Chiffrement : quelles solutions pour le contourner ?

Written By: Ontrack

Date Published: 2 mars 2017

Chiffrement : quelles solutions pour le contourner ?

Le chiffrement de données est un point important, et pas simplement à cause de la hausse récente des attaques par ransomware. L’histoire de la confidentialité des informations commence dès l’antiquité, la première preuve datant d’environ 4000 ans. À cette époque, les scribes égyptiens utilisaient des hiéroglyphes spéciaux pour encoder certains textes. Les nouvelles – qu’il s’agisse d’informations cruciales en temps de guerre ou de simples lettres d’amour – étaient volontiers écrites de telle façon à ce qu’une personne à qui le message n’était pas destiné ne puisse comprendre sa signification. L’une des méthodes les plus simples est de modifier l’ordre des lettres de l’alphabet.

Pour la clé « 3 », la lettre « D » remplace la valeur « A » - il suffit de décaler chaque lettre de l’alphabet de trois lettres vers l’avant. De cette manière, le mot « BRAVO » devient « EUDYR ». Le destinataire, qui connaît également la clé « 3 », décale chaque lettre de l’alphabet de trois lettres vers l’arrière et obtient ainsi le véritable texte. Quiconque pense qu’il s’agit là d’un truc enfantin se trompe. Par ce moyen, le général romain Gaius Jules Cesar a chiffré il y a de cela 2000 ans des messages destinés aux commandants de ses troupes.

Durant les première et deuxième guerres mondiales, l’armée allemande s’en est aussi beaucoup remise au chiffrement de ses ordres. Outre le remplacement d’un caractère par un autre caractère (substitution), l’ordre des caractères était également interverti (transposition), ainsi une clé supplémentaire était nécessaire. Cette procédure, qui était courante pendant la deuxième guerre mondiale, a rapidement été craquée, car les Alliés disposaient d’excellent crypto-analystes, lesquels étaient entièrement dédiés à convertir des informations chiffrées en texte lisible. Ceci entraîna le développement de processus mécaniques et la construction de machines rotatives à codeur, avec la possibilité de substitutions différentes pour chaque lettre. La plus célèbre d’entre elles était la machine Enigma utilisée pendant la deuxième guerre mondiale, laquelle était considérée impossible à craquer. Toutefois, cela n’a pas fallu longtemps pour qu’elle le soit, d’autre part cette méthode de chiffrement était connue de l’ennemi.

Toutes les méthodes mentionnées précédemment utilisent la même clé pour le chiffrement et le déchiffrement, c’est pourquoi ces méthodes sont appelées chiffrement symétrique. Dans le cas du chiffrement asymétrique, qui existe depuis plusieurs décennies, la clé utilisée pour le déchiffrement (clé privée) est complètement différente de celle utilisée pour le chiffrement (clé publique). Les voies de transmission « https » et « SSH » du réseau sécurisé utilisent ces méthodes.

Même de nos jours, non seulement les mathématiciens et les cryptologues, mais également les hackers et les malfaiteurs essaient de trouver de nouvelles façons de « craquer » les documents chiffrés. Ils trouvent souvent des points faibles dans l’algorithme de chiffrement, ce qui leur permet de générer la clé privée nécessaire de façon mathématique et finalement de lire les informations en texte clair.

L’autre moyen, comme à l’époque plus ancienne, est de simplement tester toutes les clés possibles. Ceci arrive encore de nos jours, grâce aux ordinateurs, qui peuvent essayer des centaines de milliards de clés par seconde – cette méthode « brutale » est appelée « force brute ». Avec la méthode de chiffrement de Jules Cesar, par exemple, une personne peut rapidement déterminer quelle clé a été utilisée en les essayant. L’approche simple : la lettre « E » est statistiquement la plus utilisée, du moins en français et en anglais, donc la lettre échangée devrait également être celle qui apparaît le plus souvent dans le texte chiffré. Pour les clés plus longues, qui sont utilisées de nos jours, le temps nécessaire augmente naturellement de façon très importante, c’est pourquoi les ordinateurs sont utilisés pour essayer les différentes possibilités au moyen de la méthode force brute et des calculs.

En général, plus la clé est longue, plus le décodage est difficile. La longueur de la clé se mesure en bits. L’algorithme de chiffrement symétrique, Data Chiffrement Standard (DES), qui était considéré comme impossible à craquer jusqu’à la fin du dernier millénaire, utilisait une clé 56 bits, ce qui signifie que pour craquer le codage au moyen de la méthode force brute, 256 (= 72057594037927936) clés doivent être essayées. En 1998, l’ordinateur « Deep Crack » d’une valeur de 250 000 dollars parvint à craquer une clé 56 bits pour la première fois en 56 heures. En 2006, les universités allemandes de Bochum et de Kiel parvinrent à construire, en associant leurs efforts, un ordinateur du nom de COPACOBANA qui ne coûtait que 10 000 dollars et qui était capable de craquer une clé 56 bits en seulement 6 jours et demi.

L’héritière de la méthode de chiffrement DES est la méthode « Advanced Encryption Standard (AES) » (norme de chiffrement avancé) en versions AES-128, AES-192 et AES-256, les nombres faisant référence à la longueur de la clé. Les normes AES-192 et AES-256 sont approuvées aux États-Unis pour les documents d’état ayant le niveau de confidentialité le plus élevé, et qui sont considérées comme non décryptées à l’heure actuelle. Cependant, les choses ne resteront pas ainsi. Pour tous les chiffrements générés par des ordinateurs, une solution mathématique de déchiffrement peut être trouvée – du moins en théorie. Et avec la méthode force brute, il s’agit simplement d’une question de vitesse de calcul des ordinateurs utilisés, jusqu’à ce qu’un d’entre eux y parvienne enfin. Dans le cas de la méthode AES, il vous faut un superordinateur qui coûterait plusieurs milliards de dollars. Le temps estimé à la construction d’une telle machine serait de plusieurs décennies.

Il existe bien sûr de nombreuses autres méthodes de chiffrement actuellement utilisées. Mais les moyens utilisés pour craquer les clés sont les mêmes : tant qu’il n’y a pas de moyen détourné, indésirable ou imprévu, ou d’erreurs dans la programmation du chiffrement et qu’une solution mathématique n’a pas encore été trouvée, la « violence » (force brute) doit être utilisée.

La NSA, l’une des organisations des services secrets américains, qui est leader mondial en matière de déchiffrement, traite le problème de façon pragmatique : s’il n’existe aucun moyen de « déchiffrer » les bases de données, un superordinateur est utilisé pour tenter la méthode force brute. Toutefois, s’il apparaît clairement que cette méthode ne fonctionne pas, le problème est mis de côté en attendant que la technologie progresse suffisamment pour que le déchiffrement puisse être fait avec un coût financier et un délai d’exécution raisonnables. S’il apparaît à nouveau que cela n’aboutira pas, le problème est à nouveau mis de côté en attendant que la technologie soit au point et rende le déchiffrement faisable, tant d’un point de vue financier que du temps nécessaire.

La prochaine étape en matière de déchiffrement est l’ordinateur quantum - c’est ce que le milieu du renseignement s’accorde à dire. Ensuite - avec la puissance et la vitesse de calcul disponibles - le déchiffrement de documents devient un jeu d’enfant.

Newsletter

KLDiscovery Ontrack Sarl, 2, impasse de la Noisette, 91370 Verrières-le-Buisson, France (voir tous nos bureaux)