En amont du FIC 2020, la cryptographie prête au post-quantique de la messagerie Olvid récompensée
A quelques semaines du Forum international de la cybersécurité, qui se tiendra à Lille du 28 au 30 janvier 2020, Frédéric Julhes, directeur d'Airbus Cybersecurity a remis ce lundi 9 décembre, le prix de la startup FIC 2020 à Olvid, une messagerie instantanée chiffrée 100% française. Thomas Baignères, son cofondateur et PDG, explique à Industrie & Technologies l'approche cryptographique si singulière derrière Olvid. Et se dit prêt à l'arrivée des ordinateurs quantiques, futurs ennemis jurés des cryptologues.
Industrie & Technologies : Il existe beaucoup de messageries instantanées chiffrées. Pourquoi en avoir créé une nouvelle avec Olvid ?
Thomas Baignères : Olvid est une messagerie instantanée, disponible sur iOS et sur Android, dont l'interface est assez similaire à celles que l'on connait déjà, comme WhatsApp, Signal ou Telegram. Mais la sécurité derrière notre application n'a strictement rien à voir avec celle des autres applications.
WhatsApp a fait beaucoup de publicité autour du chiffrement de bout en bout des communications, soit sa capacité de chiffrer ce que vous envoyez depuis votre téléphone et de ne le déchiffrer qu'à un seul endroit, sur le téléphone de votre destinataire. Entre les deux, ce que vous envoyez est protégé par de la cryptographie. C'est une promesse extraordinaire ! En terme de protection, difficile de faire mieux. Pour y parvenir, la messagerie appartenant à Facebook utilise un annuaire centralisé - ce qu'on appelle un tiers de confiance. Ce dernier joue un rôle central dans la sécurité : il est chargé de distribuer des clés cryptographiques aux différents interlocuteurs qui échangent sur WhatsApp. Comme c'est lui qui gère les identités numériques, il peut, à loisir, déchiffrer les communications et insérer des messages dans les conversations privées. Utiliser des tiers de confiance est assez commun pour sécuriser des échanges d’informations. Ce n'est pas une mauvaise méthode par essence. Mais, dans ce cas-là, WhatsApp n'utilise qu'un seul tiers de confiance, auquel 1,5 milliards d'utilisateurs sont contraints de se fier.
Signal est certes à l'origine du chiffrement de WhatsApp, leur ayant revendu leur technologie. Mais justement : c'est eux qui ont inventé ce modèle de sécurité avec un seul tiers de confiance. Quant à Telegram, c'est encore pire : ils ne chiffrent pas de bout en bout par défaut, à moins de démarrer ce qu'ils appellent un « secret chat ». De plus, les discussions de groupes - à partir de trois personnes - ne sont tout simplement pas chiffrables.
En quoi Olvid est-elle plus sécurisée que les autres ?
En cryptographie, pour établir un canal sécurisé numérique entre deux personnes, c'est-à-dire à la fois authentique et confidentiel, il y a deux façons de faire : soit vous utilisez un tiers de confiance - comme les autres messageries précédemment citées - soit vous êtes obligé de vous appuyer sur un canal auxiliaire authentique. C'est le choix que nous avons fait.
Tout d'abord, nous avons dû repenser l'architecture pour éviter de stocker des données sur des serveurs, vulnérable aux cyberattaques. En lançant Olvid, on vous demande votre prénom, votre nom, etc. Ces informations ne seront jamais stockées ailleurs que sur votre téléphone. Pour entrer en contact avec quelqu'un, vous lui envoyez une invitation par n'importe quel canal non sûr - un SMS, un e-mail, un message WhatsApp. Cette personne accepte l'invitation, ce qui déclenche la chose suivante : quatre chiffres vont s'afficher sur votre téléphone et quatre autre sur celui de l'autre personne, que vous vous échangerez en vous assurant, l'un et l'autre, de l'authenticité de votre interlocuteur.
C'est seulement après cette première étape que nous, chez Olvid, pouvons créer un canal sécurisé entre vous deux grâce à nos technologies de cryptographie.
Quelles technologies de cryptographie utilisez-vous ?
Pour la mise en relation, nous nous appuyons sur de la cryptographie à clé publique [appelée aussi cryptographie asymétrique, cette méthode de chiffrement qui repose sur deux clés de déchiffrement, une publique, visible par tous, et une privée, visible uniquement par celui qui reçoit l'information, ndlr] en utilisant des courbes elliptiques pour faire, mathématiquement, correspondre une clé privée et une une clé publique.
Une fois que le canal authentique est créé, nous utilisons exclusivement du chiffrement symétrique [une méthode qui n'utilise que des clés secrètes, ndlr] - de l'AES 256 en mode CTR, pour les connaisseurs. C'est la méthode la plus éprouvée et elle garantit la confidentialité des texte, des pièces-jointes et, bientôt, des conversations téléphoniques sur l'appli (une fonctionnalité qui arrivera début 2020).
Toutes ces propriétés sont aussi incluses dans Signal - à condition que leur serveur fonctionne correctement. Mais nous sommes allés encore plus loin : nous avons fait tout ce qui était scientifiquement possible de faire pour garantir que votre conversation soit anonyme pour n'importe quel tiers. Il n'y a aucun(e) prénom, nom, adresse e-mail, date de naissance ou numéro de téléphone transmis(e) en clair via Olvid Le seul élément d'identification que l'on s'autorise est une clé publique pour l'authenticité des gens qui participent à une discussion.
Votre solution pourrait-elle avoir un intérêt pour des applications industrielles ?
Je crois oui. On nous raconte souvent que pour des techniciens qui se déplacent d'usines en usines et doivent transmettre une image d'une machine, il n'existe pas d'outil pratique qui permette de le faire de manière sécurisée. Résultat : ils utilisent WhatsApp. Ils prennent des photos depuis l'intérieur de l'atelier sans avoir la garantie que ces photos ne soient pas exfiltrées ! Avec Olvid, vous avez cette garantie.
La force d'une messagerie instantanée, la nôtre comme d'autres, est de permettre de transférer des informations de manière très rapide même avec peu de bande passante. Nous avons, nous aussi, fait très attention à cela. L'algorithme AES 256 que nous utilisons est accéléré en hardware. Je m'explique : quand vous voulez chiffrer des informations, soit vous développez vous-même le code de l'algorithme de chiffrement, soit vous savez que le code tournera sur un appareil muni d'une puce adaptée pour prendre en charge le chiffrement - ce qui multiplie grandement la vitesse à laquelle vous chiffrez les données.
Nous ne sommes certes pas les seuls à utiliser cet algorithme mais, à la différence des autres, nous avons aussi pris le soin de développer une architecture de chiffrement la plus légère possible. Quand vous envoyez « coucou » sur internet, seulement six caractères seront théoriquement transférés. Mais si vous le chiffrez, en général, le résultat du message est légèrement plus important en nombre d'octets transférés. Sans compter que l'on envoie un certain nombre de méta-données avant le chiffrement pour que le système soit capable de le reconnaitre. Chez Olvid, nous avons fait en sorte que ce que vous envoyez effectivement ne soit pas plus important que ce que vous avez écrit au départ. Nous tenons à ce que, quand vous envoyez « coucou », vous ne vous retrouvez pas à envoyer un méga-octet de données - comme certaines messageries instantanées. Cela permet de gagner en occupation de la bande passante et de réaliser des économie d'énergie.
Comment êtes-vous parvenus à ce résultat ?
En développant nous-mêmes des structures de données compactes. Prenez l'exemple de l'application iOS. La seule librairie tierce à laquelle nous avons eu recours est la librairie de grands nombres - car celle utilisée par Apple ne gère pas les grands nombres, qui nous sont utiles pour faire fonctionner nos algorithmes de cryptographie.
L'approche classique des autres messageries est d'utiliser les librairies cryptographiques déjà développées et de les assembler de manières astucieuses pour obtenir le plus de propriétés de sécurité possibles.
Nous, cryptologues, avons choisi une approche diamétralement opposée. Nous nous sommes demandé plutôt ce que l'on voudrait voir dans la messagerie de nos rêves. Le constat était alors sans appel : on ne devrait pas être contraints de reposer sur un serveur quelque part dans le cloud. C'est pour cela que nous avons écarté l'idée de s'appuyer sur un tiers de confiance.
Vous assurez, sur votre site web, avoir « tout prévu » pour l'arrivée des ordinateurs quantiques. Qu'est-ce que cela signifie ?
Les ordinateurs quantiques, qui pourraient voir le jour dans les prochaines années - certains géants du numérique comme IBM et Google travaillent activement dessus - pourront casser le chiffrement à clé publique, c'est-à-dire retrouver en clair le message chiffré sans connaître la clé de déchiffrement.
C'est une inquiétude qui occupe bon nombre de cryptologues, qui aimeraient bien que ce qu'ils chiffrent aujourd'hui reste confidentiel pendant très longtemps. Le National Institute of Standards and Technology (NIST) a donc lancé une compétition pour développer des algorithmes de chiffrement à clé publique résistants face à ces futurs ordinateurs quantiques qu'on nous promet.
Les clés publiques que nous utilisons chez Olvid aujourd'hui ne sont certes pas post-quantiques, tout simplement parce que ce n'est pas encore possible techniquement. En revanche, nous avons prévu, dans notre code, une zone dans laquelle on sait que l'on pourra intégrer immédiatement la solution développée par le vainqueur du concours du NIST. Je pense que nous serons les premiers au monde à le faire.
SUR LE MÊME SUJET
- Cybersécurité : la technologie derrière Upstream, qui a levé 30 millions de dollars auprès de Renault, Volvo et Hyundai
- Pour bien commencer la semaine : La 5G, une rupture en matière de cyber-risques
- La cryptographie déjouée par un nouvel algorithme
- Une protection quantique contre l’ordinateur quantique
- Voici Sycamore, la puce de Google qui se targue d’avoir démontré la suprématie quantique
En amont du FIC 2020, la cryptographie prête au post-quantique de la messagerie Olvid récompensée
Tous les champs sont obligatoires
0Commentaire
Réagir