Déclaration de l'IAB et de l'IESG sur la technologie cryptographique et l'Internet

Version Française du RFC 1984:

le 24 Juillet 1996

 

L'IAB (Internet Architecture Board) et l'IESG (Internet Engineering

Steering Group), les instances qui surveillent l'architecture et

les standards pour l'Internet, s'inquiètent du besoin d'une protection

croissante des transactions commerciales internationales sur l'Internet,

et du besoin d'offrir à tous les utilisateurs de l'Internet un degré

adéquat d'intimité.

 

Les mécanismes de sécurité en cours de développement dans l'IETF

(Internet Engineering Task Force) pour répondre à ces besoins

nécessitent et dépendent d'un usage à l'échelle international

de la technologie cryptographique adapté. La disponibilité

d'une telle technologie est donc un facteur clé pour le

développement futur de l'Internet comme moteur du commerce

et de la communication internationale.

 

L'IAB et l'IESG sont donc troublés par le fait que certains

gouvernements réglementent ou se proposent de réglementer

l'accès à la cryptographie en :

(a) imposant des restrictions sur les exportations; et/ou en

(b) obligeant les utilisateurs commerciaux et privés à utiliser

des mécanismes faibles ou inadaptés comme des clés cryptographiques

courtes; et/ou en

(c) rendant obligatoire le dépôt des clés privées de déchiffrement

dans les mains du gouvernement ou d'une autre tierce partie; et/ou en

(d) interdisant complètement l'usage de la cryptologie, ou en

ne la permettant que pour des organismes spécialement autorisés.

 

Nous croyons que de telles réglementations sont contre les intérêts

des consommateurs et du milieu des affaires, sont largement inadaptées

pour les problèmes de sécurité nationale, et fournissent qu'un

avantage marginal ou illusoire aux autorités judiciaires, comme

nous expliquons si dessous.

 

L'IAB et l'IESG aimeraient encourager des réglementations qui

rendent disponible une technologie cryptographique uniformément

robuste pour tous les utilisateurs de l'Internet dans tous les pays.

 

L'IAB et l'IESG affirment que:

 

L'Internet devient le support prédominant pour le commerce

électronique et l'échange d'information. Il est essentiel que

les bases de ces activités puissent être garanties.

 

Le chiffrement n'est pas une technologie secrète monopolisé par

un seul pays, de telle manière que les restrictions à l'exportation

pourraient laisser espérer contenir sa prolifération. N'importe

quel passionné peut programmer sur un PC un chiffrement puissant.

De nombreux algorithmes sont bien documentés, certains sont

disponibles sous forme sources dans des livres.

 

Les restrictions à l'exportation du chiffrement gênent les entreprises

du le pays où elles sont appliquées. Leurs concurrents de pays

sans restrictions à l'exportation peuvent vendre des systèmes

dont la seule contrainte de conception est d'être sécurisés

et faciles à utiliser.

 

Les restrictions de l'usage du chiffrement gênent aussi les

entreprises dans ces pays parce qu'elles ne peuvent pas s'engager

de manière sure et aisée dans le commerce électronique.

 

Les mécanismes de dépôts à une tierce partie inévitablement

affaiblissent la sûreté du système cryptographique globale

en créant de nouveaux points faibles qui peuvent et seront

l'objet d'attaques.

 

Les restrictions d'usage et à l'exportation ralentissent

la mise en oeuvre de la sécurité alors que dans le même temps

l'Internet s'agrandit exponentiellement et que les attaques

deviennent de plus en plus sophistiquées. Cela met les

utilisateurs dans une situation dangereuse où ils sont forcés

de se reposer sur des communications électroniques sans sécurité

raisonnable.

 

L'ANALYSE TECHNIQUE

--------------------

 

LA TAILLE DES CLÉS

 

Il n'est pas acceptable de restreindre l'usage ou l'exportation

des systèmes de sécurité en fonction de la taille des clés qu'ils

utilisent. Des systèmes qui sont cassables par un pays le seront

par d'autres, y compris des adversaires. Les grandes corporations et

même des entreprises criminelles ont les ressources pour casser

de nombreux systèmes de sécurité. En outre, les échanges ont

souvent besoin d'être protégés pour les années à venir;

comme les ordinateurs sont de plus en plus rapides, les tailles

de clés qui ont été un jour en dehors du champ d'application

de l'analyse cryptographique deviendront peu robustes.

 

L'INFRASTRUCTURE POUR LES CLÉS PUBLIQUES

 

L'utilisation du chiffrement à clés publiques reposent

souvent sur l'existence d'une "autorité de certification".

C'est-à-dire que des tierces parties doivent signer un objet

contenant l'identité de l'utilisateur et sa clé publique,

la clé de la tierce partie étant souvent elle-même signée

par une autorité de certification d'un niveau supérieur.

 

Une telle structure est légitime et nécessaire. En effet,

beaucoup de gouvernements vont ou devraient diriger leur propres

autorités de certification, par exemple pour protéger

les transactions des citoyens avec leurs gouvernements.

Mais les autorités de certification ne doivent pas être

confondues avec les tierces parties pour le dépôt des clés

qui détiennent des clés privées alors que les autorités

de certification gèrent des clés publiques. En effet,

une des règles de bases d'une saine cryptographie est

que les utilisateurs ne dévoilent jamais leurs clés privées

à quiconque, même aux autorités de certification.

 

LES CLÉS NE DOIVENT PAS ÊTRE DÉVOILABLES

 

La sécurité d'un dispositif moderne basé sur la cryptographie

repose entièrement sur le secret des clés. En conséquence,

c'est un principe majeur de la conception d'un système que,

dans la mesure du possible, les clés secrètes ne sortent jamais

de l'environnement sécurisé de l'utilisateur. Le dépôt des clés

implique que les clés doivent être dévoilées d'une certaine

manière ce qui est en contradiction catégorique avec ce principe.

Ce genre de divulgation affaiblit la sécurité d'un système dans

son ensemble.

 

LA RÉCUPÉRATION DES DONNÉES

 

Parfois les systèmes avec dépôts sont défendus sous le prétexte

qu'ils permettent la récupération des données dans le cas d'une

perte des clés. Cependant, les utilisateurs devraient pouvoir décider

eux-mêmes s'ils préfèrent un système plus sûr où la perte des clés

signifie la perte de plus de données, ou un système où les clés

sont déposées quelque part pour être récupérer si nécessaire.

De même, les clés utilisées dans les échanges (au contraire

de celles du système de fichiers) n'ont jamais besoin d'être déposées.

Et un système où la clé secrète est conservée par un gouvernement

et pas par le détenteur des données n'est certainement pas pratique

pour la récupération des données.

 

LES CLÉS POUR LES SIGNATURES

 

Les clés utilisées pour les signatures électroniques et

l'authentification ne doivent jamais être déposées.

N'importe quel tiers qui a accès à de telles clés pourrait

se faire passer pour l'utilisateur légitime, ce qui crée

de nouvelles opportunités de fraudes et de tromperies.

En effet, un utilisateur qui souhaiterait répudier une

transaction pourrait prétendre que sa clé déposée a été

utilisée, mettant en jeu la responsabilité de la tierce partie.

Si un gouvernement fait déposer les clés chez lui, un prévenu

pourrait prétendre que des preuves ont été forgées par les

autorités, rendant de ce fait les poursuites bien plus difficiles.

Pour le commerce électronique la non-répudiation est une des

utilisations les plus importantes de la cryptographie;

et la non-répudiation dépend de la supposition que seul

l'utilisateur a accès à sa clé privée.

 

LA PROTECTION DE L'INFRASTRUCTURE EXISTANTE

 

Dans certains cas, il est techniquement possible d'utiliser

des opérations cryptographiques qui n'entraînent pas de secret.

Même si elles peuvent suffire dans certains cas, la plus grande

partie de l'infrastructure technique et commerciale actuelle

ne peut pas être protégée de cette façon. Par exemple, les

mots de passes conventionnels, les numéros de cartes de crédit,

etc, ne peuvent être protégés que par du chiffrement robuste,

même si peut-être un jour des techniques plus sophistiquées

pourront le replacer.

 

LES RÉGLEMENTATIONS INTERNATIONALES CONTRADICTOIRES

 

Des restrictions contradictoires sur le chiffrement forcent souvent

les entreprises multi-nationales à utiliser un système de

chiffrement peu robuste, dans le but de respecter les contraintes

légales de plusieurs pays. Ironiquement, dans de tels cas

chaque nation pourrait considérer les autres comme un adversaire

contre lequel les entreprises commerciales devraient utiliser

un chiffrement robuste. Clairement, le dépôt obligatoire des clés

n'est pas un compromis convenable, puisque chaque pays ne veut pas

dévoiler ses clés à un autre.

 

LE CHIFFREMENT MULTIPLE

 

Même si le dépôt obligatoire des clés est en vigueur, il n'y a

rien qui empêche quelqu'un de chiffrer deux fois en déposant

pas la clé du premier chiffrement. Certainement, n'importe

quel contrevenant sérieux voudra faire cela; le second

chiffrement avec la clé déposé étant utilisé pour détourner

l'attention.

 

LE DÉPÔT OBLIGATOIRE DES CLÉS PRIVÉES NE PERMETTRA PAS NÉCESSAIREMENT

DE DÉCHIFFREMENT DES DONNÉES

 

Une menace majeure pour les utilisateurs des systèmes

cryptographiques est le vol des clés à longue vie (peut-être

par un attaquant), soit avant ou soit après un échange sensible.

Pour contrer cette menace, des dispositifs avec un

<perfect forward secrecy> (PFS) sont souvent employés.

Si un PFS est utilisé, l'attaquant doit être maître de

la machine pendant l'échange lui-même. Mais le PFS est

généralement incompatible avec les dispositifs impliquant

le dépôt des clés privées. (Ceci est très simplifié,

mais une analyse complète serait trop longue pour ce document.)

 

 

LES CONCLUSIONS

--------------------

 

Comme de plus en plus d'entreprises se connectent à l'Internet,

et comme de plus en plus d'activités commerciales s'y développent,

la sécurité devient de plus en plus critique. La cryptographie

est l'outil le plus puissant à la disposition des utilisateurs

pour rendre l'Internet sûr. Rendre sciemment cet outil moins

robuste menacent leur aptitude à le faire, et n'a pas

d'avantage prouvé.

 

----------

L'IAB est décrit dans http://www.iab.org/iab

 

L'IETF et l'IESG sont décrits dans http://www.ietf.org

 

----------

Copyright original :

 

(C) Internet Society 1996. Reproduction or translation of the

complete document, but not of extracts, including this notice,

is freely permitted.

 

Version originale en anglais: ftp://ftp.imag.fr/pub/archive/IETF/rfc/rfc1984.txt


Envoyez vos commentaires à Jean-Michel Cornu - dernière mise à jour le 13 janvier 1998