La Valeur du Cryptage

Bruce Schneier
Le Forum Ripon
Avril 2016

Dans le monde actuel des ordinateurs et des réseaux omniprésents, il est difficile d’exagérer la valeur du chiffrement. Tout simplement, le cryptage vous protège. Le cryptage protège vos informations financières et vos mots de passe lorsque vous effectuez des opérations bancaires en ligne. Il protège vos conversations de téléphone portable contre les écoutes. Si vous cryptez votre ordinateur portable – et j’espère que vous le faites – il protège vos données en cas de vol de votre ordinateur. Il protège votre argent et votre vie privée.

Le chiffrement protège l’identité des dissidents du monde entier. C’est un outil essentiel pour permettre aux journalistes de communiquer en toute sécurité avec leurs sources, aux ONG pour protéger leur travail dans les pays répressifs et aux avocats pour communiquer en privé avec leurs clients.

Le chiffrement protège notre gouvernement. Il protège nos systèmes gouvernementaux, nos législateurs et nos agents d’application de la loi. Le chiffrement protège nos fonctionnaires travaillant au pays et à l’étranger. Pendant tout le débat entre Apple et le FBI, je me suis demandé si le directeur James Comey avait réalisé combien de ses propres agents utilisaient des iPhones et comptait sur les fonctionnalités de sécurité d’Apple pour les protéger.

Le chiffrement protège notre infrastructure essentielle: notre réseau de communication, le réseau électrique national, notre infrastructure de transport et tout ce dont nous dépendons dans notre société. Et à mesure que nous passons à l’Internet des objets avec ses voitures et thermostats et dispositifs médicaux interconnectés, qui peuvent tous détruire la vie et les biens s’ils sont piratés et utilisés à mauvais escient, le cryptage deviendra encore plus critique pour notre sécurité personnelle et nationale.

La sécurité, c’est bien plus que le chiffrement. Mais le chiffrement est un élément essentiel de la sécurité. Bien qu’il soit principalement invisible, vous utilisez un cryptage fort tous les jours, et notre monde lié à Internet serait un endroit beaucoup plus risqué si vous ne le faisiez pas.

Quand c’est fait correctement, un cryptage fort est un cryptage incassable. Toute faiblesse du cryptage sera exploitée – par des pirates, des criminels et des gouvernements étrangers. Beaucoup de hacks qui font l’actualité peuvent être attribués à un cryptage faible ou, pire encore, inexistant.

Le FBI veut pouvoir contourner le chiffrement au cours des enquêtes criminelles. Ceci est connu comme une «porte dérobée», car c’est un moyen d’accéder aux informations chiffrées qui contourne les mécanismes de chiffrement normaux. Je suis favorable à de telles affirmations, mais en tant que technologue, je peux vous dire qu’il n’y a aucun moyen de donner au FBI cette capacité sans affaiblir le cryptage contre tous les adversaires également. Ceci est essentiel à comprendre. Je ne peux pas construire une technologie d’accès qui ne fonctionne qu’avec une autorisation légale appropriée, ou uniquement pour les personnes ayant une citoyenneté particulière ou la moralité appropriée. La technologie ne fonctionne tout simplement pas de cette façon.

S’il existe une porte dérobée, n’importe qui peut l’exploiter. Il suffit de connaître la porte dérobée et la capacité de l’exploiter. Et même si cela peut être temporairement un secret, c’est un secret fragile. Les portes dérobées sont l’un des principaux moyens d’attaquer les systèmes informatiques.

Cela signifie que si le FBI peut écouter vos conversations ou entrer dans vos ordinateurs sans votre consentement, les Chinois le peuvent aussi. L’ancien directeur de la NSA, Michael Hayden, a récemment souligné qu’il avait l’habitude de pénétrer dans les réseaux en utilisant ces types exacts de portes dérobées. Les portes dérobées nous affaiblissent contre toutes sortes de menaces.

Même une porte dérobée hautement sophistiquée qui ne pourrait être exploitée que par des pays comme les États-Unis et la Chine aujourd’hui nous rendra vulnérables aux cybercriminels demain. C’est ainsi que la technologie fonctionne: les choses deviennent plus faciles, moins chères, plus accessibles. Donnez au FBI la possibilité de pirater un téléphone portable aujourd’hui, et demain vous entendrez des informations selon lesquelles un groupe criminel a utilisé cette même capacité pour pirater notre réseau électrique.

Pendant ce temps, les méchants passeront à l’un des 546 produits de cryptage fabriqués à l’étranger, hors de portée de toute loi américaine.

Soit nous construisons des systèmes de cryptage pour sécuriser tout le monde, soit nous les construisons pour laisser tout le monde vulnérable.

Le FBI décrit cela comme un compromis entre la sécurité et la confidentialité. Ce n’est pas. C’est un compromis entre plus de sécurité et moins de sécurité. Notre sécurité nationale a besoin d’un cryptage fort. C’est pourquoi tant de responsables de la sécurité nationale actuels et anciens se sont prononcés du côté d’Apple dans le récent différend: Michael Hayden, Michael Chertoff, Richard Clarke, Ash Carter, William Lynn, Mike McConnell.

Je souhaite qu’il soit possible de donner aux bons les accès qu’ils veulent sans donner aussi aux méchants l’accès, mais ce n’est pas le cas. Si le FBI parvient à ses fins et oblige les entreprises à affaiblir le chiffrement, nous tous – nos données, nos réseaux, nos infrastructures, notre société – seront en danger.

Le FBI ne s’assombrit pas. C’est l’âge d’or de la surveillance et il a besoin de l’expertise technique pour faire face à un monde de chiffrement omniprésent.

Quiconque souhaite affaiblir le chiffrement pour tous doit regarder au-delà d’un outil d’application de la loi particulier à notre infrastructure dans son ensemble. Lorsque vous le faites, il est évident que la sécurité doit l’emporter sur la surveillance – sinon nous perdons tous.


Source de la page: https://www.schneier.com/essays/archives/2016/04/the_value_of_encrypt.html
Traduit par Jean-Etienne Bergemer

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *