FedISA
Belgique
  FedISA
Canada
 
| | | |  Contact  



Lettre de la Dématique n°9 : NORMES

Comment faire confiance à la signature numérique ?

Malgré l’utilisation de solutions de cryptage sophistiquées, ou de techniques de hachage et autres horloges d’horodatage, voire de certifications, la fameuse « pyramide » chère aux spécialistes de la confiance est en équilibre instable. Un danger que nos deux experts Jean-Louis Pascon et Peter Sylvester nous expliquent ici, avant de nous démontrer, dans une seconde partie de leur analyse – et dans une prochaine édition de la Lettre de FedISA, que des solutions existent bel et bien pour replacer la pyramide sur de bonnes bases.


Avec l’arrivée de l’Internet, beaucoup de spécialistes ont cherché à définir l’expression « document numérique ». Bien évidemment, il ne s’agit pas simplement d’un texte stocké ou transmis sous forme électronique. Un document numérique se caractérise aussi par sa lisibilité, sa provenance, son authenticité, la date de sa création, une période de validité, etc. Cette dernière qualité, des plus fondamentales, est étroitement liée à la notion de confiance ou de gestion du risque, pour utiliser un terme à la mode.

Pour gagner la confiance de son lecteur, il faut donc que le document numérique porte d'autres éléments que la seule information qui est codée en lui. Et comme on pense souvent que le numérique porte en lui-même des solutions à tous les problèmes qu’il pose, les experts ont recherché des réponses « embarquées » à ce besoin de créer et de conserver la confiance des utilisateurs. Nous verrons plus tard que ce fut une erreur.

Concomitamment ou presque, d'autres problématiques comme le contrôle des accès aux systèmes d'information ou la confidentialité des communications, ont pu trouver des réponses grâce aux technologies cryptographiques. Il n'est donc pas surprenant que des spécialistes aient tenté d'adapter ces techniques pour résoudre ce problème d’authentification des documents numériques.

Malheureusement, dans une confusion « babylonienne » due aux multiples langues parlées sur notre planète, aux différences culturelles nombreuses et à des montagnes d’incompréhensions, plusieurs erreurs se sont produites dans la conception de ces outils de confiance, et en particulier, pour la signature électronique. Et elles ont fini par fragiliser ce que les spécialistes de ce domaine appellent souvent la pyramide de la confiance.

Pour beaucoup de ces spécialistes, cette pyramide de la confiance repose sur le concept d’IGC ou Infrastructure de Gestion de Clés (en anglais, Public Key Infrastructure ou PKI). Aujourd’hui, les IGC, et donc la signature numérique, reposent sur des moyens cryptographiques, notamment les technologies de chiffrement asymétrique, dont les représentants les plus connus sont l’algorithme RSA (des initiales des inventeurs de cette technique : Ron Rivest, Adi Shamir and Leonard Adleman) et l'algorithme DSA ou ECDSA (Elliptic Curve Digital Signature Algorithm).

Une des caractéristiques de ce type de moyens cryptographiques est d’utiliser des secrets. Or, dans le temps, ces secrets se volatilisent ou, plus exactement, ils finissent presque toujours par être divulgués ou percés. Le code dit de « Jules César » a résisté plusieurs siècles mais a fini par être compris par les adversaires de l’empire Romain. Les secrets de la machine « Enigma », utilisé pendant la seconde guerre mondiale par les allemands, ont été débusqués par les scientifiques polonais et anglais en une dizaine d’années.

Il y a donc un véritable problème : comment des systèmes, comme les IGC, qui sont susceptibles de perdre leur fiabilité plus ou moins rapidement, peuvent-ils assurer l’intégrité et l’authenticité de documents sur le long terme (une dizaine d’années) ou le très long terme (jusqu’à un siècle, voire plus) ? Et comment en est-on arrivé là ?*

Un peu d’histoire.

De tous temps, l’homme a recherché des moyens pour authentifier et dater des documents.

La signature manuscrite au bas d’un document papier a, depuis des siècles, permis de fournir un moyen d’authentifier celui-ci (même si parfois cela n’est pas suffisant et nécessite des techniques ou moyens complémentaires, comme l’intervention d’un notaire).

Le tampon (celui de la poste, par exemple) remplit bien le rôle de moyen d’horodatage. L’encre qui couvre le papier n'est pas très facile à enlever ou à remplacer. Il est toujours possible de faire des faux mais, pour des documents courants, cela se révèle souvent trop couteux et trop long par rapport aux gains obtenus.

En informatique, c'est tout autre chose. Pour assurer l'intégrité et l'authenticité d'un document numérique, il faut des moyens différents car un document numérique est par nature « versatile ». Il est très facile de le modifier et de le recopier. Pour empêcher cela, plusieurs méthodes s’offraient pour répondre à ces besoins et garantir l’intégrité, l’authenticité et l’horodatage des documents.

Mais deux incidents sont venus perturbés l’histoire de la signature du document numérique.

Le premier incident a été de nommer « signature » l'utilisation de techniques cryptographiques du type RSA. Il faut se rappeler que ces algorithmes de signature asymétrique ont été initialement développés pour disposer de moyens d'authentification forte afin d’accéder à des applications informatiques de manière sûre.

Pour rappel : afin de créer un objet, dit signature, une signature numérique ne fait que chiffrer, avec une clé privée, une donnée, en bas d’un document, qui résulte d’une opération de hachage. En déchiffrant cette signature avec la clef publique associée à la clef privée ayant servi à chiffrer, on obtient un hash que l’on compare au hash du document que l’on vient de calculer. Si les deux hash sont identiques, cela confirme que le document n’a pas été modifié après sa création (en général quelques instants plus tôt).

Mais ces outils n’avaient pas au départ pour vocation de devenir des auxiliaires de la Loi. Ils le sont pourtant devenus. C’est principalement vrai dans le cadre de la directive européenne (1999/93/CE du 13 décembre 1999) sur la signature électronique, où les algorithmes asymétriques sont considérés comme des moyens de sécurisation à moyen et long terme.

On a rapidement compris, après leurs premières mises en œuvre, que l’emploi de ces techniques posait problème. En effet, il est difficile de vérifier une signature dans le temps, notamment lorsque le certificat associé aux clés (secrète et publique) est expiré – pour des raisons de maintenance notamment. Ce n’est pas principalement un problème technique, mais un problème de confiance à long terme dans l’organisme qui a délivré le certificat.

Second accident pour le document numérique : l'horodatage.

Le but de l’horodatage est d'associer une date à un document, association qui doit être certaine, ce qui revient à ce qu’elle soit sécurisée.

Pour horodater un document, on peut prendre son hash et lui accoler une date, puis fabriquer un deuxième hash à partir de ces deux informations. Si l’on croit à l'authenticité de ce dernier hash, il est donc possible de croire à la véracité de la date associée à ce document.

Mais comment croire à l'authenticité de ce hash ? Afin de répondre à cette question, le groupe de travail PKIX (Public-Key Infrastructure X.509) de l'IETF (Internet Engineering Task Force) a proposé d'appliquer une signature à ce hash. Le résultat de cette proposition est la RFC 3161 (dont le titre est Internet X.509 Public Key Infrastructure - Time-Stamp Protocol) sur les jetons d'horodatage.

C’est là que notre pyramide de la confiance a un problème. Elle ne repose pas sur sa base mais sur sa pointe :
  • On tente de réduire fortement la vulnérabilité temporelle d'une signature d'un document par un jeton d'horodatage qui n'est autre qu’un petit document signé, donc, a priori, aussi vulnérable que la signature du document ;
  • On ne sait pas garantir que l'horloge d’horodatage fonctionne vraiment ;
  • On ne dit pas si la protection des clefs de signature d'une autorité d'horodatage sera pleinement efficace dans le temps et permettra d’assurer que la date de la signature est bien la bonne dans plusieurs dizaines d’années.

    Il y a aussi dans ce RFC une mauvaise évaluation du réel besoin de précision de l’horodatage. Ce texte induit la nécessité d’avoir une date et une heure très précise, ce qui n’est pas un vrai besoin pour bon nombre de documents. Est-il réellement utile de savoir qu’une facture a été produite le matin ou l’après-midi et de connaitre l’heure de cette production au centième de seconde près ?

    Lors d’une prochaine édition de la Lettre de FedISA, nous verrons qu’il existe heureusement des réponses à la question : Comment remettre la pyramide de la confiance sur sa base ?

    * (Les exemples de DigiNotar) ou (de Comodo ) sont là pour démontrer que les risques de compromission des IGC sont bien réels.


  • IDENTIFICATION
    NEWSLETTER
    Abonnez-vous gratuitement