Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

13ème conférence de l’ARCSI : La confiance dans notre monde numérique peut-elle renaître ?

novembre 2019 par Marc Jacob

La défiance en les nouvelles technologies ne date pas d’hier comme l’a montré la 13ème conférence de l’ARCSI qui avait pour thème : « La confiance dans notre monde numérique peut-elle renaître ? ». En effet tout au long de la matinée les conférenciers ont montré que de tout temps le chiffrement a été utilisé mais que des « petits malins » s’amusaient à le casser ou le contourner quelques soit sa qualité… Ainsi, comment peut-on avoir confiance en ces technologies ? Comment redonner confiance dans le monde numérique ?

Jean-Louis Desvignes et Dénis Bruckmann

Après l’introduction du général Jean-Louis Desvignes le président de l’ARCSI, Dénis Bruckmann, le directeur général de la BNF a introduit cette journée. Il a rappelé que la BNF est issue des bibliothèques royales, impériales puis républicaines. Le socle profond de la BNF est d’être dépôt légale depuis Francois 1er. Il rappelle que la BNF est devenue récemment le dépôt légal du Web à l’aide de robots. Ainsi chaque jour, la BNF collecte les sites d’informations pour préparer la mémoire de l’avenir. Il explique que la BNF a créé un dépôt légal pour des tiers. La BNF est aussi l’opérateur de Platon qui est la plateforme pour les personnes handicapées.

Puis le Général Jean-Louis Desvignes a lancé la conférence en expliquant que de tout temps les systèmes ont été percés, la différence aujourd’hui est que l’information se diffuse plus rapidement et est devenue une valeur stratégique. De nos jours, les pirates au lieu de se fatiguer à déchiffrer des codes, les achètent sur le web : Changement de siècle, changement de mentalité… Sans compter qu’un bon système de chiffrement mal implanté peut être facilement cassé. En outre, les failles logiciels volontaires ou non se multiplient. De plus, la faille humaine se rajoute à cette faiblesse générale. En conclusion de son intervention, le Général Jean-Louis Desvignes a annoncé le souhait que l’ARCSI de monter un musée du secret comme l’on fait déjà plusieurs pays comme les Etats-Unis, l’Allemagne, le Royaume-Uni ou encore la Pologne.

Hervé Lehning

« L’incroyable confiance des origines »

Par la suite, Hervé Lehning auteur entre autre de l’ouvrage « La bible des codes secrets » a fait une conférence sur le thème de : « l’incroyable confiance des origines ». En préambule, il rappelle que Voltaire ne croyait pas à la possibilité de décrypter car le chiffrement offre trop de possibilité. En fait, le déchiffrement repose sur la recherche des lettres les plus fréquentes comme en français le « e », la seconde est la méthode du mot probable qui est utilisé lorsque l’on connaît l’expéditeur, le receveur et le contexte. Pour illustrer son propos il adonner de nombreux exemples. Parmi ces exemples il a montré le cas d’Antoine Rossignol qui a amené le grand chiffre pour LouisXIV. Il a rappelé que la France était renommée pour la qualité de son chiffre au 17ème et 18ème siècle. Puis il a fait la démonstration d’erreurs d’implantation du chiffre dans l’armée napoléonienne qui ont été, de ce fait, déchiffrées facilement par les anglais. Au 19eme siècle on a expliqué que le secret ne doit pas reposer sur la méthode mais sur une clé que l’on change régulièrement.

Philippe Guillot

Peut-on avoir confiance en la cryptographie ?

Philippe Guillot, maître de conférences à l’Université Paris 8, pour sa part, a fait une conférence sur « la confiance dans la cryptographie ? » en l’abordant par une approche historique. En introduction, il a montré que tout code peut être cassé, tout est une question de temps. Il a donné l’exemple de George-Jean Painvin qui avait cassé le code de Fritz Nebel au début du 20eme siècle. Cet exploit avait été gardé secret jusqu’à 1968.
Pour lui la mission de la NSA est identique au cabinet et secret de Louis XI. Il a rappelé que le chiffre de Vigenère a été déchiffré une première fois en 1553 puis redécouvert plusieurs fois depuis au 17ème et jusqu’au 20ème siècle. Il rappelle que le « surchiffrement » n’amène rien en termes de sécurité du chiffrement, et au final ne fait que renforcer la difficulté pour les chiffreurs. Le développement du télégraphe qui avec sa méthode de diffusion par des opérateurs à amener le législateur à libéraliser un peu le chiffrement. De plus, sa tarification à conduit ses usagers à utiliser du chiffrement à l’aide de chiffre qui renvoie à des pages de livres. Auguste Kerckhoffs suite à la défaite de la guerre de 70 à insister sur l’importance de créer une méthode de chiffrement qui soit indéchiffrable.

Durant la seconde mondiale, les allemands ont inventé la machine Énigma qui du fait de sa complexité était conçue pour résister à tout déchiffrage en brute force grâce au nombre de clés possible supérieur à 10 puissance 16. Philippe Guillot rappelle que trois mathématiciens polonais avaient réussi à trouver de façon mathématique le système de la machine Énigma.

En conclusion, il explique que la confiance dans le chiffrement ne va pas de soi !

Jean-Jacques Quisquater

« Les grandes désillusions des temps modernes »

Par la suite Jean-Jacques Quisquater, cryptologiste, professeur émérite de l’Université catholique de Louvain a fait une conférence sur « Les grandes désillusions des temps modernes. » en préambule, il a cité l’exemple du Cheval Troie qui est un bon exemple de Backdoor. Puis, il a rappelé l’histoire des taupes qui avaient permis au soviétique de trouver les chiffres du téléscripteur français à l’ambassade de France à Moscou. En fait, les soviétiques avaient envoyé des jeunes femmes pour séduire Maurice Dejean l’ambassadeur de France et un colonel de l’armée français Jean-Louis Guilbaut. Cette espionnage a duré 5 à 6 ans et a concerné toutes les ambassades de France dans les pays de l’Est mais aussi les Ambassades de pays amis comme les États-Unis, la Grande Bretagne... pour l’ambassade des Etat-Unis, les soviétiques ont implanté dans des machines à écrire IBM ont implanté 6 magnétomètres pour transmettre des informations en rafale en passant les cages de Faradays. De ce fait, les américains ont lancé un Projet qui s’appelait « apprendre de l’ennemi ».

Son deuxième exemple est l’affaire Humpich apparue en 1997 qui a mis en cause le Général Jean-Louis Desvignes et Jean-Jacques Quisquater. Jean-Louis Desvignes considérait à l’époque que la carte à puce avait une résistance suffisante qui a permis la généralisation de la carte à puce pour les cartes bancaires, la carte de sécurité sociale... c’est à cette époque que Serge Humpich s’est penché sur les vulnérabilités de la carte bancaire et a réussi à les casser du fait de la longueur des clés trop courtes. Au final Serge Humpich fut poursuivi pour avoir enfreint la Loi Godfrain pour s’être introduit dans un système d’informations et de s’y être maintenu. Par contre quelques temps après, de nombreuses vulnérabilités des cartes bancaires ont été diffusées sur le web. D’autres personnes ont aussi a l’instar d’Humpich cassé la carte bancaire ennui mois environ avec un ordinateur plus puissant.

Il a par la suite rapporté l’histoire d’Edouard Snowden le 5 juin 2013. Il semble qu’une infime partie de ses découvertes aient été publiées. Avant Snowden il y avait 1 million d’utilisateurs de Tor quelques jours après ont avait 6 millions d’utilisateurs de Tor. Ce nombre par la suite a diminué avec des pics secondaires en fonction de l’actualité comme le Printemps Arabe... selon Jean-Jacques Quisquater grâce à des modèles mathématiques on peut anticiper des révolutions ou des mouvements politiques en surveillant les pics d’activité de Tor.

Puis, il a relaté l’attaque de. Belgacom du 15 septembre 2013 qui à l’époque avait un des plus grands réseaux de communication du monde. En fouillant les fichiers de Snowden, des journalistes découvrent une description minute par minute de l’attaque. Ce qui a conduit à une rupture de confiance avec les alliés. Le même jour Jean-Jacques Quisquater a été aussi attaqué. Les attaquants ont utilisé le Quatum Insert et LinkedIn comme pour Belgacom.les pirates avaient visé les informaticiens qui étaient de niveau moyen.

Par la suite il a rapporté l’exemple des backdoors CRYPTO AG découvertes en 1992 qui étaient intégrées dans les modes d’emplois. Aujourd’hui, les backdoors posent débats faut-il ou non en implanter ? Suivant les pays les avis s’opposent...

Au final, cette matinée a démontré la faiblesse du chiffrement, tout en montrant toute de même que pour casser certains algorithmes bien implantés, il fallait des efforts conséquents… Donc, sans faire une réponse de normand, le chiffrement a encore de belles années devant lui !




Voir les articles précédents

    

Voir les articles suivants