Pour gérer vos consentements :

Après des demandes répétées d’accès aux contenus chiffrés des smartphones, l’administration Obama a demandé à un groupe de travail (composé de responsables du renseignement, des autorités militaires, etc) d’explorer des pistes pour contourner cette contrainte. Selon le Washington Post qui s’est procuré les notes de ce groupe de travail, quatre solutions ont été mises sur la table.

Cependant, ce groupe ne veut pas entrer frontalement en conflit avec les fabricants ; les pistes proposées sont considérées comme « techniquement possibles » et ne pourront être mises en œuvre qu’en coopération avec les fabricants. Une rhétorique prudente pour éviter de focaliser l’attention et de générer des attaques. De manière pragmatique, le groupe donne les désavantages de chaque technique.

Port dédié, update, fractionnement des clés, sauvegarde forcée

La première solution est de demander aux constructeurs d’ajouter un port physique crypté sur leurs appareils. Les sociétés devraient s’engager à séparer un jeu de clé que les autorités judiciaires pourront utiliser sur mandat. La modification matérielle entraîne un coût supplémentaire pour les constructeurs américains, mais le groupe souligne que cette méthode limite les risques de cyberattaque.

La seconde solution est d’exploiter les mises à jour automatiques des logiciels. Via un mandat d’un tribunal, le fabricant pourrait insérer un logiciel espion sur les smartphones ou tablettes visées par la décision de justice lors des mises à jour. Le groupe souligne que cette méthode pourrait « remettre en cause la fiabilité des canaux de mises à jour des logiciels et donc pousser les utilisateurs à ne pas actualiser leur terminal ».

Troisième orientation évoquée, le fractionnement des clés de chiffrement. Une option imaginée par le directeur de la NSA, Michael S. Rogers au début de l’année. Les entreprises devraient diviser la clé de chiffrement en plusieurs morceaux. Seule une ordonnance d’un tribunal pourrait permettre la reconstitution complète de la clé pour accéder aux données. Le groupe de travail estime que ce système est complexe à mettre en œuvre et à maintenir.

Enfin, la dernière idée préconise la création d’une « sauvegarde forcée » où les sociétés devront, sous mandat, télécharger les données chiffrées du terminal dans un espace non chiffré comme le Cloud. Le groupe de travail sait que ce processus ajoute des contraintes aux constructeurs qui devraient créer un canal de sauvegarde supplémentaire. D’autres experts évoquent des limitations techniques, si la sauvegarde doit utiliser le WiFi ou le réseau cellulaire des appareils, ou encore soulignent que le procédé génère des risques de sécurité supplémentaires.

Le risque : l’utilisateur chiffre lui-même

Pour les spécialistes de la sécurité, l’ensemble de ces méthodes s’apparente à la mise en place de backdoor, même si le groupe de travail préfère le terme de porte d’entrée. L’ajout d’éléments pour contourner le chiffrement risque de l’affaiblir, selon les mêmes spécialistes. Pire, le problème va se déplacer des entreprises vers les utilisateurs eux-mêmes qui prendront la décision de se protéger via des technologies tierces. Il existe pour cela des solutions Open Source disponibles sur le marché.

L’exercice s’annonce donc difficile pour l’administration Obama. Des discussions vont avoir lieu avec les différents constructeurs comme Apple ou Google pour trouver un terrain d’entente. Si elles aboutissent…

A lire aussi :

Le procureur de Paris prend position contre le chiffrement des smartphones
Le chiffrement source de multiples failles de sécurité

Crédit Photo : wk1003mike-shutterstock

Recent Posts

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

4 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

6 heures ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

8 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

1 jour ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

1 jour ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

1 jour ago