Autorité temporaire

Quels incidents peut-on rencontrer sur un système d’information reposant sur une cryptographie moderne ?
Et comment peut-on y répondre ?

La cryptographie est un formidable outil mathématique. Ses propriétés sont sans équivalents dans le monde réel et palpable du commun des mortels. A cause de cela, l’outil et ses usages restent abstraits et méconnus pour beaucoup de gens. Mais, loin d’être anecdotique, la cryptographie est présente partout autour de nous, dans tout ce qui est numérique. Et il ne suffit pas d’un bon discours commercial à grand renfort de sigles abstraits suivis de quelques chiffres pour que l’ensemble remplisse son rôle : sécuriser nos données.
On se connecte à un ordinateur, le mot de passe est transformé en hash. On se connecte au site web de la banque, la connexion est sécurisée. On envoie des emails chiffrés et signés. Notre ordinateur vérifie la signature des mises à jours qu’il doit appliquer, idem pour notre box internet. Notre téléphone cellulaire chiffre la conversation avec le réseau opérateur, mais pas avec notre correspondant. La puce de notre carte bancaire valide une transaction chez notre marchant de légumes. Notre réseau wifi est protégé par mot de passe. etc…

Mais au fait, n’y a-t-il vraiment que les données à sécuriser ?
L’utilisateur est au centre de ces données, celles-ci n’ont d’utilité que pour l’utilisateur légitime et pour celui qui pourrait trouver un bénéfice à les exploiter à la place de l’utilisateur légitime.

Les incidents

Les buts sont multiples, les acteurs aussi. Les attaques informatiques ont plusieurs facettes et plusieurs objectifs possibles. On retrouve les criminels, les activistes, les terroristes, les groupes politiques, les gouvernements, les entreprises, son voisin, son ex, etc… On en veut à notre argent, notre réputation, nos documents confidentiels, les ressources de nos machines, et bien plus encore.

Les atteintes aux données sont classées dans trois grandes catégories :
Рla confidentialit̩ ;
– l’intégrité ;
Рla disponibilit̩.

Les atteintes aux personnes sont moins connues et donc moins bien traitées. Certaines catégories de personnes sont de par leurs métiers déjà sensibilisées à ces problèmes. Ce sont les personnes publiques comme les hommes politiques, les dignitaires religieux, les dirigeants de grandes sociétés, mais aussi les journalistes. Ces derniers jouent « dans le camps d’en face », et ils sont là aussi pour ça. Les problèmes qui découlent de ces atteintes à la personne sont plutôt d’ordre social pour une personne ou d’ordre économique pour une société. L’informatique n’est qu’un support parmi d’autres comme vecteur d’attaque.
En plus des atteintes aux données qui se transforment en atteintes à la personne, il faut ajouter toutes les atteintes hors du périmètre du système d’information maîtrisé. On peut citer par exemple l’usurpation d’identité, le dénigrement, la diffamation, l’incitation à la discrimination, à la haine ou à la violence, atteinte au respect de la vie privée, au respect de la personne humaine et de sa dignité, de l’égalité entre hommes et femmes et de la protection des enfants et des adolescents, etc…

Les moyens de créer ces incidents sont presque infinis. Ils ne sont pas toujours purement techniques, loin de là, le facteur humain est souvent le maillon le plus faible du système d’information.

Solutions possibles

Une des premières solutions est la législation. C’est un ensemble de règles de vie commune pour un groupe d’individus souvent géolocalisés et celles-ci sont généralement basées sur des principes communs. Vis-à-vis des individus ne respectant pas ces règles, une force de police est entretenu pour surveiller et intervenir si besoin. Le groupe d’individus s’appelle un état ou une province. L’individu peut être volontairement participatif ou au contraire avoir une appartenance forcée au groupe. Les règles sont dites contraignantes dans leur application, mais peuvent être contournées sans grande difficulté en pratique. D’où la présence indispensable d’une police. Comme dit le proverbe : pas vu, pas pris

Dans un monde découpé en états autonomes mais aux échanges globalisés, les différences de législation et les limites géographiques des forces de polices rendent l’ensemble perméables à beaucoup d’atteintes aux données, objets et personnes. L’Internet (avec une majuscule) est désormais un continent à part entière superposé au monde entier avec quelques fractures par endroit. Il y a autant d’intérêts à maintenir un réseau internet global et neutre qu’il y en a de le fragmenter sur le calque des états. Se couper du monde c’est préserver ses intérêts immédiats, se connecter au monde c’est construire son avenir. Cette contradiction est peut-être le signe que la solution de la législation n’est pas suffisante.

Une autre solution face aux incertitudes de la globalisation du réseau consiste en la mise en place de dispositifs techniques de protection. C’est ce que l’on appelle communément la sécurité informatique. S’ensuit un sur-armement numérique entre les entités productrices dépositaires légitimes des données et des entités diverses variées et avariées qui souhaitent s’approprier ces mêmes données à moindre coût. Le sur-armement se traduit chez l’attaquant en pratique pas la découverte de failles dans les systèmes informatiques, mais aussi dans les défauts d’organisations. Et chez le défenseur dans la découverte de ces mêmes failles et défauts, leurs exploitations éventuelles en cours et leur éradication rapide.

Mise à part que deux entités peuvent être à la fois attaquant et défenseur, on retrouve des similarités avec le monde biologique. Le parasite essaye d’exploiter à son avantage un hôte. L’hôte met tout en Å“uvre pour essayer de découvrir les parasites et les éliminer. Toute la subtilité du parasite est de subsister dans l’hôte sans se faire détecter et sans le tuer sous peine de mourir avec. Régulièrement, l’hôte découvre des parasites et met au point de nouvelles méthodes pour. Parfois (soyons optimiste) l’hôte de découvre pas le parasite. Le plus souvent l’hôte survit assez bien avec le parasite. Mais parfois il en meurt, signe surtout de l’inadaptation du parasite à son hôte. Il existe environ 600 000 espèces de virus différentes en biologie dont une infime partie est mortel pour leurs hôtes. Cependant, les virus biologiques ont l’avantage de participer au brassage des gènes de leurs hôtes et 50% du génome humain en serait imputable.

Dans le monde informatique, les virus ont-ils une utilité pour leurs hôtes ?
La réponse aujourd’hui est non. Ils nous forcent surtout à dépenser beaucoup d’énergie pour les combattre. Ce combat entre attaquant et défenseur engage de plus en plus de moyens et se globalise. Et nous sommes loin d’avoir endigué le fléau…

Quel est le problème des solutions techniques actuelles ?
Découle-t-il d’un problème plus fondamentale ?
Doit-on réintroduire le législatif en parallèle de la technique ? Inventer autre chose ?
Une gestion des objets/liens comme nebule permettra-t-il de réduire ce problème ?

Solution temporaire

Donc, pour nebule, une solution temporaire est mise en place. Cette solution correspond au schéma classique de sécurisation d’un système d’information basé sur une cryptographie moderne.

L’entité 63864e42204080051f524d5be0171920e0117a0e83d2131ac506ce3cbff7f1f4 est créé afin de remplir le rôle d’autorité racine de certification. Le fonctionnement recherché est le même qu’une autorité de certification de type X.509. Cette entité validera quelques entités tierces critiques dans leur utilisation et pourra au besoin les révoquer.

Cette autorité racine est présente publiquement sur internet au travers d’une entité relais à l’adresse http://puppetmaster.nebule.org . La clé privé, même protégée par mot de passe n’est pas disponible en ligne.

C’est la première autorité racine. Mais, du fait du fonctionnement propre de nebule, n’a pas vocation à être unique.

Liens :
http://fr.wikipedia.org/wiki/X.509
http://puppetmaster.nebule.org
http://puppetmaster.nebule.org/gnav.php?l=63864e42204080051f524d5be0171920e0117a0e83d2131ac506ce3cbff7f1f4

Laisser un commentaire