POURQUOI PAS LE PGP ?

 

English Dutch French German Russian Spanish turc

Introduction au protocole PGP

PGP a été utilisé pour protéger les données sensibles pendant des décennies. On a même souvent entendu des slogans comme AES 256 ou des débats sur les tailles minimales des clés RSA. PGP est synonyme de « Pretty Good Privacy » ou « assez bonne confidentialité », Il s’agit d’un nom très approprié. Il est assez bon, pas plus. Ce modèle a des inconvénients majeurs :

  • Une seule clé : Chaque utilisateur n’a qu'une seule clé de chiffrement privée. Si la clé privée d’un utilisateur est exposée (volée, piratée ou divulguée par les autorités), un fraudeur est capable de décrypter tous les messages précédemment envoyés avec cette clé.
  • Non-réputation : Chaque message que vous envoyez est signé avec votre clé privée qui permet de vérifier et d'exposer l’identité numérique de l’expéditeur, prouvant la paternité du message. La confidentialité de l’expéditeur dépend maintenant des actions du récepteur. Lors d'une conversation secrète, on ne veut pas que nos messages soient authentifiés. En fait, on aimerait pouvoir nier tout contact avec l’autre personne.

En raison de l’infrastructure à clés, un utilisateur doit posséder une clé publique pour s’engager dans des conversations privées sans avoir un secret partagé ; Cette clé publique unique permet également à l’autre partie de vérifier l’authenticité de ses messages.

 

L'état du PGP en réalité

Le PGP est le mauvais protocole pour toute entreprise qui a besoin de l’équivalent électronique d’une conversation ordinaire entre deux personnes dans une salle vide. La paire de clé unique, la signature numérique et le manque de confidentialité persistante en font un mauvais choix pour les personnes qui ont besoin des propriétés suivantes :

  • Être en mesure d'authentifier avec certitude la personne avec qui on communique.
  • Être assuré que les conversations ne seront pas interceptées.
  • Nier en toute confiance toute conversation vis à vis d'un tiers.
  • Ne pas vivre dans la crainte quotidienne qu'une clé privée soit exposée et que les messages précédemment écrits avec cette celle-ci soient divulgués.
  • Ne pas craindre qu'une clé privée soit clonée pour espionner les futurs messages.
  • Être assuré que les messages effacés ont été réellement supprimés.

En plus des lacunes du protocole PGP, le marché actuel de la messagerie PGP "sécurisée" est un mélange de serveurs de clés, serveurs de messagerie, et revendeurs dont la seule méthode de se différencier aux yeux de leurs utilisateurs est de calomnier, répandre des rumeurs, interférer avec les services d’un concurrent en lançant des attaques de déni de service (DDOS), ou bloquer carrément la communication des concurrents avec le client. Pour démarrer, la plupart n’ont même pas la compétence technique nécessaire pour gérer leur infrastructure ; c'est pourquoi, on peut remarquer que les interruptions de service sont fréquentes à cause des erreurs de configuration ou de l’insuffisance des infrastructures. Vous pouvez également voir l’incompétence apparaître dans les messages qui transitent par Internet sans AUCUN chiffrement, ni même une protection minimale des métadonnées (de, à, objet, adresse ip, horodatage) des messages transmis aux autres revendeurs. Toutes ces choses se passent au Tous les jourssans que l’utilisateur n'en soit informé. L'un des plus grands secrets, rarement mentionné, est le fait que la plupart des revendeurs PGP actuels ont une copie des clés privées des utilisateurs sur leurs serveurs. C’est ridicule. Comment prétendre offrir un service sécurisé, et stocker la clé privée de l'abonné sur votre serveur, où elle peut être potentiellement exploitée ?

 

Le marché du PGP est en pleine crise, les revendeurs sont seulement soucieux de maintenir les flux de trésorerie, ces entreprises utilisent des logiciels de série comme Blackberry Enterprise Server (BES) de RIM, PGP Universal Server de Symantec, et Microsoft Exchange Server de Microsoft. Les revendeurs n’ont aucune connaissance approfondie du fonctionnement de tous ces produits. Comment le pourraient-ils ? Ce sont tous des logiciels propriétaire et ils n’ont aucune idée de leur fonctionnent interne. Nous savons que toutes ces entreprises collaborent avec les agences gouvernementales lorsqu'on leur demande de fournir des renseignements personnels. Dès 2009, les spécialistes de la NSA pouvaient "voir et lire" les messages texte de BlackBerry. Une présentation de la NSA intitulé "Votre cible utilise un BlackBerry ? Et alors ?" montre ce qui peut être réalisé. Elle contient l'image d’un email du gouvernement mexicain qui apparaît dans une diapositive sous la mention "collection BES post-traitée". Dernièrement, des journalistes réputés et des experts en sécurité ont postés de nombreux articles qui démontrent que les messages PGP (y compris ceux supprimés) peuvent être décryptés sur différents appareils Blackberry. L'Institut médico-légal néerlandais (NFI) a confirmé qu’il peut déchiffrer les messages de Blackberry sur plusieurs appareils.

 

La réponse des revendeurs PGP à la divulgation de ces informations est ridicule. Un message demande aux utilisateurs de ne pas s'inquiéter et de simplement changer leur mot de passe par défaut de quatre caractères à un autre de huit caractères. Permettre un mot de passe de quatre caractères sur un Blackberry est déjà une mauvaise stratégie, mais c'est encore pire d'informer les utilisateurs qu’il est mis à niveau à un mot de passe de huit caractères (qui soit dit en passant, peut être craqué en six heures par les clusters modernes). En vérité, le NFI n'a pas décrypté les messages PGP à cause d'un mot de passe trop court. C’est une diversion, pour faire croire aux utilisateurs que le système PGP Blackberry est toujours bon et que c'est l’erreur humaine qui est en cause. Une autre entreprise importante a écrit une longue diatribe pour convaincre leurs abonnés de rester fidèle à Blackberry ; et dans ce MÊME message, ils déclarent qu'ils vont utiliser une nouvelle plate-forme dès la nouvelle année.

 

Une autre chose intéressante à noter est la date de sortie de tous ces renseignements à propos du décryptage des appareils Blackberry. Les informations au sujet de l’affaire NFI Blackberry circulent depuis plus d’un an. Les revendeurs PGP étaient au courant de ces informations, mais elles sont restées enfouies jusqu'à tout récemment. Inutile de préciser que bon nombre d'entre eux ont été embrassés que l’un des nombreux petits secrets du marché soit exposé.

 

Alors maintenant, comme nous pouvons le constater, les revendeurs sont soucieux de se démarquer par d'autres moyens. Le nouveau terme à la mode est maintenant « ECC », mot court, technique, et même un peu inquiétant. Mais, Il faut noter que l'ECC est déjà largement utilisé pour les communications sur Internet. Il signifie simplement "Chiffrement à courbe elliptique" qui est une nouvelle branche des mathématiques, elle permet des clés plus courtes avec un niveau de sécurité équivalent ou supérieur aux clés de grande taille provenant des algorithmes concurrents comme RSA (un défaut de PGP depuis longtemps). PGP utilise maintenait RSA 4096 pour le chiffrement asymétrique (il est utilisé pour créer votre paire de clés publique/privée) et AES 256 pour le chiffrement symétrique. À partir de la version 10 de BES, vous pouvez maintenant choisir ECC au lieu de RSA. Les choix que vous avez sont des courbes ECC promus par le NIST (National Institute of Standards and Technology) ou pour être plus précis la NSA. Il a été prouvé que ces courbes ne sont pas sûre (http://safecurves.cr.yp.to/). Il n'y aura pas de grands changements dans l'industrie du PGP, les entreprises concernées vont simplement continuer à utiliser le PGP ou l'une de ses variantes, mais en remplaçant la clé RSA par une clé ECC. Les mêmes problèmes se poseront, ils feront juste assez de changement pour brouiller les cartes avec du jargon technique et faire croire qu'il y a un nouveau produit plus sûr. Plus à suivre dans un prochain Blog.