Connexion
Abonnez-vous

Deux députés s’attaquent au chiffrement

Code vs code

Deux députés s'attaquent au chiffrement

Le 01 mars 2016 à 10h20

Le projet de loi sur la réforme pénale débutera son examen dans l’hémicycle aujourd’hui à 17 h, jusqu’au 8 mars. À cette occasion, deux députés veulent s’attaquer au chiffrement. État des lieux de leur proposition et de la législation actuelle.

Le projet de loi sur le terrorisme, la criminalité organisée et la réforme pénale est la fenêtre de tir visiblement parfaite pour s’attaquer au chiffrement. C’est en tout cas ce qu’ont dû se dire deux députés, l’un du PS, l’autre des LR, qui veulent contraindre les géants de l’informatique à davantage collaborer avec la justice pour l’aider à révéler les clés de leurs utilisateurs.

Le code ou un million d'euros

« Nous sommes aujourd'hui confrontés à un vide juridique sur la question du chiffrement des données, qui bloque les enquêtes judiciaires. Il faut contraindre les constructeurs de smartphones et de tablettes, Apple et Google notamment, à fournir à la justice les codes pour l'exploitation du contenu de leurs appareils. C'est la raison de mon amendement » a soutenu hier le socialiste Yann Galut, dans les colonnes du Parisien.

Les réfractaires encourraient jusqu’à un million d’euros d’amende. En pratique, la demande émanerait du procureur ou du juge d’instruction, mais seulement « avec l'autorisation du juge des libertés et de la détention ». À ceux qui comme Apple et Google brandissent la protection de la vie privée, le député juge ces sociétés « d'une totale mauvaise foi ! Elles s'abritent derrière une soi-disant protection de la vie privée, alors qu'elles n'hésitent pas à faire une exploitation commerciale des données personnelles qu'elles recueillent. Sur ce thème-là, je trouve cela très paradoxal de les voir soudain s'ériger en modèles de vertu ». En clair, c’est parce que ces entreprises exploitent les données personnelles de leurs utilisateurs – idéalement avec leur consentement – qu’elles se doivent de fournir les « codes » des appareils à la justice.

Deux millions, voire une interdiction visant opérateurs et FAI

À droite, Éric Ciotti joue la surenchère : comme signalé par Le Figaro, il propose en matière de lutte contre le terrorisme une mesure similaire, cette fois sanctionnée de deux millions d’euros. Dans l'amendement que nous nous sommes procuré, on voit que son interdiction est très vaste : elle frapperait non seulement Apple, mais également tous « les fabricants d’outils de télécommunications, les opérateurs de télécommunications, les fournisseurs d’accès à Internet ou tout prestataire de services sur Internet », soit l'ensemble des acteurs des nouvelles technologies. Tout ce beau monde serait tenu de « communiquer l’ensemble des informations pertinentes pour la résolution » d'une enquête relative à des infractions terroristes. L’intermédiaire qui viendrait violer cette obligation pourrait se voir en outre interdire de commercialiser son produit ou sa prestation en France pour une durée d’un an.

amendement eric ciotti

Dans son exposé des motifs, le député LR soutient que « les téléphones mobiles et Internet sont devenus centraux tant pour le recrutement des terroristes que pour la préparation des actes de terrorisme. (...) les services peuvent se heurter aux dispositifs contenus dans certains téléphones, les données étant illisibles lorsque l’on ne dispose pas du code de déverrouillage. Il en est de même pour certains contenus sur Internet ». Et pour assurer le bienfondé de sa démarche, il pose un argument choc : « L’amiral Michael Rogers, à la tête de la NSA, affirme que sans le chiffrement, les attentats de Paris auraient pu être évités. »

Ces propositions guidées par les propos du procureur François Molins, ou le bras de fer entre Apple et le FBI aux États-Unis, sont typiquement des amendements d’appel. L’enjeu est avant tout de faire un maximum de bruit pour provoquer idéalement un débat dans les médias ou en hémicycle. Et peu importe que se croisent parfois des petites contradictions : lorsque d’une main Éric Ciotti accuse Apple « de complicité avec les entreprises terroristes », il tient dans l’autre, un iPhone pour mitrailler ses messages sur Twitter.

eric ciotti

Quelle législation aujourd'hui ?

Différents textes ont accentué les moyens de la France face à la question du chiffrement. L’an passé, la loi sur le renseignement a augmenté les délais de conservation des données chiffrées pour faciliter leur traitement : ce délai est de 6 ans maximum après recueil, voire après déchiffrement dans la loi sur la surveillance des communications électroniques internationales.

Le Code de la sécurité intérieure oblige désormais les personnes physiques ou morales qui fournissent des prestations de cryptologie « visant à assurer une fonction de confidentialité » à remettre aux agents dans les 72 heures  « les conventions permettant le déchiffrement des données transformées au moyen des prestations qu'elles ont fournies ».

Cette obligation, dont les frais sont pris en charge par le budget de Matignon, vise les « clés cryptographiques ainsi que de tout moyen logiciel ou de toute autre information permettant la mise au clair de ces données » (article R.244.3 du Code de de la sécurité intérieure). Le fait de ne pas déférer est puni de 2 ans de prison et 30 000 euros d’amende, sauf si le fournisseur des prestations en cause démontre qu'il n’est pas en mesure de satisfaire aux réquisitions. Une prudence que ne suit pas l'amendement Ciotti par exemple.

Rappelons enfin que depuis la loi sur le terrorisme de 2014, les officiers de police judiciaire peuvent réclamer un coup de pouce du centre technique d’assistance (CTA), qui, au sein de la direction générale de la sécurité intérieure (ex DCRI) met à disposition ses capacités de décryptage de contenus chiffrés.

Commentaires (81)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Loi bidon a présent les clefs sont cotés machine et pas chez les fournisseurs de services.



#Apacompris

votre avatar

La France, le fascisme sans ses bons côtés !

votre avatar



Et pour assurer le bienfondé de sa démarche, il pose un argument choc : « L’amiral Michael Rogers, à la tête de la NSA, affirme que sans le chiffrement, les attentats de Paris auraient pu être évités. »



moi j’ai un autre argument choc: sans le chiffrement, la NSA aurait pu être évitée.



on fait moins le malin, là.<img data-src=" />

votre avatar

&gt;

quelle audace !!! Apple résiste au FBI, alors 2 députés français …

votre avatar

Sauf que ça ne marche qu’avec les prestataires de service qui détiennent les clés de chiffrement, ce qui n’est pas le cas d’Apple.



On va donc les contraindre à développer des backdoors, comme aimerait le faire le FBI… Quand on voit ce ça donne ensuite….

votre avatar

le truc rigolo c’est que si Ciotti a un iPhone, il est probablement intégralement chiffré.

Monsieur Ciotti aurait-il quelque chose à cacher?

votre avatar







hellmut a écrit :



moi j’ai un autre argument choc: sans le chiffrement, la NSA aurait pu être évitée.



on fait moins le malin, là.<img data-src=" />





Sans Paris, il n’y aurait pas eu les attentats de Paris. CQFD


votre avatar







hellmut a écrit :



moi j’ai un autre argument choc: sans le chiffrement, la NSA aurait pu être évitée.



on fait moins le malin, là.<img data-src=" />





et puis la nsa ils devraient fermer leurs gueules et se rappeler boston


votre avatar

doit t on aussi interdire les voitures car utilisées par les terroristes ?



Sérieusement, faudrait qu’ils arrêtent de parler de chose qu’ils ne connaissent pas … mais bon, les politiques sont maintenant adepte des discours démagogique plus que les vrai débats ….



le député juge ces sociétés « d’une totale mauvaise foi ! Elles s’abritent derrière une soi-disant protection de la vie privée, alors qu’elles n’hésitent pas à faire une exploitation commerciale des données personnelles qu’elles recueillent. Sur ce thème-là, je trouve cela très paradoxal de les voir soudain s’ériger en modèles de vertu ».



euh … apple et google ne commerce que ce que les utilisateurs leurs donnent. tout ce qui est photo en local n’est pas revendu. Donc argument incorrecte.



PS: pour quoter l’article on fait comment ?<img data-src=" />

votre avatar

Je propose aux deux députés de réaliser leurs paiements sans chiffrement, de communiquer sans chiffrement, et de manière générale de ne plus utiliser quoi que ce soit avec chiffrement. On va bien voir s’ils n’ont rien à cacher.

votre avatar

&nbsp; Étant donné que la plupart des appareils (Google et Apple) sont munis de détecteurs d’empreintes il suffit d’obliger le propriétaire (il est normalement en GAV) à poser son doigt (un simple moulage suffit en général) sur le Touch-Id et l’appareil est déverrouillé.



ça marche aussi si le type est mort, tant que le cadavre a toujours son doigt.

votre avatar







AlphaBeta a écrit :



Il n’est pas question d’imposer des backdoors mais lorsqu’un juge exige le déchiffrement, après tous les recours démocratiques possibles, il est normal qu’Apple obéisse

Il y a une vraie confusion entre les backdoors et le déchiffrement unitaire…. et Apple et les autres gafa jouent intelligemment avec l’inconscient collectif !

La méthode de ces députés est la bonne…. tu refuses ? Enorme amende, tu continues ? Interdiction de vente sur le sol Français….. on ne mourra pas de l’absence d’Apple sur notre sol, bien au contraire, ce sera un vrai levier d’innovation et d’emploi !

Il faut casser ces gafa (et autres Microsoft, IBM, etc.) avant qu’il ne soit trop tard ! Ces gens se prennent pour des chefs d’états dématérialisés, demain ils vont battre monnaie (blockchain, lois, etc.)







L’ennui, c’est que toutes les lois et les juges du monde n’ont pas le pouvoir d’obtenir… l’impossible.



Un chiffrement fort, même le meilleur spécialiste du monde n’est pas en mesure de le déchiffrer.



Et ce n’est pas parce qu’une entreprise est le constructeur d’un appareil qu’elle dispose pour autant des clés permettant de déchiffrer.



Mais cette évidence (pour le technicien) n’est pas évidente pour les non initiés qui ont en tête tous les clichés archi faux que les films hollywoodiens distillent dans l’esprit du public au sujet de l’informatique.



Cette affaire est un bon exemple qui montre pourquoi l’usage de l’informatique sans compréhension de son fonctionnement devient un vrai problème de société.



Comment des élus qui n’y comprennent rien pourraient prendre des décisions avisées ?


votre avatar







ActionFighter a écrit :



Sans Paris, il n’y aurait pas eu les attentats de Paris. CQFD





Sans métro non plus, sans blouson (sous lesquels on cache ce qu’on veut)… il faut obliger les gens à marcher pied nus et en t-shirt…


votre avatar

“Quoi ? Apple c’est la pomme derrière l’iPhone ?!”

votre avatar

Interdire de respirer le même air que les terroristes ça me semble être une bonne idée aussi.

votre avatar

Je pense que ces Députés ont raison. D’ailleurs, je ne comprends qu’on n’interdise pas aussi de parler des langues incompréhensibles telles que le Corse, le Breton, le Chti. C’est une forme de chiffrement sémantique. Si j’étais député, je proposerais un amendement contre toute autre langue que le Français académique standard.

votre avatar

pezuvent pas, même eux ne savent pas parler le français académique. Après tout pour interdire au terroriste d’utiliser des ordiphones cryptée et d’aller rependre leurs propagande grâce au mot dièse et stocker leurs méfait sur l’informatique en nuage c’est difficile ^^.

votre avatar







Exagone313 a écrit :



C’est d’autant plus bidon qu’Android est open source, et donc on peut modifier la rom pour avoir le chiffrement comme on veut.



Sans parler des applis tiers.


votre avatar







Dynabolon a écrit :



La France, le fascisme sans ses bons côtés !





parce que ça a des bons côtés.


votre avatar

Techniquement c’est dangereux, voir la faille de la NSA récupéré par un tiers. Visiblement nos 2 députés ont mal été briffé (une fois de plus?).

Pour le reste, comment ces députés peuvent imaginer,même une seule seconde, faire plier les géants américains?

votre avatar

Ne pas confondre, surtout ne pas confondre…. rien n’empêche la police d’inspecter une voiture !

votre avatar







MuadJC a écrit :



parce que ça a des bons côtés.





oui : quand c’est fini.

Le peuple fait une fête à tout casser quand on guillotine les dictateurs fachos.


votre avatar

Pour google, c’est simple, il leur suffit de les renvoyer voir le code source d’android disponible ici. Ils ne peuvent pas être plus coopératif que ça, ils n’en savent eux même pas spécialement plus.









jaffalibre a écrit :



PS: pour quoter l’article on fait comment ?<img data-src=" />





A la mains. Il faut passer ton éditeur de commentaire en BBCode (en haut de la section commentaire, option “éditeur BBCode” tu le mets sur “activé”) Puis la balise est ainsi :





code a écrit :



NextInpact a dit:



…duTexte…

(\quote)





(tu remplaces les parenthèse () par des crochets [])


votre avatar

Il n’est pas question d’imposer des backdoors mais lorsqu’un juge exige le déchiffrement, après tous les recours démocratiques possibles, il est normal qu’Apple obéisse

Il y a une vraie confusion entre les backdoors et le déchiffrement unitaire…. et Apple et les autres gafa jouent intelligemment avec l’inconscient collectif !

La méthode de ces députés est la bonne…. tu refuses ? Enorme amende, tu continues ? Interdiction de vente sur le sol Français….. on ne mourra pas de l’absence d’Apple sur notre sol, bien au contraire, ce sera un vrai levier d’innovation et d’emploi !

Il faut casser ces gafa (et autres Microsoft, IBM, etc.) avant qu’il ne soit trop tard ! Ces gens se prennent pour des chefs d’états dématérialisés, demain ils vont battre monnaie (blockchain, lois, etc.)

votre avatar

et comment tu débloques un téléphone dont tu n’as pas les clés nécessaires ?

votre avatar

Relis bien tes cours d’histoire, dépoussière un peu ce qui se passe réellement. Généralement, c’est rarement la fête très longtemps, la persécutions arrive très vite, l’inquisition et des jugements sans procès (digne de ce nom) pour un oui ou pour un non.

votre avatar

Et bien le fera autrement ou on ne le fera pas…..

Faut vraiment arrêter de délirer, Apple et autres doivent organiser le déchiffrement unitaire légal demandé par un juge…. point !

votre avatar

On le fait donc pas point !

votre avatar

Il est temps que les politiques comprennent quelque chose :

De tout temps il a existé des groupes générant des instabilités sociales. Ils ont toujours trouvé le moyen de communiquer parfois avec une avance technologique, parfois en étant inventif, parfois avec des moyens simpliste et ce avec un certain succès. L’exemple de la bataille contre le téléchargement illégal est aussi un bon exemple. Lorsqu’une voie est bouchée, un contournement s’installe. Cette capacité d’adaptation est le propre de l’homme et lui a permis une domination sur le vivant depuis quelques millénaires.

Les groupes terroristes trouveront une autre voie, inconnue, non surveillée.

Le meilleur gage de protection de la population est l’éducation, mais là messieurs les politiques vous avez un problème, parce que vous n’aimez pas l’éducation de masse, elle est votre talon d’Achille. Alors plutôt que d’empêcher les gens de se protéger, intéressez vous à votre responsabilité dans votre volonté de vouloir déchiffrer à tout prix. Vous n’auriez pas à le faire, si vous n’aviez pas aussi peur que le peuple vous dessaisisse des pouvoirs&nbsp; dont vous vous êtes emparés. Vous êtes transparent, ce genre de volonté a vouloir dépouiller le peuple de ses libertés et de sa vie privée, vous condamne à la médiocrité politique.

votre avatar

Interdire la vente d’iphone en france <img data-src=" /> il en a de la bonne ton dealer pour que tu imagine ce genre de chose faisable en pratique!

votre avatar







AlphaBeta a écrit :



Et bien le fera autrement ou on ne le fera pas…..

Faut vraiment arrêter de délirer, Apple et autres doivent organiser le déchiffrement unitaire légal demandé par un juge…. point !





un déchiffrement unitaire n’existe pas.. si ils font en sorte de le faire pour un portable se sera applicable a tous.. et donc il ne servira à rien.. pour les méchants comme pour les autres.


votre avatar







AlphaBeta a écrit :



Et bien le fera autrement ou on ne le fera pas…..

Faut vraiment arrêter de délirer, Apple et autres doivent organiser le déchiffrement unitaire légal demandé par un juge…. point !





Donc, on imposera des backdoors, avec tous les risques que ça suppose…


votre avatar

Non malheureusement, ça ne marchera clairement pas dans tous les cas et encore moins sur les iPhone. Il ne faut pas lire tout ce qui traine partout sur le net.



Le dispositif de déverrouillage de l’iPhone demande obligatoirement d’entrer le code de déverrouillage si pas de déverrouillage du téléphone depuis 48h. Hors lors d’une interpellation, d’une GAV ou plus généralement d’une enquête judiciaire (si mort), les données du téléphone ne sont pas la priorité immédiate et ne parviennent aux enquêteurs spécialisés que plusieurs jours après. Donc l’empreinte digitale ne sert plus à rien, il faut obligatoirement rentrer à la main de code de déverouillage. Dans le cas d’une personne morte, on voit que c’est fini pour l’enquête sur un iPhone. Et dans le cas d’un Gardé à vue, s’il est bien conseillé par son avocat il ne donnera pas son code, ce qui est une défense totalement recevable.

votre avatar

Ce n’est pas Ciotti (entre autre, avec d’autres roquets comme Lellouche je suppose), qui avait été envoyé devant les journalistes par Sarkosy pour dire qu’il fallait faire la seconde guerre du Golf avec les américains?

Il est d’une lourdeur ce gars.

votre avatar

Les terroristes/dangers pour la nation/méchants écolos trouveront toujours un moyen de se cacher, crypto ou pas.

Ce que je trouve le plus insupportable dans notre système politique, c’est que les lois sont faites par des gens qui ne connaissent rien aux sujets qu’il présentent.

Un ministre va passer de l’écologie au numérique dans le plus grand des calmes

votre avatar

exactement.

la NSA qui colle une backdoor chez Juniper, récupérée par des petits malins (apparemment les chinois, mais bon)&nbsp;qui l’utilisent… contre le gouvernement US et récupèrent 22 millions de fichiers dans les serveurs de l’Office of Personnal Management (bureau fédéral).



très bien expliqué par John McAffee chez BusinessInsider:





The NSA failed to notice that 50% of Jupiter Network users were&nbsp;American, and the majority of those were within the US Government.Last year alone, the Defense Department was hacked. Using the NSA’s back door the Chinese&nbsp;walked off with 5.6 million fingerprints of critical personnel. The same back door was used to&nbsp;hack the Treasury Department on May 27th of last year in which millions of tax returns were&nbsp;stolen. And again, our most devastating hack as a nation was the Office of Personnel&nbsp;Management hack, in which 22 million sensitive files were stolen. The Chinese gained access&nbsp;through the Defense Department’s Juniper Systems and then using inter-operability with the&nbsp;Personnel Office, took what they wanted. Again, courtesy if the NSA’s back door.





lol

votre avatar

ouais mais si t’es malin t’utilise pas la biométrie. l’usage du Touch Id n’est pas obligatoire.

votre avatar

Comme à priori, les serrures des portes blindées semblent “résistantes”, nos chers députés devraient obliger les fabricants à fournir une clé universelle.

&nbsp;Bon delà à ce qu’un imbécile la laisse trainer dans un commissariat et se la fasse piqué… on se sentira tous en sécurité chez nous.

votre avatar







ActionFighter a écrit :



Sans Paris, il n’y aurait pas eu les attentats de Paris. CQFD





Sans matières premières, il n’y aurait pas eu moyen de fabriquer les armes nécessaires aux attentats de Paris, ni même de les cacher.

Je propose donc qu’on se ballade tous à poil comme ça impossible de cacher quoi&nbsp;que ce soit !&nbsp;


votre avatar

Comprend pas… Suffit d’interdire le chiffrement des données, les mots de passe, les enveloppes, etc…

votre avatar







hellmut a écrit :



exactement.

la NSA qui colle une backdoor chez Juniper, récupérée par des petits malins (apparemment les chinois, mais bon)&nbsp;qui l’utilisent… contre le gouvernement US et récupèrent 22 millions de fichiers dans les serveurs de l’Office of Personnal Management (bureau fédéral)&nbsp;&nbsp;





Je ne connaissais pas cette histoire, ça fait 5 minutes que je rigole tout seul


votre avatar







hellmut a écrit :



ouais mais si t’es malin t’utilise pas la biométrie. l’usage du Touch Id n’est pas obligatoire.





ouais mais si t’es terroriste ET malin, tu ne te tires pas non plus tout seul une balle dans le pied comme Sid Ahmed Ghlam.


votre avatar

Encore un qui s’est trompé de parti.

votre avatar







JCDentonMale a écrit :



Je propose aux deux députés de réaliser leurs paiements sans chiffrement, de communiquer sans chiffrement, et de manière générale de ne plus utiliser quoi que ce soit avec chiffrement. On va bien voir s’ils n’ont rien à cacher.





N’oublie pas que la loi ne s’applique pas à eux. Ils sont au dessus de tout ça. Au dessus de la plèbe.&nbsp; <img data-src=" />


votre avatar







picatrix a écrit :



&nbsp; Étant donné que la plupart des appareils (Google et Apple) sont munis de détecteurs d’empreintes il suffit d’obliger le propriétaire (il est normalement en GAV) à poser son doigt (un simple moulage suffit en général) sur le Touch-Id et l’appareil est déverrouillé.



ça marche aussi si le type est mort, tant que le cadavre a toujours son doigt.





<img data-src=" />&nbsp;T’as trouvé la solution. Sont vraiment cons au FBI de na pas y avoir pensé.


votre avatar

C’est d’autant plus bidon qu’Android est open source, et donc on peut modifier la rom pour avoir le chiffrement comme on veut.

votre avatar







Aytine a écrit :



Un ministre va passer de l’écologie au numérique dans le plus grand des calmes



De toute façon, un ministre, pour ce que ça sert…

http://www.humanite.fr/pourquoi-jai-demissionne-du-cabinet-el-khomri-600542


votre avatar

à l’inverse le chiffrement peut éventuellement être cracké via une mise à jour du firmware, qui ne dépend pas de google mais des constructeurs.

donc c’est quand même vachement plus sécurisé côté Apple.



je parle du chiffrement hardware hein, ie chiffrement intégral du terminal.

votre avatar

Bravo à ces députés qui utilisent à juste titre “chiffrement” quand certains diront “cryptage”, bel effort mais ca s’arrete là.



Les applis des stores et le cloud en général ont accès directement à nos données, je suis sur que les services d’espionnage peuvent se rapprocher d’eux en urgence (et probablement sans juge vu que ce n’est plus à la mode).&nbsp;

votre avatar







picatrix a écrit :



oui : quand c’est fini.

Le peuple fait une fête à tout casser quand on guillotine les dictateurs fachos.





Le peuple offre même des coupe de cheveux gratis aux femmes.


votre avatar







Séphi a écrit :



Sans matières premières, il n’y aurait pas eu moyen de fabriquer les armes nécessaires aux attentats de Paris, ni même de les cacher.

Je propose donc qu’on se ballade tous à poil comme ça impossible de cacher quoi que ce soit !





Non, même à poil, tu peux cacher des choses <img data-src=" />


votre avatar

bon après rererelecture ça parle nulle part de backdoor donc

puis il a raison le député PS Appel/Google and co utilise les données perso et après se cachent derrière (bon ok ils pompent les données perso une fois déverrouillé par le proprio)



&nbsp;

votre avatar

Et une victoire pour la pomme :https://theintercept.com/2016/02/29/apple-wins-major-court-victory-in-its-battle…



N’empêche Apple doit corriger cette faille, ce serait bien d’avoir un truc genre réserve de hash suffisantes pour 3 essais, mais qui met 5 minutes à&nbsp; se re-remplir (par contre ça boufferait de la batterie)



Je vais finir par m’intéresser à la citoyenneté américaine moi, comme Linus.

votre avatar







Geologic a écrit :



Alors plutôt que d’empêcher les gens de se protéger, intéressez vous à votre responsabilité dans votre volonté de vouloir déchiffrer à tout prix.





Tut tut tut ! Le type qui est actuellement président du Conseil Constitutionnel a inventé la superposition d’état pour l’homme politique : responsable mais pas coupable. (dit autre “chat-bite, pas le droit de toucher son père !”) Ergo, la responsabilité est un argument invalide quand il s’agit d’eux <img data-src=" />



Bon, sinon ça montre juste qu’ils pigent que dalle aux problématiques de chiffrement et qu’ils n’apprennent rien des erreurs des autres…


votre avatar

Le chiffrement inclus les VPN ,non ? Ce monsieur a t il pensé aux conséquences économique de nos entreprises sur les vols de secrets ou vol d’information bancaire ? :o

votre avatar







ActionFighter a écrit :



Non, même à poil, tu peux cacher des choses <img data-src=" />





Il leur restera plus qu’à aller au fond des choses, faut quand même pas oublier que la spéléologie est une passion partagée par beaucoup de gens <img data-src=" />&nbsp; et pis, ça leur fait un peu de boulot.


votre avatar







AlphaBeta a écrit :



Il n’est pas question d’imposer des backdoors mais lorsqu’un juge exige le déchiffrement, après tous les recours démocratiques possibles, il est normal qu’Apple obéisse

Il y a une vraie confusion entre les backdoors et le déchiffrement unitaire…. et Apple et les autres gafa jouent intelligemment avec l’inconscient collectif !

La méthode de ces députés est la bonne…. tu refuses ? Enorme amende, tu continues ? Interdiction de vente sur le sol Français….. on ne mourra pas de l’absence d’Apple sur notre sol, bien au contraire, ce sera un vrai levier d’innovation et d’emploi !

Il faut casser ces gafa (et autres Microsoft, IBM, etc.) avant qu’il ne soit trop tard ! Ces gens se prennent pour des chefs d’états dématérialisés, demain ils vont battre monnaie (blockchain, lois, etc.)







Google joue le jeu, il fournis les codes source d’Android. Toutes les info sont ici. A partir de là, ils sont tout aussi compétent pour débloquer un téléphone que n’importe quel expert que la justice serait capable de dépêcher.


votre avatar

ah le coup du google livre les sources <img data-src=" />



Le code du chiffrement est dans les sources de Google ? c’est pas lié à un service ou autres ?

Car bon ça serait si simple je doute qu’il y aurait des demandes et pour les voleurs de tel aussi non

votre avatar







the_frogkiller a écrit :



un déchiffrement unitaire n’existe pas.. si ils font en sorte de le faire pour un portable se sera applicable a tous.. et donc il ne servira à rien.. pour les méchants comme pour les autres.





Ars Technica a publié un intéressant article sur le sujet il y a quelques semaines, qui explique ce qu’attend en fait le FBI pour la tuerie de San Bernardino. En gros, il s’agirait pour Apple de faire un firmware qui brute-force le code depuis l’intérieur. Il est possible de faire un tel firmware de manière unitaire, en vérifiant le numéro de série du téléphone par exemple. Apple effectuerait l’opération dans ses locaux pour éviter une fuite du firmware, mais le firmware étant signé, même dans la nature, il serait difficilement réutilisable pour cracker d’autres iPhones (il faudrait le resigner avec la clé privée de Apple).



Du coup, techniquement, ça ne me parait pas si délirant, même si ça demeure risqué. En fait, je pense que le risque est surtout légal. Apple commence par obtempérer aux demandes du FBI contre les terroristes, puis obtempère à celles de la France, et à terme se retrouverait à obtempérer à des régimes moins fréquentables contre ses opposants.


votre avatar

Le truc, c’est que le seul moyen pour avoir la possibilité de faire un déchiffrement unitaire, quand le constructeur n’a pas la clef, c’est d’utiliser une faille ou de développer un backdoor.

votre avatar

C’est le principe: un chiffrement qui repose sur le secret de ses sources n’est pas un bon chiffrement.



Alors qu’un chiffrement qui repose sur un code ouvert, certes, c’est plus facile d’en trouver les failles, mais justement, ce sera plus facile de débugger le code à partir des différents retours. Et tu peux très bien faire un chiffrement incassable open source.

votre avatar

<img data-src=" /> tu peux donner tout le code source de la terre, ça n’avance en rien pour trouver la clé…

votre avatar

il faut lire



Upon first boot, the device creates a randomly generated 128-bit master key and then hashes it with a default password and stored salt. The default password is: “default_password” However, the resultant hash is also signed through a TEE (such as TrustZone), which uses a hash of the signature to encrypt the master key.



You can find the default password defined in the Android Open Source Project cryptfs.c file.



When the user sets the PIN/pass or password on the device, only the 128-bit key is re-encrypted and stored. (ie. user PIN/pass/pattern changes do NOT cause re-encryption of userdata.) Note that managed device may be subject to PIN, pattern, or password restrictions.

votre avatar

Les derniers qui ont passer ce genre de lois en France, c’est pas le nazi???

(Boom, point Godwin direct <img data-src=" />)[Il faudrait un smiley Godwin d’ailler.]

votre avatar

Une démocratie, pour rester dans les rails, doit être régulièrement abreuvé du sang de nos élus quand ils commencent à trop déconner… là ça fait 200 ans qu’elle crève de soif et on voit ce que ça donne.

votre avatar

c’est exactement ce que je dit, il n’y a rien qui permet justement avec les info qu’a Google (ou Apple potentiellement) à sa disposition pour permettre de déchiffrer, ils n’ont pas les clés eux non plus.

Pour Android par exemple, cette clé est créer au premier démarrage aléatoirement et est stocké dans l’appareil de manière chiffré par le code de verrouillage de l’utilisateur. Dès lors que tu as le code de déverrouillage de l’appareil, tu à la clé de chiffrement, et tu peux déchiffré.

votre avatar

Je trouve dommage qu’une telle news finisse en news à troll. Sans déconner, je ne vois que le néant de réflexion quand quelqu’un critique Ciotti à cause de son Iphone. Ce n’est pas encore un terroriste que je sache.

votre avatar

Le mec gueule contre un truc qu’il utilise lui même, tout en sachant qu’il a peu de chances d’être inquiété par ce genre de proposition.

votre avatar







Bamaury a écrit :



Je trouve dommage qu’une telle news finisse en news à troll. Sans déconner, je ne vois que le néant de réflexion quand quelqu’un critique Ciotti à cause de son Iphone. Ce n’est pas encore un terroriste que je sache.





Il détient un téléphone d’une firme qu’il qualifie lui-même de “complice de terroriste”. Ce qui selon sa propre rhétorique, fait de lui un complice de complice de terroriste.



Et puis de toute manière, commencer à expliquer, c’est commencer à excuser <img data-src=" />


votre avatar

Donc pour un bon vieux code pin a 4 chiffres, il suffit de décoder la clé en testant 10000 combinaison possible pour avoir la bonne clé en extrayant la mémoire flash de l’appareil?

votre avatar







ActionFighter a écrit :



Il détient un téléphone d’une firme qu’il qualifie lui-même de “complice de terroriste”. Ce qui selon sa propre rhétorique, fait de lui un complice de complice de terroriste.



Et puis de toute manière, commencer à expliquer, c’est commencer à excuser <img data-src=" />





A ce niveau on peut très facilement rendre complice tous les organismes qui ont servi à manger aux terroristes, finalement, même Carrouf’ devient complice de terrorisme <img data-src=" />&nbsp;

Facile ! S’ils avaient laissé crever de faim les terroristes, il n’y aurait pas eu d’attentats ! CQFD !


votre avatar

Je sais pas sur Android, mais sur iOS, non.&nbsp;

Au bout de 10 essais, la clef est regénérée (si une option est activée), ce qui empêche définitivement de déchiffrer les fichiers demandés.&nbsp;

C’est d’ailleurs la demande du FBI, demander une modif de l’iOS permettant le bruteforce du pin sans risquer de supprimer les clef.&nbsp;

votre avatar

Pourquoi ils donnent pas le téléphone aux Experts Cyber, je suis sur qu’ils pourront tout déverrouiller <img data-src=" />



bande d’amateurs <img data-src=" />

votre avatar







Séphi a écrit :



A ce niveau on peut très facilement rendre complice tous les organismes qui ont servi à manger aux terroristes, finalement, même Carrouf’ devient complice de terrorisme <img data-src=" /> 

Facile ! S’ils avaient laissé crever de faim les terroristes, il n’y aurait pas eu d’attentats ! CQFD !





Personnellement, j’en veux particulièrement à ceux ayant faits les trottoirs qui ont servi aux terroristes pour se rendre sur leurs lieux de crimes <img data-src=" />


votre avatar

tu penses à la vente de CD et de DVD pirates? <img data-src=" />

votre avatar







GentooUser a écrit :



Et une victoire pour la pomme :https://theintercept.com/2016/02/29/apple-wins-major-court-victory-in-its-battle…



 ...







C’est une bonne nouvelle (même si ça assure pas la victoire de Apple).


votre avatar







otto a écrit :



Donc pour un bon vieux code pin a 4 chiffres, il suffit de décoder la clé en testant 10000 combinaison possible pour avoir la bonne clé en extrayant la mémoire flash de l’appareil?





De ce que je comprends, dans la théorie, oui. Dans la pratique, je pense qu’il doit y avoir plusieurs mécanisme de sécurité



EN regardantla documentation, c’est effectivement le cas :



The encrypted key is stored in the crypto metadata. Hardware backing is implemented by using Trusted Execution Environment’s (TEE) signing capability. Previously, we encrypted the master key with a key generated by applying scrypt to the user’s password and the stored salt. In order to make the key resilient against off-box attacks, we extend this algorithm by signing the resultant key with a stored TEE key. The resultant signature is then turned into an appropriate length key by one more application of scrypt. This key is then used to encrypt and decrypt the master key.



De ce que je comprend, il y a un mécanisme justement qui empèche d’attaquer la clé de chiffrement en dehors du téléphone. Il y a cette histoire de signature de la master key avec une “clé enregistrée dans l’environnent sûr d’exécution “. Quelque chose qui semble donc être plutôt hardware.



etil y a aussi à priori un protection contre le force brutage sur le téléphone :



A device that fails to decrypt might be awry for a few reasons. The device starts with the normal series of steps to boot:




 Detect encrypted device with a password   

Mount tmpfs

Start framework to prompt for password





But after the framework opens, the device can encounter some errors:




 Password matches but cannot decrypt data   



User enters wrong password 30 times



If these errors are not resolved, prompt user to factory wipe:



De ce que je comprend, si tu foires 30 fois le code, ton téléphone supprime tout.



Donc au final, il n’est pas possible de brut forcer téléphone directement et le brut forçage de clé sur un copie de la mémoire nécessite une autre clé qui n’est dispo que dans le téléphone.


votre avatar

Clairement des cryptochiffro-fascistes.

votre avatar

Non c’est faux

votre avatar

Ah le terrorisme à bon dos, l’argument des pédophiles ne fonctionne plus?

votre avatar

Il est amusant de constater qu’avant de proposer des loi, ces élus ne prennent même pas le temps de consulter des spécialistes.



Parce qu’ils imaginent naïvement que l’opérateur disposerait forcément des clés permettant de déchiffrer. Ils ne savent visiblement même pas ce qu’est le chiffrement RSA.



Quand à inclure dans les appareils et services français des “backdoors” et des clés de déchiffrement “spécial état”, ils ne se posent même pas la question du risque que cela entraîne un boycott de nos produits et services.



Vous seriez une entreprise étrangère, achèteriez vous un service français ou l’état français a la possibilité d’avoir accès aux données pour faire de l’espionnage industriel ?



Ce qui est prévisible, c’est qu’a cause de leurs lois iniques, les services d’hébergement migreront hors de France. Certains fournisseurs français l’ont d’ailleurs déjà annoncé…



Mais quand il n’y a plus de travail en France à cause de décennies de mauvaises décisions politiques, nos élus trouvent le moyen d’accuser le petit peuple qui soit disant ne voudrait pas travailler.

Deux députés s’attaquent au chiffrement

  • Le code ou un million d'euros

  • Deux millions, voire une interdiction visant opérateurs et FAI

  • Quelle législation aujourd'hui ?

Fermer