|
Les enjeux de la cryptographie |
by Lionel Thoumyre, Juriscom.net (11/1998) |
|
Introduction
1. Secrets et cryptage Très tôt, les forces militaires romaines ont eu recours à certaines techniques décriture afin déchanger des messages codés incompréhensibles pour lennemi (1). En germe depuis lantiquité, la cryptographie na cessé dévoluer (2) jusquà devenir une véritable science (3). Concrètement, elle désigne les "processus de transcription dune information intelligible en une information inintelligible par lapplication de conventions secrètes dont leffet est réversible." (4) Employée pour la protection des secrets militaires ou diplomatiques, la cryptographie est longtemps restée lapanage des gouvernements. Mais à lère des réseaux numériques, elle est également devenue un outil indispensable au service des entreprises et des particuliers, notamment au regard de la protection de la vie privée et du commerce électronique. 2. Procédés cryptographiques De nombreux procédés cryptographiques permettent aujourdhui de protéger et dauthentifier léchange dinformations. Lon peut recourir à deux techniques principales. a.- la cryptographie dite " à clé secrète " ou " symétrique " permet de chiffrer et de déchiffrer des données à laide dune clé unique. Un problème se pose alors : sans méthode de cryptage préalable, les acteurs devront recourir à dautres moyens pour procéder secrètement à léchange des clés. La seconde méthode pallie à cet inconvénient. b.- la cryptographie " à clé publique " ou " asymétrique " propose un système mettant en scène deux clés. Celle qui permet lencodage des données est mise à la disposition du public. La personne, ou lentreprise destinataire du document ainsi crypté est en possession de la seconde clé dite " privée ", destinée à décoder le contenu des messages. 3. Le dilemme Lutilisation civile de ces procédés nest pas sans inquiéter les gouvernements. En favorisant les communications secrètes entre des individus malintentionnés, elle représente un risque potentiel pour la sécurité intérieure de lune ou lautre nation. Mais, en voulant garder le contrôle sur les procédés cryptographiques, les gouvernements se heurtent alors aux principes consacrés de la protection de la vie privée et de la liberté dexpression. En outre, la promotion du commerce électronique exige que de tels procédés puissent être librement utilisés par le secteur privé. Cest à ces enjeux politiques, juridiques et économiques que font face les nations nord américaines. Dès lors, elles doivent composer entre les exigences de la sécurité nationale et celles des intérêts privés (I), sans ignorer les impératifs du commerce électronique (II). Au travers de notre développement, nous analyserons les différences fondamentales existant entre la politique des Etats-Unis et celle du Canada en matière de cryptographie.
I. La sécurité des Etats confrontées aux intérêts privés La protection de la sécurité nationale au moyen du développement des techniques de chiffrement présente un caractère machiavélique. Développé dans les laboratoire dIBM, le Data Encryption Standard (DES) a été adopté par la National Security Agency (NSA) américaine en 1977. Outil indispensable pour la sécurité nationale, ce système de cryptographie à clé symétrique permet dassurer la confidentialité des communications civiles et commerciales à lintérieur du territoire américain (5). Mis à la disposition du publique, le DES na pas résisté à sa diffusion mondiale. Ses principes algorithmiques ont rapidement été découverts et imités. A la solde des activités criminelles et terroristes, par un retour des faits, cette technique menaçait alors la sécurité des Etats-Unis (6). Les autorités américaines nignorent pas lambivalence des enjeux politiques de la cryptographie : satisfaire les intérêts privés tout en assurant la sécurité nationale et lintégrité du territoire. Nous identifierons ces enjeux au travers des restrictions à limportation des moyens de chiffrement (A) et du contrôle de leur utilisation (B).
A. Protéger lintégrité du territoire : la problématique des restrictions à lexportation de la cryptographie Les politiques de restrictions à lexportation des moyens de chiffrements visent à éviter que les systèmes cryptographiques ne tombent entre les mains des nations étrangères, susceptibles de les utiliser contre les pays desquels ils émanent. Le contrôle à lexportation empêche également quune nation étrangère puisse utiliser un système cryptographique dorigine américaine pour se prémunir contre une écoute militaire. Dans ce cadre, les Etats-Unis et le Canada sont signataires de lArrangement de Wassenaar (7). Au-delà des enjeux liés à la défense nationale et à lintégrité du territoire, les Etats-Unis et le Canada doivent tenir compte du fait que les entreprises et les particuliers utilisent des produits cryptographiques puissants, facilement disponibles sur le marché, destinés à sécuriser et authentifier leurs communications internationales. La demande existe bel et bien et de nombreux groupes de pressions insistent pour que les Etats assouplissent leurs réglementations (8). Depuis le 24 décembre 1996, pour une période dessai prolongée jusqu'au 30 juin 1998, le Canada autorise l'exportation, vers un certain nombre de pays, de logiciels de chiffrement personnalisés de 56 bits. Les produits de signature numérique peuvent être librement exportés, ainsi que les logiciels à grande diffusion ou de logiciels du domaine public utilisés à des fins de chiffrement (9). Remarquons au passage que lexportation des systèmes de signature électronique ne représentent pas une véritable menace pour les états. Enfin, dans sa "politique cadre en matière de cryptographie aux fins du commerce électronique", le Canada sapprête à réévaluer son système réglementaire. Léventualité dune plus grande répression nest pas à écarter (10). Plus restrictive, la politique des Etats-Unis sest néanmoins assouplie depuis le 15 novembre 1996. Portant autrefois sur des clés de 40 bits, linterdiction dexporter des clés cryptographiques se limite maintenant à celles de plus de 56 bits, lorsquelles sont utilisées pour léchange de données confidentielles (11). En outre, un nouveau projet de loi bien plus libéral a été récemment déposé par les Sénateurs John Ashcroft et Patrick Leahy (12). Rejoignant la réglementation canadienne, le E-PRIVACY Act (S 2067) permettrait la libre exportation des systèmes de cryptage considérés comme "généralement disponibles" sur le marché international. Ainsi, les états dAmérique du Nord sacheminent timidement vers une libéralisation accrue, répondant ainsi aux intérêts privés. Rien nest joué cependant, car il sagit essentiellement de politiques expérimentales pouvant aboutir à nouveau vers plus de restrictions. Lambivalence de la cryptographie se manifeste par ailleurs au niveau du contrôle interne des produits cryptographiques.
B. Contrôler lutilisation des moyens de chiffrement : lexemple du "Clipper Chip" A maintes reprises, le FBI a été amené à décrypter des messages émanant de personnes impliquées dans des affaires de meurtre, de pédophilie, de drogue, ou despionnage industriel (13). Jusqualors lutilisation des procédés cryptographiques jouissait dune relative liberté. Mais le constat est clair : lutilisation de procédés cryptographiques par la gente criminelle menace de plus en plus lefficacité des investigations policières. Dun autre côté, les entreprises restaient à laffût dun moyen technique efficace pour assurer la confidentialité de leurs communications (14). Il incombait donc au gouvernement américain de transiger entre la demande des entreprises et la sécurité nationale. En avril 1993, lAdministration Clinton annonçait un programme destiné à promouvoir un nouveau procédé de cryptage, lEscrow Encryption Standard (ESS), qui nempêcherait pas linterception légale des communications. Il sagissait dun système de chiffrement inscrit sur une puce électronique, le Clipper Chip, devant être introduite dans la plupart des moyens de télécommunication. LESS utilise une clé algorithmique de 80 bits permettant la même utilisation quune clé symétrique, tout en laissant la possibilité aux autorités américaines de déchiffrer comme bon leur semble tout message chiffré à laide du Clipper Chip. Soulignant les atteintes à la liberté dexpression (15), au droit à la vie privée et au droit à la protection contre les fouilles, perquisitions et saisies abusives (16), un important mouvement de contestation sest élevé contre la loi devant entraîner la standardisation de ce procédé dans les outils de télécommunication (17). Mais un nouveau projet de loi pourrait bien réapparaître dans un avenir proche. Même sil nexiste pas au Canada et au Québec dobstacles juridiques déterminants à ladoption dune telle loi, le Comité consultatif sur lautoroute de linformation a indiqué quil nétait pas opportun dimiter la solution proposée par le gouvernement américain (18). Il nen demeure pas moins que, sur réception d'une ordonnance du tribunal, les entreprises de télécommunications restent tenues d'aider les autorités canadiennes à déchiffrer les communications cryptées qui transitent par leurs installations. Mais plutôt que de sattarder sur les aspects sécuritaires, le Canada a vraisemblablement choisi daborder les enjeux de la cryptographie sous langle de la promotion du commerce électronique.
II. Les impératifs du commerce électronique Au cours de la première partie, nous avons pu constater que pour des raisons ayant trait à la sécurité nationale, les intérêts individuels et commerciaux étaient confrontés à ceux des états nord-américains. Sous cet angle de vue, lattitude des gouvernements consistait essentiellement en une tentative de conciliation à coloration plus ou moins sécuritaire. Nous abordons maintenant les enjeux économiques de la cryptographie. Ceux-ci sapprécieront au travers de lanalyse des impératifs du commerce électronique et des politiques envisagées. Il sagira notamment dassurer la sécurité des transactions commerciales (A), sans quoi lon ne pourrait promouvoir efficacement le commerce électronique (B). A. Assurer la sécurité des transactions commerciales La promotion du commerce électronique est devenu lun des enjeux économiques majeurs du XXIème siècle. Encore faut-il lui assurer un cadre dévolution adéquat. Valérie Sédallian exprime cette idée dans la formule suivante : "dans le contexte dune société ou les échanges dinformations numériques se développent, il est indispensable de pouvoir bénéficier de systèmes sécurisés pour protéger les données à caractère personnel ou confidentiel, assurer la sécurité des transactions financières et commerciales, passer des contrats en labsence de support papier." (19) Le développement dun véritable marché électronique répond essentiellement à des exigences de sécurité et dauthentification. La sécurité sera assurée par un système efficace de chiffrement, et lauthentification par des techniques de signatures électroniques, requérant également lutilisation dun algorithme cryptographique. Les acteurs du commerce électronique souffrent constamment des incertitudes liées à la dématérialisation des échanges de données. Lécrit nexiste plus et les moyens de sassurer de lidentité de son partenaire commercial sont encore peu fiables. Quand bien même lon procèderait à un échange de données cryptées par le biais dun système de clés asymétriques, comment sassurer que le destinataire des messages soit effectivement lutilisateur légitime de la clé privé ? En proposant létablissement dune infrastructure à clé publique (ICP), le Livre Blanc du Gouvernement du Canada envisage de répondre directement à ce genre de problèmes : "Les retombées économiques et sociales de lautoroute de linformation ne pourront jamais se concrétiser pleinement sil ny a pas une infrastructure de sécurité sous-jacent." Notons qu'avant de s'ouvrir aux acteurs strictement privés, cette infrastructure n'aura d'utilité qu'à l'intérieure même des services administratifs. B. Promouvoir le commerce électronique Notons que le projet Canadien se distingue nettement du projet américain Capstone. Certes, le Capstone Chip aurait pu sinscrire dans le cadre dune politique favorisant lémergence du commerce électronique. Son algorithme EES de 80 bits apparaissait plus sécurisant que celui du DES. A terme, cette puce électronique devrait intégrer un algorithme de signature (le DSS), une fonction de hachage (le SHS), ainsi quun protocole déchange de clés. Enfin, les puces Capstone présentent le gros avantage dêtre exportables, même si leur clé dépasse les 80 bits, favorisant ainsi la sécurité des échanges transnationaux entre acteurs privés (20). Mais le Capstone Chip, tout comme le Clipper Chip, portaient en leur sein les "oreilles" des autorités américaines. Ils faisaient par trop valoir leurs origines gouvernementales. Vraisemblablement, les Etats-Unis devront abandonner leur attitude sécuritaire qui, loin dêtre sécurisante, ne peux satisfaire les acteurs du commence électronique. De nombreuses compagnies américaines proposent aujourdhui de nouveaux systèmes de clés commerciales avec "tiers de confiance". Ceux-ci doivent encore être certifiées par lEtat. De son côté, le Canada propose de mettre en place une ICP qui aura pour missions principales dassurer : 1.- la compatibilité de lensemble des technologies utilisées à des fins commerciales, 2.- la sécurité des transactions électroniques et léchange de renseignements sensibles au moyen de clés cryptographiques et de certificats, 3.- de gérer la production des paires de clés publiques et privées et de diffuser la clé publique sous forme de certificats. LICP veillera ainsi à ce que les clés publiques spécifiques soient associées à des clés privées correspondantes et, surtout, à lidentité des parties en possession dun jeu de clés publique et privée. Enfin, par le système dautorité de certification (AC), le projet entend gagner définitivement la confiance entre les acteurs de commerce électronique. Véritables passeports électroniques, les certificats garantissent lidentité des tiers correspondant. Les certificats sont à leur tour signés par lAC afin dattester que la clé appartient bien à ce correspondant. Plébiscité par le secteur privé, la société Entrust a été choisie par le gouvernement Canadien pour la fourniture de produits cryptographiques. Il sagit là encore dun "petit plus" permettant de gagner la confiance des acteurs. Nous remarquerons au passage que lICP sera chapeautée par une Autorité de Gestion de la Politique (AGP), un comité interministériel présidé par le Secrétariat du Conseil au Trésor. Visiblement, le Gouvernement Canadien a voulu sassurer le contrôle du fonctionnement de lICP. En présentant son projet sur le thème de la confiance entre les acteurs du commerce électronique, na-t-il pas omis de préciser ses ambitions de "surveillance" sur les contenus jugés suspects ?
Conclusion Confrontés aux mêmes enjeux, les Etats-Unis et le Canada mènent des politique sensiblement différentes. Au regard de notre développement, il serait facile de conclure que le Canada opère une politique plus libérale que les Etats-Unis. Néanmoins, nous nous garderons de laffirmer. Il ressort de notre analyse que la plupart des politiques menées jusqualors sont soumises à lincertitude de lavenir. En outre, lattitude Canadienne pourrait savérer bien plus pernicieuse que celle des Etats-Unis. Dans ses "options en matière de politiques", le groupe de travail sur le commerce électronique envisage la possibilité de l'adoption d'une loi "faisant obligation à toute autorité de certification qui fournit des clés aux fins du chiffrement de communications en temps réel (par ex., téléphone Internet chiffré, Telnet chiffré) d'aider à déchiffrer des communications si une ordonnance d'un tribunal le demande". Nous lavons vu dans le projet du Livre Blanc, les autorités de certification sont, dans une certaines mesure, sous le contrôle du gouvernement. La combinaison de tout ces facteurs nous amènerait à pensez que voici habilement reconstitué lambition du Clipper Chip. Les systèmes sont différents, mais lesprit pourrait être le même. Peu importe le flacon, pourvu quon ait livresse... L T. Bibliographie Groupe de travail sur le commerce électronique, "Politique cadre en matière de cryptographie aux fins du commerce électronique", Strategis, fevrier 1998, http://strategis.ic.gc.ca/SSGF/cy00008f.html Ad Hoc Group of Cryptographers and Computer ScientistsThe Risks of Key Recovery, "Key Escrow, rusted Third Party and Encryption", Center for Democracy and and Technology, http://www.cdt.org/crypto/risks98/ Claude Crépeau, "La Cryptographie : pour que les secrets le restent", Québec - Science, 8 juin 1997, http://www.cybersciences.com/cyber/4.0/dec_jan98/net.htm Dorothy E. Denning, "The Future of Cryptography", Georgetown University, January 1996, http://www.guru.cosc.geortown.edu/~denning/crypto Bert-Jaap Koops, Overview per country, Crypto Law Survey, June 1998, http://cwis.kub.nl/~frw/people/koops/cls2.htm Susan Ladau et al., "Codes, Keys and Conflicts : Issues in U.S. Crypto Policy", Report of a special Panel of the ACM U.S. Public Policy Committee (USACM), June 1994, pp. 24. Valérie Sédallian, "Les enjeux et létat de la législation française", La Lettre de LInternet Juridique, 31 juillet 1997, http://www.argia.fr/lij/etatcrypto.html Pierre Trudel, France Abran, Karim Benyekhlef, et Sophie Hein, Droit du cyberespace, Les Editions Thémis, 1997, chapitre 19.
Notes 1. Une telle méthode dencodage reçoit une très bonne explication dans le roman de Frédéric Tristan, Le secret du Vatican. Lhistoire aborde la découverte dun étrange manuscrit situé dans les rayons de la bibliothèque vaticane. Il pourrait sagir dun texte crypté, suivant dantiques méthodes romaines, émanant du KGB dans le but de déstabiliser sa sainteté... 2. Pour une histoire de la cryptographie, voir Claude Crépeau, " La Cryptographie : pour que les secrets le restent ", Québec - Science, 8 juin 1997, http://www.cybersciences.com/cyber/4.0/dec_jan98/net.htm. 3. Le ministère de lIndustrie du Canada la définie ainsi : " science qui a pour but de protéger le caractère confidentiel d'une information donnée ", Groupe de travail sur le commerce électronique, " Politique cadre en matière de cryptographie aux fins du commerce électronique ", Strategis, fevrier 1998, http://strategis.ic.gc.ca/SSGF/cy00008f.html. 4. Cette définition est proposée par Maître Valérie Sédallian, avocate au barreau de Paris. Valérie Sédallian, "Les enjeux et létat de la législation française", La Lettre de LInternet Juridique, 31 juillet 1997, http://www.argia.fr/lij/etatcrypto.html. 5. Voir Susan Ladau et al., " Codes, Keys and Conflicts : Issues in U.S. Crypto Policy ", Report of a special Panel of the ACM U.S. Public Policy Committee (USACM), June 1994, pp. 24. 6. Voir Dorothy E. Denning, "The Future of Cryptography", Georgetown University, January 1996, http://www.guru.cosc.geortown.edu/~denning/crypto. 7. Cette entente exige le contrôle des exportations des marchandises "à double usage", cest à dire civiles et militaires, dont la cryptographie fait partie. LArrangement de Wassenaar relatif au contrôle multilatéral des exportations pour les armes conventionnelles et les marchandises et technologies à double usage vise à fournir un cadre conventionnel destiné à faire face aux nouvelles menaces à la sécurité dans le monde occidental. Voir : Bert-Jaap Koops, Overview per country, Crypto Law Survey, June 1998, http://cwis.kub.nl/~frw/people/koops/cls2.htm. 8. La Global Internet Liberty Campagn (GILC), à laquelle participent de nombreuses associations de tous les pays, se préoccupe de près de lévolution des politiques réglementaires en matière de cryptographie. Voir http://www.gilc.org/crypto/. 9. Voir Groupe de travail sur le commerce électronique, "Politique cadre en matière de cryptographie aux fins du commerce électronique", Op. Cit. 10. Voir la partie 4 (Options en matière de politique) de la "Politique cadre en matière de cryptographie aux fins du commerce électronique", http://strategis.ic.gc.ca/SSGF/cy00011f.html. Face à léventualité dune politique restrictive, la GILC a immédiatement réagit en réaffirmant les nécessités dune assouplissement au regard des principes de protection de la vie privée, de liberté dexpression et dassociation, voir http://www.gilc.org/crypto/canada/gilc-crypto-comments-498.html. 11. Notons que la permission dexporter des clés de moins de 56 bits prendra fin le 1er Janvier 1999. Après deux ans, les Etats-Unis reviendront à lancien système, à savoir la prohibition de lexportation des clés de plus de 40 bits (des exceptions sont prévues pour les institutions financières). 12.Voir http://www.epic.org/crypto/legislation/epriv_analysis.html. 13.Voir Dorothy E. Denning, "The Future of Cryptography", Op. Cit. 14. Noublions pas de mentionner les pressions effectuées par la pléthore dassociations militant pour le respect des droits fondamentaux (protection de la vie privée, liberté dexpression ). Parmi les plus connues, citons lElectronic Frontier Fondation (EFF) ou lAmerican Civil Liberty Union (ACLU). 15. 1er Amendement des Etats-Unis. 16. Définit dans les 4ème et 5ème Amendements des Etats-Unis. 17. Pour une critique générale sur la politique américaine, voir Ad Hoc Group of Cryptographers and Computer ScientistsThe Risks of Key Recovery, "Key Escrow, rusted Third Party and Encryption", Center for Democracy and and Technology, http://www.cdt.org/crypto/risks98/. 18. Pierre Trudel, France Abran, Karim Benyekhlef, et Sophie Hein, Droit du cyberespace, Les Editions Thémis, 1997, chapitre 19, pp. 18. 19. Valérie Sédallian, les enjeux et létat de la législation française, Op. Cit. 20. Voir Dorothy E. Denning, " The Future of Cryptography ", Op. Cit. |
|