BT

Diffuser les Connaissances et l'Innovation dans le Développement Logiciel d'Entreprise

Contribuez

Sujets

Sélectionner votre région

Accueil InfoQ Articles Philipp Jovanovic sur NORX, Sécurité IoT et Blockchain

Philipp Jovanovic sur NORX, Sécurité IoT et Blockchain

Favoris

dotSecurity est la conférence dédiée à la sécurité pour les développeurs non experts en sécurité. Certains des meilleurs hackers étaient présents le 21 avril 2017 à Paris pour parler des principes de sécurité, des outils et pratiques que tout développeur devrait connaître. InfoQ FR a échangé avec Philipp Jovanovic, cryptographe à l'Ecole polytechnique fédérale de Lausanne (EPFL).

InfoQ FR : Bonjour Philipp, je suis Mathieu Bolla, ingénieur logiciel chez LesFurets.com, et responsable de la sécurité de nos données clients. Vous êtes cryptographe à l'École polytechnique fédérale de Lausanne. Pouvez-vous vous présenter en quelques mots ?

Philipp : Bonjour Mathieu, ravi de vous rencontrer ! Je travaille en tant que chercheur postdoctorat pour le laboratoire DEDIS (Decentralized and Distributed Systems, Systèmes Décentralisés et Distribués) de l'EPFL depuis 2015, où je collabore avec Bryan Ford et son équipe. Avant cela, j'ai effectué mon doctorat en cryptologie à l'Université de Passau, en Allemagne. Mes sujets de recherche sont centrés sur la cryptographie appliquée, la sécurité informatique, et les systèmes distribués et décentralisés.

InfoQ FR : Vous avez travaillé récemment sur NORX, un candidat à la compétition CAESAR (Competition for Authenticated Encryption: Security, Applicability, and Robustness; Compétition de chiffrement authentifié : Sécurité, Applicabilité, et Robustesse), qui doit se terminer fin décembre 2017. De ce que je comprends, l'objectif est de simplifier la vie des développeurs en fournissant une méthode de chiffrement authentifié en une seule passe, ce qui réduit les risques autour de combinaisons de méthodes contradictoires par exemple. Pouvez-vous nous en dire plus sur NORX ? Doit-on l'utiliser maintenant, et pour quels usages ?

Philipp : NORX est un algorithme novateur de chiffrement authentifié avec données associées, qui propose un haut niveau de sécurité, une bonne performance logicielle et matérielle, ainsi que quelques fonctionnalités de sécurité supplémentaires comme la résistance aux attaques temporelles par canal auxiliaire (Timing Side Channel Attacks). Notre objectif était de maintenir un design le plus simple possible pour réduire le risque d'introduire une faille de sécurité accidentellement, ce qui, vous l'imaginez, arrive assez facilement. Bien que nous soyons confiants dans la sécurité de NORX, nous ne pouvons pas le recommander pour le moment pour autre chose que des tests. Il vaut mieux attendre la conclusion de la compétition CAESAR et en attendant, utiliser des algorithmes de chiffrement authentifié AEAD standard tels que AES-GCM ou ChaCha20-Poly1305.

InfoQ FR : Une fois le vainqueur de CAESAR annoncé, pensez-vous que celui-ci devienne un standard ? Quel impact peut-on, en tant que développeur, en attendre ? Le voyez-vous remplacer par exemple HMAC sur HTTPS comme on peut le voir avec l'API de services cloud bien connus, qui sont à la fois difficiles à implémenter correctement, et se sont avérés fragiles à plusieurs reprises ?

Philipp : En pratique, CAESAR ne va pas seulement identifier un gagnant parmi le reste des algorithmes, mais plutôt recommander un portfolio de méthodes de chiffrement triés par leur pertinence vis-à-vis de scénarios d'usage, tels que l'implémentation matérielle, logicielle, ou sur des systèmes embarqués. Lorsque la compétition sera terminée, j'espère que nous verrons un déploiement plus large des finalistes de CAESAR en remplacement d'anciens assemblages AEAD tels que AES-CBC+HMAC et AES-GCM. Ce changement n'interviendra pas du jour au lendemain, mais de façon graduelle sur une longue période. Autant que je sache, il n'y a pas de projet de standardisation des gagnants de CAESAR comme par exemple avec la compétition SHA3 du NIST. Cependant, j'espère que des organismes tels que le CFRG (Crypto Forum Research Group) de l'IETF (Internet Engineering Task Force) envisagent de standardiser un ou plusieurs algorithmes issus de CAESAR afin d'en faciliter l'adoption.

InfoQ FR : Question d'ordre général : Que pensez-vous du niveau de sécurité informatique actuel, dans un monde où les agences d'espionnage surveillent diverses cibles, où les armées travaillent à des cyber attaques, et où de grands groupes en ligne font face à des attaques très médiatisées de petits groupes voir d'individus ? Sentez-vous que le niveau de menace à augmenté, ou sommes-nous simplement plus sensibilisés à ces menaces et leurs conséquences possibles ?

Philipp : Du fait du rôle central de la technologie dans notre société, j'imagine qu'il n'est pas surprenant qu'on observe une augmentation du nombre d'attaques par des hackers, des criminels, ou même des gouvernements, et ce, qu'il s'agisse de cyber criminalité, cyber espionnage, ou simplement de bêtise. Je pense qu'on doit s'attendre à ce que cette tendance s'accentue, à cause de développements récents qui réduisent la barrière à l'entrée tels que l'acquisition d'outils de hacking ou simplement des tutoriels accessibles sur Internet, une augmentation sensible du rendement financier de la cyber criminalité, les gouvernements qui musclent leurs capacités de surveillance et de cyber offensive, ainsi que le rythme croissant de mise sur le marché de nouvelles technologies, souvent lancées au public de façon prématurée.

Bien que la situation semble peu réjouissante, il reste cependant de l'espoir. Simplement pour l'exemple : il y a peu, IKEA sortait sa plateforme d'éclairage intelligent Trådfri, qui semble proposer une architecture correctement sécurisée.

A première vue, il semblerait surprenant qu'IKEA mise sur le design de la sécurité d'un produit IoT. Mais après coup, on comprend facilement leur décision : en choisissant d'investir lors de la conception, IKEA réduit le risque de voir ses appareils hackés à grande échelle, ce qui imposerait un rappel massif et coûteux, sans compter l'impact sur leur image. Par cette décision, le monde s'épargnera probablement de voir un botnet Trådfri de milliards d'ampoules, face auquel le botnet Mirai ne serait qu'une simple blague. Je pense qu'il serait formidable que de plus en plus de sociétés de par le monde suivent IKEA sur ce front, et notamment les producteurs d'IoT.

InfoQ FR : En tant qu'individu, et que développeur, quelles menaces vous semblent devoir se renforcer cette année ? Il est souvent question de ransomware, de phishing, de réseaux d'appareils IoT zombie, mais ces menaces semblent techniquement évitables. Comment vous protégez vous, et contre quoi ?

Philipp : Les menaces que vous évoquez sont théoriquement évitables, en effet, mais nous ne vivons pas dans un monde parfait, et nous devons nous attendre à des défauts dans la conception, le déploiement, et l'utilisation des systèmes d'information à venir. Il ne faudrait pas être surpris que 2017 apporte son lot de cyber attaques, probablement étendues à la prochaine génération de produits connectés comme les voitures, les matériels médicaux, et les systèmes de réalité virtuelle ou augmentée.

Pour protéger mon matériel et mes données personelles, j'utilise principalement des mesures de bon sens : installer les mises à jour dès qu'elles sont disponibles, activer le chiffrage du disque dur, utiliser des mots de passe forts et uniques avec un gestionnaire de mots de passe, activer l'authentification à deux facteurs lorsqu'elle est disponible (et utiliser Yubikey pour plus de sécurité), et avoir plusieurs sauvegardes chiffrées. Pour la messagerie mobile, utiliser des messageries qui supportent le chiffrage de bout en bout comme Signal/Wire/iMessage/Whatsapp. J'essaie aussi d'utiliser PGP/S-MIME pour le chiffrage des emails chaque fois que c'est possible. Enfin, il faut toujours y réfléchir à deux fois lorsque l'on clique sur un email, et même toute sorte de messages avec des liens, du fait que 91% des attaques sont initiées au moyen d'un message frauduleux.

InfoQ FR : Je sais que vous avez aussi travaillé sur la blockchain, plus précisement le ByzCoin, une extension au Bitcoin et d'autres blockchains. Vous avez mesuré un débit maximum entre celui de Paypal et celui de Visa, ce qui représente un gain important par rapport aux 7 transactions par seconde mesurées sur l'implémentation actuelle du Bitcoin. Pensez-vous que votre proposition puisse gagner de la traction, et rendre les crypto-monnaies plus stables et grand public ?

Philipp : Ce serait très intéressant qu'une cryptomonnaie comme le Bitcoin adopte ByzCoin parce que non seulement cela pourrait améliorer sa performance, mais aussi son niveau de sécurité. Nous avons déjà pris contact avec la communauté Bitcoin en plusieurs occasions, pour connaitre leur intérêt à adopter ByzCoin, mais malheureusement, il n'y a pas eu beaucoup d'intérêt pour le moment. Pour être honnête, la transition vers BizCoin ne serait qu'une première étape pour résoudre quelques (graves) problèmes que rencontrent le Bitcoin et d'autres crypto-monnaies. Une telle étape pourrait, cependant, également rendre plus urgente la résolution d'autres soucis. En effet, ByzCoin peut augmenter de deux ordres de grandeur le débit de transactions (jusque 700 par seconde) ce qui suppose des capacités de stockage en rapport. Par conséquent, seuls quelques fournisseurs bien équipés pourraient tenir le rythme et maintenir cette blockchain, rendant le BitCoin encore plus centralisé. La mécanique énergivore du mining de preuves de travail (proof-of-work) est une autre de ces problématiques critiques qui doivent être résolues pour démocratiser les crypto-monnaies à nouveau, et les rendre grand public.

InfoQ FR : Vous mentionnez dans votre papier qu'il serait possible d'étendre d'autres blockchains. Si je pense à Ethereum, j'imagine que vos travaux lui permettraient de gérer une plus grande base de contrats intelligents, à un rythme plus soutenu que jusqu'à maintenant. Est-ce le seul facteur limitant de ce qui pourrait être construit sur Ethereum ? Pensez-vous que vos développements définissent une limite dure à ce qu'il est possible de faire, ou pas encore ?

Philipp : ByzCoin pourrait certainement améliorer Ethereum comme vous l'évoquez, mais il y a également d'autres limitations, principalement dû au fait qu'il ne peut pas monter en charge indéfiniment sans dégrader la performance, si les groupes de consensus grossissent au delà d'une certaine taille. Il reste donc de la marge de progression, et en vérité, notre équipe (notamment Eleftherios Kokoris-Kogias, l'un de nos doctorants) travaille sur un système qui, au delà de résoudre les problèmes de stockage mentionnés plus tôt, permettrait d'obtenir une montée en charge horizontale des crypto-monnaies, ce qui signifie que le débit du système pourrait croitre linéairement avec le nombre de groupes de consensus qui le constituent.

InfoQ FR : A présent, tournons-nous vers l'avenir. Récemment, vous avez travaillé sur NORX, pour la compétition CAESAR, puis sur la blockchain. Et après ? Pouvez-vous nous dire sur quoi vous travaillerez cette année ? Quels sont les sujets chauds du moment, dans les labos de cryptographie ?

Philipp : Bien sûr ! Il y a de nombreux projets de recherche sur lesquels je me penche actuellement, et qui promettent d'être passionnants.

Je travaille par intermittence sur des problèmes de cryptographie symétrique tels que nos travaux récents sur les dangers possibles d'utiliser AES-GCM via TLS ou sur notre projet au sujet des assemblages Masked Even-Mansour (MEM) qui peuvent être utilisés pour spécifier des modes de chiffrement sécurisés et très efficients, qui prend une approche très différente de, par exemple, NORX.

En parallèle, je continue mes recherches sur les systèmes sécurisés et décentralisés pour le projet cothority. L'un des sous projets dans ce domaine, que nous résumons pour sa première phase dans une présentation à la conférence IEEE Security and Privacy 2017 concerne la génération d'aleas distribué de façon scalable, non biaisé, et vérifiable par des tiers. Ce sujet permet, parmi d'autres, des applications de vote électronique, de lotteries, et de technologies liées à la blockchain. Les prochaines étapes de ce projet consistent à explorer plus en détail d'autres applications de notre système, et convertir le prototype existant en un service en ligne permettant à quiconque de requêter de l'aléas avec les propriétés que je viens de mentionner.

Pour terminer, nous travaillons au DEDIS sur une technique gestion sécurisée des identités numériques, ce qui est par exemple crucial dans le déploiement et la découverte de clés de chiffrement, dans les procédures de mises à jour logicielles sécurisées, et pour trouver de meilleures alternatives aux systèmes anti triche par preuves de travail (proof-of-work) et preuves de participation (proof-of-stake) qui fondent le coeur de quasiment toutes les crypto-monnaies ouvertes.

InfoQ FR : Merci Philipp pour cette interview. A bientôt !

Evaluer cet article

Pertinence
Style

Contenu Éducatif

BT