Apple étend le chiffrement de bout en bout aux sauvegardes iCloud, entre applaudissements et grincements
Ça fait des Chocapic
Le 08 décembre 2022 à 16h12
9 min
Logiciel
Logiciel
Apple a annoncé hier un changement majeur : les sauvegardes iCloud vont pouvoir être chiffrées de bout en bout. La décision, attendue depuis des années, est saluée par les ONG et provoque la déception du FBI. Elle pourrait également faire tache d’huile dans l’industrie.
Chez Apple, plusieurs services bénéficient du chiffrement de bout en bout. C’est le cas d’iMessage depuis longtemps, Apple ne pouvant lire les échanges entre ses utilisateurs. Mais ce n’est plus vrai dès lors que la sauvegarde iCloud est activée, ce qu’elle est par défaut via le compte Apple, le même assurant la synchronisation des données entre les appareils.
Le problème a toujours été le même et revient régulièrement sur le tapis. Ce fut le cas par exemple lors du massacre de San Bernardino (voir notre récapitulatif), quand l’iPhone 5C du terroriste fut retrouvé. Les espoirs étaient alors que la sauvegarde iCloud avait été laissée active, ce qui aurait permis – via un mandat délivré par un juge – de réclamer la copie des données. Le FBI avait vite déchanté. On se souvient du bras de fer qui avait alors eu lieu entre le Bureau et Apple et qui avait failli se régler devant les tribunaux. Jusqu’à ce que le FBI annonce ne plus avoir besoin de l’entreprise : il avait acheté une faille de sécurité lui permettant d’entrer dans l’iPhone.
Dans un contexte de volonté politique de freiner le chiffrement de bout en bout pour faciliter le travail des forces de l’ordre – en peine avec la généralisation progressive de cette méthode – l’annonce d’Apple est un grand chambardement. D’autant qu’elle n’est pas la seule, puisque l’entreprise a présenté deux autres mesures.
Chiffrement : ce qui change
Actuellement, iCloud chiffre de bout en bout 14 catégories de données, dont les mots de passe du Trousseau et les données de Santé. Ces informations ne peuvent donc pas être lues, y compris par les forces de l’ordre équipées d’un mandat. Avec le changement, ce nombre passe à 23, incluant les photos, les notes et les fameuses sauvegardes.
Apple précise dans son communiqué que les seules catégories majeures de données non comprises dans le chiffrement de bout en bout sont les données de Mail, Contacts et Calendrier « à cause du besoin d’interopérabilité » avec les autres systèmes véhiculant ce type de données.
« La sécurité renforcée des données utilisateurs est plus urgente que jamais, comme démontré dans le rapport "The Rising Threat to Consumer Data in the Cloud" publié aujourd’hui. Les experts indiquent que le nombre total de fuites de données a plus que triplé entre 2013 et 2021, exposant 1,1 milliard d’enregistrements personnels à travers la planète en 2021 seulement. De manière croissante, les entreprises du secteur technologique réagissent à cette menace grandissante par l’implémentation du chiffrement de bout en bout dans leurs offres », a ainsi déclaré Apple. En clair, une brèche pourrait se produire chez Apple, qui préfère donc prendre les devants.
Un exercice de communication intéressant, sur une base d’actions concrètes qui interviennent dans le sillage de plusieurs taches, entre l’épine Pegasus et d’autres évènements, comme la recherche par le gouvernement français d’un nouveau téléphone sécurisé. L’annonce intervient également après l’arrivée, sur iOS 16, d’un mode Isolement conçu pour renforcer la sécurité.
Un chiffrement optionnel
À compter d’iOS 16.2 (en release candidate), les utilisateurs pourront se rendre dans Réglages > iCloud pour découvrir une nouvelle ligne. Baptisée « Protection avancée des données », elle permettra d’activer le chiffrement de bout en bout pour les catégories supplémentaires. Car oui, il s’agira d’une option, exactement comme dans WhatsApp à l’heure actuelle.
Apple va devoir se livrer à un autre exercice de communication, puisque l’activation de cette fonction ne sera pas anodine : en cas de perte du mot de passe, les données seront irrémédiablement perdues, comme dans tout service s’appuyant sur le chiffrement de bout en bout.
Actuellement, on peut en effet définir un contact habilité à fournir un code de secours en cas de problème ou récupérer une clé de secours à 28 caractères fournie par Apple. Mais aucune de ces solutions ne pourra plus fonctionner une fois l’option activée. C’est donc une arme à double-tranchant et l’entreprise devra expliquer clairement les avantages et inconvénients de ce chiffrement de bout en bout quasi généralisé.
Cette fonction ne sera pas disponible tout de suite. D’ici la fin de l’année, elle sera active aux États-Unis. Le reste du monde devra attendre le début d’année prochaine, sans plus de précision pour l’instant.
Deux salles, deux ambiances
La réaction de l’Electronic Frontier Foundation ne s’est pas fait attendre. Dans la foulée du communiqué d’Apple, l’ONG a applaudi des deux mains, saluant l’entreprise « d'avoir écouté les experts, les défenseurs des enfants et les utilisateurs qui veulent protéger leurs informations les plus sensibles. Le chiffrement est l'un des outils les plus importants dont nous disposons pour préserver la confidentialité et la sécurité en ligne ».
Dans la foulée, elle a félicité aussi Apple d’avoir abandonné son projet d’analyse des photothèques des utilisateurs, à la recherche d’éventuelles images à caractère pédopornographique. Une annonce qui avait soulevé une tempête de questions et d’inquiétudes, provoquant des réactions très contrastées entre des politiques qui applaudissaient et des experts en sécurité plus que circonspects, voire franchement critiques. Mais, pour les personnes qui avaient suivi l’évolution de cette annonce et le marais dans lequel s’était embourbée Apple, la destinée du projet ne faisait plus guère de doute.
Meredith Whittaker, chercheuse spécialisée en éthique de l'intelligence artificielle et plus notablement présidente de la fondation Signal, s’est elle aussi réjouie de l’annonce. Dans un tweet, elle a rappelé l’important travail des activistes de la vie privée. Au Wall Street Journal, elle a déclaré : « C’est génial. Il y a eu assez de pression et de travail narratif pour qu’ils voient de quel côté bascule l’histoire. C’est vraiment incroyable ». Signal, pour rappel, ne propose pas de sauvegarde en ligne, pour s’éviter ce genre de problème.
Le cryptologue Matthew Green a également félicité Apple pour cette décision, relevant lui aussi le problème côté utilisateur d’un chiffrement de bout en bout pouvant provoquer la perte des données en cas de mot de passe égaré. Il estime que l’annonce pourrait faire tache d’huile, les mouvements d’Apple dans le domaine de la sécurité étant souvent suivis par une bonne partie de l’industrie.
Au Wall Street Journal, le FBI fait cependant grise mine, se déclarant « profondément inquiet par la menace que fait peser le chiffrement de bout en bout. [Cette décision] entrave notre capacité à protéger les Américains de l’activité criminelle, allant des cyberattaques et de la violence contre les enfants au trafic de drogue, au crime organisé et au terrorisme. Dans cette ère de cybersécurité et demandes pour une "sécurité par conception", le FBI et les autres forces de l’ordre ont besoin d’un "accès légal par conception" ».
Ce dernier point est une demande régulière ayant déjà fait des émules, notamment en Australie. C’est l’idée que les forces de l’ordre, munies d’une autorisation spéciale, puissent accéder aux données chiffrées pendant leurs enquêtes. Mais le chiffrement de bout en bout ne supporte aucune exception. C’était tout l’objet de l’affrontement entre Apple et le FBI : le Bureau exigeait d’Apple qu’elle perce des trous dans ses propres protections, ce que l’entreprise refusait catégoriquement.
Il ne fait aucun doute que cette annonce va provoquer des remous, alors que la situation des enquêtes bloquées par le chiffrement des données devient plus prégnante avec les années.
Deux autres améliorations liées au chiffrement
Bien que le chiffrement des sauvegardes soit l’élément majeur du communiqué d’Apple, ce n’était pas le seul. Deux autres annonces ont été faites, dont iMessage Contact Key Verification. À la manière de Signal notamment (et de WhatsApp), l’application Messages pourra afficher un code visuel, qui pourra être confirmé avec le contact via une autre méthode.
Apple n’hésite pas, encore une fois, à évoquer le cas où son infrastructure serait attaquée par un pirate soutenu par un État. S’il parvenait à s’insérer dans la communication, la nouvelle fonction avertirait les correspondants pour leur signaler l’arrivée d’un nouvel appareil dans la communication.
L’autre annonce concerne la prise en charge des clés de sécurité pour la protection des comptes iCloud. « Enfin ! », s’écriront certains utilisateurs. Apple permet l’authentification à deux facteurs des appareils depuis 2015, mais n’avait jamais tenu compte des clés matérielles. Citant surtout le cas des personnes ayant un profil particulier (célébrités, journalistes et membres de gouvernements), il sera bientôt possible (toujours avec iOS 16.2) d’ajouter une clé matérielle à l’accès. Selon le cas, il faudra la brancher ou l’approcher de l’appareil pour qu’elle puisse remplir son office.
Apple étend le chiffrement de bout en bout aux sauvegardes iCloud, entre applaudissements et grincements
-
Chiffrement : ce qui change
-
Un chiffrement optionnel
-
Deux salles, deux ambiances
-
Deux autres améliorations liées au chiffrement
Commentaires (32)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 08/12/2022 à 20h48
Ca va dans le bon sens, on va pas s’en plaindre ! Merci pour la news détaillées !
On notera la remarque de Meredith Whittaker, présidente de Signal, qui refuse elle de son côté de mettre en place la sauvegarde/export chiffré des conversations sur iOS (via iCloud/GDrive/OneDrive, peu importe, si Signal chiffre !) depuis des années sans aucune raison valable.
Une application se voulant open source et pronant le respect des données personnelles et le self-control des utilisateurs sur leurs propres données, mais qui ne laisse justement pas ses utilisateurs disposer de leurs données comme ils l’entendent. Génial, je perds mon iPhone, je perd … mes données !
Côté Android, la sauvegarde est disponible en revanche … Allez comprendre.
Le 08/12/2022 à 22h58
Merci pour l’article détaillé. Je risques d’utiliser la sauvegarde icloud à nouveau du coup.
Le 09/12/2022 à 07h13
cela va dans la bonne direction
Le 09/12/2022 à 09h11
Quelqu’un sait-il si une mise a jour “de sécurité” d’ios 15 sera disponible pour les “vieux” mobiles non eligibles a ios 16 ?
Le 09/12/2022 à 10h17
Le chiffrement de bout en bout de certaines données est déjà en place depuis un moment.
C’est la capacité d’activer ce chiffrement, qui n’est plus automatique pour les nouvelles catégories introduites, qui apparaît sur iOS 16.2.
Donc, imaginons que sur un tel 16.2 vous activiez le chiffrement pour votre compte Apple, un appareil en iOS 15 ne devrait pas rencontrer de souci pour continuer à accéder aux données.
Avoir l’option d’activation du chiffrement dispo sur des appareils ne pouvant pas installer plus qu’iOS 15, c’est un peu comme souhaiter avoir l’installation d’Airbags ou de l’ABS sur une voiture conçue et vendue sans.
Peu de chances que ça arrive, à mon humble avis.
Le 09/12/2022 à 10h21
C’est l’idée que les forces de l’ordre, munies d’une autorisation spéciale, puissent accéder aux données chiffrées pendant leurs enquêtes.
Je me suis toujours demandé si, en réclamant cela, le FBI (et Europol, qui demande pareil) n’en était pas réduit à compter sur l’incompétence de leurs cibles.
Parce que comme on peux pas “dés-apprendre” la crypto, rien n’empêche les gens de chiffrer eux-même les données qu’ils envoient sur le cloud. C’est pas comme si les codes sources, les programmes, les infos n’existaient pas.
Quelque part ça en dis surtout long sur l’estime que les agents ont d’eux même vs ceux qui sont charger
de surveillerde protéger.Le 09/12/2022 à 11h03
Souvent tous le monde est content que tout soit crypté, j’ai souvent l’impression d’être le seul à etre contre et à penser que la justice devrait pouvoir y acceder, je ne souhaite pas parler ici que la justice pourrait etre détourner par certain, mais sur le principe, la loi fait qu’on peut venir chez nous pour perquisition par exemple, et donc accéder à nos documents et tout ce qu’on a, car dans une enquete cela pourrait être important. Personne ne s’oppose vraiment a ces loies existantes depuis longtemps.
Pourtant des qu’on parles de téléphone, la directement tous le monde se dresse contre le fait de pouvoir y acceder. Je trouve que sur le principe de la justice, la police devrait pouvoir acceder à tout ce qu’on possède si c’est pour le bien d’une enquete.
Pour le moment aussi tout se passe bien, pas eu de cas ou cela aurait pu reellement sauver une vie d’acceder aux données a ma connaissance, mais plutot de trouver des infos après un méfait. Mais que feront les marques le jour ou par exemple un enfant aura été enlevé, qu’on arrive à trouver le kidnapeur mais qu’on ne sait pas ou est l’enfant et qu’il refuse de parler. Que grace au téléphone, au données GPS et autre on pourrait retrouver ou il est allé et trouver l’enfant, mais sans l’acces au téléphone, ce ne sera pas le cas et l’enfant par exemple finira retrouvé mort enfermé quelque part trop tard ? Que dirons Apple et les autres ? Que c’est une perte acceptable pour que tous le monde puisse avoir ses documents crypé et donc ce n’est pas grave ?
Mon exempe n’est pas pris au hasard, je repense à l’affaire en Belgique des petites Julie et Melissa, enfermé derrière un mur et retrouvé trop tard et donc morte alors qu’elles étaient en vie quand ils ont arrêté Durtoux. Ce cas n’était pas lié au téléphone crypté, c’est pour montrer que ce genre d’histoire heureusement rare existe réellement :(
J’aimerais savoir aussi, les données stocké en Chine sur les serveur Cloud d’une société Chinoise suite a l’obligation du gouvernement Chinois, ce sera pareil et tout crypé ou pas ? Si quelqu’un a l’info, ca m’intéresse.
Le 09/12/2022 à 11h55
Ça dépend. Prends le cas du « Contact Tracing » (« Notifications d’exposition » dans la version française d’iOS), l’API de traçage COVID mise en place par Apple et Google : comme c’est arrivé avec iOS 13.5 en mai 2020, seuls les iPhones à partir du 6S (sorti en 2015, quand même) étaient compatibles. Néanmoins, ils ont quand même sorti iOS 12.5 un peu plus tard, en décembre 2022, afin que les iPhones 5S et 6 puissent en profiter. D’ailleurs, la dernière version d’iOS 12 est la 12.5.6, qui était une mise-à-jour de sécurité sortie en aout 2022, presque 3 ans après la sortie d’iOS 13.
En fonction de ce qu’Apple veut en faire, il n’est franchement pas impossible de voir le chiffrement bout-à-bout sortir sur iOS 15 un peu plus tard. C’est clairement pas garanti, on est d’accord, mais loin d’être impossible.
Le 09/12/2022 à 12h27
Je pense qu’ils ont sorti 12.5 parce que c’était une question de santé publique.
Là, on est dans une fonctionnalité décidée et apportée par Apple sans que personne, si ce n’est sa clientèle, qui l’y pousse.
Je serais vraiment étonné qu’ils sortent un rattrapage pour les appareils qui n’acceptent plus les nouvelles mise à jour.
Je reste néanmoins sur ce que j’ai dit.
Je pense que c’est juste cette nouvelle option d’activation qui ne sera pas dispo sur les anciens tel. La lecture des nouvelles données cryptées sur les serveurs iCloud ne devrait pas poser de souci dans la mesure où ce cryptage existe depuis longtemps pour d’autres types de données.
Le 14/12/2022 à 08h45
Chiffrer de bout en bout implique (me semble-t-il) que les deux “bouts” comprennent le mécanisme…
iOS16 dispose d’un parc encore faible, il serait donc plausible que l’aPomme implémente cela sur quelques versions un peu plus anciennes, afin de disposer d’un parc un peu plus homogène sur ce plan. D’autant plus que cela n’est pas vraiment contraint par les perfs du terminal
Le 09/12/2022 à 17h02
D’après Apple, le “contact de récupération de compte” permet bien de récupérer ses données chiffrées de bout en bout :
Apple
Le 09/12/2022 à 17h13
Chiffré. Crypté, ca n’existe pas.
Donc tu veux des backdoors magiques accessibles uniquement par la justice? Tu tu prends comment exactement, sachant qu’aucun expert au monde n’est capable de cet exploit (s’il existe une backdoor, à partir du moment où elle est trouvée, n’importe qui peut y accéder)?
Le 09/12/2022 à 20h31
Pourtant l’une des questions centrales est bien là, on ne peut pas décemment croire qu’on peut décolérer la question des abus sur l’usage des « outils de police et d’enquête » que permet le droit, avec la nécessité d’empêcher l’atteinte aux libertés individuelles et à la vie privé.
Mais c’est peut être dit sciemment par copier-coller ou par propagandisme de doctrines mortifères…
Non quelque soit l’objet privé c’est l’état de droit qui « doit » s’appliquer non pas l’état policier, et même au delà de ça l’interventionnisme de l’état de droit au sein d’un foyer privé n’est pas toujours si justifiable. Le droit n’est pas une boussole morale.
Le 09/12/2022 à 21h30
Autant je suis pour le chiffrement e2e, autant ce que tu racontes là n’a pas de sens. Qui a parlé de backdoor ? Les données peuvent être chiffrées une fois avec la clé du client, une fois avec une clé d’un tiers de confiance (justice, …). Elles pourront donc être accédées par deux entités sans backdoor.
On peut me dire que ça va doubler la taille du stockage et c’est une bonne remarque. On peut donc chiffrer les données avec une clé DK et chiffrer la clé DK avec deux clés différentes : celle du data owner et celle de la justice. Toujours pas de backdoor.
C’est d’ailleurs ce qui est avec LUKS quand tu chiffres ton disque. Une clé de chiffrement des données et des clés pour unlocker cette clé. Toujours pas de backdoor.
Le 10/12/2022 à 07h59
Backdoor
A backdoor is a typically covert method of bypassing normal authentication or encryption in a computer, … or its embodiment (e.g. part of a cryptosystem, algorithm, chipset, …
Backdoors are most often used for securing remote access to a computer, or obtaining access to plaintext in cryptographic systems. From there it may be used to gain access to privileged information like passwords …
Le 10/12/2022 à 09h28
Donc il y aurait une clé qui ne t’appartient pas qui peut tout déchiffrer, et qui peut potentiellement partir dans la nature. Franchement, que pourrait-il mal se passer?
Le 10/12/2022 à 09h43
Mais il a raison, une backdoor, c’est caché. Là ce serait juste clairement assumé. Il faudra d’ailleurs penser aussi à déposer une clé de chez soi à la gendarmerie la plus proche, des fois qu’ils aient besoin de rentrer en douce pour les besoins d’une enquête…
Le 12/12/2022 à 03h29
Apple, la boite toute bien propre sur elle (mais qui en fait ne pense qu’a ramasser du pognon au maximum) se livre apparemment a un peu de Google Bombing, enfin d’après ce que j’ai pu voir.
En faisant récemment sur Google la recherche suivante (suite aux actus) : « icloud apple private key », j’ai été très très surpris par la page des résultats, absolument pas ce qu’on a l’habitude de voir généralement… Et pour cause…
Les 13 premiers résultats sont TOUS www.apple.com ou support.apple.com ou developper.apple.com, histoire de noyer un peu le poisson, puisque par défaut Google affiche 10 résultats par page (j’ai réglé au max à 100). Pour la grande grande majorité des internautes, il faut donc aller cliquer sur la 2ieme page pour lire d’autres réponses que la vérité vraie émanant de la sainte société Apple… Ce qui je pense doit avoir un impact assez significatif sur le nombre de personnes qui vont s’arrêter sur la 1ere page de résultats et n’iront pas regarder les pages suivantes.
Toujours des coups en dessous de la ceinture avec cette boite gavée de pognon à ne pas savoir quoi en faire…
Le 12/12/2022 à 08h31
Hé bé il est énervé Erwan123 !
Quoi d’anormal de trouver en tête de recherche des sites support XXX (utilisateurs ou devs) pour un sujet qui ne concerne que ceux qui ont un appareil XXX ou qui développent dans l’environnement XXX ?
Le même type de recherche avec une techno aussi propriétaire et fermée d’une autre marque risque de donner le même résultait, non ?
Le 12/12/2022 à 17h15
” risque de donner le même résultait, non ?” Preuve ? Exemple? Lien? Copie d’écran? Très très rare de voir la 1ère page de résultats Google mentionnant uniquement le même et unique site Web. C’est peut-être normal et une simple coïncidence….Je peux me tromper et quand j’ai tord, je suis le 1er à le reconnaître quand on me l’a prouvé et démontré bien sûr.
Bon, la barre est actuellement à 13… Très très impatient de connaitre d’autres mots clefs de recherches Google qui feraient péter le record… Les paris sont ouverts….
Enfin pour finir, Apple se traîne quand même un énorme passif depuis plus de 10 ans avec une pléthore vils petites mesquineries (plus ou moins avouables, tant qu’on se fait pas chopper - le coup des batteries en fin de vie, CPU méchamment downclocké) au détriment du client qui doit au final mettre la main dans la poche une fois de plus.
Le 12/12/2022 à 20h39
Ben c’est pas une backdoor. Quand tu chiffres ton disque avec LUKS, que tu as une clé et que ta copine a une clé, y a-t-il une backdoor quelque part ? Non. Et pourtant vous pouvez, avec deux clés différentes, déchiffrer les même données.
Voilà. Je dis juste que techniquement c’est faisable et sans backdoor. Je n’ai pas dit que c’est souhaitable.
Le 12/12/2022 à 20h45
oué. Et ? “bypassing normal authentication or encryption in a computer,”. Ben qui a dit qu’on bypass le processus normal ? T’as une clé, Apple en a une et c’est normal.
Donc pas de backdoor.
En fait pour moi le débat est mal positionné, les termes utilisés ne sont pas les bons. Le problème est qu’on ne veut juste pas que la justice accède à nos données. L’histoire de backdoor est un prétexte pour refuser car, justement, on peut faire sans.
Je n’ai pas dis que c’est bien ou pas. Je me place sur un terrain purement technique.
Le 13/12/2022 à 08h19
donc tu comptes sur la sécurité d’un tier (la justice) pour être sur que tes données sont en sécurité? Ce n’est pas comme si bcp d’institutions voyaient leurs données volées. Sans compter les autres moyens plus simple. Le principe c’est qu’en qu’en s’assurant que seul toi est acces à tes données, tu peux t’assurer de leur sécurité. Avec un tier tu ne peux plus. Quand a la justice pour rappel tu es censé partager ton mot de passe aur demande sous pejne d’engager ta responsabilité. Il serait naïf de penser que des criminels ne chiffrent pas deja leurs données. Et continueront de le faire au dessus de ce chiffrement proposé par apple.
Le 13/12/2022 à 08h52
Alors, je me répète : je dis juste qu’on peut assurer un chiffrement avec des données accessibles à plusieurs parties sans backdoor. C’est TOUT.
Par ailleurs, le problème du vol de clé est complètement hors sujet du chiffrement. Si tu te fais voler ta clé, les attaquants auront aussi accès à tes données.
Enfin, Apple accède de toute manière à tes données quand ils en ont envie : c’est eux qui ont écrit l’OS que tu n’as jamais audité. Donc si ils veulent tes données, pas besoin d’aller les chercher sur iCloud (et là pour le coup, oui, il y aurait une backdoor).
Au final, Apple règle juste un problème lié au Cloud Act : le FBI peut dire à Apple : “donne moi toutes les données que tu as concernant le client TOTO”. Ben si Apple a les données chiffrées de TOTO + la clé de déchiffrement, le FBI aura les données de TOTO.
Si maintenant, TOTO lui-même chiffre ses données, Apple ne pourra donner que des données chiffrées vu qu’ils ne détiennent pas la clé.
Mais c’est juste un problème réglementaire et pas technique.
Le 13/12/2022 à 23h40
Il faudrait que tu précises ta définition de backdoor, je pense qu’elle est trop restrictive et ne correspond pas à la réalité de la cryptographie. Par exemple lorsque la NSA a volontairement affaiblie la robustesse de l’algo Dual_EC_DRBG, cela a bien été qualifié de backdoor. Donc pour moi une backdoor est un moyen technologique permettant d’accéder à un système ou ses données à l’insu de son propriétaire, ce qui serait certainement le cas d’une clé de déchiffrement sous séquestre.
Le 14/12/2022 à 07h53
ben si c’est connu (clé séquestre), c’est donc pas à l’insu du propriétaire, par définition.
Lorsque des entreprises mettent leur données sur le Cloud et que ces mêmes données peuvent être récupérées par le gouvernement américain en vertu du Cloud Act, est-ce une backdoor ?
Dans les deux cas, clé séquestre ou Cloud Act, ça ne permet pas à un attaquant d’accéder plus facilement aux données.
Le 14/12/2022 à 06h07
Le principal problème, c’est que cela revient à laisser la porte grande ouverte, parce que RIEN ne peut garantir que des agences gouvernementales (ou non) peuvent y accéder.
Et dans ce cas, clairement la sécurité de certains citoyens est clairement menacées avec ce genre de choses.
Je ne fais pas forcément référence à la France (encore que …), mais surtout à des pays dans lesquels la répression peut-être très fortes à l’égard des citoyens (qu’ils soient journalistes, simples quidams manifestants), etc …
Et je ne parle là que d’accès via les autorités, je n’oserais même pas imaginer si une base de données de clés de déchiffrement devait fuir …
Le 14/12/2022 à 09h46
Je parle de l’action d’accéder aux données, qui sera faite à l’insu du propriétaire, tout comme un invité va fouiller dans tes tiroir à ton insu, même si tu sais que c’est possible.
Si on prends l’exemple d’une perquisition légale, elle est toujours faite au su de l’intéressé, jamais à son insu. Il peut se barricader, refuser d’ouvrir, il sera poursuivit en plus pour cette obstruction à la justice, tout comme il serait (maintenant) poursuivit pour refus d’ouvrir son téléphone.
Ce que tu proposes, le chiffrement avec séquestre légal, permettra une intrusion permanente et à l’insu du propriétaire, et on ne connait pas de moyen pour éviter que ce soit détourné, regarde l’exemple des passes Vigik.
Le 14/12/2022 à 10h07
L’existence d’une clef qui n’est pas sous le contrôle exclusif de l’utilisateur, c’est une backdoor par simple définition.
Il semble que tu n’aies pas la même définition.
Le 14/12/2022 à 10h15
Bonjour,
Ece normal que je peux commenter cet article qui vient d’être disponible au personnes non abonnés.
Le 14/12/2022 à 10h39
Oui, c’est normal. L’article date du 8 décembre et on peut commenter une semaine.
Je remercie d’ailleurs la rédaction d’avoir rendu disponible cet article rapidement vu l’importance du sujet abordé.
N’ayant pas de produits Apple, je me réjouis de l’avancée en espérant qu’elle servira d’exemple.
Le 15/12/2022 à 09h23
Pour moi ça tiens à plusieurs choses:
Les perquisitions sont ciblés. Il y a nécessairement plusieurs agents, je ne sais pas si ce n’est pas en plus filmé (mais il faudrait), des tiers sont au courant. Et c’est la justice de notre pays de résidence. C’est autorisé par un juge (en théorie).
Et malgré ça il y a quand même des abus , ne serais-ce que des portes défoncés jamais remboursés, des erreurs de domiciles, des fausses preuves déposés chez les gens, des abus de droits.
C’est pas aussi consensuel que tu le dis.
Dans le cas de l’informatique, on change de dimension car il n’existe pas de méthode pour s’assurer que les données ont été consultées : TOUT repose sur la clé privée générée initialement et sur le fait qu’elle soit unique et uniquement connue de la personne.
A partir du moment où un tiers peux accéder aux données il n’est PAS possible de vérifier qui, quand et à quel fin les données sont analysé. Ca peux être que pour du profilage “automatique”, ça peux être à des fins d’escroquerie (par exemple en connaissant bien la victime), ça peux être pour raisons politique ou lutte sociale…. et, oui, aussi, ça peux être pour sauver un enfant.
Il faut avoir confiance dans une société d’un pays étranger, lequel a montré plusieurs fois par le passé le peu de cas qu’il faisait des données privés de ses propres citoyens (alors ceux d’ailleurs…), et connu aussi pour détourner ses services de police et de justice à des fins politique (affaire alsthom), pour citer les extrêmes. Il n’est pas du tout exclu que, demain, un conflit politique majeur éclate entre les 2 pays. Et dans ce cas, si ils peuvent décoder & exploiter toute les données des gens… pourquoi s’en priveraient-ils , vu que t’a aucun recours (déjà que dans ton propre pays…)
Bref, c’est une question avant tout de confiance dans les personnes, dans les administrations, dans les fonctionnaires. Soit t’a confiance et alors effectivement t’a pas de problème (et dans ce cas pourquoi chiffrer ? Autant tout envoyer en clair direct) , soit non et à mon sens il est important de NE PAS utiliser ces services, fussent-il pratiques.
Oui , et plus proche encore il y a eu cette histoire en Californie avec un tueur.