Agence web » Actualités du digital » Qu’un backdoor de chiffrement ?

Qu’un backdoor de chiffrement ?

Vous avez peut-être récemment entendu le terme «porte dérobée de chiffrement» dans les actualités. Nous expliquerons ce que c'est, pourquoi c'est l'un des sujets les plus controversés du monde de la technologie et comment cela pourrait affecter les appareils que vous utilisez chaque jour.

Une clé d'accès à un système

La plupart des systèmes que les consommateurs utilisent aujourd'hui ont une forme de cryptage. Pour le dépasser, vous devez fournir une sorte d'authentification. Par exemple, si votre téléphone est verrouillé, vous devez utiliser un mot de passe, votre empreinte digitale ou une reconnaissance faciale pour accéder à vos applications et données.

Ces systèmes font généralement un excellent travail de protection de vos données personnelles. Même si quelqu'un prend votre téléphone, il ne peut pas accéder à vos informations à moins qu'il ne comprenne votre mot de passe. De plus, la plupart des téléphones peuvent effacer leur stockage ou devenir inutilisables pendant un certain temps si quelqu'un essaie de les forcer à se déverrouiller.

Une porte dérobée est un moyen intégré de contourner ce type de cryptage. Il permet essentiellement à un fabricant d'accéder à toutes les données sur n'importe quel appareil qu'il crée. Et ce n’est rien de nouveau – cela remonte à la «puce Clipper» abandonnée au début des années 90.

Beaucoup de choses peuvent servir de porte dérobée. Il peut s'agir d'un aspect caché du système d'exploitation, d'un outil externe qui agit comme une clé pour chaque appareil ou d'un morceau de code qui crée une vulnérabilité dans le logiciel.

Le problème avec les portes dérobées de chiffrement

En 2015, les portes dérobées de chiffrement sont devenues le sujet d'un débat mondial animé lorsque Apple et le FBI ont été impliqués dans une bataille juridique. À travers une série d'ordonnances judiciaires, le FBI a contraint Apple à casser un iPhone appartenant à un terroriste décédé. Apple a refusé de créer le logiciel nécessaire et une audition a été programmée. Cependant, le FBI a tapé sur un tiers (GrayKey), qui a utilisé un trou de sécurité pour contourner le cryptage et l'affaire a été abandonnée.

Le débat s'est poursuivi parmi les entreprises technologiques et dans le secteur public. Lorsque l'affaire a fait la une des journaux, presque toutes les grandes entreprises technologiques aux États-Unis (y compris Google, Facebook et Amazon) ont soutenu la décision d'Apple.

La plupart des géants de la technologie ne veulent pas que le gouvernement les oblige à créer une porte dérobée de chiffrement. Ils soutiennent qu'une porte dérobée rend les appareils et les systèmes beaucoup moins sécurisés parce que vous concevez le système avec une vulnérabilité.

Alors que seuls le fabricant et le gouvernement sauraient d'abord accéder à la porte dérobée, les pirates et les acteurs malveillants finiraient par le découvrir. Peu de temps après, les exploits deviendraient accessibles à de nombreuses personnes. Et si le gouvernement américain obtient la méthode de la porte dérobée, les gouvernements d'autres pays l'obtiendraient-ils aussi?

Cela crée des possibilités effrayantes. Les systèmes dotés de portes dérobées augmenteraient probablement le nombre et l'ampleur des cybercrimes, allant du ciblage des appareils et des réseaux publics à la création d'un marché noir pour les exploits illégaux. Comme l'a écrit Bruce Schneier dans Le New York Times, Il ouvre également potentiellement des systèmes d'infrastructures critiques qui gèrent les principaux services publics aux menaces étrangères et nationales.

Bien sûr, cela se fait également au détriment de la vie privée. Une porte dérobée de chiffrement entre les mains du gouvernement leur permet de consulter les données personnelles de tout citoyen à tout moment sans leur consentement.

Un argument pour une porte dérobée

Le gouvernement et les organismes chargés de l'application des lois qui souhaitent une porte dérobée de chiffrement affirment que les données ne devraient pas être inaccessibles aux organismes chargés de l'application des lois et de la sécurité. Certaines enquêtes sur des meurtres et des vols sont au point mort parce que les forces de l'ordre n'ont pas pu accéder aux téléphones verrouillés.

Les informations stockées dans un smartphone, comme les calendriers, les contacts, les messages et les journaux d'appels, sont toutes des choses qu'un service de police pourrait avoir le droit légal de rechercher avec un mandat. Le FBI a déclaré qu'il faisait face à un défi «Going Dark» car plus de données et d'appareils deviennent inaccessibles.

Le débat continue

La question de savoir si les entreprises devraient créer une porte dérobée dans leurs systèmes reste un débat politique important. Les législateurs et les fonctionnaires soulignent fréquemment que ce qu'ils veulent vraiment, c'est une «porte d'entrée» qui leur permette de demander le décryptage dans des circonstances spécifiques.

Cependant, une porte d'entrée et une porte dérobée de chiffrement sont essentiellement les mêmes. Les deux impliquent toujours la création d'un exploit pour accorder l'accès à un appareil.

Jusqu'à ce qu'une décision officielle soit rendue, cette question continuera probablement à faire la une des journaux.

★★★★★