L’algorithme AES est aujourd’hui le standard du chiffrement symétrique par bloc. On le retrouve partout: Il sert à chiffrer les flux web et les données de nos smartphones. Il est également utilisé dans les certificats électroniques et dans les logiciels de chiffrement type BitLocker ou FileVault. Bref, AES – qui a été sélectionné et promu par l’organisme de standardisation américain NIST – est l’algorithme symétrique actuellement le plus utilisé au monde.
Mais comment être certain que cette technologie, maintes fois validée, ne comporte pas une backdoor dite mathématique, c’est-à-dire une faille au niveau même de son design ? Une telle porte dérobée secrète permettrait à celui qui la connait de déchiffrer à coup sûr une part important des données chiffrées du monde entier.
A l’occasion de la conférence Black Hat Europe 2017, les chercheurs Eric Filiol et Arnaud Bannier du laboratoire de cryptologie et virologie opérationnelles de l’ESIEA, ont montré qu’une telle situation était parfaitement possible. IIs ont présenté l’algorithme BEA-1, un algorithme de chiffrement symétrique par bloc similaire à l’AES et, en apparence, totalement béton : il passe tous les tests de résistance auxquels les algorithmes de chiffrement sont habituellement soumis (analyse linéaire, analyse différentielle, analyse statistique). A ce titre, il aurait pu être conforme au standard de sécurité FIPS 140 défini par le gouvernement américain.
Il est plus difficile de trouver une backdoor que de la créer
Le hic, c’est que certaines propriétés mathématiques bien particulières de cet algorithme permettent de trouver la clé secrète en 10 secondes sur une ordinateur muni d’un simple Core i7 avec une probabilité de succès de 95 %. Bref, cet algorithme est une vraie passoire, à condition que l’on connaisse la faille en question.
Créer un algorithme avec un accès secret n’est pas si simple. « L’idée est de créer un algorithme avec backdoor et de le transformer de telle manière à lui donner une apparence solide. Dans le cas de BEA-1, il nous a fallu plus de six mois de travail », nous explique Eric Filiol. Cela peut sembler beaucoup, mais dans le domaine des algorithmes, ce laps de temps est négligeable. Ces technologies sont faites pour durer des dizaines d’années.
Détecter une telle backdoor mathématique est encore plus difficile. « Aujourd’hui, on n’est pas capable de prouver mathématiquement qu’un algorithme de chiffrement est incassable. Tout ce qu’on peut faire, c’est essayer de le casser », nous explique Jean-Jacques Quisquater, un cryptographe de l’université catholique de Louvain. Par ailleurs, il n’existe pas de techniques permettant de trouver une backdoor. Les travaux publics dans ce domaine sont rares. Les découvertes se font au coup par coup.
Les backdoors mathématiques ont réellement existé
En 2007, par exemple, les chercheurs Dan Shimow et Niels Ferguson ont démontré une faiblesse dans le générateur de nombres aléatoires « Dual EC DRBG », pourtant approuvé par le NIST et implémenté dans certains produits de RSA. En 2013, suite aux révélations d’Edward Snowden, on apprendra qu’il s’agissait bien d’une backdoor de la NSA et que RSA avait reçu un chèque de 10 millions de dollars de la part de l’agence américaine pour l’intégrer.
L’objectif des travaux d’Eric Filiol est de tirer la sonnette d’alarme. « Nous vivons une période de libéralisation au niveau cryptographique, et pourtant, avec AES, nous nous retrouvons quasiment dans une situation hégémonique. On ne peut pas accepter qu’un état tiers nous impose ses algorithmes, surtout lorsque l’on sait que cet état a déjà créé des backdoors par le passé. La Russie, par exemple, a interdit l’utilisation d’AES et préconise GOST, son propre algorithme », poursuit Eric Filiol, qui souhaite l’avènement d’un algorithme de chiffrement européen.
AES, un algorithme supervisé par la NSA
Mais en dépit des doutes que l’on peut avoir sur AES, il n’existe à ce jour pas l’ombre d’une preuve d’une backdoor. Dans l’hypothèse de l’existence d’une porte dérobée, Jean-Jacques Quisquater pense que les auteurs de l’algorithme – deux chercheurs belges qu’il connait bien – sont certainement à mettre hors de cause. « Ils ont réalisé cet algorithme du mieux qu’ils pouvaient. Toutefois, le NIST – qui consulte systématiquement la NSA sur ces sujets – a donné un cadre de travail précis en définissant la taille des blocs, la taille des clés et le nombre d’itérations. C’est donc un algorithme orienté », explique le cryptographe.
Ce cadre a peut-être été défini de telle manière à permettre l’ouverture d’une porte dérobée sans que personne ne puisse s’en douter. « La NSA fait travailler parmi les meilleurs mathématiciens du monde depuis des décennies. On n’imagine pas les connaissances mathématiques que cet organisme a pu accumuler », souligne Eric Filiol, qui pense également que le travail des auteurs d’AES est irréprochable. « La NSA a fixé le type de technologie pour le concours AES. S’il y a une backdoor, cela veut dire que, en vertu de son avance technologique, elle a choisi un algorithme qui avait une faiblesse non connue de la communauté académique », précise le chercheur français.
En tant que citoyen paranoïaque, il est évidemment difficile d’échapper à AES. Pour protéger des données sensibles, l’une des solutions est d’utiliser un logiciel de chiffrement tel que VeraCrypt qui est l’un des successeurs de TrueCrypt et qui a l’avantage de proposer plusieurs algorithmes différents. On peut même les chaîner, pour encore plus de précaution. Pour sa part, Jean-Jacques Quisquater a un penchant pour 3DES-X, une variante de l’algorithme 3DES.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.