Le MIT travaille sur une plate-forme web anti-écoutes
Marre d'être systématiquement écouté par des agences de renseignement ? Une solution consiste à utiliser le protocole HTTPS lors de l'accès au web. Mais quid des serveurs ? Il demeure en effet aisé de capter directement les données à la source, en piratant le serveur web qui délivre les informations.
Des chercheurs du Computer Science and Artificial Intelligence Laboratory du MIT, travaillent à la mise au point d'un système où les possibilités de fuites de données sont fortement réduites : Mylar.
À cet effet, les informations stockées par le serveur sont chiffrées. À aucun moment, le serveur ne connaît la clé de décryptage, laquelle est stockée uniquement sur le navigateur web servant à se connecter au service. C'est donc l'utilisateur, et l'utilisateur seul, qui dispose du moyen d'accéder à l'information. Contrepartie de ce dispositif, l'utilisateur doit être impérativement accrédité pour lire les données transmises.
Trois défis relevés
Les auteurs du projet Mylar ont dû répondre à trois défis pour rendre leur outil utilisable en production :
- permettre la recherche par mots clés sur du contenu chiffré ;
- faciliter le partage des clés d'accès entre utilisateurs ;
- s'assurer que le code client demeure sain, même si le serveur est compromis.
Plusieurs services web ont été adaptés pour tirer parti de Mylar. Les modifications à apporter restent mineures, assurent les promoteurs du projet (chose d'autant plus vraie que Mylar est compatible avec le framework open source Meteor).
La charge supplémentaire liée à l'utilisation de cette technologie se veut également raisonnable. Ainsi, sur une application de chat, la vitesse de transfert ne décroit que de 17 % ; le temps de latence augmentant alors de seulement 50 ms.
Voir aussi
Quiz Silicon.fr - Edward Snowden et la NSA
Sur le même thème
Voir tous les articles Open source