Qu’est-ce qu’une porte dérobée de chiffrement?

Vous avez peut-être entendu le terme «porte dérobée de cryptage» dans les actualités récemment. Nous expliquerons ce que c’est, pourquoi c’est l’un des sujets les plus controversés du monde de la technologie et comment cela pourrait affecter les appareils que vous utilisez tous les jours.

Une clé d’accès dans un système

La plupart des systèmes que les consommateurs utilisent aujourd’hui ont une forme de cryptage. Pour passer outre, vous devez fournir une sorte d’authentification. Par exemple, si votre téléphone est verrouillé, vous devez utiliser un mot de passe, votre empreinte digitale ou la reconnaissance faciale pour accéder à vos applications et données.

Ces systèmes font généralement un excellent travail de protection de vos données personnelles. Même si quelqu’un prend votre téléphone, il ne peut pas accéder à vos informations à moins de trouver votre mot de passe. De plus, la plupart des téléphones peuvent effacer leur stockage ou devenir inutilisables pendant un certain temps si quelqu’un essaie de les forcer à se déverrouiller.

Une porte dérobée est un moyen intégré de contourner ce type de cryptage. Il permet essentiellement à un fabricant d’accéder à toutes les données sur n’importe quel appareil qu’il crée. Et ce n’est rien de nouveau – cela remonte à l’abandon.Puce de tondeuse»Au début des années 90.

  Comment définir la priorité de la connexion WiFi dans Android

Beaucoup de choses peuvent servir de porte dérobée. Il peut s’agir d’un aspect caché du système d’exploitation, d’un outil externe qui agit comme une clé pour chaque appareil, ou d’un morceau de code qui crée une vulnérabilité dans le logiciel.

Le problème des portes dérobées de chiffrement

L'écran de verrouillage sur un iPhone X.

En 2015, les portes dérobées de cryptage sont devenues le sujet d’un débat mondial houleux lorsque Apple et le FBI ont été impliqué dans une bataille juridique. Par le biais d’une série d’ordonnances judiciaires, le FBI a contraint Apple à casser un iPhone qui appartenait à un terroriste décédé. Apple a refusé de créer le logiciel nécessaire et une audience était prévue. Cependant, le FBI a fait appel à un tiers (GrayKey), qui a utilisé une faille de sécurité pour contourner le cryptage et l’affaire a été abandonnée.

Le débat s’est poursuivi dans les entreprises technologiques et dans le secteur public. Lorsque l’affaire a fait la une des journaux, presque toutes les grandes entreprises technologiques aux États-Unis (y compris Google, Facebook et Amazon) ont soutenu la décision d’Apple.

  Comment traduire des mots directement dans Safari

La plupart des géants de la technologie ne veulent pas que le gouvernement les oblige à créer une porte dérobée de cryptage. Ils soutiennent qu’une porte dérobée rend les appareils et les systèmes beaucoup moins sécurisés parce que vous concevez le système avec une vulnérabilité.

Alors que seuls le fabricant et le gouvernement savaient comment accéder à la porte dérobée dans un premier temps, les pirates et les acteurs malveillants finiraient par la découvrir. Peu de temps après, les exploits deviendraient accessibles à de nombreuses personnes. Et si le gouvernement américain obtient la méthode de la porte dérobée, les gouvernements des autres pays l’obtiendront-ils aussi?

Cela crée des possibilités effrayantes. Les systèmes dotés de portes dérobées augmenteraient probablement le nombre et l’ampleur des cybercrimes, du ciblage d’appareils et de réseaux appartenant à l’État à la création d’un marché noir pour les exploits illégaux. Comme l’écrit Bruce Schneier dans Le New York Times, elle ouvre également potentiellement les systèmes d’infrastructure critiques qui gèrent les principaux services publics aux menaces étrangères et nationales.

Bien sûr, cela se fait aussi au détriment de la vie privée. Une porte dérobée de cryptage entre les mains du gouvernement leur permet de consulter les données personnelles de tout citoyen à tout moment sans leur consentement.

  Comment s'inscrire à Apple One sur iPhone et iPad

Un argument pour une porte dérobée

Le gouvernement et les agences d’application de la loi qui souhaitent une porte dérobée de cryptage soutiennent que les données ne devraient pas être inaccessibles aux forces de l’ordre et aux agences de sécurité. Certaines enquêtes sur les meurtres et les vols sont au point mort parce que les forces de l’ordre n’ont pas pu accéder aux téléphones verrouillés.

Les informations stockées dans un smartphone, comme les calendriers, les contacts, les messages et les journaux d’appels, sont toutes des choses qu’un service de police peut légalement avoir le droit de fouiller avec un mandat. Le FBI a déclaré qu’il faisait face à un « Devant sombre”Défi alors que davantage de données et d’appareils deviennent inaccessibles.

Le débat se poursuit

La question de savoir si les entreprises doivent créer une porte dérobée dans leurs systèmes reste un débat politique important. Les législateurs et les fonctionnaires soulignent fréquemment que ce qu’ils veulent vraiment, c’est une «porte d’entrée» qui leur permet de demander le décryptage dans des circonstances spécifiques.

Cependant, une porte d’entrée et une porte dérobée de cryptage sont en grande partie les mêmes. Les deux impliquent toujours la création d’un exploit pour accorder l’accès à un appareil.

Jusqu’à ce qu’une décision officielle soit rendue, ce problème continuera probablement à faire la une des journaux.