Le chiffrement et la politique
Le mardi 23 août 2016, le ministre de l’Intérieur Bernard Cazeneuve recevait son homologue allemand Thomas de Maizière, pour discuter du contrôle des moyens de chiffrement de données afin de renforcer des moyens de la lutte contre le terrorisme.
Certains politiques, dont M. Cazeneuve, demandent contre l’avis unanime des experts que chaque message transmis sur Internet soit lisible par les États. Cela me désespère de lire de telles propositions de la part des gouvernements vis-à-vis du chiffrement de données.
Beaucoup de services mettent désormais en place des moyens cryptographiques (c’est-à-dire de chiffrement) pour s’assurer que seuls l’expéditeur et les destinataires d’un message soient en mesure de le lire. Cela revient grossièrement à mettre chaque message dans un coffre-fort, et que seuls les destinataires aient la clé. La majeure différence avec un véritable coffre-fort (que l’on peut découper à la disqueuse et qui protège un bien physique) est qu’un message chiffré peut être dupliqué sans que personne ne le sache, et donc si un coup de disqueuse permettait de le décrypter, n’importe qui d’un peu doué (ou doté d’un bon tutoriel) pourrait dérober les données confidentielles sans que personne ne s’en aperçoive. L’astuce de la cryptographie consiste à rendre ce coffre-fort virtuel quasi inviolable par la complexité mathématique du problème, c’est-à-dire de faire en sorte que ce soit tellement difficile de calculer la clé que la puissance de calcul requise dépasse ce que l’ensemble des ordinateurs sur Terre combinés sont capables de le faire.
Les solutions possibles
Maintenant que nous avons vulgarisé ce que représente la cryptographie, déchiffrons la demande de ces politiques, qui naïvement peut paraître intelligente : donner une disqueuse à l’État. Analysons comment cela pourrait être réalisé :
- interdire purement et simplement le chiffrement ;
- forcer les fournisseurs de messageries à être capables de lire les messages (c’est-à-dire interdire le chiffrement de bout en bout) ;
- donner des copies des clés à l’État (à l’image d’un passe-partout) ;
- affaiblir les algorithmes pour qu’ils aient une faille connue de l’État seulement.
La première solution n’est pas acceptable, cela revient à donner le contenu de ses messages à n’importe qui. Ce qui est équivalent à ce que tous vos échanges privés soient postés sur Twitter et accessible à tous.
Les deux suivantes reviennent à faire ce qu’on appelle un single point of failure : le fournisseur ou l’État. Si l’un d’eux était compromis ou piraté, cela mettrait en danger l’ensemble des utilisateurs : cela revient à se peindre une cible sur la tête, et on sait que tout système informatique comporte des failles, autant ne pas faciliter le travail. Les solutions 2 et 3 reviennent donc à la solution 1, qui rappelons-le n’est pas acceptable.
La quatrième est absurde puisque les algorithmes sont connus publiquement. S’ils comportaient des failles intrinsèques, elles finiraient par être découvertes et donc exploitables par n’importe qui, et cela reviendrait également à la proposition 1 qui demeure inacceptable.
Enfin, même s’il était possible de fabriquer un moyen inviolable permettant à l’État de tout lire sans faille et sur mandat de juge, il suffirait à des criminels de se détourner des messageries légales pour aller vers des messageries illégales, mais sans failles qui existent déjà. Je ne crois pas que de commettre un délit supplémentaire les gêne énormément…
Je vais conclure sur une citation de Philip Zimmermann (acteur majeur de la cryptographie) :
"If privacy were outlawed, only outlaws would have privacy." P. Zimmermann.
Better Seald than sorry.
Découvrez Seald avec votre équipe !