Pour l’ANSSI, le chiffrement est « une technologie de paix et de prospérité »
Le chaud, le froid, le souffle
Le 06 octobre 2016 à 07h50
4 min
Droit
Droit
En août dernier, Libération éventait une note de l’ANSSI où Guillaume Poupard dégommait sans nuance l’idée d’installer des backdoors (portes dérobées) dans les solutions de chiffrement. Le sujet est revenu sur la scène des Assises de Monaco.
Imposer de telles brèches, écrivait-il alors à destination des ministères de la Défense, de la Justice, de l’Intérieur et de l’Economie, « aurait pour effet désastreux d'imposer aux concepteurs de produits et de services de sécurité un affaiblissement des mécanismes cryptographiques ». Le risque est en effet lourd : voir s’introduire dans ce trou de serrure des personnes moins bien intentionnées...
Cette lettre, datant de mars 2016, intervenait dans un contexte particulier, où imperturbablement, cet outil de protection de la vie privée était déjà décrit avant tout comme un problème, notamment par le procureur de la République François Molins.
Hier, aux Assises de la sécurité, questionné par nos soins sur les suites de cette missive, le numéro un de l’ANSSI a d’abord souligné qu'elle « n’avait rien à faire dans la presse. Elle n’avait pas été prévue pour, et n’avait pas vocation à y être ». Néanmoins, ce document n’étant pas classé secret défense, l’absence d’un tel sceau a, quelque part, permis de sauter par-dessus des murs en principe infranchissables...
« Un mauvais choix »
En tout cas pour Poupard, si l’ANSSI est intervenue dans ce débat, ce n’est pas pour porter un quelconque message politique mais par « pédagogie », histoire de souffler son expertise technique sur les risques d’une mise en œuvre des propositions les plus farfelues.
« Des notes comme ça, on en fait plein ! » tempère-t-il avant de revenir sur le fond : « l’idée consistant à l’affaiblir ou à mettre des portes dérobées volontairement sont à mon avis de mauvais choix », a-t-il répété devant les journalistes réunis aux Assises de Monaco. « Et j’ai plutôt tendance à penser que de telles solutions ne sont pas efficaces, elles sont même dangereuses et se retourneront contre nous ».
Un sujet beaucoup moins passionné dans les réunions interministérielles
Mais quelles ont été les effets ou les retombées de cette fameuse note non-confidentielle ? « Au niveau des délibérations gouvernementales et entre administrations, on a eu plusieurs réunions interministérielles. Le sujet est beaucoup moins passionné que ce qui peut transparaitre dans vos articles » temporise l'intéressé, oubliant de relever par politesse que les médias sont avant tout la caisse de résonnance des paroles publiques.
Guillaume Poupard admet certes avoir fait « un constat d’impuissance désagréable. Cela ne me fait jamais plaisir d’apprendre que telle procédure judiciaire est bloquée à cause de l’utilisation du chiffrement par telle personne peu recommandable. Mais de là à tout jeter pour espérer répondre à ce problème, évidemment c’est une mauvaise décision ! ». Et celui-ci de dépeindre le chiffrement comme « une technologie de paix et de prospérité avant tout, même s’il y a des gens malfaisants qui peuvent s’en servir ».
Du rapprochement des services de messagerie et des opérateurs
Autre chose, quelle sera l’efficacité d’un rapprochement du statut des services de messagerie chiffrée avec celui des opérateurs ?
Il s'agit là d'une cible de l'ARCEP, du ministère de l’Intérieur, également en joue au niveau de la Commission européenne. Et pour cause, une telle assimilation statutaire, même partielle, obligerait les services en ligne à collaborer plus activement avec le renseignement ou les autorités judiciaires.
Seul souci, comment une telle réforme pourra-t-elle être mise en œuvre face à l’imperturbable Telegram, ou toute autre solution équivalente installée si loin de nos frontières ? À notre question, le représentant de l’ANSSI s’est contenté d’esquisser un large sourire, en faisant « non » de la tête.
Pour l’ANSSI, le chiffrement est « une technologie de paix et de prospérité »
-
« Un mauvais choix »
-
Un sujet beaucoup moins passionné dans les réunions interministérielles
-
Du rapprochement des services de messagerie et des opérateurs
Commentaires (76)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 06/10/2016 à 07h55
paix et de prospérité
Les vulcains approuves.
Le 06/10/2016 à 08h06
« l’idée consistant à l’affaiblir ou à mettre des portes dérobées volontairement sont à mon avis de mauvais choix »
Je vois pas pourquoi il ajoute le “à mon avis”. Cette expression a pour but d’éviter de froisser son interlocuteur quand on est pas d’accord avec lui. Sauf que que le mec en face dit clairement une énorme connerie, faut pas prendre autant de gants.
Et en l’occurence, quand le gvt a une idée de merde, faut pas lui dire “à mon avis, c’est de la merde”… ca a tendance à atténuer le propos.
Le 06/10/2016 à 08h13
je pense que le “à mon avis” veut plus dire que c’est ça position personnelle que celle de l’ANSSI. De plus je pense que c’est une restitution d’une interview orale où des abus de langage surviennent sans le vouloir.
Le 06/10/2016 à 08h18
Le 06/10/2016 à 08h19
le chiffrement est « une technologie de paix et de prospérité »
Oui, parce que quand c’est chiffré, il ne peuvent que nous foutre la paix.
Maintenant, je m’en vais lire l’article.
Le 06/10/2016 à 08h20
Le 06/10/2016 à 08h23
Quand je vois la qualité des documents fournis par l’ANSSI (par exemple les bonnes pratiques BGP) et leur position sur le chiffrement, je me dis qu’ils sont trop en avance pour le gouvernement français qui ne sait que faire du réactionnaire et freiner/torpiller les technologies que tout le monde utilise.
Le 06/10/2016 à 08h30
Néanmoins, ce document n’étant pas classé secret défense
Il y a un juste milieu entre “public” et “secret défense” " />.
« une technologie de paix et de prospérité avant tout
lol kthxbye.
À notre question, le représentant de l’ANSSI s’est contenté d’esquisser un large sourire, en faisant « non » de la tête.
Au risque de passer pour un débile, je n’ai pas compris le sous-entendu. Déjà répondre “non” à une question commençant par “comment …?”, voilà quoi " />
Le 06/10/2016 à 08h31
Sauf que le chef du gouvernement en question est aussi le chef de l’autorité dont dépend l’ANSSI " />
Mais je suis d’accord avec toi. Le simple fait de sous-entendre que les buses du gouvernement (Cazeneuve en tête) prennent de mauvaise discussion devrait lui valoir un joli remerciement. Donc pas la peine de prendre de gants, autant vider son sac avant d’être promu à la circulation.
Le 06/10/2016 à 08h45
il le dit: les débats sont largement dépassionnés lors des réunions interministérielles.
et c’est pas étonnant. grosse diff entre ce qui se passe dans ces réunions (techniques) et les prises de parole et de positions publiques des uns et des autres (qui sont de la politique pure).
Le 07/10/2016 à 15h25
Possibilité de supprimer le commentaire au dessus ?
Tu peux pas comparer un revolver et un E2E. Un revolver est fabriqué spécifiquement pour menacé ou pour tuer les logiciels de E2E ne servent pas que à cacher des malversations. Je trouve que la comparaison avec le couteau est plus judicieuse : objet indispensable et inoffensif dans la vie de tous les jours mais pouvant tuer.
Je pense que nous avons fait le tour , en tout cas moi je suis allé au bout de mes idées. Sache quand même que j’aborde également ce problème sous l’ordre de la gouvernance ( c’est mon background de base pour tout te dire) et que je comprends bien ces problématique. Sauf que même si j’oublie ma partie technicienne j’ai du mal à avoir suffisamment confiance dans un système de cryptographie qui admet des golden keys. Je préfère que tout le monde puisse utiliser des systèmes cryptographiques sans backdoor.
Je m’intéresserai plus en profondeur à ce système ceci dit car c’est intellectuellement intéressant :)
Le 07/10/2016 à 16h10
Évite de te focaliser sur la comparaison: comparaison n’est pas raison.
La comparaison ici est pour souligner un élément logique équivalent, pour t’aider à comprendre la logique:
on a un outil avec un aspect positif (faire un trou) utilisé par les “gentils” et un aspect négatif (tuer) utilisé par les “méchants”
et on trouve une solution où l’aspect positif peut être utilisé sans l’aspect négatif.
on a un outil avec un aspect positif (protéger sa vie privée) utilisé par les “gentils” et un aspect négatif (se cacher de la justice) utilisé par les “méchants”
et on trouve une solution où l’aspect positif peut être utilisé sans l’aspect négatif.
Dans mon exemple, initialement, la foreuse n’existe pas, donc, le revolver n’est pas spécifiquement fabriqué pour menacer.
Je trouve l’exemple du couteau incorrect: si le couteau ne coupe pas, il ne peut pas être utilisé dans son aspect positif.
La comparaison permet justement de souligner ça: on a une solution où l’aspect négatif disparaît totalement. Le E2E n’est pas un couteau, ou alors, c’est un couteau avec une mitraillette montée dessus: le E2E permet de faire des choses négatives (se cacher de la justice) alors que ces choses négatives ne sont PAS indispensables pour faire ce qu’on veut faire de positif (protéger sa vie privée).
j’ai du mal à avoir suffisamment confiance dans un système de
cryptographie qui admet des golden keys. Je préfère que tout le monde
puisse utiliser des systèmes cryptographiques sans backdoor.
J’imagine que c’est pareil pour les Ayant Droits quand ils font face au piratage: ils ont été éduqué à concevoir un élément comme indispensable et “bien”, et ils n’arrivent pas à remettre ça en question.
Ici, comme discuté avec Helmutt, il n’y a pas de vrais arguments qui permettent de dire que les golden keys sont dangereuses: la seule façon qu’elles soient dangereuses, c’est si on compromet le système, mais compromettre le système est désastreux dans TOUT les systèmes.
Un golden key peut être dangereuse en soi, mais ça ne veut pas dire qu’elle l’est dans toutes les circonstances.
Ma question initiale était d’ailleurs: est-ce que ce système est un système avec backdoor ?
Pour moi, ce n’est pas vraiment une backdoor: personne ne peut en deux clics arriver au milieu des infos et faire ce qu’il lui chante.
Le 06/10/2016 à 13h46
pour moi il suffit de faire pression sur les principaux fournisseurs de services de communication au public en ligne qui, de fait, proposent le chiffrement E2E à leurs millions d’utilisateurs.
ie Whatsapp, Facebook, Google et Apple.
c’est un pool de grosses boites qui ont des intérêts économiques, qui se contrefoutent du chiffrement (n’ont implémenté ça que suite à Snowden pour ne pas perdre leurs users), et qui seront obligées, à terme (ie règlement européen s’il advient un jour, ou même français) de se plier aux demandes des états.
une fois que ça c’est fait, ça touche 99% des communications chiffrées, c’est réglé.
le reste c’est la bande habituelle de nerds crypto-libertaires, easy à surveiller en pseudo-ciblé.
déjà qu’une bonne partie des boutonneuneus qui veulent partir se “battre”/se “marier” chez Daech se font choper sur Telegram en discutant en clair dans des groupes infiltrés, je vois mal des milliers de terros en herbe se coltiner une config pgp pour taper la discute avec abou-kistan. surtout que pgp, les metadata se baladent à l’air libre.
bref. " />
Le 06/10/2016 à 13h47
non, c’est noté dans son post: c’est la banque qui initie le chiffrement “fort”.
Le 06/10/2016 à 13h51
Le 06/10/2016 à 13h52
Le 06/10/2016 à 13h54
…
Le 06/10/2016 à 13h55
Le 06/10/2016 à 13h56
aucun, bien pour ça que ça n’arrivera pas. " />
Le 06/10/2016 à 13h57
Le 06/10/2016 à 13h58
Le 06/10/2016 à 13h59
y’a pas 36000 banques.
mais bref, ça n’arrivera pas. les députés ne proposeront ni ne voteront jamais une loi qui oblige les français à utiliser du chiffrement backdooré. et le gouv ne fera pas de projet de loi non plus.
faut reposer les pieds sur terre: c’est tellement con que même les politiques ne le feront pas.
surtout qu’ils utilisent aussi des messageries chiffrées comme Telegram.
donc stop la parano là-dessus.
Le 06/10/2016 à 14h00
tu peux très bien authentifier une fois la communication chiffrée, je vois pas le problème.
Le 06/10/2016 à 14h01
Le 06/10/2016 à 14h01
L’idée de ce que je pense (attention je suis pour le chiffrement fort pour tout le monde hein, j’essaye juste d’imaginer un modele possible), c’est que les clients (nous) ne peuvent initié de connexion avec chiffrement fort. seule des organismes certifié par la france (ou autre) peuvent émettre la requête de chiffrement des communications. Apres comme toute loi à la con de ce type, si les terrorristes veulent ils peuvent, c’est juste interdit pour le lambda et permet de repérer les éléments à risque plus facilement ^^
Le 06/10/2016 à 14h04
Le 06/10/2016 à 14h05
oui. sauf que c’est le serveur en face qui initie la connexion chiffrée.
mais bref c’est très très con oui. ^^
bon on va arrêter de parler de trucs complètement con, d’accord?
on n’est pas encore vendredi, j’aimerais garder des forces pour demain. " />
Le 06/10/2016 à 14h06
Le 06/10/2016 à 14h12
non mais là c’est juste que je fais de la merde à côté sur une appli complètement débile et absolument pas ergonomique, du coup ça m’énerve parce que jsuis déconcentré.
le vendredi c’est moins grave, parce que c’est prévu. " />
Le 06/10/2016 à 14h15
Le 06/10/2016 à 14h18
Il ne devrait pas avoir de pb à avoir du chiffrement fort partout!
Dans une démocratie qui fonctionne, le boulot d une agence de renseignement ne devrait PAS être technique (comme tenter de casser les chiffrement ou d imposer des back door) MAIS humain: par ex, s’introduire ds les réseaux des “ennemis” comme ils ont tjs fait (double agent, etc).
Le 06/10/2016 à 14h19
Le 06/10/2016 à 14h25
Le 06/10/2016 à 14h34
le boulot d’une agence de renseignement c’est de renseigner.
ignorer le cyberespace (dans lequel circule et est accessible tout un tas d’infos), ça serait d’une incompétence presque criminelle.
Le 06/10/2016 à 14h40
Quelle est la définition exacte de “backdoor” ?
Par exemple, imaginons le protocole suivant:
Est-ce que ce protocole est considéré comme possédant une “backdoor” ?
Si une demande d’un juge existe, il est possible de demander les clés à chacun des organismes, de déchiffrer le message et de m’identifier.
Mais il ne s’agit pas d’une backdoor: personne ne peut obtenir ces informations en douce, il n’existe aucun protocole qui permet d’obtenir ces informations à partir d’une seule faille ou d’une seule commande.
Je pense qu’il faut faire la distinction entre “respect de la vie privée” et “anonymat”, le second n’est pas nécessaire pour le premier.
Le 06/10/2016 à 15h11
Je ne dis pas qu il faut ignorer le cyberespace, mais qu il faut utiliser des méthodes plus subtiles pour y entrer (par ex dans l ambiance actuelle, se faire “recruter” par EI/DAECH), ce qui est autrement plus efficace que de casser des quantités montreuses de données qu on se sait pas traiter proprement ensuite. Je ne fait ici que rejoindre l avis des experts en sécurité, Snowden& co.
Les “backdoor” ne sont PAS une solution!
Le 06/10/2016 à 15h30
Le 06/10/2016 à 15h40
non c’est pas backdooré.
c’est juste pas du bout en bout (utilisation de tiers “de confiance”), et sans confidentialité persistente.
et tout dépend à qui tu donnes les clés. ^^
il me semble que Zimmermann (encore lui) a proposé un truc du genre, au niveau international.
en gros on aurait un conseil de sécu style ONU avec chaque membre qui tient une golden key, et une jolie petite réunion à chaque fois qu’on veut déchiffrer une connerie.
chez les bisounours ça fonctionnerait. Dans le monde réel chaque membre ferait le maximum pour récupérer la golden key de tous les autres.
ce style de protocole n’implémentant pas le PFS (perfect forward secrecy) puisque le but est de pouvoir tout déchiffrer n’importe quand, ça incite encore plus chacun à piquer les clés des autres.
encore une fois c’est totalement voué à l’échec à partir du moment où chacun fait ce qu’il veut dans son coin, et surtout personne n’a intérêt à utiliser un protocole qui risquerait de se retourner contre soi dans X années.
Le 06/10/2016 à 15h42
Et pourquoi donc une démocratie qui fonctionne ne devrait pas avoir recours à des procédés techniques pour le renseignement ? C’est une base morale que tu viens d’inventer à l’instant ?
Parce que bon, autant je suis pas chaud pour les backdoors, autant je suis content qu’à une époque, la dernière démocratie d’Europe qui fonctionnait ait décidé de casser le code des machines enigma.
Oui, je sais, je ne suis pas loin du point godwin, mais quand-même…
Le 06/10/2016 à 16h19
Dans ce cas, Signal lui aussi est voué à l’échec: il ne suffit qu’il n’y ait qu’une seule personne de malveillante: celui qui gère le serveur qui fait les mises à jour du logiciel.
Si tu utilises l’argument “l’humain est corruptible”, tu dois l’utiliser dans tout les cas que tu compares: si tu ne peux faire confiance à personne dans le système que je propose, tout les autres systèmes sont forcément pires, car dans le système que je propose, il y a un contre-pouvoir interne: chacune des personnes ayant reçu une clé a tout intérêt à dénoncer les agissements des autres. Ce contre-pouvoir interne n’existe pas dans ce qui existe actuellement.
Après, si on met en place un tel système, il suffit de donner les clés à Amnesty International, The Guardian, Wikileaks, … Ceux-ci n’ont pas revendu les informations qu’ils avaient à leur disposition (information qu’ils avaient, car il est indispensable de vérifier que les documents reçus ne sont pas des faux) alors que ça intéressait énormément de monde.
Bref, l’argument du “monde anti-bisounours” est tout aussi stupide que l’argument bisounours: il faut être stupide pour faire confiance à quelqu’un aveuglement, mais il faut être tout aussi stupide pour penser que tout le monde est toujours motivé pour faire le mal et violer la vie privée.
ps: si tu te souviens d’un lien pour les propos de Zimmerman sur ce sujet, je suis preneur. Moi, je pensais plutôt aux idées de Chaum (le type qui a inventé le concept “en oignon” reprit par Tor)
Le 06/10/2016 à 16h27
Ah, à propos du fait que chacun peut utiliser le protocole qu’il veut.
Le but de ce protocole n’est pas d’empêcher le chiffrement (ça, bonne chance, il suffit de n’importe quelle application de messagerie et tu peux envoyé un message que tu as préalablement toi-même chiffré).
Par contre, ce protocole permet d’avoir une solution pour garantir la vie privée sans favoriser un outil qui peut permettre d’échapper à la justice.
Du coup:
En gros, ce n’est pas une solution pour empêcher les méchants de communiquer masqués, mais c’est une solution pour que les gentils n’aient pas comme seule solution une solution qui profite également aux méchants.
Le 06/10/2016 à 19h22
Le 07/10/2016 à 07h18
Un début de réponse ici :http://caramba.inria.fr/hsnfs1024.html
“Pour parvenir à ce résultat, nous avons triché. Délibérément. Nous avons choisi le nombre premier qui définit le problème spécialement de sorte à ce que le calcul soit facile. Mais la trappe que l’on a ainsi fabriquée est subtile, et non détectable.
Malheureusement, pour la plupart de nombres premiers aujourd’hui utilisés en cryptographie, aucune garantie n’est fournie qui permette d’exclure qu’ils aient été truqués de la sorte, avec une trappe. En l’absence de trappe, les casser serait 16 millions de fois plus dur que ce que nous avons entrepris.”
Le 07/10/2016 à 07h37
« une technologie de paix et de prospérité »
allez en paix et prospérez
Le 06/10/2016 à 08h50
Le 06/10/2016 à 09h33
Surtout quand le chef a dit la connerie dans le but de plaire au personne dans la réunion et qu’il pense parfois que c’est débile.
Les hommes aux pouvoirs sont pas con hein, c’est juste que ces priorités de réélection surpasse la logique (la peur oriente plus le peuple que la logique)
Le 06/10/2016 à 09h40
ça n’arrive jamais. " />
Le 06/10/2016 à 09h53
Le 06/10/2016 à 10h31
Non, mes chefs sont les meilleurs et les plus cool du monde, ils NE PEUVENT PAS se tromper, c’est moi qui ai mal compris :ouioi:
(coucou chef " />)
Le 06/10/2016 à 10h32
Le 06/10/2016 à 11h20
Le 06/10/2016 à 11h34
Peut être, mais faudrait que le MI suive les recommandations de l’ANSSI, ça changerait (en bien).
Le 06/10/2016 à 11h48
Bon, on est d’accord que ca serait une mauvaise idée.
Mais quelqu’un aurait des pistes de comment ca se traduirait dans la technique?
Fut un temps (révolu?) aux US, il y avait une limitation sur la taille de la clef de chiifement.
De la même manière, les services installés en France auraient l’obligation d’utilisés des méthodes de chiifrement trouées? Et les autres non?
“Viendez chez la FrenchTech, on utilise des boites noires et du chiffrement cassable par design” ?
Le 06/10/2016 à 12h06
La France ceci, la France cela…
Il me semble qu’il y a d’autres pays, y compris des démocraties occidentales, qui cherchent à imposer ce genre de mesures (de merde, on est bien d’accord).
Le 06/10/2016 à 12h27
C’est quand même étrange de dire que le chiffrement sans backdoor c’est le mal quand eux-mêmes disposent de réseaux sur-sécurisés… Je veux dire personne n’a encore réussi à s’introduire dans des endroits stratégiques de services de l’Etat ou d’Institutions Gouvernementales (heureusement) mais je veux dire par-là qu’ils essaient de se garder le chiffrement le plus fort pour eux et nous on se taperait le chiffrement de merde cassable par leurs services… Sinon puisqu’ils disent que le chiffrement c’est le mal, pourquoi ne font-ils pas machine arrière et ne dé-protègeraient pas tout ?
" />
Le 06/10/2016 à 12h34
@Matroska
tu essaies de trouver une logique là ou il n’y en a pas.
l’ANSSI sait très bien que backdoorer des protocoles de chiffrement est complètement débile.
étant donné que c’est l’agence d’expertise dans ce domaine, je vois mal les politiques la contredire.
par contre politiquement parlant, c’est mal vu de dire qu’on est impuissant.
du coup le but est non pas de backdoorer, mais de fortement inciter les opérateurs de services de communication au public en ligne à ne pas implémenter de chiffrement de bout en bout afin d’être en mesure de répondre aux injonctions des services.
edit: quant à s’introduire, on n’en sait rien. m’étonnerait fortement que ça ne se soit jamais produit.
d’ailleurs ça peut se retourner contre l’attaquant: si le défenseur détecte une intrusion il peut aussi ne pas l’ébruiter pour exploiter ça à son avantage (l’attaquant ne sachant pas qu’il est détecté, on peut lui filer un peu ce qu’on veut).
Le 06/10/2016 à 13h06
Oui je suis bien d’accord avec ce que tu soulèves, surtout vers la fin. Donc on est bien d’accord que l’ANSSI n’a aucun pouvoir hormis celui de constater/dénoncer puisque finalement les lois finales reviendront aux politiciens qui feront tout l’inverse de ce qui leur a été conseillé…
" />
Le 06/10/2016 à 13h24
le législateur peut interdire autant qu’il veut les protocoles de chiffrement non backdoorés, le fait est qu’on vit dans un monde interconnecté, donc il en existera, et ils seront utilisés (en premier lieu par les services de l’Etat, et les services des autres états).
Par conséquent il est totalement illusoire de vouloir imposer au niveau international des procotoles backdoorés que personne n’utilisera, juste parce que quelques barbus qui font quelques dizaines ou centaines de morts civiles (et qui n’ont aucun impact sur la survie ou l’existence de la Nation, il faut juste le dire) utilisent (mal) le chiffrement.
donc je m’inquiète pas du tout sur ce sujet (le chiffrement non backdooré).
par contre je m’inquiète du fait que l’Etat souhaite pousser les fournisseurs de services à utiliser du chiffrement “faible” (non E2E) pour contourner tout ça, et accéder massivement aux communications du plus grand nombre (ie les metadata, le contenu l’Etat s’en fout pour du massif, pour ça il y a la captation ciblée qui est autrement plus pertinente).
Le 06/10/2016 à 13h30
La seule solution “plausible” (à mon avis) pour interdire le chiffrement au lambda moyen serai un systeme calqué sur les armes à feu => seule des personnes habilité (banque, industrie habilité etc …) peuvent initier une communication avec cryptage fort, les autres (nous ou entreprise non habilité) n’aurais le droit qu’a du cryptage faible ou rien.
Apres c’est comme tout, le chiffrement n’est qu’un outils se le procurer sera toujours possible (comme les armes a feu pour des criminels).
Le 06/10/2016 à 13h39
Le 07/10/2016 à 08h15
ouais enfin le code est ouvert sur signal, et vérifiable.
du coup le mec qui pousse des MAJ foireuses, ça risque de se voir assez vite.
Concernant ton contre-pouvoir interne, je vois pas pourquoi chacun aurait intérêt à dénonces les agissements des autres. quel est l’intérêt? moi je vois surtout que chacun a intérêt à choper les golden-keys des autres.
Quant à donner les clés à Amnesty, The Guardian ou Wikileaks (big lol), ça revient à les considérer comme des “personnes” de confiance” (demande à un russe s’il considère Amnesty comme une “personne” de confiance, ou un américain avec Wikileaks)…
Enfin bref, je vois pas pourquoi j’irais utiliser une crypto avec key escrow alors que j’ai de la crypto E2E à dispo.
aucun intérêt.
Le 07/10/2016 à 08h52
Par contre, ce protocole permet d’avoir une solution pour garantir la vie privée sans favoriser un outil qui peut permettre d’échapper à la justice.
aucun intérêt donc, puisque ceux qui veulent échapper à la justice n’utiliseront pas cette solution…
c’est en gros un protocole destiné à être uniquement utilisé par les gentils, qui passe donc complètement à côté de l’objectif.
sans compter qu’on parlerait d’une forme de justice internationale. bon courage. ^^
Le 07/10/2016 à 08h59
Le 07/10/2016 à 09h04
Mon point de vue sur ta proposition :
Le bilan n’est pas très bon, ça n’a rien changé pour les méchants, et les gentils y ont perdu ^^
EDIT : mince, un peu grillé par hellmut
Le 07/10/2016 à 09h27
Le 07/10/2016 à 09h57
ouais enfin le code est ouvert sur signal, et vérifiable.
du coup le mec qui pousse des MAJ foireuses, ça risque de se voir assez vite.
Premièrement, l’exécutable mis-à-jour est compilé, donc, on peut voir les sources, rien ne prouve que l’exécutable mis-à-jour est issu exactement de ces mêmes sources. Pour vérifier ça, il faut recompiler dans exactement les mêmes conditions (une option d’optimisation du compilateur différente, et le binaire sera différent), et c’est loin d’être trivial.
Et le type qui fait pression pour obtenir les clés, là, ça ne se verra pas, sans doute ?
D’autant plus que les autres personnes qui possèdent les clés ont tout intérêt à dénoncer ce genre de comportement.
je vois pas pourquoi chacun aurait intérêt à dénonces les agissements des autres. quel est l’intérêt?
Quel est l’intérêt d’Amnesty International de ne pas dénoncer (ou vendre) les infos sur les dissidents qui les contactent à la Chine ?
Quel est l’intérêt de FDN de ne pas stoquer les informations de leurs utilisateurs et les donner à la police ?
Quel est l’intérêt des créateurs de Signal de ne pas avoir créé une porte dérobées sur leur logiciel (sur la version compilée distribuée, par dans les sources).
Quel est l’intérêt des paquageurs d’Ubuntu de ne pas inclure des portes dérobées dans les paquets qu’ils distribuent ?
Avec un tel raisonnement, AUCUNE solution n’est viable.
L’intérêt, c’est simplement que ces gens ont eux-mêmes envie d’avoir une vie privée, pour eux et leur entourage, et ils n’ont absolument aucun intérêt à foutre en l’air leur réputation (qui leur permet d’avoir un poste), de risquer des représailles juridiques (je doute que tu puisses faire pression sur n’importe qui pour qu’il te donne les moyens d’espionner quelqu’un sans pouvoir être condamné) et de foutre en l’air un système dont ils ont en pratique eux-mêmes besoin et qu’ils défendent idéologiquement.
(demande à un russe s’il considère Amnesty comme une “personne” de confiance, ou un américain avec Wikileaks)
Tu n’as PAS à avoir confiance dans tout les détenteurs de clé, juste dans une minorité, c’est ça l’astuce.
Comme tu le dis, il n’existe AUCUNE personne dont tout le monde à confiance. C’est pour ça que ton raisonnement est stupide: tu fais 100% confiance à une seule personne (à moins que tu ais construit ton smartphone toi-même, mais dans ce cas, tu n’as personne à qui communiquer).
Ici, le principe, c’est que tu as l’inverse d’un système à maillon faible: la seule façon pour le système de ne pas fonctionner, c’est que TOUT les détenteurs violent ta confiance. Au final, la confiance totale est celle que tu accordes au détenteurs auquel tu fais le plus confiance.
Le 07/10/2016 à 10h02
Et quel est l’intérêt de Signal ?
Signal a des avantages ET des inconvénients.
Le système dont je parle a des avantages MAIS PAS ces inconvénients (et tes critiques s’appliquent bien plus à Signal qu’à mon système: si mon système a ces défauts, Signal les a puissances dix)
Si tu veux continuer à utiliser le E2E, pas de problèmes, mais assume la conséquence de tes actes: vu que tu utilises un système qui est par construction MOINS BIEN que celui que j’ai décris (de nouveau: si un détenteur n’a aucun intérêt à défendre la vie privée, alors Signal non plus) et dont la seule chose qu’il apporte, c’est permettre aux méchants de se cacher de la justice, alors, il est normal que tu sois critiqué pour ça.
Si on te critique, ne viens pas dire que tu protèges ta vie privée, car ce n’est PAS le cas: Signal est moins fiable pour la protection de la vie privée.
Le 07/10/2016 à 10h12
non mais je parle pas de Signal, je te parle de chiffrement E2E, point barre.
tu me fais bien marrer avec ton super système qu’il est vachement mieux que tous les autres mais que bizarrement personne utilise.
bref je vais pas me prendre la tête pendant 3 jours à essayer de t’expliquer que ton truc ne fonctionnera jamais parce que personne n’a intérêt à utiliser un protocole avec une putain de golden key (ou 10).
quant à te répondre sur le fait que la seule chose que le E2E apporte c’est de permettre aux méchants de se cacher de la justice, c’est vendredi hein. ^^
allez bon week-end.
lol
Le 07/10/2016 à 10h14
, donc ce n’est que de l’atteinte à la vie privée et la porte ouvertes aux abus de pouvoirs.
Justement, non: si la police n’a aucune justification sérieuse pour accéder à ces infos, elle ne peut pas y accéder.
D’ailleurs, personne ne peut y accéder, à moins que tout les détenteurs de clés acceptent.
Donc, contrairement à Signal, où un abus de pouvoir des distributeurs des binaires permet de faire tout ce qu’ils veulent, là, on ne peut faire quelque chose que si on a corrompu toute la chaîne, ce qui est plus dur à faire que de corrompre uniquement Signal.
Mais dans ce cas, il est bien plus facile de faire accepter à Signal de distribuer des versions trouées (une seule personnes à convaincre) que de le faire accepter à N personnes.
Par exemple, si Signal se trouve dans le pays X, il sera susceptible de subir la pression des autorités du pays X.
Mais si on a N acteurs qui se trouvent dans N pays, le pays X va devoir faire pression sur les N acteurs, ce qui est bien plus difficile. Et même si c’est le cas, tu ne fais que prouver que Signal est bien plus dangereux: si le pays X arrive à convaincre les autorités des N pays à jouer son jeu, alors, ça implique que ce même pays peut faire pression sur Signal de la même façon, quelque soit le pays.
Je n’ai pas compris l’argument de la collaboration internationale. Un pays X qui a une bonne raison pour obtenir des infos n’a pas à s’adresser à un autre pays, juste à la communauté qui gère les clés. Le fait qu’elle soit composée de différentes instances à différent endroit ne requiert absolument aucune collaboration internationale, pas plus que quand la France passe un contrat avec Microsoft France elle doit demander l’autorisation de toutes les filiales de Microsoft dans tout les pays.
Au contraire, si la collaboration internationale est difficile, c’est donc qu’il est difficile pour un pays X de faire pression sur tout les détenteurs de clé, et donc, le système est d’autant plus sur.
Le 07/10/2016 à 10h25
Si tu n’aimes pas Signal, remplace le nom par n’importe quel autre et le problème sera le même: à moins que tu crées ton propre logiciel et que tu le donnes à tout tes correspondants, tu continues à faire confiance aux créateurs de ton logiciel et du logiciel de ton correspondant. (oh, et n’oublie pas de créer aussi toi-même ton smartphone pièce par pièce ainsi que tout les logiciels dessus. Vu qu’un détenteur de clé n’a aucun intérêt à violer ta vie privée, un constructeur de smartphone aussi)
Du coup, si tu remets en cause la confiance dans un détenteur de clé du système que je propose, alors, soit tu es un gros crétin, soit tu dois remettre en cause la confiance dans le créateur du logiciel, et du coup, ton système n’est pas plus sécurisé que le mien.
Bref, ton argument de la confiance est tout aussi problématique (et est même plus problématique) dans ton cas que dans le mien.
(à vrai dire, dans mon système, tu dois aussi utiliser un logiciel, donc, le problème est le même. Mais tu ne peux pas critiquer le concept des clés multiples sous prétexte que c’est troué alors que tu utilises toi-même des outils qui sont encore plus troués.)
quant à te répondre sur le fait que la seule chose que le E2E apporte
c’est de permettre aux méchants de se cacher de la justice, c’est
vendredi hein. ^^
Et bien explique moi ce que E2E permet et que mon système ne permet pas. Et ne va pas répondre: la vie privée, car si mon système ne permet pas la vie privée, alors, le E2E non plus (car si tout le monde est méchant et va secrètement essayer de violer ta vie privée, tu es déjà compromis: tout les logiciels que t’as installé ont installé des key-loggeurs, sans même parler de ton hardware).
(sinon, bien sur, ce protocol n’existe pas. Mais certains y pensent, comme Chaum, le type qui a inventé le concept de routage en oignon, ou Zimmerman. Mais bien sur t’es plus malin que tout ceux-là)
Le 07/10/2016 à 13h32
Je ne suis pas d’accord avec tes arguments non plus.
Quels seraient les moyens de contrôles que l’on pourrait exercer en tant que citoyen pour nous assurer que ces golden keys soient utilisés à bon escient ? Comment serait choisi les détenteurs ? Sur quels critères ? Par qui ? Par rapport à quels lois ? Quels seraient leurs droits ? Quels seraient leur devoirs ? On est plus sur un problème technique là mais sur un problème de gouvernance assez majeur.
Je ne crois pas qu’il soit possible de créer des protocoles qui permettent d’assurer un échange sécurisé pour les gens qui respectent pas la loi tout en cassant les conversations chiffrés des gens qui ne la respectent pas. J’ai tendance à dire qu’un système de sécurité technique est assez binaire : le protocole protège une communication ou le protocole ne la protège pas mais il n’y a pas d’entre deux possibles. Et il se fout de l’intention derrière l’échange. Ce système serait automatiquement bouffé par les problèmes de gouvernance. Par exemple l’état français n’ira surement pas demandé l’accès aux clés pour les mêmes raison que l’état thailandais. Et puis si les clés se font volés ont fait quoi ? Tout le système est apte à être déchiffré par n’importe qui. Je peux pas croire que des professionnels de la sécurité propose une telle solution.
Ce que tu dis sur les logiciels E2E a du sens. Mais la problématique est très différente. Le protocole est correct puisqu’il permet d’assurer la confidentialité de la communication. En revanche l’implémentation pourrait volontairement ou involontairement mauvaise. Au delà du code source il est toujours possible de faire du reverse engineering pour vérifier comment ça se passe. Alors oui c’est dur, oui c’est à la porté de tout le monde mais c’est bien plus simple à contrôler qu’une espèce de gouvernance opaque et tentaculaire. Je préfère une multitude de distributeurs que je peux mettre en concurrence sur l’implémentation d’un protocole, plutôt qu’un protocoles troué par conception et dont la responsabilité, sous la forme d’un consortium, est très centralisé.
Et puis la mise en pratique devra faire adhésion. Et pour ma part ils iront se brosser et si un jour je me retrouve dans une situation où la loi m’oblige d’implémenter ce genre de protocole pourri chez les clients bein j’arrêterai la sécurité informatique pour faire de la pizza car tout ça n’aura plus de sens.
Le 07/10/2016 à 13h46
Tiens, au fait, pour rebondir sur le fait qu’un tel système n’existe pas encore: est-ce que tu t’es demandé pourquoi ce concept est défendu (ou du moins envisagé) par des gens comme Zimmerman ou Chaum et pas par des politiciens ?
La réponse est que ce système est très mauvais pour les puissants.
Le 07/10/2016 à 14h26
Je ne suis pas dans la tête de ces professionnels de sécurité donc je ne sais pas ce qu’il les motive ni leur conviction politique. Il me semble que la possibilité de déchiffré soit envisagé par les gouvernements aussi alors oui pas avec un consortium mais in fine ça revient au même . CF plus bas.
C’est un effet positif possible mais à titre personnel je n’y crois pas trop car tu prends le point comme si c’était un problème qui ne concernait que les démocraties qui seraient prêtes à franchir ce pas ( et encore avec du mal). Je pense que pour que le système fonctionne il faut :
Pour le point 1) pour obtenir une adhésion forte des gouvernements du monde entier tu es forcément obligé d’avoir un consortium de gestion de golden key qui fasse l’unanimité. Des associations citoyennes oui peut être si on était dans un problème franco-français. Là tu dois obtenir l’adhésion de pays ayant des lois et des principes très différents. Je ne peux pas croire que tu te retrouves à la fin avec un consortium raisonnable et dont tous les membres sachent résister à la pression pour ne pas utiliser les clés à mauvais escient.
Pour le point 2) comment on fait concrètement pour empêcher des gens d’utiliser des logiciel E2E fort ? Les protocoles sont ouverts, les RFC sont disponibles. Mis à part interdire les compilateurs je ne vois pas comment on peut empêcher quelqu’un d’implémenter un protocoles “dissident”. C’est perdu d’avance.
Je comprends la problématique, mais je préfère un outils techniquement robuste et dont la fiabilité ne dépend pas de problème de gouvernance et de politique. Que l’outil soit utilisé à mauvais escient n’est pas un problème en soit sinon on aurait déjà interdit les couteaux et les camions ….
Le 07/10/2016 à 14h32
Quels seraient les moyens de contrôles que l’on pourrait exercer en tant
que citoyen pour nous assurer que ces golden keys soient utilisés à bon
escient ? Comment serait choisi les détenteurs ? Sur quels critères ?
Par qui ? Par rapport à quels lois ? Quels seraient leurs droits ? Quels
seraient leur devoirs ? On est plus sur un problème technique là mais
sur un problème de gouvernance assez majeur.
L’utilisateur choisira lui-même le réseau auquel il fait confiance.
On aurait ainsi un premier réseau de, disons, 5 clés, géré par 5 organismes citoyens: A, B, C, D et E.
Ceux-ci auront signé une charte préalable, définissant quels sont les critères qu’ils reconnaissent comme valides pour transmettre les données. Par exemple, il est assez simple d’imposer le critère d’une demande d’un juge, ce qui empêche déjà la surveillance illégale. Et il est simple également d’ajouter les critères de respect des droits de l’homme, comme le fait Amnesty, par exemple. Et ainsi que des critères de transparence (toutes les demandes seront rendue publique après 1 an, par exemple)
L’utilisateur pourra alors choisir d’utiliser ce réseau ABCDE.
Si l’utilisateur n’est pas d’accord ou n’a pas confiance, il pourra créé lui-même son propre organisme citoyen, disons F, avec sa propre charte. Il pourra s’associer avec G, H, I et J qui partagent la même charte.
Au final, on peut donc avoir plein de réseau, du plus strict au plus laxiste. C’est ensuite aux gouvernements de choisir à quel point ils tolèrent le réseau ABCDE, FGHIJ, … Tout comme c’est aux gouvernements de choisir à quel point ils tolèrent n’importe quel organisme, allant de Amnesty International jusqu’aux associations nationalistes ou aux sectes.
Les faits prouvent que les gouvernements ne peuvent pas réellement s’opposer à Amnesty International ou à The Guardian parce qu’ils n’ont pas d’arguments pour montrer que leurs intentions ne sont pas dans le sens du respect de l’être humain ou de la démocratie.
On n’est en effet plus sur un problème technique, et c’est souvent là que les techniciens perdent pieds: ces problèmes de gouvernance existent et ont existé depuis la nuit des temps, et les solutions existent déjà: il suffit de faire comme on a toujours fait: créer un réseau citoyen, et laisser les citoyens décidés de qui sont les “gentils”.
Je ne crois pas qu’il soit possible de créer des protocoles qui
permettent d’assurer un échange sécurisé pour les gens qui respectent
pas la loi tout en cassant les conversations chiffrés des gens qui ne la
respectent pas.
Cela n’existe pas, tout comme il est impossible de créer une serrure qui empêche réellement quiconque de rentrer. Cela ne veut pas dire que lorsque je ferme ma porte, la police peut rentrer chez moi. Simplement, si elle fait ça, elle démontre, aux yeux de tous, qu’elle ne travaille pas pour le bien commun.
Avec le concept dont je parle, la défense de la vie privée sera dans les mains d’individus qui ont tout intérêt à la défendre. Et le fait qu’il y a de multiples acteurs permet de choisir le réseau qui a un bon contrôle interne, c-à-d celui où tu sais que si le détenteur de la clé X fait une connerie, le détenteur de la clé Y ne va pas hésiter à sonner l’alarme.
L’argument bidon d’hellmut, c’est que de tel acteur n’existe pas, mais ça veut dire que tout les acteurs du monde sont donc indigne de confiance et que donc tout est déjà fichu. Mais en réalité, on constate que de tels acteurs existent.
De nouveau, j’ai l’impression que les techniciens ne font que découvrir ça. Pourtant, c’est un modèle qui existe depuis la nuit des temps, les techniciens sont juste incompétents dans ce domaine pour se rendre compte de la réalité.
Et puis si les clés se font volés ont fait quoi ? Tout le système est apte à être déchiffré par n’importe qui.
La seule façon, c’est de voler toutes les clés en même temps, ainsi que toutes les données stoquées (ce qui risque de ne pas passer inaperçu). Mais si quelqu’un est capable de faire ça, il est d’autant plus capable de corrompre n’importe quel élément de ton système traditionnel. Pourquoi va-t-on se casser le cul à hacker N ordinateurs, plutôt que de simplement hacker celui qui s’occupe de la mise-à-jour du logiciel le plus utilisé pour lui ajouter une back door.
(on peut aussi rechiffrer tout les mois, ce qui implique que des données volées en janvier seront inutilisables avec une clé volée en février)
On notera que “demander à voir le contenu d’un message qu’on sait compromettant” n’est pas la même chose que “demander à voir le contenu de tout les message pour y trouver quelque chose de compromettant”.
C’est le premier que fait ce système. Le politicien Y est accusé de malversation, on fait une demande pour son ID et une demande pour tout les messages ayant cet ID, demande faite par un juge sur base des accusations (dans ce cas, ces accusations peuvent même être publiques, donc, les détenteurs des clés peuvent être transparent).
Par contre, on ne peut pas demander “tiens, j’aime pas les gens qui disent ‘chocolatine’, je veux créer une liste de noms de ceux qui font ça pour pouvoir aller les arrêter”. Si tu veux faire ça, tu dois TOUT voler, et ça, ça ne passe pas inaperçu.
Alors oui c’est dur, oui c’est à la porté de tout le monde mais c’est
bien plus simple à contrôler qu’une espèce de gouvernance opaque et
tentaculaire. Je préfère une multitude de distributeurs que je peux
mettre en concurrence sur l’implémentation d’un protocole, plutôt qu’un
protocoles troué par conception et dont la responsabilité, sous la forme
d’un consortium, est très centralisé.
Je pense que mes réponses, ici, montrent que ta vision de l’implémentation du concept dont je parle est très réductrices, et qu’une “espèce de gouvernance opaque et tentaculaire” n’est en rien une fatalité.
Et pour ma part ils iront se brosser et si un jour je me retrouve dans
une situation où la loi m’oblige d’implémenter ce genre de protocole
pourri chez les clients bein j’arrêterai la sécurité informatique pour
faire de la pizza car tout ça n’aura plus de sens.
C’est intéressant de voir qu’un tel concept, qui a été reprit par Chaum et Zimmerman, est maintenant décrit comme un outil du gouvernement, par le gouvernement.
L’idée, c’est simplement de créer des organismes citoyens auquel le gouvernement doit se soumettre lorsqu’il veut accéder à des données privées.
Cela me semble très très sain (bien plus sain que de jeter le bébé avec l’eau du bain en acceptant le secret de toutes les malversations. Au final, ce sont les puissants qui y gagnent), et cela donne du pouvoir au peuple.
C’est étrange de voir ça tourné à l’envers: cet outil, c’est toi et moi qui décideront de comment il fonctionne: on choisira nous-mêmes à qui ont fait confiance, et si il n’y a personne, on créera notre propre réseau. Si le gouvernement peut empêcher ça, alors, le gouvernement peut également empêcher le E2E.
Le 07/10/2016 à 14h43
Pour répondre aux points 1 et 2: cela n’est pas les objectifs de ce concept.
Ce concept est là pour donner une solution satisfaisante à ceux qui veulent un système où leur vie privée est protégée et qui ne permet pas aux “méchants” d’échapper à la justice.
Qu’il existe d’autres moyens pour échapper à la justice n’est pas un problème: ça a toujours été le cas dans tout les domaines. Mais en tant que citoyen, je veux pouvoir garantir ma vie privée sans donner des facilités pour échapper à la justice.
Le problème actuellement, c’est que les “méchants” et les “gentils” (c’est une façon très simplifiée et très binaires de présenter les choses, mais une description plus complexe ne change rien: la différence entre “méchant” et “gentil” a toujours été “floue”, dans tout les domaines, et c’est traité de manière correcte: avec le recours du système judiciaire et des lois démocratiques) ont un outil commun.
Avec ce concept, les “gentils” n’ont plus besoin d’utiliser le même outil que les “méchants”.
(et du coup, cela permet de contrôler aussi l’usage de l’outil des méchants)
Pour prendre un exemple, c’est comme si le seul outil capable de faire un trou est un revolver. Dans ce cas, le type qui veut forer chez lui doit utiliser un revolver.
Ce que je propose ici, c’est un outil qui fore, mais qui ne permet pas (ou bien de manière bien plus inefficace) de faire du mal: une foreuse.
Du coup, quand quelqu’un achète un revolver, on peut lui demander une justification, voire interdire le revolver à part certains cas spécifiques.
Ça n’empêchera pas aux “méchants” de se procurer un revolver, mais ce n’est pas une raison pour accepter que les revolvers soient distribués à tout le monde sous prétexte que ça peut faire des trous.
(sinon, comme répondu dans le message précédent: le gouvernement n’a RIEN à dire. Simplement, le gouvernement n’aura aucun argument pour empêcher un tel système, car ce système ne facilitera pas les actions illégales. À l’heure actuelle, le E2E est du pain béni pour les puissants: ils ont la justice et les principes démocratiques avec eux comme prétexte pour imposer la surveillance, car effectivement, l’anonymat absolu permet de se soustraire aux règles définies démocratiquement)
Le 07/10/2016 à 15h01
plop