Michel [email protected]
Des fissures dans l’édifice cryptologique?Les perspectives en sécurité numérique
30/09/2010 1Michel Riguidel, Paris
La crise du calcul
Échelle hiérarchique traditionnelleRééquilibrage des forces dans les réseaux du futur (attaques – cryptanalyse)
Michel Riguidel, Paris 2Pirate amateur
Organisations gouvernementales
Utilisateur en solo
Puissance informatique massive furtive externaliséeexécutant
sur des réseaux anonymesdes calculs illicite confidentiels
Nouvelle cryptographie avec des calculs, de l’histoire et de la géographieAlice et Bob ne sont plus seuls dans ce monde :ils ont des témoins, des alibis, des itinéraires, ils laissent des traces
30/09/2010
Fin de Loi de G Mooregénéralisée (2008) ?
Le changement de statut du calculOrdinateurs, nous savons maintenant que vous êtes sur une asymptote pour les calculs universels
-Finitude du monde du numérique
- Révolution verte
30/09/2010 Michel Riguidel, Paris 3
Le Yalta numériquedu XXIème siècle
Matériel Asie (Chine, Corée, Japon)
LogicielLangue Indo-européenne(États-Unis, Inde)
CryptoChangement de rives du Pacifique (USA => Asie)Standardisation (piloté par le NIST)
30/09/2010 Michel Riguidel, Paris 4
Érosion du monopole occidentalGlissement de la maîtrise de la cryptologie vers l’Asie
Balkanisation du ciel numérique
30/09/2010 5Michel Riguidel, Paris
GPS Glonass
BeiduGalileo
La maîtrise de l’heure et de la circulation des personnes &des objets matériels et immatériels
Expansion de l’Univers / Concentration d’Internet
30/09/2010 Michel Riguidel, Paris 6
2005 2007
Gouvernance de l’Internet hégémonique:Perte du contrôle de la circulation des informations
et du patrimoine numérique
Les scansions informatiques en accordéon
répartition concentration
Vue aérienne des fermes Google
Ferme de serveurs Amazon
Principe d’actionet de réaction
30/09/2010 7Michel Riguidel, Paris
L’Internet & l’Anti-Internet
Chemin canalisé
30/09/2010 8Michel Riguidel, Paris
Cloud Computing
Les applications & les architectures en réseau : horizontalité
Le « temps partagé & traitement par lot » du temps jadis
Les larges applications distribuées en quête d’indépendance
La force de frappe de calcul est passé dans le secteur privé
La suprématie de l’information par la gratuité
Le joug des portails : une machine à renseignement
L’architecture en réseau confisquée aux internautes
03/09/2010 9Michel Riguidel, Paris
La cryptologie a changé de visage• L’ouverture
– Mouvement académique fort pour la cryptologie libre• « la cryptologie est une science ouverte à tous »
– Mouvement de la cryptologie vers les utilisateurs• de PGP (Zimmermann) au chiffrement et au décryptage pour tous
• Vers une prise de pouvoir par la cryptographie– des utilisateurs
• Basculement irréversible vers un chiffrement de certaines applications (Voix sur IP, Distribution de fichiers, VPN, etc.)
• Guerre asymétrique des réseaux (transcontinental)
– des entreprises numériques mondialisées• Court-circuit des États : chiffrement point à point pour gêner la
surveillance nationale
30/09/2010 10Michel Riguidel, Paris
La Pensée Intercontinentale : nouveaux modèlesau-delà d’une vision pré-écrite, idyllique des réseaux du futur
• Pas de solution unique ou providentielle– Modèle, Contre-modèle, Alter-modèle– Arrivée de la Chine, de l’Inde sur la scène
informatique• Modification des enjeux (démographie,
environnement, faim)• Modification des pouvoirs
– Alter-modèles• Les pseudo-libertaires (naïfs de l’Internet)• Acteurs partisans de la répression pure
(gouvernementale)
• Cyberespace & Cybergouvernance ()– Le règne libre de la technologie– En technologie, les chercheurs causent …
• Souvent : « voici ce qui est »• Rarement : « voilà ce que nous devrions faire et ce
que nous pourrions faire »
• Vision multipolaire
• Vision multidisciplinaire
30/09/2010 Michel Riguidel, Paris 11
La dictature de la pensée uniquedans le monde informatique
La Science du Web (T Berners-Lee)
All IP v4/v6
Le mécanisme de l’évolution informatique
La condition de l’éclosion de nouveaux paradigmes
Nouveau besoin
Enrichissementpar l’abstraction
Complexification
Épaississement
Besoin de souplesse
Évolution par fragmentation
Modularité
Fissure-Fragmentation
Saut conceptuelavec besoin
de degré de liberté
La métamorphoses’opère avec du jeu
Nouveau modèle
30/09/2010 12Michel Riguidel, Paris
Ordinateur : césure Matériel/Logiciel
J Von Neumann Architecture d’un ordinateur
30/09/2010 Michel Riguidel, Paris 13donner du mou, mettre du jeu dans les structures
La latitude de l’espace de travail
La pénétration et l’extension de l’écosystèmePar EnrichissementTressage sémantique
• Avant 1980 - Tout est figé (matériel, logiciel propriétaire)
– L’informatique appartient à des fiefs matériels incompatibles
• 1980 - Tout est fichier (« ouvert »)– L’informatique aux informaticiens– Instruments: Unix et Langage C (âge d’or des
«informaticiens»)• 1990 - Tout est document (opaque)
– L’informatique pour toute l’entreprise• Sur le bureau (Microsoft)• Sur le réseau (Internet)
• 2000 - Tout est programme (vulnérable)– L'intelligence ambiante
• PostScript, Concept Jini • Réseau actif , Architecture intentionnelle
• 2010 - L’architecture est un programme (configurable, adaptable)
– Le P2P généralisé, la virtualisation dans le réseau (paquet, circuit, routeur, systèmes autonomes)
Par FragmentationDéchirure
30/09/2010 14Michel Riguidel, Paris
• 1990 - Forme saillante– Ovoïde (cocon, forteresse, …)
• 2000 - Forme prégnante– Feuille, réseau capillaire
• 2010 - Forme éclatée– Réseau de capteurs
• 2020 - Poussière intelligente ("smart dust")– Autonomie des grains invisibles
de technologie
Les déchirements du Web
L’unique tableau blanc (1985)
Les pages Web (1991)
La syndication des flux du Web 2.0 (2006)
Le Web copernicien (2015?)
WebWide Electronic Board
Approfondissement et élargissement
30/09/2010 16Michel Riguidel, Paris
CryptographieSymétrique
Asymétrique
Génération future
Nombres premiers+
On a cassé la clé
On va casser les Clés pour d’autres Klee30/09/2010 17Michel Riguidel, Paris
Les verrous de l’intimité numérique• Sécurité des communications (imputabilité)
– Il n’existe pas de fonctions de non-répudiation à l’envoi et à la réception– Il n’existe pas d’identification et d’authentification mutuelles, de bout en bout,
systématiques– Question technologique pourtant résolue
• Sécurité des contenus en circulation (propriété, authenticité, traçabilité)– Il n’existe pas de système de protection des contenus (son, voix, images, vidéo,
logiciels, source et exécutable), vraiment fiables et répandus– Problème de déploiement d’ingénierie : gestion des droits numériques
• Sécurité des calculs et traitements (transparence des opérations / secrets, signification des traitements)– Il n’existe pas de vérification en temps réel de la sémantique des calculs
• Ne pas confondre : – Conformité des spécifications et/ou de la documentation : « j’obéis strictement, je fais ce
que l’on m’a demandé de faire » (conception); « Je dis ce que je fais, je fais ce que je dis » (documentation)
– Dangerosité de l’exécution : « Je suis inoffensif, je suis dangereux »– Fragilité : « je suis vulnérable »
– Problème scientifique ouvert pour les programmes informatiques
30/09/2010 Michel Riguidel, Paris 18
Les 2 rubans de l’ordinateur
Machine de A Turing Modèle de C Shannon
30/09/2010 Michel Riguidel, Paris 19
Approche fondamentale: monodimensionnelle et atomique
L’écheveau des systèmes numériques
Du fil à retordre pour les informaticiensRuban de Turing
Un fil(m)Ruban de pixels
Un coup de filRuban de voix sur IP
30/09/2010 20Michel Riguidel, Paris
Les protocoles cryptographiques ne sont plus à l’échelleVérification de la composition de protocoles ?
Sécuriser un logiciel• La confidentialité
– Chiffrement par modules et déchiffrement à la volée– Assombrissement de code, Insertion de code mort– Vérification de l’intégrité par signature– Cryptanalyse, décompilation, rétro-ingénierie
• La correction logicielle– L'amélioration des techniques de vérification formelle
• réduit la complexité des noyaux critiques• permet une vérification d'entités réelles
– Le coût de la construction et le maintien de preuves a chuté de façon spectaculaire dans les 10 dernières années
• preuves connectées et entretenues pour le code réel
30/09/2010 21Michel Riguidel, Paris
Sécuriser un réseau: les entités virtuelles ?
Jongler avec des entités d’ordres différents pour gommer les formes rugueuses et réduire la complexité : une vue de plusieurs perspectives et de plusieurs granularités
Locale Angle de vue Globale30/09/2010 22Michel Riguidel, Paris
L’identité des entités informatiques opérationnelless’est dissoute dans l’abstraction
Les coutures invisibles du virtuel
La gestion des abstractions dans les protocoles et les architectures
Une ingénierie pour surmonter la complexité des multi-technologies
• Mécanismes adaptés à la vitesse de réaction, à la répartition spatiale pour se raccrocher à la réalité physique et informatique
1. Au-dessus : les overlays– Structures de superposition ou
architecture de recouvrement– Des fils virtuels cousus par des fonctions
de hachage2. Au-dessous : les underlays
– Modèles de mobilité– Des balises physiques (Landmarks) ancrées
et reliées par les traitements de signal et les modèles probabilistes
3. Sur le flanc : Les crosslayers– Transgression des couches OSI pour
réagir plus vite– Des déclencheurs, des fils logiques qui
court-circuitent les chemins classiques pour agir rapidement
Plan physique et logique
30/09/2010 23Michel Riguidel, Paris
La sécurité n’est pasdans le plan des attaques par entités virtuelles
Tectonique des Plaques
30/09/2010 Michel Riguidel, Paris 24
Sûretéde fonctionnement
Confiance
Sécurité
Convergence des disciplinesOutils, Méthodologie
Divergence des modèles conceptuelsLa confiance est une relation binaire
dérive des continents et des disciplines
Séparation entre la confiance et la sécurité
Michel Riguidel, Paris 25
Gouvernance (Utilisateurs, Acteurs …)
Systèmes numériques (Réseaux, Systèmes d’Information)
Confiance Sécurité
Instrumentationséparée
30/09/2010
Fonctionnalité
Assurance de sécurité- Conformité- Efficacité
La confiance
• Une relation binaire entre 2 sujets/objets– Pas réflexive, pas symétrique, pas transitive
• Une variable qui varie de – 1 à +1– De la défiance à la confiance absolue– C’est la dérivée de la confiance qui est
importante à connaître
• Deux seuils pour le comportement– 1er seuil : je modifie mon comportement– 2ème seuil : j’arrête de travailler avec cette entité
Michel Riguidel, Paris 26
Tru
st
Num ber of interactions
Maxim um trust value1
0
Suspect behaviour
-1
1
0.50
0.0
-0.50
Trust absolute
Distrust absolute
Trust
Distrust
1er Seuil
2ème Seuil
30/09/2010
Un Système final (Ssurveillépar un composant maitrisé
Michel Riguidel, Paris 27
Système S
30/09/2010
Sécurité
Système
Béton armé
Une analogie : le béton armé pour vaincre la rhéologie variable du béton
Une surveillance digne de confiancefurtive, coopérative, maitrisée
30/09/2010 Michel Riguidel, Paris 28
I1
In
I2
I4
Ij
I3
Autoritéde
surveillance
I
Convergence des sciencesNano-Bio-Info-Cogno-Socio-Quantique
2020-2025
Ecosystèmes
Feuille de route du numérique:à la croisée de l’intangible et de l’invisible
30/09/2010 Michel Riguidel, Paris 29
2015-2020
Convergence numériqueArchitectures, protocoles, formats
2010
Cyber-systèmes
Invisibleintangible
Période de repli
Période d’expansion nouvelle
Effervescence, période chaotique
traçable
Internet du futuret futur Web
Polymorphe, ubiquiste
RéconciliationPhysique et numérique