mardi 18 octobre 2016

Quand la confidentialité des échanges sert aussi les terroristes…

Par Frédéric Lefebvre
Ingénieur Avant-vente
Aujourd’hui, de nombreux médias cherchent à savoir comment communiquent les terroristes, et quels sont les moyens qu’ils mettent en œuvre pour faire transiter des informations sans éveiller les soupçons des autorités. Parmi les moyens privilégiés, il existe des applications de messagerie instantanées (comme Telegram) qui permettent de chiffrer les échanges entre 2 terminaux (smartphones, tablettes) et ainsi de communiquer discrètement sans possibilité de voir en clair les messages échangés.

Il s’agit là d’une notion clé en sécurité informatique : le chiffrement des données ou comment éviter qu’un message intercepté par une tierce personne puisse être lu.

Qu’est-ce que le chiffrement ?


Avant toute chose c’est la cryptographie qui est mise en œuvre pour sécuriser les échanges entre un ou plusieurs utilisateurs qui détiennent un secret (appelé clé de chiffrement). Cela garantit la confidentialité des données échangées : en cas d’interception du message par un tiers, il est illisible sans détention de la clé de chiffrement. Cet usage a rapidement été utilisé dans le domaine militaire et le grand public se l’approprie aujourd'hui, des hommes politiques jusqu’aux cellules terroristes.


Comment ça marche ?


Le chiffrement des messages repose sur un algorithme, plus ou moins robuste, et qui dépend notamment de la clé utilisée.

Il existe 2 types de chiffrements principaux :
  • symétrique : la même clé est utilisée pour chiffrer et déchiffrer. : Exemples,  : les algorithmes AES, 3DES… Ce type de chiffrement impose que l’émetteur et le récepteur soient en possession de la même clé.
  • asymétrique : une clé publique et une clé privée sont utilisées pour chiffrer et déchiffrer les messages. L’émetteur du message chiffre avec la clé publique du récepteur, tandis que le récepteur déchiffre avec sa clé privée. De même, si le récepteur renvoie un message à l’émetteur d’origine, chiffré avec sa clé publique, seul celui qui détient la clé privée pourra déchiffrer le message. L’algorithme RSA et les courbes elliptiques sont actuellement les plus connus et les plus utilisés dans ce type de chiffrement.

Par ailleurs, c’est la taille des clés qui conditionne la robustesse du mécanisme de chiffrement. Plus elle est grande, plus elle est réputée comme étant sûre. Aujourd’hui, il est préconisé de générer des clés de taille 2048 bits en RSA.

En plus du chiffrement, il est également possible de « saler » les messages, c’est-à-dire d’ajouter des éléments avant le chiffrement d’un message pour ne pas le faire transiter directement sans autre protection. Par exemple, en incluant une donnée externe, comme un décalage des lettres ou un code spécifique, on améliore la résistance du chiffrement et on perturbe d’autant plus une éventuelle interception du message en rendant son déchiffrement plus complexe.


A quoi ça sert ? Des usages variés légitimes ou non…


La tendance est à la surveillance des réseaux, qu’on le veuille ou non, qu’elle soit organisée par les états eux-mêmes ou par des ‘pirates’ du web. Le seul moyen de garantir la confidentialité de ses échanges est donc de chiffrer les messages, et de faire en sorte que seul l’utilisateur auquel est destiné le message puisse le lire.

Le rapport au terrorisme est évident : l’utilisation du chiffrement dans les applications de messagerie empêche l’interception et la visualisation des messages échangés. C’est ainsi que l’application Russe ‘Telegram’ a été utilisée par de nombreux terroristes pour communiquer en toute discrétion… Elle utilise des mécanismes de chiffrement robustes et des fonctionnalités de suppression automatique des messages après affichage sur l’écran, au bout d’un certain délai ou après une inactivité du compte.

Initialement, le chiffrement était plutôt prévu pour protéger le secret des affaires, les secrets industriels, ou ceux du domaine militaire.

Plus récemment, ce sont les hommes politiques qui se sont mis à utiliser ce système pour protéger leur vie privée et garder leurs correspondances secrètes… En effet, il n’est pas rare que la presse arrive à récupérer des échanges ou des informations qui n’auraient jamais dû être divulgués.

La polémique qui plonge Hilary Clinton au centre des attentions de la justice américaine en est une illustration. Suite à l’utilisation d’une messagerie personnelle (messages non chiffrés) à la place de sa messagerie professionnelle (messages chiffrés), certains messages de Mme Clinton auraient pu être interceptés sans difficulté. De même, son serveur de mail personnel ne semblait pas suffisamment protégé pour résister à une attaque. Des informations sensibles auraient même pu être échangées sans protection, ce qui aurait mis la vie de militaires en danger...

De nombreux usages justifient ainsi l’utilisation de cette technologie. L’application de messagerie évoquée ici simplifie les correspondances tout en protégeant la vie privée. A supposer que cette application soit interdite, d’autres mécanismes d’échanges chiffrés seraient toujours possibles.


Le grand public également concerné


De nombreuses applications déploient aujourd’hui des mécanismes de cryptographie pour garantir la sécurité des informations envoyées entre les utilisateurs.

Par exemple, l’application de messagerie WhatsApp chiffre les données échangées par ses utilisateurs, avant même qu’elles ne sortent de leur mobile. Ce service a été déployé sur toutes les plateformes disposant de l’application, et est généralisé depuis le printemps 2016. Les données qui transitent sont ainsi protégées des hackers et de toute interception des messages sur internet. On peut aisément comprendre que les utilisateurs n’ont pas envie de voir des photos ou autres données personnelles tomber entre de mauvaises mains à des fins d’usurpation d’identité, de chantage, etc.

Apple s’est également trouvé sous le feu des projecteurs en ce début d’année 2016, pour avoir refusé de fournir au FBI une méthode de déverrouillage d’un iPhone permettant de déchiffrer les données présentes sur le mobile. Le détenteur de ce smartphone était l’un des auteurs présumé de l’attentat de San Bernardino. Apple n’a pas cédé et n’a pas souhaité créer un logiciel permettant au FBI d’accéder à l’iPhone.

Créer un tel logiciel aurait ouvert une faille de sécurité énorme. D’autant qu’aucune garantie ne peut être apportée quant à son utilisation : si elle venait à tomber entre des mains malveillantes les conséquences pourraient être ingérables. De nombreux acteurs de la Silicon Valley (comme Google, Facebook…) ont ainsi apporté leur soutien à Apple dans cette affaire.



Interdire ou limiter l’usage de la cryptographie ?


Pour autant, est-il possible d’interdire la cryptographie ? Il n’est probablement pas envisageable d’interdire ou limiter ces mécanismes, qui sont à la base de la sécurité en informatique. Comme vu précédemment, l’usage et l’encadrement du chiffrement donnent régulièrement lieu à des débats.

Une chose est sûre : quelle que soit l’issue des discussions, il a toujours existé des moyens de communiquer de manière « secrète ». Le chiffrement est donc avant tout un moyen de préserver le secret des échanges, et de sécuriser des communications qui circulent librement sur Internet, et ce, sans aucune maîtrise.

Chacun peut avoir sa perception sur le sujet d’une surveillance permanente des e-mails et des messageries instantanées. Il n’en reste pas moins que, pour se prémunir de toute interception de ses messages et limiter les risques de fuite de données, il est nécessaire de les chiffrer et de s’authentifier.



De nouveaux usages à venir…


L’utilisation du chiffrement n’est pas prête de diminuer, bien au contraire. A l’heure où les objets connectés sont de plus en plus présents, la question de leur sécurisation est plus actuelle que jamais. Domotique, véhicules connectés, etc… il faut trouver les mécanismes permettant de garantir l’accès uniquement aux personnes autorisées et l’exécution des bonnes commandes.

Quelques exemples :
  • De nombreux piratages de panneaux indicateurs de places de parking communiquant en Wifi sans protection ont déjà été effectués dans toutes les villes de France.
  • Des centrales permettant de contrôler des alarmes ou volets non suffisamment protégés permettent à n’importe qui de prendre le contrôle d’un système et de le désactiver.
Face à ces dangers, la cryptographie apporte des réponses claires et éprouvées.


lundi 10 octobre 2016

FranceConnect, ou comment réconcilier les citoyens avec l’administration ?

Par Frédéric Lefebvre
Ingénieur Avant-vente
Jusqu’à très récemment, chacun de ces sites nécessitait la création d’un compte, et donc de gérer autant d’accès différents, avec pour chacun un identifiant et un mot de passe, qui bien souvent n’était pas le même (respect de la politique de sécurité de chaque site, etc.)

Venait s’ajouter à cela le temps passé à récupérer différents justificatifs auprès de différentes administrations (impôts, caisse d’assurance maladie, etc.) pour les renvoyer ensuite aux bons interlocuteurs… Bref, tout cela n’était pas très simple et certainement pas en phase avec les attentes des usagers.

Grâce à la mise en œuvre de FranceConnect, officiellement lancé en juin dernier, tout cela est en train d’évoluer.
Si chacun d’entre nous effectue très régulièrement des démarches administratives auprès de différents services publics, celles-ci se font de plus en plus à travers les sites internet des organisations sous-jacentes (Mairies, Assurance Maladie, Département, etc.).


FranceConnect, qu’est-ce que c’est ?


FranceConnect est une plateforme numérique qui a été imaginée par l’état Français pour mettre en place un système d’authentification unique et d’échange d’informations de manière sécurisée pour tous les services publics, via un mécanisme de fédération d’identités.
L’idée sous-jacente de ce nouveau service est de faciliter la vie des citoyens, notamment quand ils doivent effectuer des démarches en ligne auprès de différentes administrations. En effet, mettre fin à la création d’un compte dédié sur chaque site permet de gagner en efficacité, de limiter les oublis de mot de passe et d’utiliser une identité plus fiable.
Par ailleurs, chaque administration ayant en sa possession des documents relatifs à la situation de ses concitoyens (avis d’impôts, coefficient familial, etc.), l’échange d’informations entre les différents services publics en est simplifié.
FranceConnect est conçu pour recentrer les services de l’administration sur les besoins des utilisateurs et des entreprises.


Comment ça fonctionne ?


Cette plateforme permet d’utiliser une identité numérique unique existante pour se connecter à différents services publics en ligne, par l’intermédiaire d’un bouton d’authentification spécifique intitulé « FranceConnect ».
Il ne s’agit pas de créer un n-ième nouveau compte mais justement de réutiliser un compte existant, réputé fiable et ayant été référencé par FranceConnect, et provenant d’un « fournisseur d’identité » national. A ce jour, il existe 3 fournisseurs d’identités enregistrés par FranceConnect et disponibles de fait comme moyen de connexion : les Finances Publiques (impots.gouv.fr), L’assurance Maladie (ameli.fr), et La Poste.


Garantir l’identité pour créer les conditions d’une confiance réciproque


Pour être référencé comme fournisseur d’identité auprès de FranceConnect, il faut être en mesure de prouver que l’utilisateur qui se présente, est bien celui qu’il prétend être. Cela suppose donc que l’identité de l’usager ait été vérifiée. Par exemple, La Poste, qui propose la création d’une identité numérique à chacun d’entre nous, ne valide la création de cette identité numérique qu’après une vérification de l’identité de l’usager en face-à-face par un postier (sur présentation de sa carte nationale d’identité ou de son passeport). Une fois ce processus terminé, l’usager pourra utiliser cette identité numérique comme moyen de connexion à FranceConnect notamment


L’apport aux utilisateurs


L’un des objectifs de FranceConnect est de simplifier la relation des citoyens avec l’administration, et de faciliter les échanges d’informations entre administrations sans que l’utilisateur ait besoin de chercher des justificatifs ou de multiplier les points d’échanges.
Puisque les usages liés à un bouton de connexion sont déjà bien ancrés dans les habitudes des internautes (notamment à travers l’authentification sociale « Facebook Connect »), faire émerger de nouvelles habitudes pour le service public devrait être assez facile via ce « Facebook Connect Like ». D’autant que ce service d’authentification et d’échange d’information va réellement permettre aux usagers d’éviter de multiplier les créations de comptes sur chacun des services sollicités. Réaliser des démarches en ligne deviendra alors une opération triviale et rapide.
Pour reprendre l’exemple précédent, il suffira qu’une mairie qui a mis en place une authentification FranceConnect demande à un usager souhaitant inscrire ses enfants à une cantine scolaire de valider l’accès aux données du coefficient familial pour calculer automatiquement les prix des repas.
Bien entendu, pour que le service prenne, il faudra un peu de pédagogie et surtout développer de nouveaux usages auprès des collectivités.


Ilex accompagne les collectivités et FranceConnect


Ilex International, spécialiste de la gestion des Identités et des Accès, s’implique aux côté de FranceConnect en tant qu’éditeur partenaire, et a d’ores et déjà intégré les mécanismes d’authentification FranceConnect pour permettre aux collectivités de déployer un portail proposant différents services aux citoyens et à leurs prestataires.


Extension à de nouveaux services et usages


FranceConnect s’inscrit dans une logique de simplification et d’harmonisation à l’échelle européenne, en appliquant les recommandations de la directive européenne eIDAS (Electronic Identification and Signature), qui propose de créer les conditions d’un espace de confiance Européen. La France va ainsi permettre le développement de services numériques interopérables avec des systèmes d’identification utilisés par les autres Etats membres et compatibles eIDAS.
Un citoyen européen doit ainsi être capable à terme, de réaliser n’importe quelle démarche dans un état européen, grâce au compte unique qu’il détient.
Le standard eIDAS fournit également un référentiel du niveau d’authentification requis pour accéder à un service. En fonction de l’identité connectée et du moyen d’authentification utilisé, l’accès à un service pourra être ou non autorisé (eIDAS définit 3 niveaux d’authentification différents).
A terme, il est également certain que le nombre de fournisseurs d’identités et de services va s’étoffer grandement et venir renforcer l’attractivité de ce service. Une banque, un opérateur de téléphonie, ou toute autre société ayant une large couverture nationale permettant de vérifier l’identité des personnes physiques pourrait proposer de devenir fournisseur d’identité, fournisseur de service, ou fournisseur de données.
FranceConnect ouvre ainsi la voie de la simplification, et devrait engendrer un engouement grâce aux nombreux services qui sont appelés à se développer.


Sources :