Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

L'IETF veut chiffrer tout internet, mais il y a un gros "mais"

Alors que l'IETF travaille à l'élaboration du protocole HTTP 2.0, qui pourrait imposer le chiffrement des communications, le géant américain AT&T propose que les FAI puissent avoir l'autorisation par défaut de déchiffrer le contenu.

L'an dernier, après le scandale suscité par le programme PRISM et les autres révélations de l'ancien agent de la NSA Edward Snowden, les ingénieurs réunis au sein du groupe de travail HTTPbis de l'Internet Engineering Task Force (IETF) ont décidé de taper du poing sur la table. Ils ont proposé de profiter de leurs travaux destinés à remplacer le bon vieux HTTP pour étudier la possibilité que l'ensemble du trafic HTTP 2.0 soit chiffré, ce qui fragiliserait les capacités d'interception des agences de sécurité du monde entier.

Non seulement une telle solution obligerait à déchiffrer les messages pour les lire, ce qui est relativement lent et coûteux, mais en plus elle ne permettrait plus d'isoler le trafic chiffré du trafic "normal" pour s'y intéresser plus particulièrement.  

Concrètement, l'idée qui semble avoir la faveur des intervenants serait de limiter l'utilisation du HTTP 2.0 et donc de tous ses bénéfices technologiques (inspirés du protocole SPDY créé par Google) aux seuls URL en https://, alors que les liens non sécurisés en http:// resteraient gérés par le protocole HTTP 1.0. La transition se ferait donc naturellement, au fil du temps, mais de façon efficace.

Cependant, certains FAI s'inquiètent des effets d'une telle solution pour la gestion du trafic. En effet, actuellement les opérateurs utilisent des serveurs proxy de cache pour conserver une copie des contenus les plus fréquemment demandés par leurs abonnés, et ainsi limiter le trafic vers des serveurs extérieurs à leur propre réseau. La solution permet à la fois d'économiser des frais d'interconnexion et de délivrer plus rapidement les contenus aux internautes qui les demandent. Or, une telle mise en cache est impossible si le contenu est chiffré de bout en bout, puisqu'il n'est plus possible de savoir quels contenus sont demandés par l'internaute. La facture et le temps de chargement pourraient donc s'alourdir.

Un "proxy de confiance" proposé par défaut

Une solution qui promet de faire polémique a donc été proposée par le géant américain AT&T, dans un draft publié le 14 février dernierL'idée est d'ajouter une nouvelle variable dans la couche d'application du HTTP2, pour signaler au réseau lorsque le trafic serait normalement véhiculé en clair (http) avec l'ancien protocole HTTP1, ou lorsqu'il aurait été véhiculé chiffré (https). Dans le premier cas, un "proxy de confiance", typiquement celui de son fournisseur d'accès à internet, aurait alors l'autorisation de déchiffrer la communication pour regarder à l'intérieur de l'enveloppe cachetée quels contenus peuvent être délivrés à partir d'une copie en cache.

Le draft précise que les internautes pourront faire savoir leur refus d'utiliser un tel proxy de confiance ("opt out"), ce qui implique que le système serait déployé par défaut, et que seuls les internautes les mieux informés et les plus soucieux feront la démarche de le rejeter.

De façon révélatrice, la section 7 du document, titrée "Privacy Considerations" (considérations sur la vie privée), est totalement vide :

Lauren Weinstein, qui est consultant pour Google et activiste des libertés sur Internet, s'est indigné d'une telle proposition"Les détails techniques deviennent très rapidement très compliqués, mais ce dont il s'agit est assez simple", résume-t-il. "La proposition attend des internautes qu'ils fournissent un "consentement éclairé" sur le fait qu'ils font "confiance" à des sites intermédiaires (comprendre Verizon, AT&T, etc.) pour décoder leurs données chiffrées, les traiter d'une quelconque façon pour des objectifs prétendument innocents, les re-chiffrer, et transmettre alors les données chiffrées vers leur destination originelle".

"La présomption selon laquelle les utilisateurs peuvent prendre des décisions réellement éclairées sur ça semble hautement problématique. Excusez-nous de suspecter que les fournisseurs d'accès misent sur le fait que la plupart des utilisateurs accepteront simplement le réglage par défaut "Faites nous confiance - nous sommes votre man-in-the-middle amical", et qu'ils ne penseront même pas au fait que leurs données soient déchiffrées lors de leur transit vers des tiers".

"Peu importe la quantité de rouge à lèvres que vous mettez sur ce cocon, ça restera un cochon".