(Last update : Sun, 12 Dec 1999)
[ Internet et PME ]

2.1.2.2 Des techniques de cryptage ont été développées pour répondre à ces préoccupations (confidentialité du message, garantie de son intégrité, authentification de l'identité de l'émetteur, protection des archives).

Une des techniques les plus connues est dite "à clefs asymétriques" RSA (Du nom de ses inventeurs: Rivest, Shamir et Adelman). Chaque partenaire de l'échange dispose d'une clef publique et d'une clef secrète.

Intégrité et identification de l'émetteur

Un message crypté avec la clef secrète de Dupont est déchiffré par n'importe qui avec la clef publique de Dupont. Ce message ne peut provenir que de Dupont et son contenu n'a pu être altéré (on dit aussi qu'il est "signé électroniquement par Dupont") : on a la garantie d'intégrité et d'identité.

Confidentialité

Un message crypté avec la clef publique de Schmidt n'est déchiffrable que par Schmidt avec sa clef secrète : on garantit ainsi la confidentialité de l'échange.

Un message crypté successivement par la clef secrète de Dupont et la clef publique de Schmidt ne peut être lu que par Schmidt et ne peut provenir que de Dupont et n'a pu être altéré en chemin.

Authentification de l'identité

Ce système peut être raffiné : si Dupont ne connaît pas personnellement Schmidt, un "notaire" (Verisign
www.verisign.com aux USA par exemple) émet un certificat (codé avec sa clef secrète) qui établit la relation entre l'identité de Schmidt et sa clef publique. Le certificat est joint au message. Son décryptage avec la clef publique du notaire garantit que celui qui déclare s'appeler Dupont est bien Dupont.


Bien entendu la clef secrète peut être calculée à partir de la clef publique par essai de toute les combinaisons possibles

D'autres standards de cryptage et protocoles méritent d'être mentionnées: DES , IDEA pour les clés secrètes, Diffie-Hellman pour l'échange des clés, TLS-SSL pour la sécurisation des sessions (paiements on-line), S-MIME pour l'e-mail, X509 pour la diffusion des certificats, ISAKMP/IKE et IPSec pour protéger les transmissions (VPN voir page 90).

De plus n'oublions pas que la protection des données ne concerne pas que les flux (les messages) mais aussi les stocks (la mémoire de l'entreprise). Se faire voler un micro ordinateur dont le disque dur non crypté serait lisible pourrait se révéler catastrophique. Même chose en cas d'intrusion sur le système informatique central: l'expérience montre que le pirate vise les archives plus que les échanges

Voir
www.aui.fr , www.crypto.com


Les clés de 40 bits jusque récemment seule autorisée en France (pour les algorithmes symétriques, ce qui correspond approximativement à 512 bit pour les algorithmes asymétriques comme RSA), ne résistait que quelques secondes à un ordinateur puissant mais il faut un temps quasi infini pour celles qui sont utilisées en Allemagne ou aux Etats-Unis et maintenant en France depuis la décision du Premier Ministre le 19 janvier 1999 et le décret du 17 mars 1999 qui porte la longueur des clefs à 128 bits.

Bruce Schneier (counterpane.com/mime.html ) a développé un économiseur d'écran qui vient à bout en quelques heures des clefs RC-2 de 40 bits utilisées par Netscape ou Microsoft, en profitant tout simplement des périodes d'inactivité des micro-utilisateurs d'un petit réseau tel qu'on peut le trouver dans une entreprise de taille moyenne (une centaine de machines).

Les clefs de 56 bits ont nécessité la mise au point par John Gilmore , pour 250 M $ d'un ordinateur spécialisé "deep crack" et seuls les USA, à notre connaissance, sont aujourd'hui capables, dans des délais raisonnables, de casser de telles clefs : en 22h15 deep crack, associé à 100.000 ordinateur organisés en réseau a réussi le 18 janvier 1999 à casser le code en testant 250 milliards de clés par seconde

Une clef de 128 bits nécessite théoriquement 40 milliards de milliards de fois plus d'essai : " en mobilisant dans un gigantesque réseau tous les ordinateurs de la planète il faudrait plusieurs siècles pour la casser " (Jean-Noël Tronc , Cabinet du Premier Ministre).


Même si le progrès technique va vite on peut penser que ce type de clé apporte une vrai sécurité pour encore de nombreuses années (à condition bien entendu de s'assurer que le logiciel utilisé ne comporte pas de "trous" de sécurité, ce qui serait probable pour une fourniture provenant d'un des pays participant au système Echelon voir page 158

Jusqu'à aujourd'hui, en France, pour des considérations de sécurité extérieure et intérieure de l'Etat le cryptage des données était réglementé de façon très restrictive.

Il était difficile d'imaginer, dans la mesure où le commerce électronique se développe, que ces règles ne soient pas harmonisées au sein du grand marché unique européen, et donc libéralisées.

La loi encore actuellement en vigueur, même si le récent décret en a neutralisé les éléments les plus pénalisants (longueur des clefs) devra être modifiée prochainement comme l'a annoncé le Premier Ministre.

Cette situation était d'autant plus paradoxale que sous le noble dessein de protéger l'Etat, paradoxalement on créait une vulnérabilité systémique pour notre économie en interdisant à nos entreprises de se protéger et en inhibant le développement de produits de cryptage (qui ne pouvaient espérer trouver une rentabilité sur un marché aussi étroit, et ce d'autant plus que l'absence de consensus sur les règles ne pouvait que rendre dubitatif sur leur pérennité)


D'autant plus que certains pensent que ces règlent ne gênent guère que les entreprises honnêtes : ils doutent en effet que les organisations maffieuses se soumettent aux formalités légales et des logiciels comme Visual Encryption www.fitin.com incluent les messages cryptés au sein d'anodines photos de famille permettant difficilement de détecter qu'un morceau de ciel gris contient un message codé....

Il n'y a aucune restriction chez la plupart de nos partenaires :

Aux Etats Unis le gouvernement fédéral a été contraint par la cour suprême à autoriser les logiciels de cryptage les plus puissants. , l'an dernier un juge Fédéral, Marilyn Hall Patel, déclarait inconstitutionnelles les restrictions à l'exportation des logiciels de cryptage dans un jugement qui pourrait faire date et une décision analogue vient d'être prise le 6 mai 1999 par un tribunal Californien.

Un texte de loi est en cours d'examen au Sénat (PROJECT Promote Reliable On-line Transactions to Encourage Commerce and Trade act) pour assouplir les règles touchant à l'export en portant de 56 à 64 bit la longueur maximale des clés (c'est semble-t-il la longueur optimale en effet vraisemblablement seuls les services américains sont en mesure de les décoder: elles ne nécessitent que 256 fois plus de calcul que les 56 bit)

Les Anglais qui étudiaient l'éventualité d'instaurer une réglementation du cryptage ont annoncé fin mai qu'ils en abandonnaient le projet.

Notons d'ailleurs que d'ores et déjà cette interdiction ne porte que sur la version électronique : pour des raisons constitutionnelles l'exportation de l'algorithme sous forme papier est libre, et un norvégien l'a renumérisé avec un scanner pour le mettre à la disposition de chacun de façon tout à fait légale (plus simplement d'ailleurs, on peut se la procurer dans n'importe quel pays du monde en respectant les règles édictées par l'administration américaine, si on choisit un provider filiale d'une compagnie ayant son siège aux USA...)


Comment imaginer par exemple des appels d'offre européens sur Internet avec des réponses nécessairement cryptées équivalent de l'enveloppe cachetée, auxquels des entreprises françaises ne pourraient pas soumissionner légalement.

sur Evariste sur le Web
Copyright © 1999 cgm
Send your comments to jmy
URL : http://dredad.org/industrie/jmycs/1999
powered by Spirit