seulement » du déchiffrement par vol ou interception de la clef, mais aucunement du décryptage. PFS c’est bon, mangez-en tous, mais ça ne fait pas non plus le café.

        Puisque PFS se négocie via des « allers-retours », elle n’est applicable qu’aux communications relativement synchrones. Même là où elle serait applicable (sur le ouèbe par exemple) PFS est déployée de façon encore minoritaire [1] et souvent facultative, par soucis d’inclusion.

        Au sortir de chaque négociation (PFS ou non) l’algo de chiffrement retenu et les clefs (éphémères ou non) qui sont employés, restent sujet à la même course aux armements numériques de décryptage, notamment afin de recouvrir la… ou une clef (plutòt qu’à en collecter): recherche de failles d’implémentation voire théoriques, combinées aux attaques de force brute. Pour la puissance de calcul, Flash^W Gordon (Moore) est toujours en service. D’où la conservation des flux par certains dans les limites de leurs capacités.

        [1] https://www.trustworthyinternet.org/ssl-pulse/

          1. Ouaip, ce pourquoi j’écrivais relativement synchrone. Citons au moins OTR [1] dont les sessions peuvent durer. Existe aussi opmsg [2] (pas encore regardé).

            Même over OpenPGP et contrairement à une idée reçue il serait possible, au moins en théorie [3] de faire de la PFS. Il me semblait en avoir croisé au moins une implémentation, mais je ne (re)trouve rien. Ça dit quelque chose à quelqu’un ?

            [1] https://otr.cypherpunks.ca/
            [2] https://github.com/stealth/opmsg
            [3] https://tools.ietf.org/html/draft-brown-pgp-pfs-03

          2. PFS, c’est juste une négociation de clef asymétrique, au lieu de négocié directement une clef symétrique. L’intérêt est que cette clef ne circule jamais et est jeté ensuite.

            J’imagine que l’on peut faire du PGP avec des clefs asymétriques jetables signées par des clefs non jetables.

  3. Oh oui, laissons le législateur interdire la cryptographie pour empêcher les terroriste de poser des bombes… ou mieux interdisons leur carrément de poser des bombes !
    Quoi ? c’est déjà fait ? Il ne respectent pas la loi ? Ces terroristes ne respectent vraiment rien décidément…

  4. Pendant ce temps là le Brésil vient d’interdire whatsapp.
    Les brésiliens se sont reportés en masse sur Telegram.
    +1 500 000 abonnés en 1 jour.
    c’est difficile de prendre les gens pour des ânes dans un monde moderne et connecté

    1. A priori telegram stocke tous les messages en plaintext sur leurs serveurs. J’ai pas pu suivre la fin du thread sur twitter mais ça se vérifierait, sauf pour leur solution « secret message » (ou un truc du style) qui est en end to end, mais non activée par défaut.

      1. Les discussions privées ou de groupe sont uniquement chiffrées en flux, les données sont donc visibles en clair de Telegram. Elles sont chiffrées avant stockage, mais comme Telegram dispose des clés, ça ne change pas grand chose au problème. Seuls les « Secret Chat » sont chiffrés de bout en bout.

        C’est l’un des plus gros reproches qui est fait à Telegram : son fonctionnement par défaut n’est pas safe, mais sur le plan marketing, ils en font des caisses sur la confidentialité.

  5. Bonjour,
    curieusement je pense plutôt qu’elle a bel et bien lieu mais en douce, l’annonce récente du PCI SSC de repousser de deux ans la fin de l’utilisation de TLS 1.0 est-elle seulement lié à l’incapacité des sites d’e-commerce de déployer TLS 1.2 d’ici juin 2016 et la peur de perdre de clients avec des navigateurs trop vieux ou bien la NSA a-t-elle passée un coup de fil amical aux patrons de Visa et Mastercard?
    http://www.24joursdeweb.fr/2015/le-reveil-de-la-crypto-forte/

    1. Je pense que c’est le soucis de compatibilité pour les clients, strictement. Je doute que les agences à trois ou quatre lettres ait un quelconque besoin d’intercepter les flux chiffrés des entités qui ne mettraient à jour leurs protocoles que pour respecter un règlement. Vues les lois sur la lutte contre le terrorisme ou le blanchiement, qui permettent déjà ici comme ailleurs et même aux administrations fiscales, d’obtenir ces informations brutes en les demandant gentilment.

      L’année dernière, lorsque Google puis Mozilla ont retiré tout support de SSL 3.0 de leurs navigateurs, le prestataire web de ma banque a ajouté in extremis le support de TLS… 1.0. Seul, faut pas pousser non plus. Je leur avais écrit, avant et après, je doute que ça ait servi à quelque chose, mais je vais recommencer sans attendre 2018. Merci pour le lien :)

      La cryto-for-security dans l’e-commerce en général, c’est a priori plus du foutage de gueule ou du pure marketing, qu’autre chose [1]. Il faut croire que l’équilibre de ce système repose surtout sur les faibles statistiques de ses abus, avec des assurances financières pour principales contreparties. S’il n’y a que les pirates pour profiter de cette farce, on peut supposer que leurs dommages financiers restent largement inférieurs à la perte de bénéfice qui suivrait l’exclusion des terminaux (plus) faibles…

      Un jour peut-être, la capacité de mise à jour des logiciels (embarqués ou non) deviendra un critère majeur pour les utilisateurs^W consommateurs. Aujourd’hui, tout le monde s’en fout et la plupart des gens utilisent des trucs qui sont très vite complètement obsolètes, surtout en matière de sécurité.

      [1] http://www.samy.pl/magspoof/ (qui démontre entre autres, que les terminaux de paiement laissent chaque carte définir elle-même son propre niveau de sécurité, sans le vérifier, au point où l’auteur peut tromper les terminaux sur la nécessité-même du contrôle cryptographique)

    2. En effet, une guerre larvée a bien lieu, mais elle ne revêt pas la même forme que pendant les années 90 / début 2000. Je pense qu’il ne s’agira pas d’une interdiction de la crypto (par exemple en France d’une remise en question de cette disposition de la LCEN), mais de petites réglementations plus ou moins discrètes qui viseront à maintenir ou à ouvrir « des points de clair » dans les systèmes intégrant de la crypto.

      Cela dit, à mon avis la décision de repousser la fin de vie de TLS 1.0 est davantage liée au contexte économico-technique de certains acteurs, comme Frédéric le mentionne dans son analyse ou Xavier dans son commentaire, qu’à une pression exercée contre la vie privée.

  6. Concrètement, comment on visite Reflets (et le blog de Bluetouff) sur Tor?
    Je viens d’essayer (en étant encore provisoirement sous Windows, en attendant de configurer correctement un Linux spécifique) et déjà en ouvrant Reflets j’obtiens une demande d’extraction de canvas HTML5…
    Par ailleurs si je doits mettre une adresse mail, à quoi ça sert de passer par Tor?

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *