Fermer

avril 9, 2018

Un nouveau cadre pour le débat sur le cryptage


Le New York Times a rapporté le 24 mars que le Département du FBI et de la Justice . Cela va certainement déclencher un autre cycle du débat de longue date .

Ce débat a peu progressé. de l'application de la loi extraordinaire, ou «backdoor», l'accès aux données cryptées soutiennent qu'il n'y a aucun moyen de protéger la sécurité publique dans un monde de cryptage incassable. Et disent que toute forme d'accès extraordinaire va créer des vulnérabilités massives et laisser l'infrastructure Internet de base précaire. Le des Académies nationales sur le cryptage décrit ce débat comme «très polarisé».

Compte tenu de cette posture polarisée, il peut sembler que le débat est dans une impasse. Pourtant, plusieurs commentateurs, y compris les auteurs du rapport National Academies et à ont cherché de nouveaux moyens de faire avancer le débat. Dans un article récent, mes collègues Arthur Rizer, Zach Graves, Mike Godwin et moi-même synthétisons ces idées et d'autres

Nous proposons un test en trois parties pour les décideurs politiques. avec chaque partie liée à des actions spécifiques qui peuvent être adressées par les défenseurs de chaque côté du débat. Le test est conçu pour faire avancer la discussion sur la question de savoir si un accès extraordinaire peut être justifié. Premièrement, nous demandons s'il existe des preuves empiriques de la nécessité d'un accès extraordinaire. Deuxièmement, nous demandons si une technologie acceptable existe déjà pour un tel accès. Enfin, nous demandons si des cadres politiques et juridiques adéquats peuvent être développés pour mettre en pratique cette technologie en toute sécurité.

À la lumière de ces questions, le rapport du New York Times est à la fois prometteur et préoccupant. Il note que le département de la justice a travaillé avec des informaticiens sur le développement d'un système technologique limité aux smartphones cryptés, conformément à la deuxième question que nous posons. Pourtant, toute technologie qui pourrait résulter de cette collaboration apparemment "silencieuse" est peu susceptible de satisfaire le test que nous proposons.

Tout d'abord, les systèmes fictifs pour un accès extraordinaire aux données cryptées seront sensibles et nécessiteront une évaluation approfondie pour trouver les failles. Si la recherche est menée à huis clos, le ministère de la Justice réduit sa capacité à tirer parti de la réflexion, de la critique et du dépannage. Par exemple, les vulnérabilités qui utilisaient la synchronisation du processeur pour révéler les mots de passe étaient présentes dans les processeurs Intel depuis des décennies et n'ont été découvertes récemment qu'à cause de tests vraiment créatifs. En ce qui concerne la technologie d'accès extraordinaire, un processus d'examen et de test par les pairs ouvert (semblable au concours de développement de l'Advanced Encryption Standard de l'Institut national de normalisation et de technologie ."

Deuxièmement, la recherche sur les systèmes d'accès extraordinaire peut finalement être un gaspillage s'il s'avère que, les méthodes de surveillance et d'enquête, l'application de la loi n'a pas réellement besoin d'un accès extraordinaire aux données cryptées. En effet, les événements récents suggèrent seulement que le dossier d'accès extraordinaire est maintenant plus faible: le récent rapport selon lequel le ministère de la Justice a ralenti les efforts pour débloquer le téléphone du tireur de San Bernardino, comme l'a expliqué Susan Landau Lawfare «en faveur de l'accès extraordinaire.

Enfin, en plus d'appeler à un processus ouvert de recherche sur la technologie, nous demandons également une discussion ouverte sur le cadre politique qui mettra en œuvre cette technologie. . Conçu correctement, un système d'accès extraordinaire comprendra non seulement des puces sur les téléphones ou des algorithmes de chiffrement spécialisés, mais aussi des lois pour contraindre ou encourager l'adoption du système, pour contrôler comment la police utilise son pouvoir pour lire les messages chiffrés et gérer les retombées si quelque chose ne va pas. L'administration Trump est apparemment engagée dans un dialogue interne sur la législation, mais la question reste ouverte de savoir si ce dialogue traitera de certaines de ces questions politiques, et rien n'indique pour le moment que le département de la Justice ou l'administration convoque des experts politiques.

Voici quelques questions de mise en œuvre de la politique: Comment le système d'accès extraordinaire comprend-il la reddition de comptes et l'audit pour s'assurer que les forces de l'ordre n'utilisent pas la porte dérobée pour espionner des amis ou des ennemis? Comment l'application de la loi locale travaillera-t-elle avec les organismes fédéraux pour obtenir l'accès? Comment la sécurité de la porte dérobée sera-t-elle testée de façon continue pour s'assurer que les mises en œuvre logicielles ne comportent pas de bugs ou d'erreurs? Que se passe-t-il si une faille sérieuse est détectée dans l'implémentation? Existe-t-il un processus de rappel ou de correction de chaque périphérique? Comment l'application de la loi traitera-t-elle les demandes d'enquête transfrontalières alors que la résistance des gouvernements étrangers à ? Notre document identifie d'autres questions de politique comme celles-ci; le rapport des académies nationales avance encore plus.

Répondre à des questions comme celles-ci sera au moins aussi important et probablement plus difficile que de concevoir la technologie elle-même. En effet, la résolution de ces problèmes va probablement submerger le projet. Mais ce n'est pas une excuse pour ne pas essayer. Il est de la responsabilité de ceux qui demandent un accès extraordinaire d'avoir en main non seulement une technologie viable mais aussi le cadre politique qui accompagne cette technologie.




Source link