Les systèmes d’information doivent faire face à la menace grandissante des ransomwares, des demandes de rançons dont le « chiffre d’affaires » ne cesse d’augmenter, pour atteindre plusieurs milliards $.
Ce qui est inquiétant dans cette affaire, c’est que les pirates maîtrisent de mieux en mieux l’arme de la cryptographie et que la conception d’un algorithme de chiffrement n’est plus une compétence hors de leur portée. Cela les rend infiniment plus redoutables que par le passé.

Le monde de la cryptographie

La cryptographie est la science des mathématiques qui permet de concevoir des algorithmes de chiffrement, capables de transformer un fichier, un message, un document lisibles, en quelque chose qui ne l’est plus. Il existe différentes techniques pour cela, symétrique, asymétrique et mixte, plus ou moins difficiles à décrypter et plus ou moins rapides en exécution.

Historiquement le premier à avoir été utilisé à grande échelle était DES, un algorithme symétrique conçu par Horst Feistel chez IBM, qui utilisait la même clé pour chiffrer et déchiffrer.

Par la suite RSA, un algorithme asymétrique, avec une clé publique et une clé privée, a été exploité dans le monde bancaire, pour chiffrer les transactions financières à base de cartes, ce qui est encore le cas de nos jours sur de nombreux systèmes de paiement.

L’ennui c’est qu’aussi bien DES que RSA ont été « cassés », ce qui nous a obligés à passer à des techniques beaucoup plus sophistiquées, telles qu’AES, pour tenter de préserver le secret de nos opérations, un algorithme qui résiste encore aujourd’hui aux assauts des pirates.

Face à ces systèmes cryptographiques, si l’on veut pouvoir décrypter les contenus, il va nous falloir disposer de 2 éléments : la clé et l’algorithme utilisé.

Si nous ne connaissons pas la clé, l’une des solutions sera de toutes les essayer, dans une attaque dite à « force brute », ce qui peut prendre du temps… Car avec une clé de 128 bits, il nous faudra tester 2128 possibilités. Et si l’on considère que nous aurons besoin d’ 1 ms pour en essayer une et que nous n’avons qu’une seule machine, il nous faudra environ 3 x 1027 années pour toutes les essayer, soit 3 milliards de milliards de milliards d’années…

Autant dire que nous risquons de trouver le temps long et de nous lasser avant de trouver la bonne clé.

Et encore, nous supposons que nous connaissons l’algorithme.

Car si nous ne le connaissons pas, le problème sera encore plus difficile à résoudre et l’on se retrouvera dans la situation d’Alan Turing en 1944, quand le décryptage de la machine allemande Enigma lui a été soumis, avec pour première tâche d’essayer de « comprendre » la logique de génération des valeurs codées. En 1944, c’était encore envisageable, car Enigma utilisait des systèmes de rotors, alors qu’aujourd’hui l’électronique et la puissance des machines permettent d’imaginer des algorithmes infiniment plus complexes. Pratiquement inviolables.

Les progrès des pirates

D’où notre inquiétude. Car depuis quelques années, les pirates et autres mafieux qui agissent dans l’anonymat, ont abandonné les algorithmes (trop) connus, pour élaborer les leurs, qui leur servent à chiffrer les fichiers de leurs victimes.

Ce qui prouve qu’ils maîtrisent parfaitement les mathématiques nécessaires à leur élaboration et rend très illusoire (sauf exceptions heureuses), la possibilité de revenir aux fichiers d’origine.

Nous savons aujourd’hui qu’il existe même des « écoles » qui forment des terroristes dans divers endroits du globe, aux activités de chiffrement numérique et qui bénéficient souvent d’enseignants eux-mêmes très compétents et motivés, des chercheurs, des scientifiques, des mathématiciens de haut vol, qui pour une raison quelconque ont franchi la ligne jaune. Et qui laissent imaginer ce que pourrait être une guerre cryptographique, que même George Orwell dans son célèbre 1984 n’avait pas osé imaginer…

Les demandes de rançons s’appuient souvent sur des systèmes de chiffrement asymétrique, avec deux clés. Nos fichiers sont chiffrés avec l’une des deux clés et il nous faut payer pour récupérer la clé de déchiffrement correspondante. De plus, dans certaines opérations terroristes, les activistes élaborent maintenant leur propre algorithmique de chiffrement, ce qui réduit à néant nos capacités de riposte…
Le no man’s land des criminels

Pour ce qui est des criminels classiques, ceux dont la motivation reste l’argent, il y a aussi de quoi s’inquiéter car ils disposent d’un « no man’s land », le « dark web », dans lequel l’anonymat est une institution et contre lequel nous n’avons pratiquement aucun moyen d’éradication.

Il existe des navigateurs dédiés qui leur permettent de circuler tranquillement, incognito, loin du « regard » des polices spécialisées. Des navigateurs, qui soit dit en passant, sont accessibles sur l’Internet « normal » et que l’on peut télécharger tranquillement à partir de Google. Comprenne qui pourra…

On trouve des moteurs de recherche spécialisés, capables de retrouver les contenus des sites .onion par exemple, ceux auxquels on accède via le réseau d’anonymisation TOR, parmi lesquels figurent justement des logiciels de chiffrement, conceptuellement redoutables.

Il suffira de quelques dizaines de dollars à un pirate pour acquérir un tel algorithme, avec son mode d’emploi et quelques dollars de plus pour louer une plate-forme d’attaque.

C’est cela qui est grave. Le fait que nous nous trouvions désormais en terre inconnue, face à des systèmes de cryptographie, tout aussi ingénieux que ceux que nous pratiquons, mais dont nous ne connaissons pas la logique de fonctionnement.

Certes, terrorisme et actes mafieux ne répondent pas aux mêmes motivations. Mais ils se rejoignent dans le monde noir de la cryptographie, ce qui inquiète particulièrement les services de police et les agences de renseignements des pays démocratiques.