I Love Belgium... and you?
CeD
Cookies éphémères (7 jours au plus) pour les utilisateurs authentifiés uniquement. Aucun traçage.
Temporary cookies (7 days max) for authenticated users only. No tracking.
Recherche avancée

Accueil du site > I. Public > 3. Ça, moi je dis > Vie privée en 2015 et après

Vie privée en 2015 et après

Dépôt légal des clefs privées ? Clef universelle ? Points clairs ?

mardi 6 octobre 2015 / 16 janvier 2016, par CeD


Voir en ligne : Stand Up For Strong Security

Snowden, WikiLeaks, Echelon, Prism, lois de sur­veillance et boî­tes noi­res ont ouvert les yeux des gens : le besoin de pro­té­ger son inti­mité sur la Toile n’est plus l’apa­nage des geeks et autres tra­fi­quants d’armes, de médi­ca­ments ou d’objets volés, proxé­nè­tes, psy­cho­pa­thes, vio­leurs ou racis­tes.

David Cameron veut inter­dire la cryp­to­gra­phie. En toute logi­que, il devrait aussi inter­dire les enve­lop­pes cache­tées et les conver­sa­tions chu­cho­tées. Chercherait-il à ren­dre tous les citoyens ordi­nai­res aussi para­noïa­ques que lui ?

Alors même qu’un peu par­tout, la puis­sance publi­que appa­raît de moins en moins comme un rem­part pour notre vie pri­vée (c’est une litote), on voit fleu­rir çà et là de dou­teu­ses ini­tia­ti­ves publi­ques de pro­tec­tion des don­nées pri­vées (« Le gou­ver­ne­ment encou­rage le chif­fre­ment des cour­riels et des don­nées per­son­nel­les »), géné­ra­le­ment assor­ties de men­tions en petits carac­tè­res et en lan­gue de bois (« équilibre sub­til entre chif­fre­ment et impé­ra­tifs de sécu­rité publi­que », « pro­blème avec les appli­ca­tions pro­po­sant un chif­fre­ment de bout en bout », etc.).

On voit bien que ce n’est pas de ce côté-là qu’il faut cher­cher une pro­tec­tion effec­tive. Ce qui trans­pa­raît entre les lignes, c’est sur­tout l’inten­tion d’évincer la vraie cryp­to­gra­phie au pro­fit d’un chif­fre­ment « soft », en trompe-l’œil, avec des judas par­tout.

Une cryptographie altérée n’est pas un dispositif de sécurité. C’est un danger public.

Certaines por­tes, bien qu’ouver­tes, ne deman­dent qu’à être enfon­cées ; alors rap­pe­lons quel­ques tri­via­li­tés, même s’il est cons­ter­nant de devoir y reve­nir. Un prin­cipe absolu et très (trop ?) sim­ple est à rete­nir : une cryp­to­gra­phie digne de ce nom repose sur des clefs de chif­fre­ment dont la com­po­sante secrète est déte­nue exclu­si­ve­ment par leur pro­prié­taire. Les conte­nus sont chif­frés et/ou signés par l’envoyeur et ache­mi­nés sans la moin­dre modi­fi­ca­tion jusqu’au des­ti­na­taire, seul habi­lité à les déchif­frer. L’idée même de « points clairs » le long du par­cours est une aber­ra­tion qui exclut toute garan­tie d’authen­ti­cité et d’inté­grité du mes­sage [1]. Le chif­fre­ment de bout en bout est donc bien le seul qui vaille. Quelques (rares) gou­ver­nants avi­sés voient d’ailleurs dans une cryp­to­gra­phie forte et sans com­pro­mis­sion un atout économique et concur­ren­tiel évident. Barack Obama sem­ble l’avoir com­pris. [2]

Corollaires :

  1. C’est l’émetteur d’un message et lui seul qui le chiffre au moyen de la clef publique du destinataire (et/ou le signe au moyen sa propre clef privée) ; c’est le destinataire et lui seul qui le déchiffre au moyen de sa clef privée (et/ou l’authentifie au moyen de la clef publique de l’envoyeur). Entre les deux, ni chiffrement ni déchiffrement ni vérification. Rien d’autre que le transport par des prestataires absolument non concernés par des contenus qu’ils ont pour seule mission de convoyer. Analogie postale : vous scellez une enveloppe, qui ne sera décachetée que par votre correspondant. Les agents du tri et le facteur ne verront que l’enveloppe, en aucun cas son contenu.
  2. Une clef privée se fabrique à la maison et reste à la maison. Elle ne se partage pas. On n’en confie pas de copie au voisin, encore moins au commissariat du quartier. Si la clef tombe en de mauvaises mains, on change les serrures.

Autrement dit, on chif­fre, on signe, on déchif­fre et on véri­fie soi-même. Pas de sous-trai­tance. Toute pro­po­si­tion du genre « Confiez-nous votre cour­rier en clair, nous nous char­geons de l’ache­mi­ner en toute confi­den­tia­lité à votre cor­res­pon­dant » est une dupe­rie, sur­tout si elle émane d’un ser­vice d’État ou d’un opé­ra­teur ayant conclu avec l’État une « charte vie pri­vée » truf­fée de men­tions en petits carac­tè­res, voire assor­tie de clau­ses non divul­guées. [3]

Pour l’heure, igno­rez toute offre de pseudo-chif­fre­ment par une tierce par­tie. En une telle matière, ne vous fiez qu’à des outils entiè­re­ment sous votre contrôle exclu­sif.

Le jour pro­ba­ble­ment pas très éloigné (pre­nons date, je veux bien parier que c’est en pré­pa­ra­tion, de manière auto­ri­taire ou sour­noise) [4] où vous serez contraint de confier un dou­ble de votre clef pri­vée, avec sa phrase de passe, à une auto­rité publi­que ou à un opé­ra­teur encharté, com­pre­nez que votre clef sera ipso facto com­pro­mise [5], et fai­tes ceci :

  • Obéissez.
  • Révoquez votre clef actuelle.
    • Vous avez bien sûr pris soin de préparer en temps utile un certificat de révocation :
      gpg --gen-revoke --output revoke.asc <votre_clef>
    • Publiez la révocation (revoke.asc)
  • Faites une autre clef, ne la publiez pas.

Mieux, pre­nez un temps d’avance. Préparez dès aujourd’hui deux clefs. N’en publiez qu’une (ici par exem­ple). Fournissez indi­vi­duel­le­ment à vos cor­res­pon­dants de confiance la par­tie publi­que de votre future clef de secours. Vous révo­que­rez la pre­mière clef le moment venu. La révo­ca­tion sera immé­dia­te­ment publiée, vos cor­res­pon­dants en seront infor­més et sau­ront que le temps est venu d’uti­li­ser votre clef de secours non publiée [6]. En atten­dant l’iné­luc­ta­ble pro­hi­bi­tion de la cryp­to­gra­phie vraie, uti­li­sez la clef non publiée pour chif­frer ce que vous archi­vez pour votre pro­pre usage, hors de la vue de « l’Autorité » (en ce com­pris l’archi­vage de vos échanges avec des tiers, ini­tia­le­ment chif­frés à l’aide de votre clef publiée, qui sera un jour com­pro­mise).

Attention, la révo­ca­tion d’une clef n’est pas rétroac­tive. Autrement dit, ce qui a été chif­fré au moyen d’une clef com­pro­mise et révo­quée peut être déchif­fré par qui­conque détient la par­tie pri­vée de cette clef, même révo­quée. Concrètement, les ser­vi­ces de sur­veillance qui dis­po­sent d’un his­to­ri­que de vos conte­nus chif­frés ET d’une copie de votre clef pri­vée ont la pos­si­bi­lité de les déchif­frer. À une condi­tion tout de même, puis­que la clef pri­vée est pro­té­gée par une enve­loppe : il leur faut aussi connaî­tre la phrase de passe per­met­tant de l’action­ner. On peut évidemment chan­ger la phrase de passe, mais cela ne modi­fie pas la clef, seu­le­ment son enve­loppe, et uni­que­ment celle de votre exem­plaire de la clef (celui sur lequel vous opé­rez en cet ins­tant) : les autres exem­plai­res, en par­ti­cu­lier celui détenu par les ser­vi­ces de sur­veillance, pour­ront tou­jours être action­nés au moyen de la phrase de passe four­nie ini­tia­le­ment.

On peut tri­cher en four­nis­sant aux ser­vi­ces de sur­veillance une fausse phrase de passe (en comp­tant sur la fai­ble pro­ba­bi­lité d’une véri­fi­ca­tion sys­té­ma­ti­que de cha­que clef), mais c’est pren­dre le ris­que d’être rap­pelé à l’ordre. Veillez tout de même à leur four­nir une phrase de passe pres­que vraie, avec juste une faute de frappe. Vous pour­rez ainsi jouer à l’imbé­cile en cas de pour­suite. Un avan­tage non négli­gea­ble de ce sce­na­rio : vous serez averti lorsqu’une sur­veillance sera déclen­chée à votre encontre.

En allant plus loin dans la déso­béis­sance, on peut aussi four­nir à « l’Autorité » une clef bidon dont on ne se ser­vira pas, et conser­ver par devers soi sa véri­ta­ble clef. C’est natu­rel­le­ment encore plus ris­qué : si on se fait pren­dre, l’inten­tion de se sous­traire à la loi sera patente, la sanc­tion sera lourde.

En tout état de cause, le jour où le dépôt légal (ou « séques­tre ») des clefs pri­vées sera imposé, il convien­dra d’obéir en four­nis­sant aux ser­vi­ces de sur­veillance la copie exi­gée, tout en conser­vant en lieu sûr une deuxième clef vrai­ment secrète, non publiée, uni­que­ment des­ti­née au chif­fre­ment des conte­nus confi­den­tiels archi­vés chez soi, à l’exclu­sion de tout tra­fic inter­né­ti­que. [7]

En ces temps mou­ton­niers, il est clair que les pré­cau­tions élémentaires qu’il convient de pren­dre pour se pro­té­ger ne seront le fait que d’une mino­rité, en vertu de l’adage fal­la­cieux et trop répandu « Je suis irré­pro­cha­ble, je n’ai rien à cacher ». Il faut donc :

  1. Vous convaincre que même si vous êtes irréprochable, vous avez une vie privée à protéger [8].
  2. Convaincre toute personne physique, morale ou immorale de votre entourage qu’il en va de même pour elle.
  3. Vous doter d’outils de cryptographie open source (c’est-à-dire vérifiables), automatiques, fonctionnant de manière transparente, pour tous vos échanges privés. À défaut de transparence, d’automatisation et de systématisation, le côté fastidieux du chiffrement et la paresse entraîneraient une quasi généralisation des échanges en clair. Si on veut éviter un web à deux classes (la tranquillité pour ceux qui savent, l’insécurité pour les autres), c’est l’inverse qui doit prévaloir : lorsque tous les échanges privés (courriel, messagerie instantanée, etc.) seront chiffrés, leur surveillance systématique sera rendue impossible par la masse qu’ils représenteront. [9]
  4. Être très attentif aux pièges. Au-delà des failles de sécurité acciden­telles, il arrive de plus en plus souvent que des outils présentés comme des moyens de préser­vation de votre vie privée ne soient rien d’autre que des leurres hau­tement toxiques visant à compro­mettre votre sécu­rité tout en vous laissant croire que vous êtes à l’abri. Il existe hélas un modèle d’entre­prise sournois et rentable, consis­tant à diffuser de la vulné­rabilité sous un embal­lage simulant la sécurité. Certaines organi­sations relevant d’États « démo­cratiques » déve­loppent des pratiques simi­laires, ces deux phéno­mènes pouvant être inextri­cablement entre­mêlés.

Une fois GnuPG ins­tallé et votre dou­ble clef confec­tion­née, com­plé­tez votre fourbi. Ce n’est pas si com­pli­qué que ça.

  • Pour le courriel, un outil approprié est enigmail.
  • Pour la messagerie instantanée, oubliez les services les plus populaires et regardez par exemple du côté de Tox, Peerio [10], CryptoCat, Telegram et Tor Messenger. Faites-vous en l’apôtre.
  • Pour les fichiers à partager : Framadrop
    Reste l’épineuse question du smartphone, devenu le principal instrument de communication privée et, à ce titre, objet d’une surveillance particulière alors même qu’il est rarement protégé efficacement. On y reviendra. Sachez tout de même que là aussi, des outils existent.

P.-S.

Au pas­sage, il est assez savou­reux d’enten­dre les lamen­ta­tions de ceux-là mêmes qui, en pous­sant des lois dan­ge­reu­ses de sur­veillance géné­ra­li­sée, ont sus­cité la mon­tée en flè­che de la cryp­to­gra­phie et s’en inquiè­tent aujourd’hui, tar­di­ve­ment.

Notes

[1] Si on admet que le niveau de sécu­rité d’une chaîne de trans­mis­sion est égal à celui de son maillon le plus fai­ble, la pré­sence d’un seul point clair est suf­fi­sante pour consi­dé­rer stric­te­ment nulle la sécu­rité glo­bale de la chaîne.

[2] A contra­rio, une cryp­to­gra­phie affai­blie (inexis­tante, pour tout dire) est un han­di­cap pour les pays dont les gou­ver­nants ne com­pren­nent pas cela. Suivez mon regard.

[3] Rappelons à Mme Axelle Lemaire que si la Constitution fran­çaise est l’une des rares en Europe qui ne garan­tis­sent pas le secret des cor­res­pon­dan­ces pri­vées, l’arti­­cle 12 de la Déclaration Universelle des Droits de l’Homme de 1948, tar­di­ve­ment rati­fiée par la France en 1974, le men­tionne clai­re­ment. L’inter­cep­tion admi­nis­tra­tive des cour­riels pri­vés est de ce fait illé­gale.

[4] Autre menace, simi­laire, pour notre vie pri­vée : l’alté­ra­tion auto­ri­taire de tous les outils de chif­fre­ment par une clef uni­ver­selle, un passe-par­tout entre les mains de « l’Autorité », per­met­tant de déchif­frer n’importe quel docu­ment, quelle que soit la clef uti­li­sée pour le chif­frer. Falsification pro­ba­ble­ment silen­cieuse : comme le logi­ciel des moteurs die­sel de Volkswagen, vos outils de sécu­rité seraient sabo­tés à votre insu. Vous vous croi­rez en sécu­rité, vous ne le serez pas. Le pire des scé­na­rios.

  • « l’Autorité », qui est-ce ? Dans l’esprit de ceux qui appellent de leurs vœux un passe-partout obligatoire dans tous les systèmes de chiffrement (François Molins, James Comey, Bernard Cazeneuve, Damien Meslot, David Cameron et bien d’autres), « l’Autorité » c’est la police, la justice, les services de renseignement légitimes de leur pays ou de ses alliés. C’est le Bien. Ils feignent de ne pas voir qu’une telle arme serait évidemment à double tranchant, qu’elle tomberait tôt ou tard en de mauvaises mains, que les alliances peuvent se renverser. Celui qui réussirait à s’en emparer serait le maître du monde, littéralement. « l’Autorité » serait alors le Mal. Werner Koch (le créateur de GnuPG) s’est clairement exprimé sur le sujet : on ne sait pas qui détiendra ces clefs d’or demain ou après-demain.
  • Éradiquer la cryptographie forte ? Des outils de chiffrement non altérés, sûrs et vérifiables existent, largement diffusés, contre lesquels la NSA elle-même s’avoue impuissante. On peut certes tenter de les interdire (ça s’est vu), mais ce serait inopérant : ils sont là, partout, dans votre ordinateur comme dans le mien, et même dans mon téléphone. Les faire disparaître est impossible. Si j’ose dire, ils appartiennent au patrimoine mondial ; aux « Communs », pour reprendre un concept en vogue.
  • Neutraliser les outils ? Ce sont des logiciels open source, et leurs concepteurs ne cessent de les faire évoluer. Aucune porte dérobée ne peut passer inaperçue, elle serait visible dans le code source comme le nez au milieu de la figure. L’instauration d’une clef universelle, d’un dépôt légal obligatoire des clefs secrètes ou la seule menace d’un contrôle étatique de la cryptographie suscitera forcément une parade. Par exemple : au lieu d’une clef privée alphanumérique ou binaire (composée d’une séquence secrète de caractères ou de bits), on recourrait à quelque chose d’infalsifiable, inaltérable, inaliénable et incopiable, comme une combinaison dynamique de données biométriques n’appartenant qu’à vous, et qui disparaîtra en même temps que vous. Faudra-t-il alors extorquer chaque année l’empreinte du pouce gauche, le spectre vocal et la numérisation de l’iris de l’œil droit de chaque citoyen ?
  • Réserver la vraie cryptographie à « l’Autorité » ? C’est illusoire. Un affaiblissement autoritaire ou sournois des instruments de chiffrement conduirait à une situation paradoxale : le grand public (vous, moi) serait désarmé tandis que les vrais criminels auraient les moyens de défier « l’Autorité » en accédant au club fermé de la cryptographie forte, et en feraient lucrativement commerce. Par ailleurs ils seraient évidemment les derniers à se conformer à l’obligation de dépôt légal des clefs et à la prohibition des outils de chiffrement sans porte dérobée ; ce qui, j’en conviens, pourrait contribuer à les désigner comme éléments suspects à surveiller de près. Mais attention, tout utilisateur irréprochable ayant fait le choix d’outils non compromis sera, lui aussi, dans le collimateur.

En conclu­sion : une cryp­to­gra­phie alté­rée n’est pas un dis­po­si­tif de sécu­rité, c’est un dan­ger public. Pour vous, pour moi, mais aussi pour l’État qui croit à tort ren­for­cer la sécu­rité en l’abâ­tar­dis­sant. Les ini­tia­ti­ves visant à limi­ter ou à com­pli­quer l’usage des ins­tru­ments de sécu­rité sti­mu­lent la créa­ti­vité de ceux qui en ont besoin, à com­men­cer par les orga­ni­sa­tions cri­mi­nel­les.

[5] La défi­ni­tion d’une clef com­pro­mise étant : « Toute clef dont le pro­prié­taire légi­time ne peut garan­tir qu’il en est l’uni­que déten­teur », une clef fai­sant l’objet d’un dépôt légal est auto­ma­ti­que­ment com­pro­mise. Son pro­prié­taire doit la révo­quer.

[6] Il sera alors temps de renou­ve­ler l’opé­ra­tion « clef de secours »

[7] Explication : tout ce qui tran­site par le réseau étant sur­veillé, l’uti­li­sa­tion d’une clef de chif­fre­ment sera détec­ta­ble par les auto­ri­tés, qui vous trai­te­ront dès lors en sus­pect si votre clef pri­vée n’est pas en leur pos­ses­sion confor­mé­ment à la loi. La pré­somp­tion d’inno­cence est une notion en voie de dis­pa­ri­tion.

[8] Voir Lettre ouverte à ceux qui n’ont rien à cacher (par Jean-Marc Manach).

[9] Se rap­pe­ler la para­bole de Louis-Marie Horeau : « C’est la recette bien connue de la chasse aux lions dans le désert : on passe tout le sable au tamis et, à la fin, il reste les lions… »

[10] Attention, le busi­ness model de Peerio est peut-être sujet à cau­tion. Une cla­ri­fi­ca­tion est néces­saire.

Commenter cet article

2 Messages de forum


Suivre la vie du site RSS site | RSS brèves RSS brèves | Plan du site | Espace privé | Écrire au taulier | Stop Spam Harvesters, Join Project Honey Pot | Creative Commons
invention mention tiramisu cookbook and
invention mention tiramisu cookbook and
invention mention tiramisu cookbook and
invention mention tiramisu cookbook and
write me