Pour la DGSE, pas besoin de porte dérobée pour accéder aux contenus chiffrés
TMTC
Le 02 juillet 2018 à 14h07
6 min
Internet
Internet
Selon le directeur technique du service de renseignement, Patrick Pailloux, des communications sûres peuvent être accessibles par les autorités, avec des tiers de confiance. Il dénonce par ailleurs l'opposition des autorités et des défenseurs des libertés numériques.
Ancien directeur de l'agence de cybersécurité française, l'ANSSI, Patrick Pailloux est directeur technique de la DGSE depuis 2014. Ses interventions publiques se sont raréfiées. Le 15 juin à Rennes, il clôturait pourtant le Symposium sur la sécurité des technologies de l'information et des communications (SSTIC), un événement prisé des chercheurs en sécurité les plus techniciens.
En ligne depuis quelques jours, ce discours a été l'occasion pour lui de féliciter le travail des chercheurs en sécurité, tout en répétant le besoin de l'institution de recruter des spécialistes, quitte à enfiler un hoodie pour une séance de questions-réponses. Le tout entrecoupé de quelques blagues. Patrick Pailloux a surtout voulu « tordre le cou à une idée qu'on entend souvent » : que les forces de l'ordre et services de renseignement sont contre le chiffrement.
Le chiffrement du stockage des smartphones et des communications de bout en bout (via des applications comme Signal, WhatsApp ou Wire) est une entrave qui inquiète les enquêteurs, selon le ministère de l'Intérieur. Patrick Pailloux assure pourtant qu'une solution existe pour concilier cryptologie et enquêtes.
« Notre travail est de protéger les Français »
« Pardonnez-moi, mais est-ce bien sérieux de penser ça ? Notre travail, mon travail, est de protéger les Français. Donc on serait pour que les réseaux soient ouverts, que tout soit accessible ? Un monde sans sécurité, ce ne serait pas raisonnable » lance ainsi le directeur technique de la DGSE.
Il estime même avoir l'avantage, en tant qu'attaquant, face à ceux qui défendent les systèmes comme l'ANSSI. « L'attaquant doit trouver un endroit pour entrer. Le défenseur doit protéger absolument partout. » Il serait donc ridicule pour les services de renseignement de s'attaquer aux défenses du pays.
« Le contexte agit dans les deux sens pour nous. D'un côté, la généralisation du numérique et des moyens de communication, c'est top pour nous. Tout est numérisé, il y a de l'informatique partout, des réseaux... Donc plein d'opportunités d'aller piquer de l'information. D'un autre côté, ce qui est peut-être moins sympa, est que la sécurité augmente très sérieusement grâce à votre travail, en termes de cryptologie, de gestion des protocoles... » lance le directeur technique aux participants du SSTIC, avec une pointe de flagornerie.
Il répète donc un double argument habituel. D'un côté, il dit que les données sont plus difficiles à obtenir, « sauf celles que vous fournissez aux régies de publicité ou aux géants de l'Internet ». De l'autre, il assure que le renseignement ne s'intéresse pas aux personnes n'ayant rien à se reprocher, d'autant plus que récupérer les données des cibles demande désormais un effort supplémentaire, voire des opérations spécifiques.
Une méthode simple pour obtenir des contenus chiffrés
Surtout, il demande pourquoi ces services sont ainsi opposés aux défenseurs des libertés numériques. « Quelle idée de mettre des portes dérobées dans les outils ? » lance ainsi Pailloux, les yeux au ciel, avec une incrédulité surjouée.
« Sécurité ne veut pas dire impossibilité pour les services de sécurité d'accéder aux communications » assure le responsable. Il suffirait de prévoir les bons mécanismes « de sécurité, de chiffrement, d'autorité indépendante de contrôle, enfin tout ce qu'on veut... » pour concilier les deux.
Il refuse tout de même de fournir des méthodes spécifiques, évoquant simplement « de la sécurité forte avec plusieurs tiers » et des mécanismes de réquisition légale contrôlés. Le discours est proche de celui de Christopher Wray, directeur du FBI. Début mars, il prenait l'exemple de la messagerie bancaire chiffrée Symphony, qui conserve une copie en clair des communications chez un tiers. Des copies des clés de chiffrement sont conservées chez des tiers.
Pour Reflets, Patrick Pailloux fait référence aux autorités de séquestre, qui gardent effectivement des copies des clés de chiffrement pour les requêtes légales. Notons l'évidence : un tel système créerait une clé accessible par des tiers, sans contrôle de l'internaute.
Cela demanderait surtout un changement technique aux systèmes sur smartphones et aux services de messagerie populaires, qui chiffrent pour beaucoup les contenus et messages de bout en bout, en conservant les clés localement. Depuis les attentats de 2015, le ministère de l'Intérieur est en contact régulier avec les grandes plateformes, via un groupe dédié.
Comme nous l'expliquait la gendarmerie, aucune grande plateforme étrangère ne fournit les contenus sur simple demande, réclamant une commission rogatoire internationale. Un processus long et complexe. Certaines livrent tout de même les métadonnées des communications face à une requête légale valide. En octobre dernier, la Commission européenne proposait un large renforcement des capacités des forces de l'ordre sur les enquêtes numériques, y compris en capacités de décryptage.
Les fuites de la CIA et de la NSA en question
Le directeur technique de la DGSE est aussi revenu sur les révélations post-Snowden, à savoir les fuites d'armes numériques de la CIA et de la NSA, notamment via le dossier Vault 7. Il pointe ainsi le considérable arsenal dont disposent les États-Unis, décrits comme alliés. « En voyant le nombre de zero-day que la CIA avait sur Android, on pleure quand même... En tous cas nous ! »
Ces révélations interrogent sur la responsabilité des services de renseignement, qui gardent pour eux la majeure partie des vulnérabilités découvertes. Interrogé par le journaliste Martin Untersinger (Le Monde), Patrick Pailloux refuse de détailler la politique de divulgation des failles collectées par la DGSE. Il déclare simplement qu'elle répond au besoin de protéger les Français.
Cette intervention s'inscrit dans la construction d'une façade visible pour le service de renseignement extérieur. « On a besoin de parler parce qu'on a vraiment besoin de recruter » a lancé Pailloux en introduction de son discours.
Il y a pile un an, l'armée était présente en force à la Nuit du hack pour attirer de jeunes talents, assumant son inspiration de l'ANSSI, présente depuis quelques années (voir notre analyse). Cette année, la DGSE disposait de son propre stand à VivaTech, une révolution. Fin mai, plusieurs anciens responsables participaient à une soirée de Mediapart, avec un discours proche de celui de Patrick Pailloux.
Pour la DGSE, pas besoin de porte dérobée pour accéder aux contenus chiffrés
-
« Notre travail est de protéger les Français »
-
Une méthode simple pour obtenir des contenus chiffrés
-
Les fuites de la CIA et de la NSA en question
Commentaires (47)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 02/07/2018 à 16h05
Je ne faisais que rebondir sur ta critique du gugus qui fuite la clé.
Il existe des tas de mécanismes et procédures conçues par des gens plus intelligents que moi dédiées à ce genre de situations où on ne veut pas avoir à faire confiance à une unique personne.
La récolte des informations en question, c’est une autre histoire. Rien de permet de penser que les ‘gros’ du secteurs que tu as cité coopèrent à un tel système, aussi bien conçu soit-il.
Le 02/07/2018 à 16h14
Le 02/07/2018 à 16h18
Patrick Pailloux refuse de détailler la politique … […] Il répond simplement qu’elle répond au besoin de protéger les Français.
On vous cache tout, mais c’est pour votre sécurité… blabla… démocratie….. => Ce discours à gerber" />
Le 02/07/2018 à 16h21
« Notre travail, mon travail, est de protéger les Français. »
Protéger les Français, ou la macronie et le reste de la clique politocarde, qui agissent ouvertement contre les Français (c’était déjà le cas avant, mais désormais, ils ne s’en cachent plus) ?
Quant à la Trumpie, elle n’est l’alliée de personne.
Le 02/07/2018 à 16h24
Le 02/07/2018 à 16h26
Le 02/07/2018 à 16h32
Le 02/07/2018 à 16h57
Le 02/07/2018 à 17h13
Le 02/07/2018 à 17h17
N’existe t-il pas de moyen de mettre en place un système permettant de stocker une clé de déchiffrage dans quelque chose ressemblant à une blockchain, mais où toute tentative de récupération de cette clé serai forcément publique ? Seules les autorités judiciaires auraient la possibilité de demander la récupération de cette clé, et chaque demande serai visible.
Ainsi, toute tentative de flicage généralisée serait bloquée ou au moins visible, et les autorités auraient leur porte dérobée, mais avec une alarme.
Bien sûr, il faut cependant que la personne pour qui on souhaite récupérer la clé ne puisse pas trouver facilement que c’est lui qu’on surveille.
Après, je dis ça, mais c’est peut-être pas une bonne idée et même impossible…
Je trouve cependant qu’au lieu de chercher une solution philosophique, on devrait plutôt proposer des solutions techniques, voir laquelle serait acceptable.
Le 02/07/2018 à 17h19
Quel système de vote ? Si on faisait confiance, on pourrait surement s’en sortir avec une blockchain… mais pour ça il faudrait générer des clés -> risques de pété l’anonymat (donc défiance envers le gouvernement)
Ce n’est qu’un exemple, mais si l’on faisait pleinement confiance dans nos institutions, on n’aurait moins peur de passer à un vote électronique…
Bref, evidement j’ai raccourci l’idée générale. Mais actuellement, rien que sur NXi ca se voit : personne n’a vraiment confiance envers le gouvernement.
Autre exemple : la centralisation de l’état civile : tout de suite il y a eu des délires sur les dictatures etc.
Le 02/07/2018 à 17h54
Le 02/07/2018 à 21h15
Ce n’est pas l’anonymat que je remets en cause, mais le fait que délivrer des clés pourraient potentiellement briser l’anonymat ;)
Le 03/07/2018 à 02h23
“Cette année, la DGSE disposait de son propre stand à VivaTech, une
révolution. Fin mai, plusieurs anciens responsables participaient à une soirée de Mediapart, avec un discours proche de celui de Patrick Pailloux.”
Et ce ne sont pas les seules ‘ouvertures’ de la DGSE … La saison N°4 du LBDL sortira en Octobre 2018 et a, en partie, été tournée dans les locaux même de la DGSE, y compris en présence des personnels.
OlivierJ, si tu me lis " />
Ceci étant écrit, je trouve M. Pailloux bien lisse et gentil dans ses propos, il ne dit pas tout ce que les INpactiens aimerais connaître du service de la Direction Technique. " />
Le 03/07/2018 à 07h32
J’entends plus robuste à la connerie humaine dans le sens ou en symétrique si la clé est compromise l’ensemble du système symétrique l’est, ce qui n’est pas le cas avec l’asymétrique, mais il est vrai que ce n’était pas clair.
Il y a aussi l’avantage de l’authentification qu’offre l’asymétrique, ce n’est certes pas de la robustesse supplémentaire mais ça a sa petite valeur ajoutée.
Plus généralement les deux techniques on leurs avantages et inconvénients, et elles sont plutôt complémentaires, ce qui fait qu’on les retrouve souvent utilisées ensembles.
Le 03/07/2018 à 07h57
Une majorité des Français laisse faire Macron, par extension on peut dire qu’ils sont pour sa politique de dérégulation, de répression sociale et d’augmentation des inégalités économiques, par extension protéger les intérêts de pouvoir des gens qui font Macron c’est protéger les Français…
Les services protégeant l’état, ou “les intérêts supérieurs de la nation” etc. ont toujours tout un arsenal de langage visant à masquer le fait qu’ils bossent pour des riches et puissants contre les autres.
C’est pour ça qu’on retrouve plein de médias qui tentent d’insuffler l’idée que les grèves ou les ZAD sont une forme de terrorisme, ça va de pair avec le fait d’utiliser l’arsenal de surveillance anti terroriste (genre SARISE) contre ces populations.
Ca va de pair avec le fait que les journaux sont possédés par des milliardaires et les journalistes en quasi totalité des gosses de riches qui ont les mêmes intérêts politiques et qui collaborent activement avec la police pour alimenter en continu la population de faits divers sécuritaires. La boucle est bouclée, la société est tenue en laisse. Tu peux juste l’ouvrir à la marge individuellement, tant que tu n’agis pas politiquement… sinon pan dans ta gueule, merci de retourner suivre le sport, au revoir. Des anxiolytiques sont disponibles à l’accueil en cas d’urgence. " />
Il est bien évident que ce genre de type est faux cul absolu sur ces questions. Qu’ils ont corrompu la notion de patriotisme au service de quelques maitres dans la grande tradition césariste Française.
Maintenant il a quand même un discours de bon sens sur la sécurité des données. A défaut d’être quelqu’un de bien il a l’air compétent… il faut toujours voir le verre de glaires à moitié plein. " />
Le 02/07/2018 à 14h11
LE truc c’est que si un glandu diffuse la clé pour une raison ou une autre, toutes les donnnées sont en claires… on pourra lui taper sur la tronche comme on veux et même le clouer au trou pour 150 ans, ca n’y changera rien.
Bref, intégrer une faiblesse, quelque soit son nom, dans une chaine sécurisée, ce n’est pas une bonne idée.
Le 02/07/2018 à 14h39
Surtout que bon, il y en a déjà des faiblesses dans la chaîne, pas besoin d’en ajouter une en mode root…
Le 02/07/2018 à 14h46
Je pense que M. Pailloux parle de chiffrement asymétrique, il n’y a pas une clé pour tous, mais une clé par personne.
Le 02/07/2018 à 14h48
“On ne veut pas de portes dérobées, on veut juste que vous nous donniez un double des clefs.”
Le 02/07/2018 à 14h50
Le 02/07/2018 à 15h02
Le chiffrement symétrique nécessite qu’Alice et Bob possède un secret en commun pour ensuite chiffrer les messages qu’ils s’échangent. Il existe plein de mécanismes pour dériver du secret partagé des clés de sessions (je fais simple). C’est la base de 3-DES, AES. Plusieurs clés oui, mais dérivées d’une clé mère. Si la clé mère est comprise, tout le système est compromis. C’est ce qu’il s’est passé pour le système Enigma utilisé par l’armée allemande. Une fois que Turing a cassé le code, toutes les conversations pouvaient être interceptées.
Le chiffrement asymétrique nécessite une paire de clé, une étant privée, l’autre publique. Alice chiffre avec la clé publique de Bob et Bob déchiffre le message d’Alice avec sa clé privée. Si une clé privée est compromise (révélée), il n’y a pas risque pour les autres. Les inventeurs sont Rivest Shamir et Adelman en 1978 (ou je confonds avec Diffie Helmann).
Personnellement, je hais le chiffrement symétrique que je juge dépassé et galère à mettre en place sur le terrain.
J’espère avoir répondu à ta question.
Le 02/07/2018 à 15h02
chiffrement symétrique = clé unique partager par les deux (ou plus) tiers pour accéder au média.
Le 02/07/2018 à 15h06
Le chiffrement asymétrique est certes plus robuste mais est beaucoup plus cher en ressources. Il est aussi plus compliquer à appréhender.
Le 02/07/2018 à 15h10
Le 02/07/2018 à 15h20
Un système en ce sens bien conçu ne repose pas sur une unique clé détenue par une unique personne.
La clé peut être partagée entre n personnes, les n devant coopérer pour déchiffrer les messages, peut changer régulièrement… ce qui réduit grandement la crédibilité de la fuite totale des données.
Ça reste une faille, mais il ne faut pas caricaturer non plus.
Le 02/07/2018 à 15h20
“Un monde sans sécurité, ce ne serait pas raisonnable”
Mais un monde où on fait tout et n’importe quoi au nom de la sécurité n’est ni sécurisant ni raisonnable. Ce n’est pas en espionnant à tout va qu’on permet aux gens d’être ou de se sentir en sécurité, bien au contraire.
La sécurité ne se résume pas à la main mise de l’État sur nos vies, pas compliqué, c’est même tout sauf ça.
Le 02/07/2018 à 15h22
C’est pourquoi en pratique beaucoup d’algo de communication utilisent les deux modes : d’abord un chiffrement asymétrique qui permet d’établir un canal sécurisé sans avoir besoin e partager de l’info préalablement, ce canal est utilisé (quasi) exclusivement pour s’échanger des clés symétriques construites à la volée, puis on reste sur le chiffrement symétrique pour les échanges ‘standards’ qui nécessitent potentiellement des perfs plus importantes.
Le 02/07/2018 à 15h30
à l’instar du TLS
Le 02/07/2018 à 15h34
Partager une clé de chiffrement symétrique entre plusieurs utilisateurs signifie que tous voient les messages de tous. Ça peut être le but recherché, mais c’est vite assez limité pour un outil de communication.
Comme l’indique @GérardMansoif, les algos à clé chiffrés sont plus pénibles à mettre en œuvre du fait qu’il faut partager la clé privée avant de commencer, ce qui est très pénible à faire de façon sécurisée (et tient plus de la procédure humaine que de l’informatique)
Dans la vraie vie, beaucoup d’algos de communication utilisent des clés symétriques générées à la volée à chaque session, laquelle est partagée entre les interlocuteurs à l’aide d’un algo de chiffrement asymétrique (et parfois signé pour s’assurer qu’on s’échange la clé avec la bonne personne).
Dans le cas de https par exemple, le certificat contient la clé publique du serveur (la clé privée étant tenue secrète), ainsi qu’une signature, ce qui permet au client d’initier une communication sécurisée avec quelqu’un dont il est sûr que c’est le bon serveur, ensuite client et serveur se mettent d’accord sur une clé d’algo symétrique (généralement AES de mémoire), qui sera utilisée dans la suite de la communication.
Le 02/07/2018 à 15h35
Un système bien conçu par qui ? Et implémenté comment ? etc. etc.
Ca serait dans le cadre, par exemple, d’échanges inter-armées, dans un contexte précis avec l’exploitation d’outils précis, je ne dis pas. Mais là ? Comme tu veux implémenter ça dans Whatsapp, Skype etc. ?
Et du coup si tu arrives à le faire, ca veut dire que n’importe quel gouvernement peut accéder à n’importe quelle conversation ? Du coup autant virer le chiffrement ou presque….
Le 02/07/2018 à 15h39
Le 03/07/2018 à 08h04
Le 03/07/2018 à 09h48
On a déjà voté tout ce qu’il faut pour lutter contre le viol de gamins… pas besoin d’aller manifester tous les jours contre ça O_o”
Ce parallèle foireux " />
Le 03/07/2018 à 10h21
Le 03/07/2018 à 10h58
Le 03/07/2018 à 11h36
Oui et à celà je répondrais encore qu’il n’y a pas de solutions parfaite quand il s’agit de comportement des humains : il y a une loi qui interdit de tuer et pourtant il y a toujours des meurtres… et comme je ne te vois rien dire à ce sujet c’est surement que tu es un tueur toi même n’est-ce pas ?
" />
Le 03/07/2018 à 12h03
Sauf que personne ne fait ça? " />
Quelle est donc cette comparaison foireuse entre quelque chose qui relève -sans grands débats de fond- du pénal et les arguments sécuritaires pour justifier le contrôle politique d’une population ?
Le 03/07/2018 à 12h05
Le 03/07/2018 à 12h31
le problème d’une unique autorité de séquestre, c’est que ça crée un point de défaillance unique.
le problème des multiples autorités de séquestre, c’est que ça devient ingérable quand on veut, comme la DGSE, accéder rapidement (Pailloux a lourdement insisté sur la restriction temporelle qui touche le travail de ses équipes) aux informations.
Je ne parle même pas de la gestion internationale par définition multilatérale du bouzin.
A partir du moment où on a mis un pied dans la porte en considérant que l’utilisation d’autorités de séquestre est la seule bonne idée, on mettra pas longtemps à considérer que “c’est bien gentil tout ça mais pour protéger nos enfants la seule solution efficace est une seule est unique autorité de séquestre”, sous l’autorité du Premier Ministre tant qu’à faire, et contrôlé par la CNCTR pourquoi pas.
Merci, mais non merci.
En bref Pailloux botte en touche en n’adressant pas le problème: il évite de se mettre à dos les techniciens qui pourraient peut-être avoir envie de bosser pour lui, tout en évitant de se mettre à dos les politiques qui sont in fine ses patrons.
Au final il a quand même avoué que depuis Snowden et la généralisation du chiffrement, c’est vachement plus difficile de faire du massif. et c’était bien le but. " />
Le 03/07/2018 à 12h41
Le 03/07/2018 à 20h06
Pour la cassage des codes Enigma :https://lejournal.cnrs.fr/articles/alan-turing-et-le-decryptage-des-codes-secret…
C’est un peu différent ce qu’il a réussi à faire, M. Turing.
Le 03/07/2018 à 20h58
Quasiment toutes les implémentation de solution de chiffrement asymetrique utilisent une solution symétrique pour chiffrer réelement la donnée.
C’est pour ce que ton petit petit fichier chiffrer avec PGP de 1MO pour 10 destinataire ne fait 11MO mais juste un peut plus de 1 Mo .
la clef symetrique de session en plus etres plus efficace .
1.) Un ne fragilise pas la clef asymetrique par utilisation ( rejeux plus dur a faire )
2.) Beaucoup plus efficace au niveau CPU
3.) Evite de chiffrer pour chaque destinataire
4.) Le truc con et tous simple permet de le relire :)
Le 04/07/2018 à 13h36
non, laisser faire sans réagir.
Pour le reste c’est gratuit et donc bête…
Le 04/07/2018 à 14h54
Le 04/07/2018 à 15h06
Je n’ai jamais été confronté à un pédophile directement en France…
Et quand ça a été le cas juste d’exhibs oui. Comme l’écrasante majorité des gens le feraient j’imagine…
Et j’ai tendance à agir politiquement contre la misère et les frontières qui structurent le viol d’enfants du tiers monde. Donc a priori plutôt plus que la moyenne des gens qui votent macropenlenchon.
Sur ce point je suis d’accord, personne n’agit sur les conditions économiques de la pédophilie dans le tiers monde mais ce n’est pas parce qu’ils sont pro pédophiles, juste parce que trop cons pour faire le lien ou trop cupides par ailleurs pour que ça semble un dommage collatéral inacceptable du capitalisme mondial. Probablement un savant mélange des deux.
Le 04/07/2018 à 17h35