#Blocage des IP $url_site="desguin.net/spip"; # Entrez ici vos parametres de connexion mysql $host="ns1.gigaweb.be"; $user="admin_robot"; $mdp="9,cOZ0xN"; $database="ced_spip"; ?>
Dépôt légal des clefs privées ? Clef universelle ? Points clairs ?
mardi 6 octobre 2015 / 16 janvier 2016, par
Voir en ligne : Stand Up For Strong Security
Snowden, WikiLeaks, Echelon, Prism, lois de surveillance et boîtes noires ont ouvert les yeux des gens : le besoin de protéger son intimité sur la Toile n’est plus l’apanage des geeks et autres trafiquants d’armes, de médicaments ou d’objets volés, proxénètes, psychopathes, violeurs ou racistes.
David Cameron veut interdire la cryptographie. En toute logique, il devrait aussi interdire les enveloppes cachetées et les conversations chuchotées. Chercherait-il à rendre tous les citoyens ordinaires aussi paranoïaques que lui ?
Alors même qu’un peu partout, la puissance publique apparaît de moins en moins comme un rempart pour notre vie privée (c’est une litote),
on voit fleurir çà et là de douteuses initiatives publiques de protection des données privées (« Le gouvernement encourage le chiffrement des courriels et des données personnelles »), généralement assorties de mentions en petits caractères et en langue de bois (« équilibre subtil entre chiffrement et impératifs de sécurité publique », « problème avec les applications proposant un chiffrement de bout en bout », etc.).
On voit bien que ce n’est pas de ce côté-là qu’il faut chercher une protection effective. Ce qui transparaît entre les lignes, c’est surtout l’intention d’évincer la vraie cryptographie au profit d’un chiffrement « soft », en trompe-l’œil, avec des judas partout.
Certaines portes, bien qu’ouvertes, ne demandent qu’à être enfoncées ; alors rappelons quelques trivialités, même s’il est consternant de devoir y revenir. Un principe absolu et très (trop ?) simple est à retenir : une cryptographie digne de ce nom repose sur des clefs de chiffrement dont la composante secrète est détenue exclusivement par leur propriétaire. Les contenus sont chiffrés et/ou signés par l’envoyeur et acheminés sans la moindre modification jusqu’au destinataire, seul habilité à les déchiffrer. L’idée même de « points clairs » le long du parcours est une aberration qui exclut toute garantie de confidentialité, d’authenticité et d’intégrité du message [1]. Le chiffrement de bout en bout est donc bien le seul qui vaille. Quelques (rares) gouvernants avisés voient d’ailleurs dans une cryptographie forte et sans compromission un atout économique et concurrentiel évident. Barack Obama semble l’avoir compris. [2]
Corollaires :
Autrement dit, on confectionne sa clef, on chiffre, on signe, on déchiffre et on vérifie soi-même. Pas de sous-traitance. Toute proposition du genre « Confiez-nous votre courrier en clair, nous nous chargeons de l’acheminer en toute confidentialité à votre correspondant » est une duperie, surtout si elle émane d’un service d’État ou d’un opérateur ayant conclu avec l’État une « charte vie privée » truffée de mentions en petits caractères, voire assortie de clauses non divulguées. [3]
Pour l’heure, ignorez toute offre de pseudo-chiffrement par une tierce partie. En une telle matière, ne vous fiez qu’à des outils entièrement sous votre contrôle exclusif.
Le jour probablement pas très éloigné (prenons date, je veux bien parier que c’est en préparation, de manière autoritaire ou sournoise) [4] où vous serez contraint de confier un double de votre clef privée, avec sa phrase de passe, à une autorité publique ou à un opérateur encharté, comprenez que votre clef sera ipso facto compromise [5], et faites ceci :
gpg --gen-revoke --output revoke.asc <votre_clef>
revoke.asc
)Mieux, prenez un temps d’avance. Préparez dès aujourd’hui deux clefs. N’en publiez qu’une (ici par exemple). Fournissez individuellement à vos correspondants de confiance la partie publique de votre future clef de secours. Vous révoquerez la première clef le moment venu. La révocation sera immédiatement publiée, vos correspondants en seront informés et sauront que le temps est venu d’utiliser votre clef de secours non publiée [6]. En attendant l’inéluctable prohibition de la cryptographie vraie, utilisez la clef non publiée pour chiffrer ce que vous archivez pour votre propre usage, hors de la vue de « l’Autorité » (en ce compris l’archivage de vos échanges avec des tiers, initialement chiffrés à l’aide de votre clef publiée, qui sera un jour compromise).
Attention, la révocation d’une clef n’est pas rétroactive. Autrement dit, ce qui a été chiffré au moyen d’une clef compromise et révoquée peut être déchiffré par quiconque détient la partie privée de cette clef, même révoquée. Concrètement, les services de surveillance qui disposent d’un historique de vos contenus chiffrés ET d’une copie de votre clef privée ont la possibilité de les déchiffrer. À une condition tout de même, puisque la clef privée est protégée par une enveloppe : il leur faut aussi connaître la phrase de passe permettant de l’actionner. On peut évidemment changer la phrase de passe, mais cela ne modifie pas la clef, seulement son enveloppe, et uniquement celle de votre exemplaire de la clef (celui sur lequel vous opérez en cet instant) : les autres exemplaires, en particulier celui détenu par les services de surveillance, pourront toujours être actionnés au moyen de la phrase de passe fournie initialement.
On peut tricher en fournissant aux services de surveillance une fausse phrase de passe (en comptant sur la faible probabilité d’une vérification systématique de chaque clef), mais c’est prendre le risque d’être rappelé à l’ordre. Veillez tout de même à leur fournir une phrase de passe presque vraie, avec juste une faute de frappe. Vous pourrez ainsi jouer à l’imbécile en cas de poursuite. Un avantage non négligeable de ce scenario : vous serez averti lorsqu’une surveillance sera déclenchée à votre encontre.
En allant plus loin dans la désobéissance, on peut aussi fournir à « l’Autorité » une clef bidon dont on ne se servira pas, et conserver par devers soi sa véritable clef. C’est naturellement encore plus risqué : si on se fait prendre, l’intention de se soustraire à la loi sera patente, la sanction sera lourde.
En tout état de cause, le jour où le dépôt légal (ou « séquestre ») des clefs privées sera imposé, il conviendra d’obéir en fournissant aux services de surveillance la copie exigée, tout en conservant en lieu sûr une deuxième clef vraiment secrète, non publiée, uniquement destinée au chiffrement des contenus confidentiels archivés chez soi, à l’exclusion de tout trafic internétique. [7]
En ces temps moutonniers, il est clair que les précautions élémentaires qu’il convient de prendre pour se protéger ne seront le fait que d’une minorité, en vertu de l’adage fallacieux et trop répandu « Je suis irréprochable, je n’ai rien à cacher ». Il faut donc :
Une fois GnuPG installé et votre double clef confectionnée, complétez votre fourbi. Ce n’est pas si compliqué que ça.
[1] Si on admet que le niveau de sécurité d’une chaîne de transmission est égal à celui de son maillon le plus faible, la présence d’un seul point clair est suffisante pour considérer strictement nulle la sécurité globale de la chaîne.
[2] A contrario, une cryptographie affaiblie (inexistante, pour tout dire) est un handicap pour les pays dont les gouvernants ne comprennent pas cela. Suivez mon regard.
[3] Rappelons à Mme Axelle Lemaire que si la Constitution française est l’une des rares en Europe qui ne garantissent pas le secret des correspondances privées, l’article 12 de la Déclaration Universelle des Droits de l’Homme de 1948, tardivement ratifiée par la France en 1974, le mentionne clairement. L’interception administrative des courriels privés est de ce fait illégale.
[4] Autre menace, similaire, pour notre vie privée : l’altération autoritaire de tous les outils de chiffrement par une clef universelle, un passe-partout entre les mains de « l’Autorité », permettant de déchiffrer n’importe quel document, quelle que soit la clef utilisée pour le chiffrer. Falsification probablement silencieuse : comme le logiciel des moteurs diesel de Volkswagen, vos outils de sécurité seraient sabotés à votre insu. Vous vous croirez en sécurité, vous ne le serez pas. Le pire des scénarios.
En conclusion : une cryptographie altérée n’est pas un dispositif de sécurité, c’est un danger public. Pour vous, pour moi, mais aussi pour l’État qui croit à tort renforcer la sécurité en l’abâtardissant. Les initiatives visant à limiter ou à compliquer l’usage des instruments de sécurité stimulent la créativité de ceux qui en ont besoin, à commencer par les organisations criminelles.
[5] La définition d’une clef compromise étant : « Toute clef dont le propriétaire légitime ne peut garantir qu’il en est l’unique détenteur », toute clef privée faisant l’objet d’un dépôt légal est ipso facto compromise. Son propriétaire doit la révoquer.
[6] Il sera alors temps de renouveler l’opération « clef de secours »
[7] Explication : tout ce qui transite par le réseau étant surveillé, l’utilisation d’une clef de chiffrement sera détectable par les autorités, qui vous traiteront dès lors en suspect si votre clef privée n’est pas en leur possession conformément à la loi. La présomption d’innocence est une notion en voie de disparition.
[8] Voir Lettre ouverte à ceux qui n’ont rien à cacher (par Jean-Marc Manach).
[9] Se rappeler la parabole de Louis-Marie Horeau : « C’est la recette bien connue de la chasse aux lions dans le désert : on passe tout le sable au tamis et, à la fin, il reste les lions… »
[10] Attention, le business model de Peerio est peut-être sujet à caution. Une clarification est nécessaire.