Déclaration de l'IAB et de l'IESG sur la technologie cryptographique et l'Internet
Version Française du RFC 1984:
le 24 Juillet 1996
L'IAB (Internet Architecture Board) et l'IESG (Internet Engineering
Steering Group), les instances qui surveillent l'architecture et
les standards pour l'Internet, s'inquiètent du besoin d'une protection
croissante des transactions commerciales internationales sur l'Internet,
et du besoin d'offrir à tous les utilisateurs de l'Internet un degré
adéquat d'intimité.
Les mécanismes de sécurité en cours de développement dans l'IETF
(Internet Engineering Task Force) pour répondre à ces besoins
nécessitent et dépendent d'un usage à l'échelle international
de la technologie cryptographique adapté. La disponibilité
d'une telle technologie est donc un facteur clé pour le
développement futur de l'Internet comme moteur du commerce
et de la communication internationale.
L'IAB et l'IESG sont donc troublés par le fait que certains
gouvernements réglementent ou se proposent de réglementer
l'accès à la cryptographie en :
(a) imposant des restrictions sur les exportations; et/ou en
(b) obligeant les utilisateurs commerciaux et privés à utiliser
des mécanismes faibles ou inadaptés comme des clés cryptographiques
courtes; et/ou en
(c) rendant obligatoire le dépôt des clés privées de déchiffrement
dans les mains du gouvernement ou d'une autre tierce partie; et/ou en
(d) interdisant complètement l'usage de la cryptologie, ou en
ne la permettant que pour des organismes spécialement autorisés.
Nous croyons que de telles réglementations sont contre les intérêts
des consommateurs et du milieu des affaires, sont largement inadaptées
pour les problèmes de sécurité nationale, et fournissent qu'un
avantage marginal ou illusoire aux autorités judiciaires, comme
nous expliquons si dessous.
L'IAB et l'IESG aimeraient encourager des réglementations qui
rendent disponible une technologie cryptographique uniformément
robuste pour tous les utilisateurs de l'Internet dans tous les pays.
L'IAB et l'IESG affirment que:
L'Internet devient le support prédominant pour le commerce
électronique et l'échange d'information. Il est essentiel que
les bases de ces activités puissent être garanties.
Le chiffrement n'est pas une technologie secrète monopolisé par
un seul pays, de telle manière que les restrictions à l'exportation
pourraient laisser espérer contenir sa prolifération. N'importe
quel passionné peut programmer sur un PC un chiffrement puissant.
De nombreux algorithmes sont bien documentés, certains sont
disponibles sous forme sources dans des livres.
Les restrictions à l'exportation du chiffrement gênent les entreprises
du le pays où elles sont appliquées. Leurs concurrents de pays
sans restrictions à l'exportation peuvent vendre des systèmes
dont la seule contrainte de conception est d'être sécurisés
et faciles à utiliser.
Les restrictions de l'usage du chiffrement gênent aussi les
entreprises dans ces pays parce qu'elles ne peuvent pas s'engager
de manière sure et aisée dans le commerce électronique.
Les mécanismes de dépôts à une tierce partie inévitablement
affaiblissent la sûreté du système cryptographique globale
en créant de nouveaux points faibles qui peuvent et seront
l'objet d'attaques.
Les restrictions d'usage et à l'exportation ralentissent
la mise en oeuvre de la sécurité alors que dans le même temps
l'Internet s'agrandit exponentiellement et que les attaques
deviennent de plus en plus sophistiquées. Cela met les
utilisateurs dans une situation dangereuse où ils sont forcés
de se reposer sur des communications électroniques sans sécurité
raisonnable.
L'ANALYSE TECHNIQUE
--------------------
LA TAILLE DES CLÉS
Il n'est pas acceptable de restreindre l'usage ou l'exportation
des systèmes de sécurité en fonction de la taille des clés qu'ils
utilisent. Des systèmes qui sont cassables par un pays le seront
par d'autres, y compris des adversaires. Les grandes corporations et
même des entreprises criminelles ont les ressources pour casser
de nombreux systèmes de sécurité. En outre, les échanges ont
souvent besoin d'être protégés pour les années à venir;
comme les ordinateurs sont de plus en plus rapides, les tailles
de clés qui ont été un jour en dehors du champ d'application
de l'analyse cryptographique deviendront peu robustes.
L'INFRASTRUCTURE POUR LES CLÉS PUBLIQUES
L'utilisation du chiffrement à clés publiques reposent
souvent sur l'existence d'une "autorité de certification".
C'est-à-dire que des tierces parties doivent signer un objet
contenant l'identité de l'utilisateur et sa clé publique,
la clé de la tierce partie étant souvent elle-même signée
par une autorité de certification d'un niveau supérieur.
Une telle structure est légitime et nécessaire. En effet,
beaucoup de gouvernements vont ou devraient diriger leur propres
autorités de certification, par exemple pour protéger
les transactions des citoyens avec leurs gouvernements.
Mais les autorités de certification ne doivent pas être
confondues avec les tierces parties pour le dépôt des clés
qui détiennent des clés privées alors que les autorités
de certification gèrent des clés publiques. En effet,
une des règles de bases d'une saine cryptographie est
que les utilisateurs ne dévoilent jamais leurs clés privées
à quiconque, même aux autorités de certification.
LES CLÉS NE DOIVENT PAS ÊTRE DÉVOILABLES
La sécurité d'un dispositif moderne basé sur la cryptographie
repose entièrement sur le secret des clés. En conséquence,
c'est un principe majeur de la conception d'un système que,
dans la mesure du possible, les clés secrètes ne sortent jamais
de l'environnement sécurisé de l'utilisateur. Le dépôt des clés
implique que les clés doivent être dévoilées d'une certaine
manière ce qui est en contradiction catégorique avec ce principe.
Ce genre de divulgation affaiblit la sécurité d'un système dans
son ensemble.
LA RÉCUPÉRATION DES DONNÉES
Parfois les systèmes avec dépôts sont défendus sous le prétexte
qu'ils permettent la récupération des données dans le cas d'une
perte des clés. Cependant, les utilisateurs devraient pouvoir décider
eux-mêmes s'ils préfèrent un système plus sûr où la perte des clés
signifie la perte de plus de données, ou un système où les clés
sont déposées quelque part pour être récupérer si nécessaire.
De même, les clés utilisées dans les échanges (au contraire
de celles du système de fichiers) n'ont jamais besoin d'être déposées.
Et un système où la clé secrète est conservée par un gouvernement
et pas par le détenteur des données n'est certainement pas pratique
pour la récupération des données.
LES CLÉS POUR LES SIGNATURES
Les clés utilisées pour les signatures électroniques et
l'authentification ne doivent jamais être déposées.
N'importe quel tiers qui a accès à de telles clés pourrait
se faire passer pour l'utilisateur légitime, ce qui crée
de nouvelles opportunités de fraudes et de tromperies.
En effet, un utilisateur qui souhaiterait répudier une
transaction pourrait prétendre que sa clé déposée a été
utilisée, mettant en jeu la responsabilité de la tierce partie.
Si un gouvernement fait déposer les clés chez lui, un prévenu
pourrait prétendre que des preuves ont été forgées par les
autorités, rendant de ce fait les poursuites bien plus difficiles.
Pour le commerce électronique la non-répudiation est une des
utilisations les plus importantes de la cryptographie;
et la non-répudiation dépend de la supposition que seul
l'utilisateur a accès à sa clé privée.
LA PROTECTION DE L'INFRASTRUCTURE EXISTANTE
Dans certains cas, il est techniquement possible d'utiliser
des opérations cryptographiques qui n'entraînent pas de secret.
Même si elles peuvent suffire dans certains cas, la plus grande
partie de l'infrastructure technique et commerciale actuelle
ne peut pas être protégée de cette façon. Par exemple, les
mots de passes conventionnels, les numéros de cartes de crédit,
etc, ne peuvent être protégés que par du chiffrement robuste,
même si peut-être un jour des techniques plus sophistiquées
pourront le replacer.
LES RÉGLEMENTATIONS INTERNATIONALES CONTRADICTOIRES
Des restrictions contradictoires sur le chiffrement forcent souvent
les entreprises multi-nationales à utiliser un système de
chiffrement peu robuste, dans le but de respecter les contraintes
légales de plusieurs pays. Ironiquement, dans de tels cas
chaque nation pourrait considérer les autres comme un adversaire
contre lequel les entreprises commerciales devraient utiliser
un chiffrement robuste. Clairement, le dépôt obligatoire des clés
n'est pas un compromis convenable, puisque chaque pays ne veut pas
dévoiler ses clés à un autre.
LE CHIFFREMENT MULTIPLE
Même si le dépôt obligatoire des clés est en vigueur, il n'y a
rien qui empêche quelqu'un de chiffrer deux fois en déposant
pas la clé du premier chiffrement. Certainement, n'importe
quel contrevenant sérieux voudra faire cela; le second
chiffrement avec la clé déposé étant utilisé pour détourner
l'attention.
LE DÉPÔT OBLIGATOIRE DES CLÉS PRIVÉES NE PERMETTRA PAS NÉCESSAIREMENT
DE DÉCHIFFREMENT DES DONNÉES
Une menace majeure pour les utilisateurs des systèmes
cryptographiques est le vol des clés à longue vie (peut-être
par un attaquant), soit avant ou soit après un échange sensible.
Pour contrer cette menace, des dispositifs avec un
<perfect forward secrecy> (PFS) sont souvent employés.
Si un PFS est utilisé, l'attaquant doit être maître de
la machine pendant l'échange lui-même. Mais le PFS est
généralement incompatible avec les dispositifs impliquant
le dépôt des clés privées. (Ceci est très simplifié,
mais une analyse complète serait trop longue pour ce document.)
LES CONCLUSIONS
--------------------
Comme de plus en plus d'entreprises se connectent à l'Internet,
et comme de plus en plus d'activités commerciales s'y développent,
la sécurité devient de plus en plus critique. La cryptographie
est l'outil le plus puissant à la disposition des utilisateurs
pour rendre l'Internet sûr. Rendre sciemment cet outil moins
robuste menacent leur aptitude à le faire, et n'a pas
d'avantage prouvé.
----------
L'IAB est décrit dans http://www.iab.org/iab
L'IETF et l'IESG sont décrits dans http://www.ietf.org
----------
Copyright original :
(C) Internet Society 1996. Reproduction or translation of the
complete document, but not of extracts, including this notice,
is freely permitted.
Version originale en anglais: ftp://ftp.imag.fr/pub/archive/IETF/rfc/rfc1984.txt
Envoyez vos commentaires à
Jean-Michel Cornu - dernière mise à jour le 13 janvier 1998