Guide d'autodéfense numérique

La première solution couramment utilisée est de disposer d'autorités de confiance qui certifient les clés publiques en les signant numériquement : on parle de certificats. Alice demande à l'autorité de certifier sa clé publique, souvent moyennant finances. L'autorité vérifie l'identité d'Alice, par exemple en lui demandant sa carte d'identité, puis signe numériquement sa clé. Avant d'utiliser la clé d'Alice, Betty (ou son ordinateur) vérifie qu'elle est bien signée par une autorité qu'elle considère comme digne de confiance. On parle d'infrastructure à clé publique (public key infrastructure, ou PKI en anglais).

C'est le principe qui est couramment utilisé pour authentifier les sites web ou les serveurs d'email avec lesquels l'ordinateur établit une connexion chiffrée. Les enjeux les plus courants lors de l'établissement d'une connexion chiffrée vers un site web sont la protection de mots de passe – pour se connecter à son compte email par exemple – ou la protection de données bancaires – pour effectuer des achats sur des sites de vente en ligne. Le protocole utilisé pour ce type de chiffrement est appelé TLS (anciennement SSL)1.

Cependant, une telle solution ne fait que déplacer le problème : il faut faire confiance à l'autorité de certification. En général, ce sont des entreprises commerciales, et plus rarement des administrations.

Ainsi Microsoft, Apple et Mozilla incluent chacun des autorités de certification de gouvernements parmi les autorités de certification reconnues par leurs navigateurs web2. Mozilla Firefox inclut notamment des autorités de certifications de gouvernements (chinois, français, néerlandais, catalan, japonais), d'entreprises de certification (Verisign, GoDaddy), mais aussi d'entreprises de télécommunications (Deutsche Telecom, Hongkong Post)3.

Ces gouvernements, qui peuvent souvent se positionner en homme du milieu, ont le pouvoir de désigner n'importe quel certificat comme valide pour un site web en le signant avec leur autorité de certification : les navigateurs qui l'incluent n'y verraient que du feu.

Dans le cas des entreprises, leur but premier n’est pas de certifier des identités mais de gagner de l’argent, en vendant comme service la certification d’identités. Mais vérifier une identité coûte cher. Qu’est-ce qui nous prouve qu’elles le font correctement ? Que leurs clés privées utilisées pour signer sont stockées dans un endroit sûr ? Encore une fois, c’est une question de confiance. On peut espérer que, ne serait-ce que pour maintenir leur activité, ces autorités de certification font bien leur travail...

Sauf que... des exemples montrent qu'elles le font parfois très mal. Ainsi, en 2008, des chercheurs ont réussi à créer de faux certificats « valides », car six autorités de certifications utilisaient encore des algorithmes cryptographiques qui étaient, de notoriété publique, cassés depuis 20044. Les certificats ainsi créés sont de « vrais-faux » certificats : le navigateur les reconnait comme vrais, car malgré leur origine frauduleuse, tout laisse à penser qu'ils ont été établis par une autorité reconnue.

En 2011, neuf vrais-faux certificats signés par Comodo, une autorité de certification, ont été créés. Au moins l’un de ces certificats aurait été utilisé sur le web5. La société a mis plus d'une semaine à assumer publiquement cette compromission – et nombre d'entre elles ne le font probablement pas dans ce genre de situations, pour éviter la mauvaise publicité6 et les pertes financières qui vont avec.

Par ailleurs, il semble que si la police ou la justice de leur pays le leur ordonne, certaines autorités de certification donnent aux flics de vrais-faux certificats, établis au nom d'entités qu'ils voudraient surveiller7. Cela dit, il faut quand même que ces vrais-faux certificats soient mis en place à l'endroit adéquat sur Internet et combinés à des attaques de l'homme du milieu afin d'être exploités au mieux. Enfin, nos connexions passant en général par plusieurs pays, cette attaque peut tout à fait être déployée par un pays différent de celui depuis lequel on se connecte.

Dans une brochure commerciale, Packet Forensics, une compagnie américaine qui vend du matériel de surveillance réseau, écrit ainsi que « pour utiliser notre produit dans ce scénario, les utilisateurs gouvernementaux ont la possibilité d'importer une copie d'une clé légitime qu'ils peuvent obtenir (potentiellement grâce à une réquisition judiciaire) »8. Le PDG de Packet Forensics aurait confirmé oralement à l'auteur de l'étude que des clients gouvernementaux collaborent avec des autorités de certification pour obtenir des vrais-faux certificats à utiliser lors d'opérations de surveillance9.


  1. Lorsqu'on veut chiffrer une connexion avec un serveur web ou email, on utilise le protocole TLS. C'est un standard qui permet d'encapsuler le protocole utilisé habituellement. Par exemple, le protocole web HTTP, quand il est encapsulé dans du TLS, donc chiffré, est appelé HTTPS. Il en va de même pour les protocoles email POPS, IMAPS, et SMTPS.

  2. Christopher Soghoian, Sid Stamm, 2011, Certified Lies: Detecting and Defeating Government Interception Attacks Against SSL, Financial Cryptography and Data Security (en anglais).

  3. Mozilla Foundation, 2014, Mozilla Included CA Certificate List (en anglais).

  4. Alexander Sotirov, et Al., 2008, MD5 considered harmful today – Creating a rogue CA certificate (en anglais).

  5. Comodo, 2011, Comodo Fraud Incident (en anglais).

  6. Jacob Appelbaum, 2011, Detecting Certificate Authority compromises and web browser collusion (en anglais).

  7. Christopher Soghoian, Sid Stamm, 2011, Certified Lies: Detecting and Defeating Government Interception Attacks Against SSL, Financial Cryptography and Data Security (en anglais).

  8. « To use our product in this scenario, government users have the ability to import a copy of any legitimate key they obtain (potentially by court order) ». Citation extraite du papier de Christopher Soghoian et Sid Stamm cité ci-dessus, et traduite par nos soins.

  9. Cette citation se trouve dans une version préliminaire, datant d'avril 2010, du papier de Christopher Soghoian et Sid Stamm cité ci-dessus ; cette version est disponible sur cryptome.org (en anglais).