Lors d’une conversation avec un ami, nous évoquions l’éventuelle possibilité d’une sécurité informatique ultime, l’inviolabilité par excellence.
Comment fonctionne la sécurité informatique ?
Le principe fondamental de la sécurité informatique est le cryptage, généralement un double jeu de clé permettant, avec l’une, de rendre illisible une information, et avec l’autre, de la rendre de nouveau lisible (principe du cryptage RSA).
Vous l’aurez compris, connaître ces deux clés, quelle que soit leur complexité, suffit pour lire une donnée cryptée.
Où se situe la faille ? Tout simplement que l’informatique ne manipule que des chiffres, et à partir du moment où un nombre est capable de rendre accessible une information, une machine le trouvera, quel qu’en soit le délai.
Quelles sont les alternatives ?
Elles sont, en l’état actuel des connaissances, inexistantes. Un vieil adage pourrait résumer ceci : pour rendre inviolable une donnée, elle ne doit jamais avoir existé.
La biométrie ? une synthétisation de données biologiques – rétine, empreinte, même une modélisation du cerveau – sous forme d’un chiffre, avec une probabilité non négligeable qu’une même clé puisse être donnée par deux données biologiques différentes.
Un cryptage aléatoire dont personne ne connaîtrait la clé ? C’est plus ou moins ce qui est utilisé pour générer les certificats des sites sécurisés, en exploitant la superposition d’état quantique pour rendre imprévisible la clé générée. Au final, la clé générée est connue.
Un cryptage non réversible ? C’est également utilisé pour les signatures, mais là aussi, non seulement il est possible de recréer le hash, comme on l’appelle, mais comme pour la biométrie, plusieurs codes cryptés peuvent conduire au même hash… Par exemple, un cryptage MD5, utilisé pour définir le hash d’un fichier et vérifier s’il a été modifié ou non, comporte un nombre fini de combinaisons, environ 340 milliards de milliards de milliards de milliards.
Une informatique non numérique ? C’est tout le concept qui est à imaginer ! Malgré l’avancée scientifique – stockage ADN, processeurs à neurones profonds – la manipulation numérique reste la référence. La raison principale de conserver ce principe, à la différence par exemple d’enregistrements analogiques, est la non-altérabilité de l’information dans le temps, sans tenir compte des altérations des supports de stockage.
So what?
Le cryptage n’est pas le seul problème, on peut aussi citer :
- la non-unicité/multiplicité d’information, qui peut amener notamment à des versions non cryptées
- la corruption de cryptage, rendant les clés de décryptages inutilisables (certains cryptages anticipent ce genre de problème en générant des codes de redondance pour y pallier, comme les Flash Codes)
- les faux-positifs auprès des antivirus, qui pourraient confondre une partie du code crypté avec la signature d’un virus référencé (cela arrive parfois avec des fichiers Zip)
- l’altération des supports de stockage, amenant à la corruption voire à la perte d’informations
- la perte de la clé ou de l’agorithme de décryptage, si ces derniers tombent en désuétude ou étaient créés/utilisés en propriété exclusive
- l’effacement de l’information cryptée, bien qu’on puisse, dans certains cas, retrouver des données effacées, et on est généralement content qu’elle ne soit pas unique…
Et se passer d’informatique ?
Nous rencontrons le même problème : serrures, verrous, blindages, encre invisible… Il existera toujours un moyen d’accéder au contenu à partir du moment où une solution est prévue.
Dans un épisode de l’excellente série Sherlock Holmes, un des « méchants » de l’histoire conservait les documents compromettants des personnalités politiques dans un palais de mémoire, une méthode memnotechnique permettant d’enregistrer de colossales informations. On peut dire, dans ce cas, qu’il a trouvé la solution la plus viable pour conserver des données, avec cependant deux défauts majeurs :
- une grande avancée technologique pourrait permettre de comprendre le câblage neuronal et relire les informations
- les données disparaissent à la mort de l’individu
Car là aussi, la durée de vie de l’information est une grande question dans la sécurité informatique. Mais ça sera pour un prochain article !