Chiffrement : l’internet transparent que souhaiteraient les politiques n’existera jamais… Sauf pour les honnêtes gens !!!

Que Madame et Monsieur Toulemonde soient épiés en permanence par des algorithmes de Google, est une réalité [1]. Que les services de renseignements puissent lire les métadonnées de nos emails, SMS ou autre conversations téléphoniques et leurs contenus, est tout à fait réaliste. Pour autant quand suite aux attentats de Charlie Hebdo, les politiques, dont David Cameron, plaident pour l’interdiction sur internet de solutions de chiffrement sans « backdoor » [2], tous se trompent complètement…

Car celui qui souhaite protéger ses messages et les rendre illisibles le pourra toujours. En effet, il existe un théorème en cryptographie qui dit ceci : « si la clé secrète du message (crée de manière aléatoire) est de taille égale ou supérieure au message alors celui-ci est indéchiffrable. Voici une petite explication par l’exemple :

Nous souhaitons chiffrer le message "Allo"
Pour cela on génère au hazard une clé secrète de 4 chiffres (égale au nombre de caractères du message).
On génère alors par exemple la clé aléatoire : 5263
Le nombre 5 correspond au décalage de dans l’alphabet de la lettre 'A', 2 au décalage de la lettre ‘l’ et ainsi de suite.
On utilise la table de codage suivante [A=>10 , B=>11 ... Z=>35]. Le calcul se détaille comme suit :

         A  L  L  O    (message)

         10 21 21 14   (table)

        + 5  2  6  3   (clé)

        ------------

        |15|23|27|27|

On obtient ainsi le message chiffré : |15|23|27|27|

Si la clé crée toujours crée aléatoirement de taille égale à celle du message, à usage unique, et n’est pas volée ou interceptée, alors le message chiffré est inviolable. En effet chaque chiffre du message chiffré correspond à un nombre tiré au hazard auquel on additionne une valeur. A moins que le tirage aléatoire soit prédictible chaque lettre ne peut être décodée sans la clé. Pour compliquer le déchiffrement la clé aléatoire peut tout à fait être plus longue que le message à coder. Une partie du message décodé ne correspond alors qu'à des nombres aléatoires.

 La plupart des méthodes de chiffrement à clé privé sont souvent dite « cassable ». C’est le cas lorsque la clé n’est pas assez longue, utilisée pour chiffrer plusieurs messages, ou quand elle est créée à partir d’un mot connu qui lui est attaquable. Mais en pratique rien n’empêche deux personnes mal intentionnées de communiquer numériquement de manière totalement sécurisé en utilisant l’algorithme présenté avec des clés longues, à usage unique, et aléatoires. Si le code du programme est  « fait-maison » et combine plusieurs couches de transcodage, les utilisateurs de celui-ci sont alors tranquilles, car la méthode de chiffrement n’est plus standard. La seule faille est alors d’intercepter à la fois les clés et les messages chiffrés (qui voyagerons bien sûrs dans des canaux de communications différents, eux-mêmes cryptés). Décrypter la communication s’avère alors être une tâche impossible …

Ne croyons pas que cela soit compliqué. Un algorithme comme celui-ci peut-être codé de milles manières non-standard, très simplement sur une page web sans cookies ni mémorisation (cf. exemple [3]).  C’est presque à la portée de Monsieur ou Madame Toulemonde.

Bien sûr des solutions et protocoles de chiffrements existent et cohabitent en permanence avec nous sur la toile, RSA [4], Open PGP [5], TLS [6]. Certaines sont des solutions très sures, d’autres ont des « backdoors » pour qu’elles puissent être cassés si nécessaire, d’autres encore sont obsolètes (mais sont toujours utilisés). Enfin le « darknet » chiffré qui s’appuie sur TOR [7], donne du fil à retordre quotidiennement aux services de Police du monde entier… Mais comme cela est présenté dans l’article, théoriquement comme concrètement, une sécurité de communication quasi-totale  grâce au chiffrement est possible sur internet. Elle est la portée de n’importe quel geek autodidacte, donc pourquoi pas d’un malfrat… Autrement dit les honnêtes gens sont surveillés, ceux qui s’y refusent pour de bonnes ou de mauvaises raisons peuvent théoriquement avoir les mains libres, tout à fait libres quoiqu’en disent nos politiques !!

 

Liens :

[1] : http://blogs.mediapart.fr/blog/etienne-lunaire/280114/sur-internet-la-vie-privee-c-est-une-necessite

[2] : http://rue89.nouvelobs.com/2015/01/13/terrorisme-cameron-sen-prend-chiffrement-dinternet-257063

[3] : http://cdvecb.free.fr/CodesSecrets/codigo_con_clave.htm

[4] : http://fr.wikipedia.org/wiki/Chiffrement_RSA

[5] : http://fr.wikipedia.org/wiki/OpenPGP

[6] : http://fr.wikipedia.org/wiki/Transport_Layer_Security

[7] : http://fr.wikipedia.org/wiki/Tor_%28r%C3%A9seau%29

 

Le Club est l'espace de libre expression des abonnés de Mediapart. Ses contenus n'engagent pas la rédaction.