Chiffrement et backdoor

Chiffrement, Backdoor, Apple, FBI… un problème ?

Chiffrement …Backdoor : ces mots sont partout, surtout dans la bouche de nos politiques et encore plus en ce moment… le tout sur fond de conflit entre le FBI et de nombreux acteurs internationaux.

Si nous prenions quelques minutes pour parler sérieusement, faire le point et arrêter les conneries ?


Lors d’un précédent billet, j’expliquais que les propositions d’amendement du Député Galut étaient plus que risibles. Pour rappel, le député souhaitait instaurer de lourdes sanctions financières contre des sociétés comme Apple ou Google, si elles n’obtempéraient pas à donner accès aux téléphones de leurs propres clients.

Cette proposition faisait référence au cas qui oppose encore aujourd’hui Apple au FBI, ce dernier se déclarant incapable d’accéder aux données d’un iPhone chiffré, dans le cadre d’une enquête.

Une backdoor : un besoin compréhensibe

Dans ce conflit qui oppose Apple au FBI, de nombreuses choses se jouent, des choses qui vont au-delà du simple Apple ou des entreprises qui rejoignent « le camp » de la pomme. La bataille fait rage et est loin d’être simple.

Se positionner n’est pas une chose aisée : la demande du FBI est plus que compréhensible, ils ont besoin de pouvoir avoir accès aux données du téléphone et, plus largement, à des données chiffrées, afin de pouvoir travailler. Le chiffrement étant de plus en plus présent dans nos vies, le travail du FBI et des autres agences de renseignement sera, de facto, de plus en plus compliqué.

Le point de vue très tranché d’Apple et plus que compréhensible aussi : ils refusent de céder aux requêtes du FBI et ne veulent pas créer de backdoor au sein du système iOS car cela reviendrait à affaiblir la sécurité de l’ensemble des terminaux. De la même façon, ils refusent de créer une clef « passe partout », pour des raisons similaires.

…mais dangereux et irréalisable

Même si la demande du FBI est compréhensible, je rejoins « le camp » d’Apple sans me poser la moindre question.
Le débat actuel, dans les hautes sphères de la stupidité du gouvernement, est de considérer que si nous sommes pour Apple, nous sommes pour les terroristes. Cet argument fatiguant et fallacieux est repris partout, pour tenter de jouer sur le sentimental, sur la culpabilité… ne vous faites pas avoir, vous pouvez parfaitement être pour le chiffrement et contre le terrorisme, le monde n’est pas tout blanc ou tout noir.

La demande du FBI est dangereuse et ces derniers n’ont pas conscience de la portée de leur requête : en forçant Apple ou d’autres à créer de telles failles, c’est la sécurité de l’ensemble des terminaux qui est remise en question.

Beaucoup de personnes ne comprennent pas la position d’Apple, laissez-moi vous donner un exemple peut-être plus parlant : vous créez un passe partout ou une backdoor pour ouvrir une porte, disons, de la marque de porte la plus connue de la planète… même si initialement c’est pour une seule porte, cela vous donnera accès à toutes les autres portes de la planète.

Vous aurez beau avoir les meilleures intentions de la planète, dire à qui voudra bien vous croire que vous n’allez vous servir du passe partout ou de la backdoor que pour cette porte, vous n’êtes plus en mesure de garantir que les portes de la marque sont sécurisées.

Vous pouvez vous faire voler le passe partout… vous pouvez sombrer du côté obscur de la force et commencer à l’utiliser partout, bien en dehors du cadre de base et même si vous ne vous faites pas voler la clef, même si vous êtes un gentil qui n’utilisera pas le passe partout ailleurs, vous envoyez un message aux personnes mal intentionnées : « la marque de porte bidule possède un système de contournement, nous avons un passe partout, nous avons une backdoor », la faille sera trouvée, c’est inévitable, ce n’est qu’une question de temps.

Voilà ce qu’Apple redoute : la création d’une backdoor ou d’un passe partout. Cela serait catastrophique car l’ensemble des terminaux seraient « vulnérables by design », en gros, il y a une backdoor dans le téléphone volontairement installée. Imaginez que vous achetez une porte avec un bouton caché pour l’ouvrir et ce même si vous n’avez pas la clef… pas génial hein.

J’ai récemment entendu l’expression « installer un cancer » dans les terminaux, c’est exactement cela : pour être clair, on installe un bon gros truc bien dégueulasse pour contourner toutes les protections du système.

Le FBI aura beau faire toutes les déclarations possible, dire qu’il est gentil, dire qu’il ne s’en servira que dans certaines conditions strictes, sous le contrôle d’un juge… cela ne changera rien. Les très nombreux écarts de conduite de la NSA nous ont montrés qu’il ne fallait absolument pas faire confiance aux services du renseignement.

Apprendre du passé

Le pire, dans cette affaire, c’est que nous avons déjà de la matière pour prendre de bonnes décisions…et que cela n’arrive pas.

Dans les années 90, la NSA mettait au point le « clipper chip », une puce qui devait être présente dans l’ensemble des appareils électroniques vendus. Initialement, cela permettait de chiffrer les communications des terminaux électroniques afin de garantir la sécurité des échanges… sauf que la puce était équipée d’une backdoor qui permettait au gouvernement américain de pouvoir écouter les communications sur l’ensemble des terminaux équipés du Clipper chip.

A l’époque déjà, l’EFF, équivalent de La Quadrature du Net en France, mais dopée aux hormones, s’inquiétait dudit Clipper Chip car cela pouvait servir à une surveillance de masse d’un côté et, de l’autre, l’EFF pensait que le Clipper chip était dangereux car cela ne pouvait pas être totalement sécurisé.

1994. Matt Blaze découvre publie un papier : « Protocol Failure in the Escrowed Encryption Standard » où il expose les vulnérabilités de ce qui compose le Clipper Chip et démontre, avec d’autres, que la puce peut être attaquée, qu’elle n’est pas sécurisée et que, pour résumer, introduire une backdoor dans un système, c’est quand même une sacré grosse connerie.

Les cas d’écoles sont nombreux et certains sont récents, comme celui de Cisco ou de Juniper, les conclusions sont les mêmes : implanter ou avoir une backdoor dans son système, c’est dangereux car cela peut vite être exploité par des personnes mal intentionnées.

D’ailleurs, même notre gouvernement le disait, il n’y a pas si longtemps que ça :

Et parce que l’actualité récente [le scandale Juniper, NDLR] montre à quel point le fait d’introduire délibérément des failles, à demande des agences de renseignement, nuit à l’ensemble de la communauté ».

Axelle Lemaire, secrétaire d’Etat au numérique, en réponse à Nathalie Kosciusko-Morizet

Que ce soit clair, la vision de la secrétaire est la bonne mais elle n’est plus écoutée. Bernard Cazeneuve a repris la main sur la communication et va à l’opposé, puisqu’il est « dans le camp » du FBI… rien d’étonnant lorsque l’on connait le personnage.

Arrêtez de prendre les terroristes pour des cons

Maintenant, parlons peu, mais parlons bien : est-ce qu’il serait possible d’arrêter de penser que les terroristes sont des abrutis finis ?

Ils étaient, comme les pédophiles, dans les premiers utilisateurs des systèmes de chiffrement des communications. Ils seront toujours en avance, toujours à aller là où c’est chiffré… si la sécurité d’Apple est remise en question, ils continueront d’utiliser des iPhones mais passeront pas des applications comme WhatsApp pour protéger intégralement leurs communications. Puis si on demande à WhatsApp d’affaiblir sa sécurité, ils iront encore ailleurs puis encore ailleurs et enfin encore ailleurs et ainsi de suite… Ils utiliseront et iront là où ils trouvent ce qu’ils cherchent et personne ne les empêchera de le faire, c’est simplement impossible.

Et même si l’ensemble des gouvernements de la planète décidaient, du jour au lendemain, d’interdire totalement tout système de chiffrement, cela ne changerait rien. Les terroristes ne sont pas spécialement connus pour obéir aux désirs des gouvernements, ils utiliseraient donc autre chose, qui fonctionne. On aurait donc affaibli la sécurité des données de milliards de personnes, sans pour autant résoudre le problème.

Qu’on se le dise : il n’y a pas et il ne peut pas y avoir de compromis avec la sécurité, ni avec le chiffrement. Le moindre compromis revient à bousiller des années de recherches, de travail, d’efforts.

A quoi ça sert de chiffrer des données, des téléphones, des équipements, à quoi ça sert si, de base, il y a déjà une porte dérobée ? A rien.

Et vous, qu’en pensez-vous ?

12 réflexions au sujet de « Chiffrement, Backdoor, Apple, FBI… un problème ? »

  1. J’avais lu quelque part (mais je ne sais plus où) qu’en gros, pour tourner sur un iPhone, l’OS devait être signé par Apple non seulement sur base de la clef détenue par Apple mais également sur base de la clef de l’exemplaire de l’iPhone visé, laquelle clef est dans le matériel.

    Cela permet de créer un OS qui ne fonctionnerait que sur l’iPhone visé, et qui ne donne en aucun cas le moyen de créer un OS qui tournerait sur un autre exemplaire.

    Autrement dit : Apple est parfaitement capable de fournir un OS ad-hoc pour l’iPhone visé sans introduire le moins du monde de porte dérobée qui s’appliquerait aux autres.

    Indépendament de cela, nous vivons dans un état de droit. La question de savoir si il faut appliquer la loi est indépendente de celle de savoir si la loi est intéligente. En fin de compte l’affaire a été jugée, Apple doit collaborer. Apple n’est pas au-dessus des lois; sa position est indéfendable (à part qu’ils ont fait appel).

    Et enfin, je suis bien d’accord qu’en pratique, il faut faire un croix sur le contenu des appareils, vu que si Apple doit introduire une faille, les teroristes n’utiliseront plus les logiciels par défaut.

    1. Salut,

      Tu as raison, pour l’iPhone 5C, cela est possible. Mais pour les modèles récents d’iPhone (5S et supérieurs) les clefs sont stockés dans un « trusted anchor », une puce dédiée aux opérations de chiffrements qui fait tourner son propre système d’exploitation. D’après ce que j’ai lu, la mémoire de cette puce est vidée en cas de mise à jour du firmware.

      1. C’est l’idée, en très gros. Si le téléphone est à jour côté soft mais pas côté matériel, c’est encore possible. S’il est tout récent, cela ne l’est plus ou alors c’est bien plus compliqué, du moins si je comprends bien les explications fournies par les spécialistes du sujet.

    2. Effectivement, c’est bel et bien cela, l’échange de clefs est géré d’un côté par Apple et de l’autre par une clef directement sur le terminal, ce qui permet, en théorie, de forger un OS ou un exploit destiné au périphérique visé. Apple ne s’en cache d’ailleurs pas, ils ont annoncé qu’en moins de 15 jours avec quelques ingénieurs ils pouvaient faire quelque chose. Seulement, s’ils le font une fois, ils le referont, ils mettront le doigt dans l’engrenage, qui va drainer tout le bras avec.

      Certes nous sommes dans un état de droit et certes Apple n’est pas au dessus de la loi, mais le combat que la firme mène va bien plus loin que cela et les implications de ce procès encore plus.

      Après oui, très clairement, si un logiciel / matériel se prend une backdoor, les vrais méchants iront ailleurs et il sera d’autant plus compliqué de les retrouver.

  2. Hello,
    il y a plusieurs choses à spécifier/préciser/à remettre dans le contexte.

    Tout d’abord, Axelle Lemaire a beau avoir techniquement raison, elle n’est que secrétaire d’Etat, son importance et sa voix sont donc nécessairement minorées face à un ministre de plein exercice. De fait, Axelle Lemaire n’a jamais été réellement prise au sérieux.

    Par ailleurs, il faut bien comprendre que l’actuel ministre de l’Intérieur n’est qu’un porte-voix des désirs de Manuel Valls et qu’il assure une continuité d’avec son prédécesseur de la place Beauvau.

    Je l’ai dit hier sur Twitter, je le redis ici : en l’état actuel de la législation communautaire, il est impossible légalement d’obliger les constructeurs à insérer des backdoors dans les systèmes. En effet, toute la législation relative au e-commerce impose des « normes » en matière de sécurité, qui ne seraient plus respectées si les constructeurs incorporaient des failles légales. Hiérarchie des normes oblige, la France est obligée de respecter les directives communautaires.

    Ce qui est curieux, c’est que Yann Galut est tout de même avocat => https://projetarcadie.com/content/yann-galut et une telle incompatibilité aurait dû lui sauter aux yeux, sauf à vouloir faire un coup médiatico-politique, ce qui n’est pas exclu.

    Autant la bataille Apple V. FBI est « sincère » dans sa démarche, autant les apparentes divagations de nos parlementaires ne sont que du bruit médiatique, destiné à faire parler d’eux à moindre frais, sachant pertinemment que toute la geekosphère va gloser sur le sujet.

    1. Hello Tris,

      Je suis d’accord avec toi, Axelle Lemaire n’est que secrétaire d’Etat, en soi, sa voix porte moins que celle d’un ministre (et j’aurais tendance à dire qu’elle porte encore moins, vu que c’est une femme…. monde de merde).

      Je suis tout à fait d’accord avec toi sur la législation actuelle qui, heureusement, interdit le bullshit médiatique autour du sujet… il n’en reste pas moins que je suis curieux de savoir comment cela va évoluer, entre les U.S, la France, le côté U.K qui tient le même discours, je pense que certains vont tenter des choses particulièrement stupides.

      Pour Galut, c’était une sortie de piste, étrangement défendue alors que quelque part il doit savoir que ce qu’il disait, c’était n’importe quoi…. heureusement ce n’est pas passé et la version votée à l’AN est clairement différente ce ce qu’il a proposé. Le sieur n’a, étrangement, pas répondu aux mails et peut-être pas tenu compte des appels laissés à sa secrétaire.

      Enfin, d’accord sur le fait que nos politiques sont plus du bruit que du signal, mais certains essayent quand même des choses, même s’ils passent pour des crétins.

  3. Y a pas eu une histoire de valises d’un fabriquant qui avaient une serrure avec une « backdoor » ? En gros, le fabriquant possédait un trousseau de « master keys », en gros, des passe-partouts pour toutes leurs serrures.

    Un représentant de la firme a fièrement exhibé le trousseau lors d’une conférence de presse, ce qui a permis de créer, à partir d’une photo, des modèles à imprimer en 3d des master keys ?

    Voilà bien un bel exemple de pourquoi les backdoors sont à bannir, même si on veut les mettre pour les meilleures raisons du monde.

    1. Si si, il y a effectivement eu un cas comme ça, avec des serrures qui répondent à la norme « TSA ».

      Les « master keys » ont été pubiées en photo et un p’tit français en a fait des modèles 3D reconstitués puis testés pour faire un proof of concept…. réussi.

      Donc oui, clairement, c’est un bon exemple de backdoor, d’autant plus que si ça se trouve, d’autres avaient déjà ces master keys bien avant.

  4. « je rejoins « le camp » d’Apple sans me poser la moindre question. »

    C’est parce que tu t’es préalablement et longuement posé de nombreuses questions, que tu a compris les tenants et les aboutissants de la question.
    C’est donc un positionnement réfléchi, fondé sur la réflexion, la compréhension et certainement pas une position dogmatique.

    La crypto protège.
    Elle permet la confiance en la fameuse révolution qu’est l’économie numérique.

    Elle est omniprésente, tout le monde s’en sert à longueur de journée, sans même s’en rendre compte.
    Envisager d’y porter atteinte et contraire à l’intérêt général.
    Que des politiques déclarent qu’elle est un problème me consterne mais malheureusement ne me surprend guère.

    1. Effectivement, tu as raison. En soi, si je ne me pose pas de questions là, sur le moment, c’est parce que j’ai déjà eu cette réflexion en amont et que des choses me semblent évidentes, travaillant plus ou moins dans ce monde.

      De la même façon que je suis parfaitement conscient que la crypto est absolument partout et que tout le monde s’en sert à longueur de journée sans même s’en rendre compte… ce sont des éléments qui me semblent tellement évidents qu’ils sont intégrés et qu’il me semble parfaitement aberrant de vouloir dégommer la crypto ou de la truffer de backdoors, la confiance portée dans les systèmes informatiques s’effondrerait en quelques minutes/heures…

  5. Ping : #0.10 | SWEETUX

Répondre à E Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.