Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser les commentaires pour donner votre avis, ou la page de contact pour nous contacter. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

La NSA jure que la prochaine génération du chiffrement ne contiendra pas de porte dérobée

La puissante NSA assure qu'il n'y a aucune porte dérobée (« backdoor ») dans la prochaine génération des standards cryptographiques. Sa prise de parole survient près de 10 ans après les révélations d'Edward Snowden, qui avaient exposé les machinations de l'agence en matière de chiffrement.

Près de dix ans après les révélations d'Edward Snowden sur les programmes de surveillance électronique des États-Unis, le soupçon plane toujours au-dessus de la NSA, la principale agence mise en cause dans tous les documents hautement confidentiels qui ont été sortis par le lanceur d'alerte. Y compris sur la nature de ses contributions à la cryptographie.

La preuve : il a fallu que le directeur de la cybersécurité au sein de la National Security Agency -- l'une des plus puissantes agences de renseignement des USA et, donc, du monde -- déclare à Bloomberg le 13 mai 2022 que la prochaine génération des outils de chiffrement ne sera pas volontairement affaiblie, en secret, pour faciliter des opérations d'espionnage.

« Il n'y a pas de porte dérobée », a ainsi déclaré Rob Joyce. Ce commentaire de l'un des hauts responsables de la NSA survient alors que l'agence a justement contribué à l'émergence d'une nouvelle génération cryptographique. La NSA dispose d'une expertise reconnue dans ce domaine, avec des spécialistes de haute volée, ainsi que des moyens nombreux et très avancés.

Le QG de la NSA. // Source : Wikimedia commons

L'affaire Dual_EC_DRBG

Sauf que cette participation interroge, compte tenu des actions passées de l'agence. Si sa mission première est d'assurer la sécurité nationale (c'est littéralement dans son nom) contre toutes sortes de menaces informatiques, elle a aussi tout un volet en matière de renseignement électromagnétique et la faculté de mener des actions offensives en matière cyber.

On sait justement, grâce aux documents secrets sortis par Edward Snowden, que la NSA a été mise en cause pour avoir cherché à mettre en place un stratagème afin d'amoindrir un standard cryptographiqueL'altération ciblait le générateur de nombres pseudo-aléatoires Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator).

Il apparaissait que l'objectif de la NSA, qui s'est penchée sur ce générateur dès le milieu des années 2000, était de pouvoir prédire les nombres générés aléatoirement, et ainsi avoir une capacité secrète de déchiffrement, le moment venu. En bout de course, il s'est avéré que la NSA a été seule aux commandes pour fixer le fonctionnement de Dual_EC_DRBG.

L'affaire avait fait grand bruit à l'époque : elle avait éclaboussé l'institut national des normes et de la technologie (NIST), qui est chargé de valider de nouvelles normes cryptographiques. Il s'était même posé la question d'écarter à l'avenir la NSA de la conception des normes de chiffrement, ce qui s'avérait sans doute excessif et contre-productif. Son rôle a toutefois été revu.

La peur en matière de chiffrement, c'est la présence d'une porte dérobée, d'un « trou », qui permettrait de percer en secret sa protection. // Source : Numerama

Signe de l'ampleur de la polémique, la presse a allégué en 2013 que la NSA a payé 10 millions de dollars à la société RSA pour l'inciter à utiliser par défaut Dual_EC_DRBG dans sa suite cryptographique BSAFE, sans forcément savoir que l'algorithme n'était pas aussi sécurisé que cela. RSA avait démenti, estimant qu'à l'époque, tout le monde avait confiance en Dual_EC_DRBG.

Cet algorithme a même fini par être retiré en 2014, un an après les révélations d'Edward Snowden, comme norme fédérale aux États-Unis, à cause de cette porte dérobée, le NIST conseillant à tout l'écosystème de basculer sur l'une des trois alternatives restantes. C'est donc dans ce contexte quelque peu dégradé que la NSA et le NIST travaillent déjà depuis plusieurs années sur la norme d'après.

Une crypto capable d'affronter le calcul quantique

Le sujet est sensible. L'élaboration de la prochaine génération des technologies cryptographiques doit être capable de résister à l'émergence de l'informatique quantique, dont le fonctionnement met en péril les normes actuelles -- en effet, les capacités de l'informatique quantique pourraient permettre de résoudre très vite les calculs mathématiques derrière le chiffrement.

La robustesse de la prochaine norme est donc un enjeu stratégique et hautement critique. C'est sur elle que va reposer, pour les quelques prochaines dizaines d'années, une large part de l'écosystème informatique, mais aussi la sûreté des communications des gouvernements, à commencer par celui des États-Unis, qui a aussi besoin de ces outils pour sécuriser ses liaisons.

Il est impossible de vérifier l'affirmation de l'agence selon laquelle elle n'a aucun moyen particulier pour contourner ces protections. Depuis les révélations de 2013, les capacités de la NSA ont nécessairement évolué, mais sous le sceau du secret. Ses moyens n'ont peut-être plus rien à voir avec ce qui était décrit dans les papiers sortis par Edward Snowden.

Dans ce domaine, le paramètre essentiel est la vérifiabilité. Il s'avère que le futur algorithme qui sera retenu par le NIST sera ouvert à un examen international, afin de permettre à tout le monde de déceler de possibles faiblesses ou défauts. Cela sera-t-il suffisant pour dissiper les craintes ? Rendez-vous en 2024, date à laquelle l'algorithme devrait être prêt.