3 secondes !

Vincent Bernat

Note

Cet article a été publié dans « W », un annuaire de sites web accompagné de quelques articles que je maintenais entre 1996 et 1998. Il est reproduit ici avec quelques retouches cosmétiques dans un but de conservation historique. J’utilise les termes incorrects « crypter » et je confonds le chiffrement symétrique et asymétrique. Je m’en excuse platement !

C’est le temps qu’il aurait fallu à l’ordinateur conçu par l’Electronic Frontier Foundation (EFF) pour casser une clef de 40 bits (sécurité maximale autorisée par le gouvernement français). Autant dire que le niveau de protection autorisé par la France pour les particuliers est largement insuffisant !

Le DES-II#

Le DES est un algorithme de cryptage se basant sur des clefs de 56 bits (un bit est un 1 ou un 0). Un message codé à l’aide de cet algorithme ne peut être décodé qu’avec la bonne clef. Il n’existe à ce jour pas de méthode connue pour éviter de tester toutes les clefs. Les méthodes actuelles se contentent donc de tester les clefs les unes derrière les autres, jusqu’à tomber sur la bonne.

Le nombre de clefs possibles s’exprimerait avec un nombre comportant 17 chiffres (il est de l’ordre de 70 millions de milliards). Il est bien entendu que ce nombre est gigantesque et tester toutes les clefs prendrait un certain temps. C’est sur ce fait que se base depuis un petit bout de temps le gouvernement américain pour interdire l’exportation d’algorithmes utilisant des clefs plus puissantes.

En France, la situation est encore pire. Le gouvernement français interdit purement et simplement l’utilisation d’algorithmes utilisant des clefs de puissances supérieures à 40 bits (sauf dans certains cas où il convient de déclarer cette utilisation et de donner au gouvernement le moyen de lire les données codées, ces moyens sont hors de portée d’un particulier).

Securité d’état#

Que ce soit le gouvernement français ou le gouvernement américain, les deux se défendent en avançant l’hypothèse de complots terroristes dont résulterait la libéralisation du cryptage fort (sur 64 ou 128 bits, voire plus). Les Etats-Unis considèrent le cryptage comme une arme de guerre et en interdit donc l’exportation. La France fait beaucoup plus fort, puisqu’elle en interdit l’utilisation.

Il y a plus de 6 mois, le gouvernement français avait fait la promesse de se pencher sur la question et d’envisager l’hypothèse que les messages codés à l’aide de clefs de 40 bits n’offrent aucune sécurité. Cependant, tout ceci semble au point mort aujourd’hui, la France considérant qu’un bon citoyen est un citoyen qui n’a rien à cacher à l’Etat (vous n’utilisez pas d’enveloppes pour poster vos lettres j’espère)…

56 heures#

Dans le cadre du projet Distributed.net, des milliers d’internautes ont mis récemment à contribution leur machine pour démontrer le manque de sécurité d’une clef de 56 bits (qui n’est même pas autorisée en France). Ce projet, nommé DES-II (il y en a eu un auparavant), consiste simplement à utiliser plusieurs milliers de machines interconnectées pour tester toutes les clefs.

Au rythme où les choses allaient, toutes les clefs auraient été testées en moins d’une semaine et donc le message aurait été découvert bien avant (il n’est en effet pas nécessaire de tester toutes les clefs). Il faut en plus prendre la lenteur de la mise en marche (le temps que tout le monde se mette au projet, etc.). Bref, c’était encore une belle preuve du manque de sécurité qu’offre une clef de 56 bits (ne parlons même pas des clefs de 40 bits).

Mais la surprise est venue d’ailleurs. L’EFF a conçu une machine spécialisée de plus de 1800 chips (puces) dans l’unique but de casser le cryptage DES et elle a décrypté le message codé en 56 heures !

250 000 $#

56 heures. Cela peut paraître long, comme cela peut paraître court. Il faut voir ce délai comme insignifiant et comprendre alors pourquoi les gouvernements et les services de défense n’utilisent pas ce degré de « sécurité » pour leurs messages sensibles.

La machine de l’EFF a coûté environ 250 000 $ (1,5 million de francs). Pour une entreprise désireuse de surveiller pas mal de choses, cette somme est tout à fait négligeable aux regards des profits que la machine peut apporter (décoder les messages des concurrents, accéder aux données sensibles, etc.).

Bref, pour moins de 2 millions de francs et en moins de 3 jours, toute entreprise respectable est capable d’aller lire votre courrier ou de dénicher les derniers rapports confidentiels sur lesquels vous travaillez si vous aviez l’idée de les transmettre via courrier électronique par exemple à un confrère. Et bien entendu, il est hors de question d’utiliser des techniques plus sûres pour encoder vos plans, le gouvernement ne vous le permet pas.

De 56 heures à 3 secondes#

Maintenant, plaçons-nous réellement en France. Comme toute démocratie qu’elle est, elle interdit les clefs de plus de 40 bits pour éviter qu’une quelconque entreprise criminelle puisse passer des ordres indéchiffrables (c’est bien connu, la mafia va respecter la loi). Notre brave citoyen lambda qui sent bien que son patron risque d’aller mettre son nez dans son courrier personnel (son patron ou n’importe qui d’autre) décide de crypter son document. Il a donc à sa disposition un formidable outil d’une puissance de 40 bits maximale.

Ce qu’il faut comprendre dans cette histoire de puissance, c’est qu’à chaque fois que le nombre de bits augmente de 1, le temps nécessaire à trouver toutes les clefs est multiplié par deux : en effet, il faut tester toutes les clefs de puissance inférieure en rajoutant un 0 devant puis un 1.

C’est de cette constatation que l’on peut en déduire qu’il suffirait au prototype de l’EFF de seulement 3 secondes pour décoder n’importe quel message (ce n’est pas très rigoureux, il lui faudrait en moyenne 6 secondes car lors du projet, la machine avait trouvé la bonne clef en ne testant qu’un quart des clefs possibles). Inutile de vous dire qu’il ne suffit même plus d’attendre quelques jours pour mettre la main sur n’importe quoi que vous jugiez confidentiel…

Vers un cryptage fort#

Bref, il est temps que les gouvernements se décident à autoriser un cryptage un rien plus costaud. Un cryptage à l’aide de clefs de 64 bits est déjà largement plus puissant. Evidemment, cela ne résoudra pas le problème de l’état qui veut avoir un oeil sur tout.

Mais sérieusement, est-ce que les criminels en tout genre vont s’amuser à crypter en utilisant des outils légaux ? Non, ces mêmes criminels utilisent des clefs de 1024 bits ou même de 2048 bits (PGP est capable de coder avec une telle puissance et il est très simple à mettre en œuvre).

Donc, le seul qui est gêné dans l’histoire c’est l’honnête citoyen qui désire simplement éviter que son patron, son provider, une tierce personne aille mettre un nez dans ses affaires (d’autant plus que la manipulation est totalement invisible).

Ce cryptage solide est nécessaire pour fiabiliser le commerce électronique, permettre de fiabiliser des échanges, transmettre un document en traversant la Chine ou l’Iraq ou encore mettre en place des réseaux virtuels (ce sont des réseaux d’entreprises, mais dont une partie du flux circule à travers Internet car un bout de l’entreprise se trouve à Washington et l’autre à Londres).