La NSA reste favorable à des "backdoors officielles" sur les terminaux pour accéder aux informations chiffrées dans certaines circonstances. Diverses pistes sont à l'étude pour concrétiser ces accès et l'une d'entre elles repose sur le principe d'une clé de sécurité scindable dont chaque morceau serait en possession de détenteurs "de confiance".

La NSA ne manque pas d'imagination lorsqu'il s'agit de défendre la nécessité d'installer des "portes dérobées légales" sur les terminaux des particuliers. À l'occasion d'un discours prononcé à l'université de Princeton dont le Washington Post a rapporté les principaux extraits, le directeur de l'agence nationale de la sécurité, l'amiral Michael S. Rogers, a décrit une nouvelle proposition.

L'idée du directeur de la NSA est de scinder la clé de chiffrement utilisée sur un terminal et d'en partager les morceaux entre plusieurs individus. Un bout de la clé pourrait être détenu par exemple par Google s'il s'agit d'un terminal Android. Une partie pourrait être conservée par un organisme gouvernemental des États-Unis. Une autre portion pourrait être gérée par un tiers supplémentaire.

Pour décrire sa proposition, Michael S. Rogers imagine une porte dotée de multiples serrures. Pour l'ouvrir, chaque participant dispose d'une mini-clé pour ouvrir l'une d'entre elles. Ainsi, franchir le pas de la porte nécessite que chacun coopère. "Je ne veux pas de porte de derrière, Je veux une porte d'entrée. Et je la veux avec de multiples serrures. Des grosses serrures".

Une fois la clé reconstituée, elle serait en mesure de déverrouiller le terminal chiffré. Avec cette approche, séduisante sur le papier, une personne ou une agence seule ne pourrait pas accéder au contenu d'un mobile. Il lui faudrait absolument obtenir la coopération des autres détenteurs, éventuellement en empruntant la voie judiciaire pour obtenir le feu vert d'un tribunal.

Mais sur le plan technique, le professeur en cryptographie Matthew Green souligne les obstacles qui risquent de survenir : il faut un système fiable d'allocation des clés, puis les scinder correctement avant de les envoyer de façon sécurisée à chaque partie. Ensuite, il faut s'assurer que la clé est bien détruite et en reproduire une autre pour re-sécuriser le terminal.

( photo : CC BY-NC-SA a_goyal )

Partager sur les réseaux sociaux

Articles liés