Chapitre 9 Cas d’usage : un nouveau départ, pour ne plus payer les pots cassés

9.1 Contexte

Prenons un ordinateur utilisé sans précautions particulières pendant plusieurs années. Cette machine pose sans doute un ou plusieurs des problèmes suivants :

  1. son disque conserve des traces indésirables du passé ;
  2. le système d’exploitation est un logiciel propriétaire (exemple : Windows), et truffé de logiciels malveillants.

Par ailleurs, des fichiers gênants y sont stockés de façon parfaitement transparente. En effet, cet ordinateur est utilisé pour diverses activités (parmi lesquelles certaines sont parfaitement légales) telles que :

  • écouter de la musique et regarder des films pris sur Internet ;
  • aider des sans-papiers à préparer leurs dossiers pour la préfecture ;
  • dessiner une jolie carte de vœux pour sa grand-mère ;
  • fabriquer de faux documents administratifs simplifiant grandement certaines démarches (gonfler des fiches de paie, quand on en a marre de se voir refuser des locations, appart’ après appart’) ;
  • tenir à jour la comptabilité familiale ;
  • fabriquer des textes, musiques ou vidéos « terroristes ». C’est-à-dire, selon la définition européenne du terrorisme141 : menaçant « de causer des destructions massives […] à une infrastructure […] susceptible […] de produire des pertes économiques considérables ». Par exemple dans le but de « contraindre indûment des pouvoirs publics ou une organisation internationale à accomplir ou à s’abstenir d’accomplir un acte quelconque ». Par exemple, des personnes employées par Orange qui, lors d’une lutte, menaceraient de mettre hors d’état de nuire le système de facturation, et d’ainsi permettre à tout le monde de téléphoner gratuitement.

9.2 Évaluer les risques

9.2.1 Que veut-on protéger ?

Appliquons au cas présent les catégories définies lorsque nous parlions d’évaluation des risques :

  • confidentialité : éviter qu’un œil indésirable ne tombe trop aisément sur les informations stockées dans l’ordinateur ;
  • intégrité : éviter que ces informations ne soient modifiées à notre insu ;
  • accessibilité : faire en sorte que ces informations restent accessibles quand on en a besoin.

Ici, accessibilité et confidentialité sont prioritaires.

9.2.2 Contre qui veut-on se protéger ?

Cette question est importante : en fonction de la réponse qu’on lui donne, la politique de sécurité adéquate peut varier du tout au tout.

9.2.2.1 Geste généreux, conséquences judiciaires

Cet ordinateur pourrait être saisi lors d’une perquisition.

Par exemple, votre enfant a généreusement donné un gramme de shit à des potes, qui, après s’être fait pincer, ont informé la police de la provenance de la chose… à la suite de quoi le parquet poursuit votre enfant pour trafic de stupéfiants. D’où la perquisition.

Dans ce genre de cas, l’ordinateur a de grandes chances d’être examiné par la police, mettant en péril l’objectif de confidentialité. La gamme des moyens qui seront probablement mis en œuvre va des gendarmes de Saint-Tropez allumant l’ordinateur et cliquant partout, à l’experte judiciaire qui examinera de beaucoup plus près le contenu du disque. Il est en revanche improbable que des moyens extra-légaux soient utilisés dans cette affaire, car ils sont généralement réservés aux services spéciaux et aux militaires.

9.2.2.2 Cambriolage

Cet ordinateur pourrait être dérobé lors d’un cambriolage.

Au contraire de la police, les personnes qui ont volé l’ordinateur n’en ont sans doute pas grand-chose à faire de vos petits secrets et ne vous dénonceront pas. Au pire vous feront-elles chanter à propos de la récupération de vos données. Il est cependant improbable qu’elles mettent en œuvre de grands moyens pour les trouver sur le disque de l’ordinateur.

9.3 Définir une politique de sécurité

Posons-nous maintenant, les questions exposées dans la méthodologie en se mettant dans la peau des adversaires.

Tout ce qui suit est valable pour un ordinateur hors-ligne. D’autres situations et angles d’attaque sont imaginables s’il est connecté à un réseau, c’est ce que le second tome de ce guide étudiera.

9.3.1 Se mettre dans la peau des adversaires

9.3.1.1 Première étape : quand il leur suffit de regarder

  1. Angle d’attaque le plus praticable : brancher le disque sur un autre ordinateur, examiner son contenu, y trouver tous nos petits secrets.
  2. Moyens nécessaires : un autre ordinateur permettra aux gendarmes de Saint-Tropez de trouver le plus gros de nos secrets ; une experte judiciaire, elle, saurait aussi retrouver les fichiers que nous croyions avoir effacés.
  3. Crédibilité de l’attaque : grande.

Il va donc falloir adapter nos pratiques. Contre ce type d’attaque, chiffrer le disque est la réponse évidente : installer et utiliser un système chiffré est désormais relativement simple.

Les étapes pour y arriver seraient alors :

  1. Lancer un système live afin d’effectuer les opérations suivantes dans un contexte relativement sûr :
    • sauvegarder temporairement, sur un disque externe ou une clé USB chiffrées, les fichiers qui doivent survivre au grand nettoyage ;
    • éjecter/démonter et débrancher ce support de stockage externe ;
    • effacer « pour de vrai » l’intégralité du disque interne de l’ordinateur.
  2. Installer un système d’exploitation libre, en précisant au programme d’installation de chiffrer le disque, mémoire virtuelle (swap) comprise.
  3. Recopier vers le nouveau système les données préalablement sauvegardées.
  4. Mettre en place ce qu’il faut pour supprimer des fichiers de façon « sécurisée », afin de pouvoir…
  5. Effacer le contenu des fichiers qui se trouvent sur le support de sauvegarde temporaire, qui pourra éventuellement resservir.

Ensuite, de temps à autre, faire en sorte que les données supprimées sans précautions particulières ne soient pas récupérables par la suite. Il faudra également veiller à mettre régulièrement à jour le système, afin de combler les « trous de sécurité » que pourraient utiliser des logiciels malveillants.

Pour effectuer ces étapes, se référer aux recettes suivantes :

9.3.1.2 Deuxième étape : le tiroir de la commode n’était pas chiffré

  1. Angle d’attaque : l’équivalent des fichiers qu’on cherche à protéger traîne peut-être dans la pièce voisine, dans le troisième tiroir de la commode, sur papier ou sur une clé USB.
  2. Moyens nécessaires : perquisition, cambriolage ou autre visite impromptue.
  3. Crédibilité de l’attaque : grande, c’est précisément contre ce type de situations qu’on cherche à se protéger ici.

Là encore, on constate qu’une politique de sécurité doit être pensée comme un tout. Sans un minimum de cohérence dans les pratiques, rien ne sert de s’embêter à taper des phrases de passe longues comme un jour sans pain.

Il est donc temps de trier les papiers dans la commode et de nettoyer toute clé USB, CD ou DVD contenant des données que l’on compte désormais chiffrer :

  • sauvegarder sur un support chiffré les données à conserver ;
  • pour les clés USB et disques externes : effacer pour de vrai leur contenu ;
  • pour les CD et DVD : les détruire et se débarrasser des résidus ;
  • décider que faire des données préalablement sauvegardées : les recopier sur le disque nouvellement chiffré ou les archiver.

9.3.1.3 Troisième étape : la loi comme moyen de coercition

  1. Angle d’attaque : la police a le droit d’exiger que vous lui donniez accès aux informations chiffrées, comme expliqué dans le chapitre consacré à la cryptographie.
  2. Moyens nécessaires : suffisamment de persévérance dans l’enquête pour appliquer cette loi.
  3. Crédibilité de l’attaque : probable, déjà utilisée à plusieurs reprises, y compris pour des affaires de stupéfiants142.

Si la police en arrive à exiger l’accès aux données chiffrées, se posera, en pratique, la question suivante : les informations contenues dans l’ordinateur font-elles encourir plus de risques que le refus de donner la phrase de passe ? Après, c’est selon comment on le sent. Céder dans cette situation ne remet pas en cause tout l’intérêt de chiffrer son disque : cela permet tout au moins de savoir ce qui a été dévoilé, quand et à qui.

Cependant, si dévoiler sa phrase de passe est une décision personnelle, elle peut avoir des conséquences plus larges. Par exemple pour d’autres personnes dont le pseudo serait cité dans des documents stockés sur notre ordinateur, ou si dans une procédure judiciaire tout le monde donne sa phrase de passe sauf une seule personne. Dévoiler ou non sa phrase de passe n’est finalement pas une question si individuelle et elle peut donc se réfléchir à plusieurs. Il se peut aussi que par principe on ne veuille pas donner sa phrase de passe, alors même qu’on n’a rien à cacher.

Ceci dit, il peut être bon de s’organiser pour vivre de façon moins délicate une telle situation : le nouvel objectif pourrait être d’avoir un disque suffisamment « propre » pour que ce ne soit pas la catastrophe si on cède face à la loi, ou si une faille est découverte dans le système cryptographique utilisé.

Comme premier pas, il est souvent possible de faire un compromis concernant l’accessibilité des fichiers relatifs à des projets achevés, dont on n’aura plus besoin souvent. On traitera ceci dans le cas d’usage sur l’archivage, qui pourra être étudié après celui-ci.

Ensuite, c’est toute la question de la compartimentation qui se pose : toutes nos activités ne nécessitent pas forcément le même niveau de sécurité et on ne veut pas forcément qu’elles soient toutes reliées à notre identité civile ou à un même pseudo. Il serait possible d’augmenter globalement le niveau de sécurité de l’ensemble des activités pratiquées, mais il se peut que ce soit trop pénible à l’usage. On peut donc plutôt envisager de compartimenter. Il convient alors de préciser les besoins respectifs, en matière de confidentialité, de ces diverses activités et à partir de là, de faire le tri et décider lesquelles, plus « sensibles » que les autres, doivent bénéficier d’un traitement de faveur.

Le prochain cas d’usage étudiera de tels traitements de faveur, mais patience, mieux vaut pour l’instant terminer la lecture de celui-ci !

9.3.2 Autres angles d’attaque à envisager

Au-delà de ces situations, plusieurs autres angles d’attaque demeurent encore envisageables contre une telle politique de sécurité.

9.3.2.1 Premier angle d’attaque : une brèche dans le système de chiffrement utilisé

Comme cela a déjà été expliqué dans ces pages, tout système de sécurité finit par être cassé. Si l’algorithme de chiffrement utilisé est cassé, cela fera probablement la une des journaux, tout le monde sera au courant, et il sera possible de réagir.

Mais si c’est sa mise en œuvre dans le noyau Linux qui est cassée, ça ne passera pas dans Libération, et il y a fort à parier que seules les personnes spécialistes de la sécurité informatique seront au courant.

Lorsqu’on ne côtoie pas de telles personnes, une façon de se tenir au courant est de s’abonner aux annonces de sécurité de Debian143. Les emails reçus par ce biais sont rédigés en anglais, mais il est possible de retrouver leur traduction française — lorsqu’elle existe — sur la page « Informations de sécurité » du projet Debian, où ces annonces de sécurité sont recensées. La difficulté, ensuite, sera de les interpréter…

Ceci étant dit, même si le système de chiffrement utilisé est « cassé », encore faut-il que les adversaires le sachent… Les gendarmes de Saint-Tropez n’en sauront probablement rien, mais une experte judiciaire, si.

Par ailleurs, dans le rayon science-fiction, rappelons qu’il est difficile de connaître l’avance qu’ont les militaires et les agences gouvernementales comme la NSA dans ce domaine.

9.3.2.2 Deuxième angle d’attaque : cold boot attack

  1. Angle d’attaque : la cold boot attack est décrite dans le chapitre consacré aux traces.
  2. Moyens nécessaires : accéder physiquement à l’ordinateur pendant qu’il est allumé ou éteint depuis peu.
  3. Crédibilité de l’attaque : à notre connaissance, cette attaque n’a jamais été utilisée, du moins de façon publique, par des autorités. Sa crédibilité est donc très faible.

Il peut sembler superflu de se protéger contre cette attaque dans la situation décrite ici. Toutefois, mieux vaut prendre dès maintenant de bonnes habitudes, plutôt que d’avoir de mauvaises surprises dans quelques années. Quelles habitudes ? En voici quelques-unes qui rendent plus difficile cette attaque :

  • éteindre l’ordinateur lorsqu’on ne s’en sert pas ;
  • si on utilise un ordinateur fixe, prévoir la possibilité de couper le courant facilement et rapidement : interrupteur de multiprise aisément accessible par exemple ;
  • si on utilise un ordinateur portable et si cela est possible, ôter la batterie (il suffit alors de débrancher le cordon secteur pour éteindre la machine) ;
  • rendre l’accès au compartiment de votre ordinateur contenant la RAM plus long et difficile, par exemple en le collant/soudant.

9.3.2.3 Troisième angle d’attaque : l’œil et la vidéo-surveillance

Avec le système chiffré imaginé à la première étape, la confidentialité des données repose sur le fait que la phrase de passe soit gardée secrète. Si elle est tapée devant une caméra de vidéo-surveillance, des adversaires ayant accès à cette caméra ou à ses éventuels enregistrements pourraient découvrir ce secret, puis se saisir de l’ordinateur et avoir accès aux données. Plus simplement, dans un bar, un œil attentif pourrait voir la phrase de passe pendant qu’elle est tapée.

Monter une telle attaque nécessite de surveiller les personnes utilisant l’ordinateur, jusqu’à ce que l’une d’entre elles tape la phrase de passe au mauvais endroit. Ça peut prendre du temps et c’est coûteux.

Pour se prémunir d’une telle attaque, il convient de :

  • choisir une longue phrase de passe, qui rende très compliquée la mémorisation « à la volée » par une personne observatrice ;
  • vérifier autour de soi, à la recherche d’éventuels yeux (humains ou électroniques) indésirables, avant de taper sa phrase de passe ;
  • cacher son clavier à l’aide de l’écran dans le cas d’un ordinateur portable, ou à l’aide d’une couverture144.

9.3.2.4 Quatrième angle d’attaque : la partie non-chiffrée et le microprogramme

Comme expliqué dans la recette dédiée, un système chiffré ne l’est pas entièrement : le petit logiciel qui nous demande la phrase de passe de chiffrement du reste des données au démarrage est, lui, stocké en clair sur la partie du disque que l’on nomme /boot. Une personne malintentionnée ayant accès à l’ordinateur peut aisément et en quelques minutes modifier ce logiciel pour y installer un keylogger. Ce dernier conservera alors la phrase de passe lorsqu’elle sera tapée, pour venir la chercher plus tard ou, tout simplement, l’enverra par le réseau.

Si cette attaque est montée à l’avance, les adversaires pourront déchiffrer le disque quand elles se saisiront de l’ordinateur, lors d’une perquisition par exemple.

Les moyens nécessaires pour cette attaque sont, somme toute, assez limités : a priori, point n’est besoin d’être une superhéroïne pour avoir accès, pendant quelques minutes, à la pièce où réside l’ordinateur.

Cependant, en ce qui concerne la situation décrite pour ce cas d’usage, cette attaque ne paraît pas être la plus vraisemblable.

Une protection contre cette attaque est de stocker les programmes de démarrage, dont ce petit dossier non-chiffré (/boot), sur un support externe, comme une clé USB, qui sera conservé en permanence dans un endroit plus sûr que l’ordinateur. C’est l’intégrité de ces données, et non leur confidentialité, qui est alors à protéger. Cette pratique exige pas mal de compétences et de rigueur ; nous ne la développerons pas dans ce guide.

De telles pratiques mettent la barre plus haut pour les adversaires, mais il reste un mais : une fois obtenu l’accès physique à l’ordinateur, si /boot n’est pas accessible, et donc pas modifiable, il est possible d’effectuer le même type d’attaque sur le microprogramme (BIOS ou UEFI) de la machine. C’est légèrement plus difficile car la façon de faire dépend du modèle d’ordinateur utilisé, mais c’est possible. Nous ne connaissons aucune façon praticable de s’en protéger.

9.3.2.5 Cinquième angle d’attaque : les logiciels malveillants

Nous avons vu dans un chapitre précédent que des logiciels installés à notre insu sur un ordinateur peuvent nous dérober des données. Dans le cas présent, un tel logiciel est en mesure de transmettre la clé de chiffrement du disque à des adversaires afin qu’elles puissent avoir accès aux données chiffrées dès qu’elles auront un accès physique à l’ordinateur.

Installer un logiciel malveillant sur le système Debian dont il est question ici requiert des compétences de plus haut niveau que les attaques étudiées ci-dessus, mais aussi plus de préparation. Une telle attaque relève donc de la science-fiction, du moins en ce qui concerne la situation qui nous occupe. Dans d’autres situations, il conviendra parfois de faire preuve d’une extrême prudence quant à la provenance des données et logiciels qu’on injecte dans l’ordinateur.

Pour cela, la recette concernant l’installation de logiciels donne quelques pistes fort utiles sur la façon d’installer de nouveaux logiciels proprement. Aussi, le second tome de ce guide consacré aux réseaux, montre qu’une connexion à Internet ajoute de nombreux angles d’attaque permettant d’introduire des logiciels malveillants.

9.3.2.6 Sixième angle d’attaque : la force brute

Attaquer un système cryptographique par « force brute », c’est-à-dire chercher la phrase de passe en testant une à une toutes les combinaisons possibles, est à la fois la plus simple et la plus lente des manières. Mais quand on ne peut pas mettre en œuvre un autre type d’attaque…

Pour notre disque chiffré lors de la première étape, ce type d’attaque demande énormément de temps (de nombreuses années) et/ou énormément d’argent, et des compétences pointues… du moins si la phrase de passe est solide.

On peut penser a priori que si une organisation est prête à mobiliser autant de ressources pour avoir accès à nos données, elle gagnerait amplement à mettre en place une des autres attaques listées ci-dessus, moins coûteuses et tout aussi efficaces. Notamment celle d’aller demander directement la phrase de passe à la personne concernée, que ce soit de façon cordiale ou non…

Dessin issu de XKCD, traduit par nos soins (https://xkcd.com/538/).