Cryptographie, sécurité et l'avenir

B. Schneier
Communiqués de l'ACM, v. 40, n. 1, janvier 1997, p. 138.

Translated by Fernandes Gilbert

Des communications par courrier électronique aux cellulaires, des accès protégés sur Internet à l'argent numérique, la cryptographie est une composante essentielle des systèmes d'information actuels. La cryptographie permet d'obtenir comptabilité, justice, précision et confidentialité. Elle empêche la fraude au sein du commerce électronique et assure la validité des transactions financières. Elle peut protéger votre anonymat ou bien prouver votre identité. Elle peut empêcher des vandales d'altérer votre page Internet et empêcher vos adversaires commerciaux de lire vos documents confidentiels. Et dans l'avenir, à mesure que le commerce et les communications se déplacent vers des machines en réseau, la cryptographie va devenir de plus en plus essentielle.

Mais la cryptographie actuellement disponible sur le marché ne fournit pas le niveau de sécurité qu'elle annonce. La plupart des systèmes ne sont pas conçus et implémentés par des cryptographes, mais pas des ingénieurs qui pensent que la cryptographie est une technologie informatique comme une autre. Elle ne l'est pas. Vous ne pouvez pas rendre un système sûr en considérant la cryptographie après coup. Vous devez savoir ce que vous faites à chaque pas du chemin, de la conception à l'installation.

Des milliards de dollars sont dépensés en sécurité informatique, et la majeure part gaspillée dans des produits sans sécurité. Après tout, la cryptographie faible ressemble à la cryptographie forte, sur l'étagère. Deux produits de chiffrement du courrier électronique peuvent avoir une interface très proche, mais le premier est sûr tandis que le second permet de vous placer sur écoute. Un tableau de comparaison pourrait suggérer que deux programmes disposent des mêmes fonctionnalités, bien que l'un d'entre eux ait des trous de sécurité, absents de l'autre produit. Un cryptographe expérimenté saura faire la différence. Et un voleur aussi.

Les gens qui cassent les systèmes cryptographiques ne suivent pas de règles ; ils trichent. Ils vont attaquer un système avec des techniques que les concepteurs des systèmes n'auront pas prévues. Certains voleurs n'hésitent pas à entrer dans des appartements en découpant les murs trop fins à la tronçonneuse... Les systèmes de sécurité et d'alarme, aussi cher que sophistiqués, ne résisteront pas à une telle attaque. Les voleurs informatiques feront de même. Ils volent les données techniques, vont corrompre du personnel à l'intérieur, modifier les logiciels, agir subrepticement. Les chances sont en faveur des attaquants : ceux qui doivent se défendre doivent se protéger contre toutes les vulnérabilités possibles, tandis que l'attaquant ne doit trouver qu'une seule des failles pour compromettre le système tout entier.

À ce jour, la sécurité informatique est un chateau de cartesÊ; il peut tenir debout pour l'instant, mais cela pourrait ne pas durer. Beaucoup de produits sans sûreté n'ont pas été cassés parce qu'ils sont encore dans leur enfance. Mais ces produits sont largement utilisés, et plus ils le seront, et plus le risque sera grand et deviendra une cible de choix pour les criminels. La presse rendra publiques les attaques, brisant la confiance du public dans ces systèmes. Idéalement, les produits gagneront ou perdront leur place sur le marché selon leur force et leur sécurité.

Personne ne peut garantir une sécurité absolue. Mais nous pouvons travailler à contrer le risque maximal. La fraude existe au sein des systèmes de commerce actuels : l'argent peut être falsifié, les chèques modifiés, les numéros de cartes de paiement et de crédit, volés. Malgré tout, ces systèmes sont toujours en usage car leurs avantages dépassent leurs défauts et les pertes. Les systèmes de sécurité, les coffres, les verrous renforcés... Ne sont pas parfaits, mais ils sont généralement assez forts. Un bon système cryptographique doit trouver le juste équilibre entre ce qui est possible et ce qui est acceptable.

La cryptographie forte peut résister à des attaques ciblées jusqu'à un certain point ; celui où il devient plus facile d'obtenir l'information d'une autre manière. Un programme de chiffrement de données informatique, aussi bon soit-t'il, n'empêchera pas un attaquant de trier votre poubelle. Mais il sera capable d'empêcher de manière absolue les attaques sur les données en transit ; aucun attaquant ne peut faire toutes les poubelles d'un pays pour avoir la liste des utilisateurs d'AZT.

Les bonnes nouvelles en cryptographie sont que nous disposons déjà des algorithmes et protocoles dont nous avons besoin pour protéger nos systèmes. Les mauvaises nouvelles sont que cela ne constitue qu'une part infime de la solution ; l'implémentation correcte des protocoles demande des connaissances considérables. Les zones de sécurité qui interagissent avec les personnes (la gestion des clés, la sécurité de l'interface machine-utilisateur, le contrôle de l'accès) défient souvent l'analyse. Et le respect de l'infrastructure des clés publiques, la sécurité logicielle, la sécurité informatique, la sécurité des réseaux et les matériels résistant à l'investigation sont très mal compris.

Les lois ne sont pas un substitut aux études. L'industrie des téléphones cellulaires américaine a fait pression pour avoir des lois protectrices, au lieu de consacrer de l'argent à corriger ce qu'ils n'ont pas été capables de réaliser correctement la première fois. Il ne suffit plus d'installer des corrections de sécurité en réponse aux attaques. Les systèmes informatiques évoluent trop rapidement ; une faille de sécurité peut être annoncée sur Internet et exploitée par des milliers d'attaquants. Les systèmes d'aujourd'hui doivent anticiper les attaques futures. Un système compréhensible conçu aujourd'hui doit être prêt à fonctionner et résister aux attaques pendant cinq années et plus. Il doit être capable de résister à l'avenir : des attaques plus intelligentes, une plus grande puissance de calcul, et une volonté plus forte à détourner un système qui se répand de plus en plus. Et il n'y aura plus assez de temps pour corriger les défauts sur place.

L'histoire nous l'apprend : ne sous-estimez jamais la quantité d'argent, de temps et d'efforts qu'une personne sera capable d'investir avant de ruiner la sécurité d'un système. Il faut toujours imaginer le pire. Imaginez que vos adversaires sont meilleurs que vous. Imaginez que la science et la technologie seront capables de faire ce qui paraît impossible aujourd'hui. Donnez-vous une grande marge d'erreur. Donnez-vous une sécurité plus grande que celle dont vous avez besoin aujourd'hui. Et lorsque l'imprévu se réalisera, vous serez heureux de l'avoir fait.

up to Essays and Op Eds

Photo of Bruce Schneier by Per Ervland.

Schneier on Security is a personal website. Opinions expressed are not necessarily those of Co3 Systems, Inc..