Présentation
Auteur(s)
-
Eric FILIOL : Head of Discipline Cybersecurity, Data & Algorithms - Thales, ENG:IO (Paris, France)
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
La cryptologie est littéralement la science du secret. Elle est le socle de toute protection de l’information et les communications contre l’écoute, la modification et d’autres attaques apparues avec les nouvelles fonctionnalités offertes par cette science (signature, horodatage, par exemple). La cryptographie est donc au cœur des technologies de l’information, nées des travaux de Claude E. Shannon. La fonctionnalité la plus critique est le chiffrement qui permet à plusieurs acteurs de communiquer en secret sans interférence – passive ou active – d’un tiers. Dans ce chapitre, nous nous concentrerons sur le chiffrement en gardant à l’esprit qu’il résume à lui seul une problématique qui s’étend à toutes les technologies de sécurité de l’information, qui toutes en dépendent.
Depuis la Seconde Guerre mondiale, la cryptologie, et plus particulièrement le chiffrement, font l’objet d’un contrôle plus ou moins fort par les États. Si le contrôle s’exerce également pour un grand nombre d’autres technologies, biens ou services, depuis la fin des années 1940, son objectif était de limiter l’accès à des technologies « sensibles » ou dites « à double usage » (pouvant être détournées de leur usage civil pour un usage militaire). Autrement dit, il s’agit de maintenir l’avance stratégique, économique et sécuritaire des pays détenteurs de ces technologies, au détriment des pays qui ne les maîtrisent pas.
Dans le cas de la cryptologie, ce contrôle s’est étendu aux citoyens et entreprises des pays qui les maîtrisent. L’impératif de maintenir une position dominante, essentiellement occidentale et vis-à-vis du reste du monde, s’est élargi à la volonté de contrôler les citoyens eux-mêmes et d’empêcher qu’il existe une sphère échappant à la surveillance et au contrôle de l’État. Depuis la Seconde Guerre mondiale, les États occidentaux ont en effet un grand nombre de soubresauts, tant nationaux (crises, contestation politique, mouvements politiques d’obédience non nationale, terrorisme intérieur…) qu’internationaux (mouvements de décolonisation soutenus intérieurement, sympathies pour des régimes non occidentaux, déstabilisation intérieure, conflits divers et variés, guerre économique…). L’État ne peut donc tolérer que les citoyens puissent légalement s’organiser démocratiquement, échanger et contester sans qu’il puisse les surveiller. Délicat équilibre entre nécessaire préservation de la sécurité de l’État et des citoyens, et tentation omniprésente de franchir le « Rubicon » protégeant la démocratie en vertu d’intérêts souvent particuliers plus ou moins éloignés des besoins de sécurité.
La nature et l’intensité de ces contrôles ont évolué dans le temps parce que le monde, la technologie, les usages ont eux-mêmes évolué. Une des principales constantes pour ce contrôle consiste à déployer des portes dérobées (ou backdoors en anglais). Il est important de comprendre ce dont il s’agit et surtout de ne pas le confondre avec un autre concept essentiel de la cryptographie, celui de trapdoor (ou Fonction à sens unique avec trappe [FSUT]/TrapDoor One-Way Function [TDOWF]).
Une fonction à sens unique est une fonction facile à calculer dans un sens, mais difficile à calculer (complexité calculatoire) dans le sens inverse sans informations spéciales, appelées « trappes ». Ainsi, multiplier deux nombres premiers très grands de plus de 1 024 bits, p et q est simple. En revanche, factoriser ce produit n = p.q est calculatoirement très complexe. C’est cette difficulté qui est à la base de la sécurité du chiffrement RSA, justement parce qu’un attaquant est confronté à cette difficulté. Mais, pour l’utilisateur légitime, qui doit, lui, déchiffrer, il est essentiel de pouvoir « inverser » cette fonction. Pour cela, il doit disposer d’une quantité secrète (la « trappe ») liée à sa clef privée. Ce mécanisme de FSUT » est le plus souvent lié aux algorithmes de cryptographie asymétrique. C’est une condition nécessaire pour obtenir la réversibilité entre l’expéditeur/le destinataire (chiffrement) ou le signataire/le vérificateur (signature numérique). Le mécanisme de trappe est toujours entièrement public et détaillé. La sécurité et le principe fondamental reposent sur l’existence d’une information secrète (la clé privée) qui fait essentiellement partie de la trappe. En d’autres termes, la clé privée peut être considérée comme la trappe.
Le concept de porte dérobée (backdoors) est un concept plus subtil et pervers d’inversibilité d’un système cryptographique et constitue un enjeu majeur en cryptographie (symétrique et asymétrique). Ici, l’objectif est d’insérer des faiblesses mathématiques ou d’implémentation, cachées, qui permettent à celui qui les connaît de casser/contourner, de manière illégitime, le chiffrement. Si possible, ces faiblesses doivent être indépendantes de la clé secrète. D’une certaine manière, il s’agit de créer une asymétrie cachée au détriment des utilisateurs légitimes de la communication, qui doivent en ignorer l’existence, et ce, au profit de l’espion. Dans ce contexte, l’existence d’une porte dérobée doit être considérée comme une propriété fortement indésirable pour la sécurité d’un système.
Cet article traite du contrôle de la cryptographie et des portes dérobées comme mécanisme principal à cette fin. Après avoir expliqué la façon dont ce contrôle s’exerce depuis 1945, il explique et illustre, à travers quelques exemples emblématiques plus ou moins connus, comment, techniquement, il est possible de mettre en place des portes dérobées cryptographiques, de nature mathématique (au cœur de l’algorithme), mais aussi au niveau de leur implémentation.
DOI (Digital Object Identifier)
Présentation
Article inclus dans l'offre
"Sécurité des systèmes d'information"
(82 articles)
Actualisée et enrichie d’articles validés par nos comités scientifiques.
Quiz, médias, tableaux, formules, vidéos, etc.
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.
Un ensemble de services exclusifs en complément des ressources.
Article inclus dans l'offre
"Sécurité des systèmes d'information"
(82 articles)
Actualisée et enrichie d’articles validés par nos comités scientifiques.
Quiz, médias, tableaux, formules, vidéos, etc.
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.
Un ensemble de services exclusifs en complément des ressources.
BIBLIOGRAPHIE
-
(1) - FILIOL (E.) - Texte de l’audition devant la commission parlementaire « sécurité numérique et risques : enjeux et chances pour les entreprises ». - Dans Rapport 2541 (Assemblée Nationale)/271 (Sénat) – Tome II. Office Parlementaire d’Évaluation des Choix Scientifiques et Technologiques (OPECST), pp. 181–188 Paris (2015).
-
(2) - FILIOL (E.) - The control of technology by nation states: Past, present and future – the case of cryptology and information security. - Dans Journal in Information Warfare, 12(3), pp. 1–10 (2013).
-
(3) - KAHN (D.) - The Codebreakers – The Comprehensive History of Secret Communication from Ancient Times to the Internet. - Macmillan Publishing New York, NY (1996).
-
(4) - NSA - Red and purple : A story retold nsa analysts’ modern-day attempt to duplicate solving the red and purple ciphers. - (1985). PDF disponible en ligne http://urlr.me/eDKzSU
-
(5) - WIKIPEDIA - Cybersecurity law of the people’s republic of china. - Article...
DANS NOS BASES DOCUMENTAIRES
NORMES
-
ISO Part 3: Block ciphers (PDF). Information technology – Security techniques – Encryption algorithms ISO. 2010-12-15. - ISO/IEC 18033-3 - 2010(E)
ANNEXES
Décret n° 2007-663 du 2 mai 2007 pris pour l’application des articles 30, 31 et 36 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique et relatif aux moyens et aux prestations de cryptologie (dernière mise à jour : 01 janvier 2020).
EU Regulation 2021/821, Encryption Dual-Use Regulation, 2021.
HAUT DE PAGEArticle inclus dans l'offre
"Sécurité des systèmes d'information"
(82 articles)
Actualisée et enrichie d’articles validés par nos comités scientifiques.
Quiz, médias, tableaux, formules, vidéos, etc.
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.
Un ensemble de services exclusifs en complément des ressources.