Title: Michel Riguidel
1Des fissures dans lédifice cryptologique?Les
perspectives en sécurité numérique
- Michel Riguidel
- michel.riguidel_at_telecom-paristech.fr
2La crise du calcul
- Échelle hiérarchique traditionnelle
- Rééquilibrage des forces dans les réseaux du
futur (attaques cryptanalyse)
Puissance informatique massive furtive
externalisée exécutant sur des réseaux
anonymes des calculs illicite confidentiels
Organisations gouvernementales
Utilisateur en solo
Nouvelle cryptographie avec des calculs, de
lhistoire et de la géographie Alice et Bob ne
sont plus seuls dans ce monde ils ont des
témoins, des alibis, des itinéraires, ils
laissent des traces
Pirate amateur
3Fin de Loi de G Mooregénéralisée (2008) ?
- Le changement de statut du calcul
- Ordinateurs, nous savons maintenant que vous êtes
sur une asymptote pour les calculs universels - Finitude du monde du numérique
- - Révolution verte
4Le Yalta numériquedu XXIème siècle
Érosion du monopole occidental Glissement de la
maîtrise de la cryptologie vers lAsie
- Matériel
- Asie (Chine, Corée, Japon)
- Logiciel
- Langue Indo-européenne
- (États-Unis, Inde)
- Crypto
- Changement de rives du Pacifique (USA gt Asie)
- Standardisation (piloté par le NIST)
5Balkanisation du ciel numérique
La maîtrise de lheure et de la circulation des
personnes des objets matériels et immatériels
GPS
Glonass
Beidu
Galileo
6Expansion de lUnivers / Concentration dInternet
Gouvernance de lInternet hégémonique Perte du
contrôle de la circulation des informations et du
patrimoine numérique
2005
2007
7Les scansions informatiques en accordéon
Ferme de serveurs Amazon
Principe daction et de réaction
Vue aérienne des fermes Google
8 LInternet lAnti-Internet
La suprématie de linformation par la gratuité
Les larges applications distribuées en quête
dindépendance
La force de frappe de calcul est passé dans le
secteur privé
Cloud Computing
Chemin canalisé
- Les applications les architectures en réseau
horizontalité
- Le temps partagé traitement par lot du
temps jadis
9Le joug des portails une machine à renseignement
Larchitecture en réseau confisquée aux
internautes
10La cryptologie a changé de visage
- Louverture
- Mouvement académique fort pour la cryptologie
libre - la cryptologie est une science ouverte à tous
- Mouvement de la cryptologie vers les utilisateurs
- de PGP (Zimmermann) au chiffrement et au
décryptage pour tous - Vers une prise de pouvoir par la cryptographie
- des utilisateurs
- Basculement irréversible vers un chiffrement de
certaines applications (Voix sur IP, Distribution
de fichiers, VPN, etc.) - Guerre asymétrique des réseaux (transcontinental)
- des entreprises numériques mondialisées
- Court-circuit des États chiffrement point à
point pour gêner la surveillance nationale
11La Pensée Intercontinentale nouveaux
modèlesau-delà dune vision pré-écrite,
idyllique des réseaux du futur
- Pas de solution unique ou providentielle
- Modèle, Contre-modèle, Alter-modèle
- Arrivée de la Chine, de lInde sur la scène
informatique - Modification des enjeux (démographie,
environnement, faim) - Modification des pouvoirs
- Alter-modèles
- Les pseudo-libertaires (naïfs de lInternet)
- Acteurs partisans de la répression pure
(gouvernementale) - Cyberespace Cybergouvernance (Kuber)
- Le règne libre de la technologie
- En technologie, les chercheurs causent
- Souvent voici ce qui est
- Rarement voilà ce que nous devrions faire et
ce que nous pourrions faire
- Vision multipolaire
- Vision multidisciplinaire
La dictature de la pensée unique dans le monde
informatique
All IP v4/v6
La Science du Web (T Berners-Lee)
12Le mécanisme de lévolution informatique
La condition de léclosion de nouveaux paradigmes
13Ordinateur césure Matériel/Logiciel
La latitude de lespace de travail
- Architecture dun ordinateur
donner du mou, mettre du jeu dans les structures
14La pénétration et lextension de lécosystème
- Par Enrichissement
- Tressage sémantique
- Par Fragmentation
- Déchirure
- Avant 1980 - Tout est figé (matériel, logiciel
propriétaire) - Linformatique appartient à des fiefs matériels
incompatibles - 1980 - Tout est fichier ( ouvert )
- Linformatique aux informaticiens
- Instruments Unix et Langage C (âge dor des
informaticiens) - 1990 - Tout est document (opaque)
- Linformatique pour toute lentreprise
- Sur le bureau (Microsoft)
- Sur le réseau (Internet)
- 2000 - Tout est programme (vulnérable)
- L'intelligence ambiante
- PostScript, Concept Jini
- Réseau actif , Architecture intentionnelle
- 2010 - Larchitecture est un programme
(configurable, adaptable) - Le P2P généralisé, la virtualisation dans le
réseau (paquet, circuit, routeur, systèmes
autonomes)
- 1990 - Forme saillante
- Ovoïde (cocon, forteresse, )
- 2000 - Forme prégnante
- Feuille, réseau capillaire
- 2010 - Forme éclatée
- Réseau de capteurs
- 2020 - Poussière intelligente ("smart dust")
- Autonomie des grains invisibles de technologie
15Le craquèlement dInternet en systèmes autonomes
16Les déchirements du Web
Approfondissement et élargissement
- Lunique tableau blanc (1985)
- Les pages Web (1991)
- La syndication des flux du Web 2.0 (2006)
- Le Web copernicien (2015?)
Web Wide Electronic Board
17Cryptographie
- Symétrique
- Asymétrique
- Génération future
On a cassé la clé
Nombres premiers
On va casser les Clés pour dautres Klee
18Les verrous de lintimité numérique
- Sécurité des communications (imputabilité)
- Il nexiste pas de fonctions de non-répudiation à
lenvoi et à la réception - Il nexiste pas didentification et
dauthentification mutuelles, de bout en bout,
systématiques - Question technologique pourtant résolue
- Sécurité des contenus en circulation (propriété,
authenticité, traçabilité) - Il nexiste pas de système de protection des
contenus (son, voix, images, vidéo, logiciels,
source et exécutable), vraiment fiables et
répandus - Problème de déploiement dingénierie gestion
des droits numériques - Sécurité des calculs et traitements (transparence
des opérations / secrets, signification des
traitements) - Il nexiste pas de vérification en temps réel de
la sémantique des calculs - Ne pas confondre
- Conformité des spécifications et/ou de la
documentation jobéis strictement, je fais ce
que lon ma demandé de faire (conception)
Je dis ce que je fais, je fais ce que je dis
(documentation) - Dangerosité de lexécution Je suis
inoffensif, je suis dangereux - Fragilité je suis vulnérable
- Problème scientifique ouvert pour les programmes
informatiques
19Les 2 rubans de lordinateur
Approche fondamentale monodimensionnelle et
atomique
20Lécheveau des systèmes numériques
Les protocoles cryptographiques ne sont plus à
léchelle Vérification de la composition de
protocoles ?
Du fil à retordre pour les informaticiens Ruban
de Turing
Un coup de fil Ruban de voix sur IP
Un fil(m) Ruban de pixels
21Sécuriser un logiciel
- La confidentialité
- Chiffrement par modules et déchiffrement à la
volée - Assombrissement de code, Insertion de code mort
- Vérification de lintégrité par signature
- Cryptanalyse, décompilation, rétro-ingénierie
- La correction logicielle
- L'amélioration des techniques de vérification
formelle - réduit la complexité des noyaux critiques
- permet une vérification d'entités réelles
- Le coût de la construction et le maintien de
preuves a chuté de façon spectaculaire dans les
10 dernières années - preuves connectées et entretenues pour le code
réel
22Sécuriser un réseau les entités virtuelles ?
Lidentité des entités informatiques
opérationnelles sest dissoute dans labstraction
Jongler avec des entités dordres différents pour
gommer les formes rugueuses et réduire la
complexité une vue de plusieurs perspectives et
de plusieurs granularités
Locale
Angle de vue
Globale
23Les coutures invisibles du virtuel
La sécurité nest pas dans le plan des attaques
par entités virtuelles
- La gestion des abstractions dans les protocoles
et les architectures
- Une ingénierie pour surmonter la complexité des
multi-technologies
- Mécanismes adaptés à la vitesse de réaction, à la
répartition spatiale pour se raccrocher à la
réalité physique et informatique - Au-dessus les overlays
- Structures de superposition ou
architecture de recouvrement - Des fils virtuels cousus par des fonctions de
hachage - Au-dessous les underlays
- Modèles de mobilité
- Des balises physiques (Landmarks) ancrées et
reliées par les traitements de signal et les
modèles probabilistes - Sur le flanc Les crosslayers
- Transgression des couches OSI pour
réagir plus vite - Des déclencheurs, des fils logiques qui
court-circuitent les chemins classiques pour
agir rapidement
24Tectonique des Plaques
dérive des continents et des disciplines
Convergence des disciplines Outils, Méthodologie
Sûreté de fonctionnement
Sécurité
Confiance
Divergence des modèles conceptuels La confiance
est une relation binaire
25Séparation entre la confiance et la sécurité
Gouvernance (Utilisateurs, Acteurs )
Assurance de sécurité - Conformité - Efficacité
Confiance
Sécurité
Fonctionnalité
Instrumentation séparée
Systèmes numériques (Réseaux, Systèmes
dInformation)
26La confiance
- Une relation binaire entre 2 sujets/objets
- Pas réflexive, pas symétrique, pas transitive
- Une variable qui varie de 1 à 1
- De la défiance à la confiance absolue
- Cest la dérivée de la confiance qui est
importante à connaître - Deux seuils pour le comportement
- 1er seuil je modifie mon comportement
- 2ème seuil jarrête de travailler avec cette
entité
1er Seuil
2ème Seuil
27Un Système final (S S D) surveillépar un
composant maitrisé
Une analogie le béton armé pour vaincre la
rhéologie variable du béton
Béton armé
Système S
D Sécurité
Système S
28Une surveillance digne de confiancefurtive,
coopérative, maitrisée
I3
I2
I4
Autorité de surveillance
I1
In
Ij
29Feuille de route du numériqueà la croisée de
lintangible et de linvisible
I
Période dexpansion nouvelle
Convergence des sciences Nano-Bio-Info-Cogno-Socio
-Quantique
2020-2025
Effervescence, période chaotique
Internet du futur et futur Web Polymorphe,
ubiquiste
2015-2020
Période de repli
Convergence numérique Architectures, protocoles,
formats
2010
traçable
Invisible
intangible
Réconciliation Physique et numérique
Ecosystèmes
Cyber-systèmes
30La règle du jeu est en train de changer