TECHNOPHILE

Dans le sillage de l’affaire Snowden

Le cryptage de données intéresse un public toujours plus vaste. De nouveaux produits veulent rendre le chiffrement facile d’usage.

Cryptographie et chiffrement sortent du bois. Le 30 juin 2014, le téléphone sécurisé Blackphone était disponible en magasin, notamment dans les rayons de l’opérateur néerlandais KPN. Orienté grand public, le smartphone se base sur une version d’Android modifiée et sécurisée. Il embarque des applications pour garantir la confidentialité des appels (Silent Phone), des SMS (Silent Text) et du carnet d’adresses (Silent Contacts). Une confiance qui se paie au prix fort: 629 dollars.

Cette incursion du chiffrement dans les produits électroniques grand public est clairement dans l’air du temps. On le retrouve aussi bien à la télévision (la machine omnisciente de la série Person of Interest) que dans les jeux vidéo (le succès commercial de l’année Watch Dogs voit un hacker solitaire lutter contre une entreprise capable d’espionner chaque portable et chaque caméra dans un Chicago cauchemardesque). Chevaux de Troie, virus, et backdoors: ce langage longtemps réservé aux geeks s’est désormais répandu.
L’héritage de l’affaire Snowden.

La cryptographie se démocratise

Profitant du Zeitgeist, des sociétés proposent une variété de produits pour rendre accessible au grand public le chiffrement des données, et tenter de garantir la protection de notre vie privée. Lancée en Suisse en 2013, Enigmabox promet à ses utilisateurs de les faire «passer sous le radar» en rendant leur vie digitale anonyme. Ce boîtier plug and play s’installe entre le routeur et l’ordinateur. Il fait transiter le trafic internet de l’usager par les serveurs VPN de la société, qui ne dit garder aucune trace des connexions.

Celles-ci sont chiffrées au niveau du boîtier et protégées par une clé connue du seul usager. Les pages consultées et les données saisies par l’utilisateur sont protégées, tout comme les appels passés en téléphonie sur internet (VoIP) et les e-mails, du moins à condition que le correspondant soit également équipé d’une Enigmabox.

Développé au CERN et lancé en mai 2014, le service ProtonMail offre un client de messagerie en ligne sécurisé. Le service se veut aussi simple que Gmail et fonctionne sur n’importe quel navigateur web. Compatible avec d’autres fournisseurs de messagerie, il permet à ses utilisateurs d’envoyer et de recevoir des courriers électroniques chiffrés, y compris si leurs contacts n’utilisent pas ProtonMail. Tout comme Lavabit (le système d’e-mail utilisé par Snowden et fermé par son fondateur suite aux pressions du gouvernement américain qui exigeait d’obtenir les clés de de chiffrement), ProtonMail touche un nerf sensible. Deux mois après son lancement, le compte Paypal de la startup se voyait bloqué: la société américaine de paiement s’inquiétait de savoir si ProtonMail avait «obtenu l’autorisation du gouvernement pour encrypter les e-mails».

Ce n’est d’ailleurs probablement pas une coïncidence si ces trois projets sont basés en Suisse (Blackphone est fabriqué par une société espagnole mais son siège est à Genève): le pays alpin garde une excellente réputation en matière de discrétion, de cadre légal favorable et de savoir-faire technique, et s’est déjà profilé sur le marché des data centers sécurisés avec notamment des serveurs hébergés au cœur même d’une montagne, dans un ancien bunker de l’armée.

Des interfaces plus accessibles

Tous ces projets veulent rendre le chiffrement facile d’accès, au contraire des solutions historiques ardues à utiliser. Le logiciel de chiffrement d’e-mails le plus connu, PGP, reste réservé à un public averti en raison de son austérité, de sa complexité d’utilisation et de l’absence de fonctionnalités courantes telles que la recherche à travers ses anciens messages. L’art consiste surtout à développer de nouvelles interfaces plus conviviales qui cachent les aspects techniques.

«Il n’y a aucune raison de priver les gens de la possibilité de protéger leurs appareils, commente Lars Ramkilde, professeur à la Danmarks Tekniske Universitet (DTU) à Copenhague. Il suffit de rendre les systèmes assez performants pour que les utilisateurs ne remarquent pas que leurs données sont constamment chiffrées.» Le chercheur danois a créé Dencrypt, une application pour smartphone qui protège les conversations menées en VoIP. «Le climat a changé et la demande de confidentialité ne cesse de croître. D’une certaine manière, Snowden a créé un marché.»

Le système de Dencrypt repose sur un cryptage dynamique: l’application change de protocole de chiffrement à chaque nouvelle utilisation, au lieu de toujours utiliser les mêmes méthodes standards. «L’algorithme le plus utilisé et de loin est l’AES américain, explique Lars Ramkilde. Il date des années 2000 et les hackers ont eu toutes ces années pour améliorer les performances des logiciels de déchiffrement. Si la méthode de protection change à chaque fois, il devient bien plus difficile de la contourner.»

Malgré ces nouveaux produits destinés au grand public, la première cible des sociétés spécialisées reste le monde professionnel. «L’un des enseignements de l’affaire Snowden, c’est que les Etats eux-mêmes s’adonnent à l’espionnage industriel, observe Tanja Lange, spécialiste en cryptographie à l’Eindhoven University of Technology (TU/e) aux Pays-Bas. Les dirigeants d’entreprise réalisent qu’investir dans un téléphone sécurisé protège leurs stratégies et leurs innovations.»

Un sentiment partagé par Fabien Jacquier, fondateur de la société de sécurité informatique suisse Kyos: «Nous comptons parmi nos clients quelques particuliers fortunés, mais notre premier marché reste celui des entreprises. Développer des solutions de haut niveau pour le grand public représente des coûts de développement importants et un effort marketing considérable.»

Confiance et paranoïa

Pour l’instant, «la plupart des gens pensent encore que leurs échanges sont protégés alors qu’un mail tient plus de la carte postale que de la lettre cachetée», opine Tanja Lange, chercheuse de TU/e. Mais l’affaire Snowden a clairement éveillé certains esprits. Pour le cryptologue Arjen Lenstra de l’Ecole polytechnique fédérale de Lausanne (EPFL), la paranoïa n’est pas dénuée de vertus: «Taper n’importe quel type de données sur le clavier d’un appareil électronique revient à en perdre instantanément le contrôle. Amener le grand public à en prendre conscience a un côté effrayant, mais sain.»

Et les écoutes de la NSA ne constituent que la pointe de l’iceberg. «Découvert au printemps 2014, le bug HeartBleed a compromis la sécurité d’un tiers des mots de passe de la planète pendant deux ans, souligne Fabien Jacquier de Kyos. C’est une faille de sécurité massive.»

Basés sur les mathématiques, les protocoles de chiffrement sont en principe quasi inviolables. Mais en pratique, la sécurité n’est jamais garantie. «Crypter ses données peut rendre les choses plus compliquées, mais il serait naïf de croire qu’on peut garder longtemps un secret face à un hacker réellement motivé», estime Arjen Lenstra de l’EPFL. «Personne ne peut garantir une sécurité absolue», ajoute Lars Ramkilde de DTU.

Reste qu’une protection, même limitée, est importante: «Le but n’est pas de s’acharner à construire un système inviolable, ce qui reste illusoire, souligne Fabien Jacquier. Il s’agit davantage de compliquer suffisamment la tâche d’un hacker pour qu’il passe à une cible plus facile. Exactement comme on décourage un voleur en posant une porte blindée.»
_______

Quand la NSA fait le jeu des hackers

Parmi les révélations d’Edward Snowden, la découverte du projet Bullrun a particulièrement inquiété la communauté des cryptographes, notamment l’affaire «Dual EC DRBG». En intervenant dans l’élaboration des standards du National Institute of Standards & Technology (NIST), la NSA a réussi à glisser une «backdoor» qui affaiblit fortement la sécurité des protocoles de chiffrement.

«La méthode Dual EC est clairement compromise, explique Tanja Lange, chercheuse à TU/e et membre d’un groupe d’experts qui étudie cette faille. Nous avons trouvé 720 serveurs apparemment sécurisés qui l’utilisent, ainsi que 2,7 millions de serveurs qui la contiennent sous forme d’une des options possibles. Ces chiffres sont conservateurs, car notre recensement s’est fait rapidement.»

La faille fonctionne ainsi: la plupart des protocoles cryptographiques ont besoin de nombres aléatoires pour générer des clés de chiffrement. La méthode Dual EC, elle, génère des nombres qui ne sont pas vraiment aléatoires, ce qui permet à celui qui l’a implémenté — ici, la NSA — de pouvoir craquer le code. «Nous avons testé la difficulté de faire une attaque, poursuit Tanja Lange. Elle est extrêmement facile. Il nous a fallu au maximum deux heures — souvent quelques secondes suffisaient. Et les ordinateurs de la NSA sont bien plus puissants que les nôtres.»

Et pourtant: deux mois après la publication des résultats l’équipe de TU/e, un ancien responsable de la NSA, Richard George, assurait en public que la faille était difficile à utiliser et que personne n’en avait fait la démonstration. Comme quoi la NSA sait bien ne pas écouter…quand ça l’arrange.
_______

Une version de cet article est parue dans le magazine Technologist (no 2).