Guide d'autodéfense numérique

Lorsque le trafic est chiffré, il reste possible de mettre en place des attaques plus subtiles. Un adversaire pouvant écouter le trafic réseau, même s'il n'a pas accès au contenu, dispose d'autres indices, comme la quantité d'informations transmises à un moment donné.

Ainsi, si Alice envoie 2 Mo de données chiffrées vers un site web de publication, et que quelques instants plus tard un nouveau document de 2 Mo apparaît sur ce site, cet adversaire pourra en déduire qu'il est probable que ce soit Alice qui ait envoyé ce document.

En étudiant la quantité d'informations transmises par unité de temps, l'adversaire peut aussi dessiner une « forme » : on l'appellera le motif de données. Le contenu d'une page web chiffrée n'aura ainsi pas le même motif qu'une conversation de messagerie instantanée chiffrée.

De plus, si un même motif de données est observé à deux points du réseau, l'adversaire peut supposer qu'il s'agit d'une même communication.

Pour prendre un exemple précis : considérons un adversaire qui écoute la connexion ADSL d'Alice, et qui observe du trafic chiffré qu'il ne peut pas déchiffrer, mais qui soupçonne Alice de discuter avec Betty par messagerie instantanée chiffrée. Considérons qu'il a également les moyens de mettre sous écoute la connexion de Betty. S'il observe une forme similaire entre les données sortant de chez Alice et celles entrant chez Betty quelques (milli)secondes plus tard, il sera conforté dans son hypothèse – sans toutefois disposer d'une preuve formelle.

Ce type d'attaque permet de confirmer une hypothèse préexistante, mais pas d'en élaborer une à partir des seules informations collectées, à moins que l'adversaire n’aie les moyens d'écouter tout le réseau où se situe le trafic entre Betty et Alice, et qu'il dispose d'une puissance de calcul colossale. L'existence d'un adversaire global de ce type est techniquement possible, mais peu réaliste. Par contre, des agences comme la NSA sont capables de mener ce type d'attaque, au moins à l'échelle de leur pays : la NSA dispose d'une puissance de calcul qui peut être suffisante et des fuites indiquent qu'elle écouterait 75 % du trafic Internet des États-Unis d'Amérique1.