25/04/2011

Réseaux: nos vies privées en libre accès ?

podcast-50x47.pnglogo_rsr.gifLe besoin de communiquer davantage et de plus en plus vite nous pousse à réfléchir à ce qui différencie les communications directes d’humain à humain de celles utilisant des intermédiaires technologiques. Qu’est-ce qui nous assure la fiabilité de la communication ? Qu’est-ce qui assure les interlocuteurs de l’aboutissement d’un accord dans une discussion? Qu’est-ce qui assure la sécurité du mode de discussion en général ?


Un premier constat s’impose : la communication d’un être humain à un autre être humain est extrêmement redondante. Elle utilise de nombreux canaux d’information simultanés. L’information transmise par la voix est enrichie par d’autres sens comme la vision des gestes, des mouvements des muscles du visage, la dilatation des pupilles et parfois aussi l’émission d’odeurs. Ces signaux ne semblent pas nécessaires à la communication mais apportent fiabilité et confort. La voix transporte aussi des tics de langage et des expressions qui enrichissent la communication sans ajouter d’information essentielle. Pendant un discours, le fait de hocher la tête, un simple « oui », voire un « mmm mmm » au bon moment assurent que l’interlocuteur est toujours à l’écoute et motivent l’orateur à poursuivre.

Du point de vue de la confiance, ce type de communication part avec un avantage. Par défaut, un être humain fait confiance à un autre être humain lorsqu’ils sont face à face et se comportera avec bienveillance. Même par téléphone, bien que de nombreux signaux soient coupés, le son de la voix de l’interlocuteur humain fidèlement retransmis (ou presque) et l’interaction en temps réel suscitent une réaction aimable. Par email, cependant, le contact humain est bien moins fort. De nombreux canaux de redondance ont disparu et le délai de transmission supprime tout sentiment d’être en contact avec un correspondant humain. Même si un email reçu porte le nom d’un expéditeur qui semble humain, voire que l’on connaît, il peut très bien avoir été émis par un automate, un spammeur ou une personne malveillante. Sans contact véritablement humain, l’échange laisse plus de place au doute.

Prenons l’exemple d’une personne qui doit transmettre un courrier important. En se présentant au guichet de La Poste, une fois que le préposé a pris le courrier et a regardé le client dans les yeux en disant « c’est tout bon ! », la personne repart avec l’assurance que son courrier sera traité avec diligence par un être humain. D’ailleurs, en cas de négligence, l’employé serait irrémédiablement taraudé par sa conscience professionnelle. A défaut, l’employé finirait (en principe) par être licencié. Le système est donc assez robuste pour corriger ses propres erreurs. Paraxodalement, on associe souvent les failles au facteur humain. On dit souvent que l’erreur est humaine. Il arrive donc au courrier de se perdre pendant le transport. De l’encre peut être renversée dessus, rendant à la fois l’adresse du destinataire et de l’expéditeur illisible1. Suite à un problème, on trouve plus rassurant de rejeter la responsabilité sur le facteur humain car l’homme apprend par ses erreurs. La machine pas.

Si maintenant la personne envoie le courrier par email et que son ordinateur le regarde dans les yeux en disant « c’est tout bon ! », elle peut légitimement en douter car il est tout à fait possible que l’ordinateur ait choisi de détruire froidement l’email sans le traiter une fraction de seconde après. Bien qu’un ordinateur exécute sans faille le code qu’il contient, il n’exécute ni plus ni moins que ce code. Celui-ci peut avoir été infecté par un virus, être régi par un système d’exploitation ou un logiciel mal fait, se planter de temps en temps, ne pas réaliser que la communication avec l’extérieur est coupée, etc. De plus, des filtres antispam trop zélés auront pu détruire le message dans la boîte du destinataire (si ce n’est celui-ci qui aura délibérément effacé le message et malicieusement feint d’être victime d’un tel filtre). La machine détruit le courrier sans un brin de remords ni le moindre risque d’être mise au rebut. La déshumanisation est source de perte de confiance. Elle offre un champ fertile au développement de toute sorte de comportement malicieux.

Dans le cas de La Poste, le client a besoin que la compagnie s’engage sur un service, que son courrier reste confidentiel, qu’il arrive dans le même état qu’au moment de l’expédition. Il peut avoir besoin d’un reçu pour pouvoir déposer une réclamation. Il peut aussi nécessiter un accusé de réception. Les interactions automatisées sont soumises aux mêmes problèmes de sécurité. Ce qui les caractérise, c’est leur plus grande densité et fréquence. Les hommes communiquent entre eux au travers de machines (par email, pour faire du commerce sur Internet, pour les besoins de la cyber-administration, etc). Les machines communiquent entre elles par des réseaux sans fil, donc en terrain hautement vulnérable. Il est nécessaire d’utiliser des outils pour renforcer leur sécurité. C’est le rôle de la cryptographie.

Le chiffrement

Anne est une adolescente qui a pour habitude de raconter ses aventures quotidiennes dans son journal intime. En aucun cas elle n’accepterait que son contenu tombe entre les mains de quiconque, même de sa meilleure amie. Pour cela, elle le rédige en utilisant un code secret qu’elle a créé ellemême. Même si le journal venait à être subtilisé, la personne qui chercherait à le lire ne pourrait comprendre le sens du contenu. La protection de la vie privée d’Anne est ainsi assurée par le chiffrement.

Code et chiffre

Pour envoyer des marchandises d’un point à l’autre de la planète, on les emballe et on les transporte. Pour transmettre de l’information, on fait de même. L’emballage est effectué au moyen d’un code adapté au moyen de transport. Par exemple, le message contenu dans le présent ouvrage est codé grâce au dictionnaire français et imprimé sur du papier. La parole est codée suivant le langage parlé et véhiculée par des ondes acoustiques. L’information numérique, sur un CD ou dans un ordinateur, est codée au moyen d’une séquence de chiffres.

Jusqu’ici, l’action de coder ou décoder n’est liée en rien à la notion de confidentialité. Le journal d’Anne est un document qui doit rester confidentiel. Il doit être protégé contre toute lecture non autorisée. C’est le petit frère qui jouera le rôle de l’« adversaire ». Cyril aimerait bien, en effet, percer les secrets du journal intime de sa sœur. Comme il est un garçon intelligent, la sécurité d’Anne nécessite des moyens de protection sophistiqués. En fait, devoir faire face à la malice est ce qui caractérise fondamentalement la cryptographie.

Un code peut être collectivement connu ou privé. Par exemple, la langue française est connue du monde de la francophonie. Des dictionnaires ou des moyens de traduction sont universellement disponibles. En revanche, le code utilisé pour transmettre nos communications téléphoniques sans fil est destiné à être connu seulement de notre téléphone personnel et du réseau téléphonique car on n’aimerait sûrement pas que n’importe qui puisse capter les ondes radio et écouter nos conversations. On parle alors d’un code secret. Pour semer un peu la confusion, un code secret s’appelle parfois un chiffre. Le codage se dit alors chiffrement. Il consiste à changer le mode de représentation d’une information d’un code public (une information «en clair») vers un code secret (une information «chiffrée»), le déchiffrement étant l’opération inverse.

Le terme «décryptage» n’a pas exactement la même signification que « déchiffrement ». C’est la même différence qu’entre « fracturer » une porte et la « déverrouiller ». Pour rentrer chez soi, on ouvre une porte d’entrée en la déverrouillant. Un voleur qui ne possède pas la clef cherchera néanmoins à l’ouvrir en la fracturant. Le destinataire légitime du message accède à l’information par le déchiffrement tandis qu’un espion cherche à récupérer l’information par une opération de décryptage, sans avoir de clef a priori.

Un système de chiffrement nécessite trois types d’opérations: l’initialisation, le chiffrement et le déchiffrement. Ces opérations sont décrites par des «algorithmes». Autrement dit: par un protocole d’instructions à suivre pour transformer des informations. Tout comme une recette de cuisine donne une suite de tâches pour transformer des ingrédients en un plat pouvant être ingéré par tout estomac délicat, l’algorithme de chiffrement précise comment «emballer» une information claire sous une forme qui pourrait être confiée à un messager lambda sans compromettre la confidentialité. L’algorithme de déchiffrement explique l’opération de «déballage». Enfin, l’algorithme d’initialisation spécifie comment fabriquer le code secret lui-même en fonction du niveau de confidentialité requis…

> Ecouter l'interview

> Pour en savoir plus

  Extrait du titre La fracture cryptographique de Serge Vaudenay
Publié aux Presses polytechniques et universitaires romandes


Les commentaires sont fermés.