Petit précis de sécurité Internet...
Caroline GANS - 03/01/2000
haraon, son général et le pantalon garance du fantassin français en 14 ou petit précis de sécurité internet...
Quand a-t-on commencé à crypter les documents que lon souhaitait confidentiels? Voici 10 ans, vingt ans me répondrez-vous, depuis que la cryptologie a été rendue populaire par le développement des technologies et des transferts de linformation...Depuis que le transfert d'informations dématerialisées sur des réseaux ouverts couplé à une philosophie de l'information fondée sur l'accaparement et le contrôle des données à développé jusqu'à l'extrême une sorte de paranoïa de l'envoi virtuel
Au risque de surprendre, le chiffrage est un procédé en vigueur depuis bien plus de temps que lordinateur ou les réseaux - qu'ils soient LAN ou WAN - , ou plutôt il a précédé de plusieurs siècles linvention de ce qui nest quune machine à calculer au potentiel immense.
Tout commence, en fait, au bord du Nil, lorsque Pharaon, en guerre contre son puissant voisin Hittite se demande comment il va faire parvenir sans risque ses ordres à son général...
Pharaon est soucieux car un espion hante sa cour et transmet à lennemi les itinéraires de ses messagers quil na plus quà intercepter pour dérober les plans de bataille, clefs de la sauvegarde de lEgypte. Pharaon songe lorsquil aperçoit, sur les bords du Nil un bâton long et fin de forme étrange...Pharaon sen empare et continue sa promenade.
De retour dans son cabinet de travail, Pharaon aperçoit sur sa table des feuilles de papyrus rendue humide par la rosée du soir. Machinalement, il en prend une et la moule sur le bâton qu'il tient à la main
lorsqu'il la sépare du bâton, quelques instants plus tard, celle-ci a pris une forme particulière. Pharaon recommence l'opération avec une seconde feuille, mais cette fois çi, il trace quelques notes sur la feuille ainsi collée au bâton
lorsqu'il décolle la feuille, les phrases qu'il a tracé sont illisibles, ainsi, sans le bon bâton, personne ne peut lire le message tracé
Pharaon convoque alors deux messagers. Le premier apportera au général le bâton seul avec ordre de revenir aussitôt annoncer la réussite de sa mission. Si ce premier messager est pris, l'ennemi aura en main un simple bâton inutile et Pharaon saura qu'il doit recommencer l'opération.
Une fois ce premier messager revenu, Pharaon enverra le second, porteur du papyrus s'adaptant au bâton
. Si ce second messager est pris, l'ennemi aura en main un simple papyrus, cette fois çi, tout aussi inutile et Pharaon saura qu'il doit recommencer l'opération.
Figure 1 - page suivante : le processus développé par pharaon
1 Le pantalon garance, porté par les fantassins français en 1914-1915 était écarlate, donc très repérable "de loin"
au grand bonheur des tireurs allemands.
2 Local Access network ou réseau local.
3 World Access network ou réseau mondial
Quel rapport, me direz-vous, avec les solutions d'aujourd'hui, avec les problèmes posées par la cryptologie d'aujourd'hui.
La petite mésaventure de Pharaon nous montre deux choses :
Qu'aucun tiers ne doit intervenir dans la fabrication de l'outil de cryptage (le bâton) sachant que cet outil doit être à même de transformer pour les rendre sécurisés des éléments et outils simples et communs à tous, fabriqués de façon standard en grande série (le papyrus).
Que la procédure d'allez et retour, de séparation entre l'outil de cryptage et l'élément crypté est fondamentale, car si pharaon avait envoyé de façon conjointe bâton et papyrus, toute la procédure n'aurait servi à rien
En gros, les envois doivent être séparés pour être sûrs.
Observons, à la lumière de ces deux points, les outils de cryptologie et de sécurité qui nous sont offerts aujourd'hui.
Que remarque-t-on?
Tout d'abord le bâton semble bien fabriqué par un tiers.
En effet, ce n'est pas Pharaon, pour continuer sur notre exemple qui façonne ou choisi le bâton de façon aléatoire mais une société tiers qui structure le cadre dans lequel va se dérouler l'opération de crytptologie.
Certes, c'est la Nature qui, à l'origine, a permis au bâton d'exister (donc un intervenant tiers, d'une certaine façon
) le problème est que l'intervenant tiers dans le cadre de Pharaon est non-humain, non volontaire et qu'il ne saurait reproduire à l'identique un même bâton, alors que dans le cadre d'une structure actuelle façonnant des outils de cryptologie, celle-ci est capable de reproduire à l'identique 50 fois le même bâton si elle le souhaite, en gros, elle peut fournir à 50 personnes le même outil de cryptologie, ces 50 personnes pouvant donc tout naturellement décrypter les messages des uns et des autres
Faux me direz-vous, car la société se contente de fournir un "moule", chaque intervenant y ajoutant sa pâte, ses éléments, sa propre clef
Il devient ici, semble-t-il, nécessaire de rapidement expliquer comment fonctionne les produits de cryptologie offerts et leurs marchés de destination, leur usage.
Ils sont, globalement de deux natures :
Structurés
Aléatoires
Avec deux fonctionnalités différentes. Le premier sert plus au suivi de transactions, le second au transfert d'informations, le premier s'inscrit dans une logique de flux, le second de stocks.
Dans le modèle structuré simplifié à l'extrême, il n'y a pas d'intervention personnalisée de l'utilisateur. Passif, il se contente de signer sa transaction - d'adjoindre à sa transaction une sorte de filtre - qui identifie la transaction d'un bout à l'autre, en garantit l'homogénéité, la continuité. On est ici dans le cas typique d'un tiers fournissant intégralement bâton - et même messager
La question est :
- qui me garantit qu'il n'existe pas de copie de mon bâton permettant à un tiers de s'immiscer dans ma transaction.
- Qui me garantit la fiabilité du messager?
La fourniture par un tiers de l'outil de cryptologie entraîne donc la nécessité d'un autre tiers pour certifier ce tiers et son outil, d'un autre tiers pour certifier le tiers de ce tiers et ainsi de suite
on n'en finit pas de ne pas avoir confiance dans cet univers.
Dans le modèle aléatoire simplifié à l'extrême, il y a intervention personnalisée de l'utilisateur.
L'utilisateur reçoit un "moule" qu'il va modifier à sa convenance en lui adjoignant des éléments personnels : des chiffres, des lettres
Le plus connu des outils de cryptologie, PGP, est construit sur ce modèle. Le moule constitue 50% de la solution, les questions posées sont alors :
- avec 50% d'une solution, combien de temps et de moyens faut-il pour arriver à 100%?
- Pour pouvoir lire ce message dont une partie est personnalisée, il devient nécessaire de posséder quelque part les 50 autres % (il faut le bâton pour lire le papyrus
). Où déposer de façon simple ce bâton, et comment faire confiance au messager qui le portera
La personnalisation, si elle apporte des éléments de solution, continue à poser les questions de l'intervention de tiers, localisées ici non au niveau de l'outil même de cryptologie mais de son véhicule
Dans ce cas, me direz-vous, puisque les moyens de cryptologie ne sont pas "sûrs", à quoi servent-ils?
Là est toute la question
et elle s'inscrit dans le cadre de la révolution de la perception de l'information que le développement des réseaux mondiaux est en train de nous faire vivre.
Pourquoi crypter? Pourquoi sécuriser?
Ces methodes ont, en fait, trois principaux objectifs : Identifier, Protéger et Contrôler
1 - Pour identifier
La transaction ayant lieu à distance, il s'agit d'identifier que celui qui initie la transaction est bien celui qu'il prétend être d'une part, et que le message émane bien de lui et non d'un tiers d'autre part
en gros, que Pharaon est bien Pharaon et que le message émane bien de Pharaon.
Il s'agit donc de mettre en place un élément d'information commun aux deux parties, connu seulement des deux parties, vérifiable par les deux parties et seulement par elles. D'où l'usage de "certificats", de cette méthode de suivi et de protection de transaction dont on a vu plus haut les limites.
Existe-t-il alors d'autres pistes possibles pour permettre de façon plus sûre des procédures d'identification qui ne nécessitent pas l'intervention d'intermédiaires
la question reste aujourd'hui ouverte mais je serai, pour ma part, tentée de dire oui.
2 - Pour protéger
La transaction ayant lieu en univers ouvert, si la donnée transmise ne doit pas l'être (ouverte
), il convient de trouver un moyen d'en protéger son accès.
Maintenant, est il plus simple de trouver un fantassin français au pantalon garance dans un champ de blé qu'une aiguille dans une botte de foin?
Ainsi, crypter un document le rend immédiatement visible, indique de façon certaine qu'il s'agit là d'un document important, intéressant, à suivre, à dérober alors qu'il semble plus sûr, d'une certaine façon, d'envoyer et de noyer parmi des milliards d'autres informations un document que seul son destinataire pourra reconnaître - en utilisant une procédure d'identification particulière qui lui est propre - comme étant le bon.
Là, deux conceptions de l'information se rencontrent et s'opposent, une conception fondée sur le contrôle et la maîtrise de l'information qui part du postulat que c'est la possession d'une information qui génère toute préséance d'un agent sur un autre, et une seconde qui se fonde sur l'idée que, dans un univers ouvert ou l'information, cryptologie, sécurité ou pas, circule peu ou prou librement, c'est le savoir comprendre, identifier et gérer une information qui génère toute préséance d'un agent sur un autre.
3 - Pour contrôler
La transaction cryptée ou sécurisée étant immédiatement, et simplement identifiable, la publicité faite autour de ces moyens - pantalons garances du réseau - rend ainsi toute transaction que l'on souhaiterait "secrète" immédiatement identifiable par quiconque le souhaite
et il ne s'agit pas ici d'être manichéen, de parler de contrôle d'état ou quoi que ce soit
La transaction est identifiable par TOUS, y compris les criminels
Autant leur donner les itinéraires de sortie des fourgons des banques centrales
Voilà qui n'est guère rassurant
Oui, tout à fait. Cependant l'espoir demeure, non qu'un irréductible village résiste encore et toujours aux certificats et technologues de tout crin, mais une troisième voix semble bien se dessiner entre laisser faire et contrôle imparfait, une troisième voix qui vogue - sans essayer d'endiguer le flot - sur un des principes fondateur de la toile mondiale
qu'on le veuille ou non, l'information circule coûte que coûte et parvient à son destinataire
Caroline Gans
http://www.protecrea.org
|