Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans l’édifice cryptologique? Les perspectives en sécurité numérique Michel Riguidel michel.riguidel@telecom-paristech.fr 30/09/2010 Michel Riguidel, Paris
La crise du calcul Échelle hiérarchique traditionnelle Rééquilibrage des forces dans les réseaux du futur (attaques – cryptanalyse) Puissance informatique massive furtive externalisée exécutant sur des réseaux anonymes des calculs illicite confidentiels Organisations gouvernementales Utilisateur en solo Nouvelle cryptographie avec des calculs, de l’histoire et de la géographie Alice et Bob ne sont plus seuls dans ce monde : ils ont des témoins, des alibis, des itinéraires, ils laissent des traces Pirate amateur 30/09/2010 Michel Riguidel, Paris
Fin de Loi de G Moore généralisée (2008) ? Le changement de statut du calcul Ordinateurs, nous savons maintenant que vous êtes sur une asymptote pour les calculs universels Finitude du monde du numérique - Révolution verte Le premier transistor date de 1947. La loi de Moore a été énoncée en 1965. On insiste souvent trop sur cette loi de Moore énoncée en 1965 quand Moore était à Fairchild. Quand on prend du recul, on s’aperçoit qu’on peut énoncer une loi de Moore généralisée qui prendrait son origine en 1900, depuis les débuts de la mécanisation de l’information, avant l’arrivée des ordinateurs. On peut sans doute soutenir que par d’autres moyens que la gravure raffinée des transistors sur un plan, on parviendra à faire croitre la puissance des ordinateurs unitaires à disposition d’un individu. Cela dit cela s’arrêtera peut-être en 2025 ou en 2030, et il faudra bien que l’ingénierie du logiciel prenne le dessus. Et qu’on arrête d’avoir confiance dans cette béance du matériel toujours plus puissant. 30/09/2010 Michel Riguidel, Paris
Le Yalta numérique du XXIème siècle Érosion du monopole occidental Glissement de la maîtrise de la cryptologie vers l’Asie Matériel Asie (Chine, Corée, Japon) Logiciel Langue Indo-européenne (États-Unis, Inde) Crypto Changement de rives du Pacifique (USA => Asie) Standardisation (piloté par le NIST) Il semble apparaitre une sorte de Yalta numérique: les systèmes, les architectures et les services sont encore conçues aux États-Unis, et leur fabrication s’effectue en Chine. Pour le logiciel, ce sont plutôt les pays de langues indo-européennes qui sont en réussite : il s’agit de l’Inde pour la réalisation de logiciels faciles à sous-traiter, et il s’agit des États-Unis pour l’Occident, aidé en cela par les projets du DoD qui subventionne largement en dehors de l’OMC, les projets de recherche des universités américaines en informatique. À terme, l’Europe risque d’être exclue de ce Yalta, pour devenir un protectorat. Ces dernières années, on a trop mis l’accent sur la consommation numérique, et pas assez sur la création. 30/09/2010 Michel Riguidel, Paris
Balkanisation du ciel numérique La maîtrise de l’heure et de la circulation des personnes & des objets matériels et immatériels GPS Glonass Le prochaine rupture risque d’être la prise en compte systématique de la mobilité des individus et des objets. C’est pour cette raison que les continents ont décidé de se lancer dans la mise en place de système de géo-navigation. Cette existence est géostratégique pour la suprématie d’un pays ou d’un continent. Beidu Galileo 30/09/2010 Michel Riguidel, Paris
Expansion de l’Univers / Concentration d’Internet Gouvernance de l’Internet hégémonique: Perte du contrôle de la circulation des informations et du patrimoine numérique 2005 2007 30/09/2010 Michel Riguidel, Paris
Les scansions informatiques en accordéon répartition concentration Ferme de serveurs Amazon Principe d’action et de réaction Vue aérienne des fermes Google 30/09/2010 Michel Riguidel, Paris
L’Internet & l’Anti-Internet La suprématie de l’information par la gratuité Les larges applications distribuées en quête d’indépendance La force de frappe de calcul est passé dans le secteur privé Cloud Computing Chemin canalisé Les applications & les architectures en réseau : horizontalité Le « temps partagé & traitement par lot » du temps jadis 30/09/2010 Michel Riguidel, Paris
Le joug des portails : une machine à renseignement L’architecture en réseau confisquée aux internautes 03/09/2010 Michel Riguidel, Paris
La cryptologie a changé de visage L’ouverture Mouvement académique fort pour la cryptologie libre « la cryptologie est une science ouverte à tous » Mouvement de la cryptologie vers les utilisateurs de PGP (Zimmermann) au chiffrement et au décryptage pour tous Vers une prise de pouvoir par la cryptographie des utilisateurs Basculement irréversible vers un chiffrement de certaines applications (Voix sur IP, Distribution de fichiers, VPN, etc.) Guerre asymétrique des réseaux (transcontinental) des entreprises numériques mondialisées Court-circuit des États : chiffrement point à point pour gêner la surveillance nationale 30/09/2010 Michel Riguidel, Paris
La Pensée Intercontinentale : nouveaux modèles au-delà d’une vision pré-écrite, idyllique des réseaux du futur Pas de solution unique ou providentielle Modèle, Contre-modèle, Alter-modèle Arrivée de la Chine, de l’Inde sur la scène informatique Modification des enjeux (démographie, environnement, faim) Modification des pouvoirs Alter-modèles Les pseudo-libertaires (naïfs de l’Internet) Acteurs partisans de la répression pure (gouvernementale) Cyberespace & Cybergouvernance (Kuber) Le règne libre de la technologie En technologie, les chercheurs causent … Souvent : « voici ce qui est » Rarement : « voilà ce que nous devrions faire et ce que nous pourrions faire » Vision multipolaire Vision multidisciplinaire La dictature de la pensée unique dans le monde informatique All IP v4/v6 La Science du Web (T Berners-Lee) 30/09/2010 Michel Riguidel, Paris
Le mécanisme de l’évolution informatique La condition de l’éclosion de nouveaux paradigmes Nouveau besoin Enrichissement par l’abstraction Complexification 1 Épaississement Besoin de souplesse Évolution par fragmentation Modularité 2 Fissure-Fragmentation Saut conceptuel avec besoin de degré de liberté 3 La métamorphose s’opère avec du jeu Nouveau modèle 30/09/2010 Michel Riguidel, Paris
Ordinateur : césure Matériel/Logiciel La latitude de l’espace de travail J Von Neumann Architecture d’un ordinateur 30/09/2010 donner du mou, mettre du jeu dans les structures Michel Riguidel, Paris
La pénétration et l’extension de l’écosystème Par Enrichissement Tressage sémantique Par Fragmentation Déchirure Avant 1980 - Tout est figé (matériel, logiciel propriétaire) L’informatique appartient à des fiefs matériels incompatibles 1980 - Tout est fichier (« ouvert ») L’informatique aux informaticiens Instruments: Unix et Langage C (âge d’or des «informaticiens») 1990 - Tout est document (opaque) L’informatique pour toute l’entreprise Sur le bureau (Microsoft) Sur le réseau (Internet) 2000 - Tout est programme (vulnérable) L'intelligence ambiante PostScript, Concept Jini Réseau actif , Architecture intentionnelle 2010 - L’architecture est un programme (configurable, adaptable) Le P2P généralisé, la virtualisation dans le réseau (paquet, circuit, routeur, systèmes autonomes) 1990 - Forme saillante Ovoïde (cocon, forteresse, …) 2000 - Forme prégnante Feuille, réseau capillaire 2010 - Forme éclatée Réseau de capteurs 2020 - Poussière intelligente ("smart dust") Autonomie des grains invisibles de technologie 30/09/2010 Michel Riguidel, Paris
Le craquèlement d’Internet en systèmes autonomes 30/09/2010 Michel Riguidel, Paris
Les déchirements du Web Approfondissement et élargissement L’unique tableau blanc (1985) Les pages Web (1991) La syndication des flux du Web 2.0 (2006) Le Web copernicien (2015?) Web Wide Electronic Board 30/09/2010 Michel Riguidel, Paris
On va casser les Clés pour d’autres Klee Cryptographie Symétrique Asymétrique Génération future On a cassé la clé + Nombres premiers 30/09/2010 Michel Riguidel, Paris On va casser les Clés pour d’autres Klee
Les verrous de l’intimité numérique Sécurité des communications (imputabilité) Il n’existe pas de fonctions de non-répudiation à l’envoi et à la réception Il n’existe pas d’identification et d’authentification mutuelles, de bout en bout, systématiques Question technologique pourtant résolue Sécurité des contenus en circulation (propriété, authenticité, traçabilité) Il n’existe pas de système de protection des contenus (son, voix, images, vidéo, logiciels, source et exécutable), vraiment fiables et répandus Problème de déploiement d’ingénierie : gestion des droits numériques Sécurité des calculs et traitements (transparence des opérations / secrets, signification des traitements) Il n’existe pas de vérification en temps réel de la sémantique des calculs Ne pas confondre : Conformité des spécifications et/ou de la documentation : « j’obéis strictement, je fais ce que l’on m’a demandé de faire » (conception); « Je dis ce que je fais, je fais ce que je dis » (documentation) Dangerosité de l’exécution : « Je suis inoffensif, je suis dangereux » Fragilité : « je suis vulnérable » Problème scientifique ouvert pour les programmes informatiques 30/09/2010 Michel Riguidel, Paris
Les 2 rubans de l’ordinateur Approche fondamentale: monodimensionnelle et atomique Machine de A Turing Modèle de C Shannon 30/09/2010 Michel Riguidel, Paris
L’écheveau des systèmes numériques Les protocoles cryptographiques ne sont plus à l’échelle Vérification de la composition de protocoles ? Du fil à retordre pour les informaticiens Ruban de Turing Un coup de fil Ruban de voix sur IP Un fil(m) Ruban de pixels 30/09/2010 Michel Riguidel, Paris
Sécuriser un logiciel La confidentialité La correction logicielle Chiffrement par modules et déchiffrement à la volée Assombrissement de code, Insertion de code mort Vérification de l’intégrité par signature Cryptanalyse, décompilation, rétro-ingénierie La correction logicielle L'amélioration des techniques de vérification formelle réduit la complexité des noyaux critiques permet une vérification d'entités réelles Le coût de la construction et le maintien de preuves a chuté de façon spectaculaire dans les 10 dernières années preuves connectées et entretenues pour le code réel 30/09/2010 Michel Riguidel, Paris
Sécuriser un réseau: les entités virtuelles ? L’identité des entités informatiques opérationnelles s’est dissoute dans l’abstraction Jongler avec des entités d’ordres différents pour gommer les formes rugueuses et réduire la complexité : une vue de plusieurs perspectives et de plusieurs granularités Locale Angle de vue Globale 30/09/2010 Michel Riguidel, Paris
Les coutures invisibles du virtuel La sécurité n’est pas dans le plan des attaques par entités virtuelles La gestion des abstractions dans les protocoles et les architectures Une ingénierie pour surmonter la complexité des multi-technologies Mécanismes adaptés à la vitesse de réaction, à la répartition spatiale pour se raccrocher à la réalité physique et informatique Au-dessus : les overlays Structures de superposition ou architecture de recouvrement Des fils virtuels cousus par des fonctions de hachage Au-dessous : les underlays Modèles de mobilité Des balises physiques (Landmarks) ancrées et reliées par les traitements de signal et les modèles probabilistes Sur le flanc : Les crosslayers Transgression des couches OSI pour réagir plus vite Des déclencheurs, des fils logiques qui court-circuitent les chemins classiques pour agir rapidement Plan virtuel Plan physique et logique 30/09/2010 Michel Riguidel, Paris
Tectonique des Plaques dérive des continents et des disciplines Sûreté de fonctionnement Convergence des disciplines Outils, Méthodologie Sécurité Confiance We have also to integrate the evolution of the sciences and techniques Divergence des modèles conceptuels La confiance est une relation binaire 30/09/2010 Michel Riguidel, Paris
Séparation entre la confiance et la sécurité Gouvernance (Utilisateurs, Acteurs …) Confiance Sécurité Assurance de sécurité - Conformité - Efficacité Fonctionnalité Instrumentation séparée Systèmes numériques (Réseaux, Systèmes d’Information) 30/09/2010 Michel Riguidel, Paris
La confiance Une relation binaire entre 2 sujets/objets Pas réflexive, pas symétrique, pas transitive Une variable qui varie de – 1 à +1 De la défiance à la confiance absolue C’est la dérivée de la confiance qui est importante à connaître Deux seuils pour le comportement 1er seuil : je modifie mon comportement 2ème seuil : j’arrête de travailler avec cette entité 1er Seuil 2ème Seuil 30/09/2010 Michel Riguidel, Paris
Un Système final (S = S + D) surveillé par un composant maitrisé Une analogie : le béton armé pour vaincre la rhéologie variable du béton Béton armé Système S D Sécurité Système S 30/09/2010 Michel Riguidel, Paris
Une surveillance digne de confiance furtive, coopérative, maitrisée Autorité de surveillance I1 In Ij 30/09/2010 Michel Riguidel, Paris
Période d’expansion nouvelle Feuille de route du numérique: à la croisée de l’intangible et de l’invisible I Période d’expansion nouvelle Convergence des sciences Nano-Bio-Info-Cogno-Socio-Quantique 2020-2025 Effervescence, période chaotique Internet du futur et futur Web Polymorphe, ubiquiste 2015-2020 Période de repli Convergence numérique Architectures, protocoles, formats Repliement sur soi Expansion du monde L’internet du futur est à la croisée des chemins (loss of identification function) Folding over itself Fallback strategy Expansion of the World 2010 intangible traçable Invisible Réconciliation Physique et numérique Cyber-systèmes Ecosystèmes 30/09/2010 Michel Riguidel, Paris
La règle du jeu est en train de changer 30/09/2010 Michel Riguidel, Paris