Contribution participative aux Assises du Numérique en Wallonie

Assurer l’authenticité et la continuité de service sur les réseaux numériques interactifs privés et publics

La mise en place de réseaux informatiques à grande vitesse implique d’y prévoir des dispositifs de sécurité fiables qui peuvent servir de fondation pour de nombreuses applications innovantes. L’utilisation de la cryptographie à apport nul de connaissance présente des avantages spécifiques originaux et pourrait être mise en œuvre en deux couches : au niveau du réseau et au niveau des applications. Cette approche permet de séparer clairement les responsabilités du fournisseur de réseau de celles des utilisateurs de ce réseau et installe une double barrière pour les intrus. Le système d’initialisation assure que ni les opérateurs, ni les utilisateurs n’ont accès aux secrets! Cela protège donc contre les attaques internes et externes. Cette suggestion & recommandation est en synergie avec de nombreuses applications envisagées par ailleurs telles que le «Single Sign ON» ; le «Coffre-Fort Numérique Citoyen» ou le «Safe Harbour en Linked (open) Data».

Depuis des décennies, la Wallonie installe de plus en plus de fibres optiques. Leur exploitation sous la forme d’un réseau public à grande vitesse performant est en projet. C’est l’occasion de le construire en ayant pensé à inscrire la sécurité en mode natif.

Il est évident que la sécurisation des réseaux est une composante normale des fournisseurs. La sécurisation est indispensable à la construction de la confiance que l’utilisateur place dans l’usage de l’outil. En fait, le mot « sécurité » a un aspect protecteur, tandis que « confiance » traduit la construction de quelque chose de positif; l’objectif est de pouvoir se fier aux données pour construire l’information. En fait, il n’existe aucun système qui garantisse une sécurité, une confiance absolue. Dans ce cadre, il est nécessaire de mettre en place des mécanismes et des dispositifs qui procurent une confiance raisonnable, proportionnée au(x) danger(s) encouru(s) et cible applicative.  En termes techniques, cela revient à décrire la force des mécanismes et des dispositifs mis en œuvre.

Les signataires de cette suggestion sont convaincus que l’on pourrait aborder la problématique suivant une approche nouvelle porteuse tant pour les utilisateurs que pour le gestionnaire du réseau. Cette approche nouvelle pallierait diverses faiblesses que les évènements récents ont mises à jour  et, en particulier, aussi la fragilité due aux attaques internes des services de gestion du réseau ou de ses utilisateurs. Cette approche ouvrirait aussi la porte à de nombreuses applications ou usages nouveaux.

Cette approche nouvelle se propose d’organiser la sécurisation en deux étapes

  1. Assurance de l’authenticité et continuité de service des serveurs (switchs ; routers ; tampons …) dans le réseau : les interlocuteurs sont bien ceux qu’ils prétendent être et, lors des transferts des données, cette authenticité n’est pas mise en danger, les interlocuteurs restent les mêmes.
  2. Assurance de l’authenticité et continuité de service entre les applications d’accès au réseau que les clients incorporent dans leurs applications. Ces applications interagissantes pourraient être (à titre illustratif) le simple transfert de fichiers; les serveurs « big data »; les services en SaaS; l’Architecture Orientées Services [SOA] et, évidemment, les sites Web3 donnant accès en « Linked Open Data » (le service de « Safe Harbour »).

Les services usuels de contrôle d’intégrité, de signature, de non-répudiation et autre confidentialité pourraient alors être ajoutés en sus, sur base de cette infrastructure.

L’approche envisagée s’appuie sur deux technologies, chacune ayant fait ses preuves

  1. Protocoles à apport de connaissance nul, plus connus sous la terminologie «Zero Knowledge». L’un des deux signataires (Jean-Jacques Quisquater) est à l’origine de ce protocole. Ce protocole a été mis en œuvre dans de nombreux cas, en particulier pour l’authentification des serveurs dans les liaisons intercontinentales (Novell, Cisco …), mais pas, à notre connaissance, dans la cible envisagée. La mise en œuvre envisagée serait libre de droits ou libérables.
  2. Technologie et protocoles pour «Tamper Resistant Devices». L’autre signataire (Guy Maréchal) est à l’origine de ces technologies et protocoles chez Philips Electronics. La mise en œuvre est largement opérationnelle dans le cadre bancaire et dans le cadre du contrôle d’accès en diffusion audiovisuelle. La mise en œuvre envisagée serait libre de droits ou libérables.

L’identification des interlocuteurs est un élément essentiel de mise en œuvre. Plusieurs approches peuvent être impliquées ou indépendamment ou conjointement :

  • l’usage des cartes à puce belge,
  • l’usage d’un des systèmes cryptographiques connu sous l’acronyme UUID (Universally Unique Identifier). Ce système permet de construire des fontaines décentralisées d’identifiants,
  • une mise en œuvre du « Namecoin » (symbole : ℕ ou NMC) est une crypto-occurrence utilisant le premier outil du logiciel de Bitcoin destinée à générer des noms uniques sans nécessité d’autorité centrale. Le noyau est le même que celui mis en œuvre pour le système P2P de la monnaie virtuelle « Bitcoin ».

Ces trois exemples sont libres de droits.

La combinaison de ces deux technologies et protocoles (dans le contexte d’approches cryptographiques assurant les identités) conduit à établir la confiance par construction. Bien que ces composantes soient libres de droits, leur combinaison originale pourrait faire l’objet d’un brevet.

L’originalité de l’approche et ce qui en fait sa force est que personne (ni les opérateurs du système, ni les utilisateurs des applications, ni les tiers) ne peut accéder à des secrets pouvant mettre en défaut la sécurité. Si l’initialisation est effectuée suivant le protocole prévu (vérifiable par un « non-expert »), aucune autre intervention des gestionnaires n’est nécessaire et les utilisateurs peuvent utiliser le système en confiance dans l’authenticité et dans la continuité attendues. Cette confiance n’est pas non plus mise en danger lors de pannes. Le système permet une redondance aussi grande que souhaité (telle que mise en œuvre dans les banques).

Une variante intéressante est celle où l’approche est utilisée à l’intérieur d’une grande entreprise ayant un ou plusieurs réseaux interconnectant leurs divers départements. Il y est particulièrement important de disposer de ces caractéristiques lorsque les données représentent des informations sensibles (de grande valeur industrielle, économique, politique ou liées à la vie privée …). Le risque d’attaques internes y est flagrant (mises à la porte ; taupes …) ! La solution proposée y est bien adaptée puisque les pouvoirs et mandats de chacun ne permettent pas l' »impersonnalisation ».

L’approche recommandée est particulièrement porteuse, car les fonctionnalités envisagées doivent d’une part s’intégrer dans les équipements de réseau et d’autre part dans les équipements des utilisateurs interagissants au travers du réseau. La validation et l’illustration des potentialisés du système seraient largement facilitées si une ou deux applications exemplatives étaient développées de concert avec le développement du réseau ; en sus de ces applications exemplatives il faudrait prévoir le développement d’un « Software Development Kit (SDK) »qui faciliterait la mise en œuvre de l’exploitation de ces potentialités par les utilisateurs. L’ASBL TITAN a identifié deux de ces applications exemplaires : le «Coffre-Fort Numérique Citoyen» et le «Safe Harbour» pour les sites Web3 présentant un accès en «Linked Open Data». D’autres suggestions ont été émises dont le «Single Sign ON» (Permettre à l’entreprise ou à son mandataire (son comptable par exemple) d’avoir un identifiant digital unique et de ne pas réencoder inutilement certaines données d’identification pour les démarches administratives obligatoires en ligne).