Des services secrets, nous ne savons que les échecs et rarement les succès. Si l'échec provoque l'anathème, l'ingratitude est fille de la victoire. Quand à la gloire, il faut l'oublier, elle est pour les autres...

jeudi 28 juin 2018

Cryptographie et enquêtes criminelles: les meilleurs ennemis


Quand les cryptologues joignent leur voix aux défenseurs des libertés fondamentales qui s’érigent contre les lois sécuritaires sur internet contre le terrorisme, ce n’est pas par idéologie mais pour le côté impraticable et dangereux des contournements technologiques de la cryptographie, écrivent Charles Cuvelliez, de l’Université de Bruxelles, et Jean-Jacques Quisquater, de l’Université de Louvain



Les attentats ou les faits criminels passent tous par une étape numérique: il y a toujours un smartphone ou un ordinateur portable saisi. Mais ces derniers sont verrouillés. Les données sont chiffrées à l’aide de cryptographie inviolable. Et l’enquête piétine.

Dans les années 90, les agences du renseignement américaines exigeaient déjà les clés de chiffrement de tous les logiciels de cryptographie. Les Etats-Unis avaient interdit l’exportation de leurs logiciels et avaient réduit la longueur des clés.

Ces mesures, inefficaces, augmentaient le cyberrisque, désavantageaient les produits américains et décourageaient la recherche (à quoi bon découvrir l’algorithme de cryptographie ultime?).

Déverrouiller, décrypter, trop de risque, pas assez de bénéfice

On perd plus en sécurité à limiter la cryptographie que l’on peut gagner éventuellement par la capture d’un terroriste. Forcer les fabricants de téléphone à prévoir un moyen de déchiffrer leur contenu ou de les déverrouiller, sur demande, c’est mettre au point un mécanisme qui doit être sûr et incassable pour des centaines de millions d’appareils, les tester tout en évitant l’obsolescence.

Qu’un Samsung ou un Apple se le fasse voler et c’en est fini d’eux. Or même la CIA et la NSA se sont fait subtiliser des vulnérabilités qu’elles avaient découvertes et gardées pour elles! Quand Microsoft met à jour à distance Windows 10 sur un PC, il possède une clé d’accès à distance connue de lui seul, par quelques employés, peut-on rétorquer. Oui, mais il y a une différence entre pousser la même mise à jour Windows partout dans le monde et gérer des milliers de demandes d’accès, au cas par cas, pays par pays. Quelques employés ne suffiraient pas et les risques de fuite sont exponentiels.

Autre solution: la clé qui donne accès au contenu chiffré de l’appareil serait stockée au cœur de l’appareil. Le fabricant ne l’a pas mais peut donner accès là où se trouve cette clé. Donc, seul quelqu’un (la police) en possession physique de l’appareil peut agir. Et une fois débloqué, l’appareil est rendu inutilisable pour ne rien faire à l’insu du propriétaire. C’est fort complexe!

C’est vrai, Google, Facebook et Apple ont des procédures pour mettre à disposition des autorités ce qu’ils ont sur un utilisateur dans leur cloud. Mais il faut le demander gentiment sans garantie.

Mais ce qui intéresse le plus les autorités, ce sont les smartphones. Là, il faut gérer des demandes venant de tous les pays, différentes selon le modèle saisi et ce dont l’enquêteur a besoin. Déverrouiller un appareil, c’est donner accès à tout son contenu, les applications, etc., à un enquêteur, qui n’a pas besoin de tout cela, ce qui pose la question de la proportionnalité des moyens d’enquête. C’est l’argument utilisé par Apple contre le FBI quand ce dernier demandait son aide pour déverrouiller l’iPhone du terroriste de San Bernardino. Le code criminel n’oblige qu’à une assistance passive, pas applicable au déverrouillage.

Pour être efficace, un contournement technologique des logiciels de cryptographie doit être mondial. Si un pays s’avance seul, d’autres proposeront des logiciels non bridés. Une solution mondiale condamnera d’autres vertus du chiffrement, comme la protection des dissidents dans les pays liberticides. Et Edward Snowden a montré que même les démocraties n’en font pas bon usage.

L’humain, la solution

On oublie que les données chiffrées ont été créées par un humain. C’est lui la solution. On peut le forcer à donner son empreinte pour débloquer son appareil (ce n’est pas l’obliger, comme pour le mot de passe, à témoigner contre lui-même). Aujourd’hui, les enquêtes progressent le plus en jouant sur ce facteur, en piégeant la cible, en détectant son PIN, en injectant une vulnérabilité connue dans son appareil. C’est plus simple et moins cher que de développer une nouvelle vulnérabilité que les autorités se feront toujours voler ou de demander aux fabricants de prévoir une porte dérobée qui sera publique tôt ou tard. Savoir où un suspect a été, avec qui il a communiqué est parfois plus utile. Et ça, ça n’est pas chiffré.

Tout ce débat a une origine technologique: le mode «tout ou rien» de la cryptographie. Jusqu’il y a peu, les données à l’intérieur d’un fichier chiffré étaient inutilisables sans déchiffrer tout son contenu. C’est un casse-tête pour les performances des clouds avec ces étapes déchiffrage/chiffrage à chaque fois qu’on veut accéder à une donnée. Des progrès récents, comme les techniques dites homomorphiques [1], vont révolutionner cette science. Garder les données chiffrées en y donnant un accès ciblé, par exemple rechercher l’existence de certains mots cibles (Ben Laden…), sont des pistes actives et respectueuses de la vie privée. Le dernier mot n’ira pas aux idéologies mais aux mathématiciens cryptologues.

Charles Cuvelliez
Université de Bruxelles
Jean-Jacques Quisquater
Université de Louvain
research associate MI