Cryptographie et vie privée : protéger les données privées

Les mondes de la cryptographie et de la confidentialité sont tout aussi passionnants et urgents, ayant grandi dans le sillage de la numérisation et du cloud computing. Les prédictions indiquent qu'elles auront un impact sur tous les aspects de notre vie numérique moderne. Mais comment ces mondes se connectent-ils ? Et êtes-vous prêt pour les technologies d'amélioration de la confidentialité ?

 Vous avez peut-être vécu ce scénario vous-même lors d'un dîner, à la question « avec quoi travaillez-vous ? » Pour certains, il n'est peut-être pas facile de répondre à ce démarreur de conversation naturel. Personnellement, je me retrouve souvent dans une position similaire à celle du physicien Richard Feynman à qui l'on a demandé un jour dans une interview : « Qu'est-ce que le magnétisme ? et réfléchissant à la complexité de la question, a pris sur lui de demander pourquoi la glace est si glissante pour illustrer à quel point des questions apparemment simples sont souvent difficiles à expliquer.

Depuis quelque mois, je travailles dans un domaine également difficile à décrire pour le grand public : la cryptographie. Je décris généralement la cryptographie comme un ensemble de technologies qui nous aident à protéger les données. Souvent, la discussion avec mon partenaire de table va plus loin dans la confidentialité, le besoin de protection des données des personnes et, de nos jours, touche également le RGPD. Parfois, je suis fatigué et je cède en laissant l'impression que je travaille sur des questions liées à la vie privée. Mais le plus souvent, j'essaie d'expliquer que la cryptographie et la confidentialité sont des domaines différents, et que je considère la cryptographie comme nous fournissant les outils nécessaires pour sécuriser le traitement et la communication des données privées.

C’est là que réside le lien avec la confidentialité et la protection des données des personnes. Si mon public s'y intéresse, j'ose même dire que dans de nombreux cas, la cryptographie ne « résout » pas les problèmes de protection mais, espérons-le, les transforme en problèmes plus simplifiés, par exemple en ne gardant que la clé secrète au lieu de l'intégralité des données lorsqu'elle est stocké ou envoyé.

La cryptographie ne résout pas les problèmes de confidentialité, mais c'est un outil utile

Mais imaginez si mon partenaire de table s'avère très intéressé par ce domaine et pose des questions sur les types de solutions techniques qui traitent de la confidentialité et de la propriété des données. Malheureusement, la soirée est tardive, nous ne pouvons donc pas passer en revue tous les outils de la boîte de chiffrement et de sécurité, mais je partage certaines façons dont nous mettons en œuvre la protection. L'un des moyens consiste à programmer nos systèmes TIC pour empêcher les gens d'accéder aux données en appliquant des règles : comme des procédures de connexion et en vérifiant quel rôle vous avez, puis en autorisant l'accès ou la possibilité d'effectuer le traitement. Pendant de nombreuses années, cela a été le moyen le plus répandu de protéger les données pendant leur utilisation ou leur traitement.

Mais lors de la transmission de données, que ce soit dans l'espace lorsqu'on parle de communication ou dans le temps lorsqu'on parle de stockage, le chiffrement a été un outil extrêmement utile. Mais le chiffrement est aussi devenu un outil permettant d'améliorer la sécurité des solutions qui protègent les données lors de leur traitement, notamment si l'on souhaite utiliser le cloud. Nous y viendrons un peu plus loin. 

Désidentification et cryptographie

Souvent, les gens ont des questions sur le traitement des données dans les systèmes de cloud public, d'autant plus que les données contiennent des données liées à la confidentialité sous la forme de noms, de numéros de carte de crédit ou de numéros d'identité internationale d'abonné mobile (IMSI), etc. Une approche naturelle est pour essayer de faire une certaine forme de désidentification des données. Comment y parvenir ?

Je décide de donner quelques exemples pratiques à mon partenaire de dîner. J'explique que si les éléments de données ne sont pas pertinents pour le traitement, nous pouvons simplement les supprimer ou randomiser les valeurs. Mais le plus souvent, nous voulons faire des statistiques et d'autres analyses en utilisant également les éléments liés à la confidentialité. Ensuite, une technique que nous pouvons utiliser est l'anonymisation, ou alternativement la pseudonymisation. Il faut être conscient que cela peut ne pas résoudre le problème à 100 pour cent. Selon les données, une simple anonymisation par substitution peut laisser des traces d'informations, qui pourraient potentiellement être récoltées pour identifier une personne. Si les données transformées doivent être récupérables et qu'une fois transformées, elles doivent avoir le même format (par exemple, un numéro de carte de crédit ou un numéro IMSI), le chiffrement préservant le format (FPE) peut être utilisé.

Bien que cela puisse sembler simple, ce n'est pas techniquement et le seul algorithme que le National Institute of Standards and Technology (NIST) approuve encore est FF1 de leur publication SP 800-38g. D'autant plus que l'utilisation de cet algorithme est protégée par des licences coûteuses. Par conséquent, en pratique, on essaie de voir si seule l'anonymisation fera l'affaire. FPE est un exemple de pseudonymisation où les données transformées qui peuvent être liées à des individus utilisent un code, un algorithme ou un pseudonyme.

Revendication de la propriété des données

Ici, il y a une autre propriété intéressante et utile qui vient avec le chiffrement : la propriété des données, si vous possédez la clé, vous pouvez déchiffrer. La cryptographie peut également montrer que vous êtes le propriétaire légitime des données. Nous entrons ici dans le domaine de l'horodatage sécurisé, du grand livre numérique et des systèmes de blockchain, un sujet qui remplira encore une autre conversation. En outre, le filigrane numérique peut être envisagé, mais le «cimetière des schémas de filigrane brisés» compte un nombre de corps assez important.

Cependant, des systèmes de filigrane sont utilisés et sont souvent efficaces lorsqu'ils sont utilisés lorsqu'ils sont associés à des lois qui combinent de lourdes amendes en cas de violation de la cryptographie. Vous pouvez dire que cela ressemble à des systèmes de gestion des droits numériques (DRM) et à la protection des médias. En effet, il le fait. Bien que nous parlions de domaines différents, il existe certainement des parallèles entre les systèmes développés pour la protection des médias et ceux conçus pour protéger la propriété des données personnelles.

C'est à ce moment-là que mon partenaire de dîner observateur remarque que, "pour associer des données à quelqu'un (afin qu'il ou elle puisse revendiquer la propriété) nécessite l'existence d'une identité". La cryptographie est utile pour aborder ce domaine en fournissant des solutions pour créer des identités numériques sécurisées, par exemple des cartes SIM et des cartes de crédit électroniques, ou des schémas comme OpenID avec et sans biométrie.

Informatique confidentielle : du matériel sécurisé pour le bien

Pour revenir à notre exemple pratique, supposons que les données en cours de traitement contiennent des données sensibles dispersées dans les documents, nous ne pouvons donc pas facilement utiliser des techniques d'anonymisation ou de chiffrement préservant le format. Une option que nous avons aujourd'hui est l'utilisation de technologies informatiques confidentielles. Avec du matériel informatique confidentiel dans les systèmes cloud, nous pouvons créer des environnements d'exécution protégés dans lesquels les données et le code sont utilisés dans certaines tâches de traitement, mais où d'autres processus extérieurs à l'environnement d'exécution ne peuvent pas accéder aux données ni même au code. De l'extérieur, l'environnement d'exécution protégé, le code et les données sont cryptés et leur intégrité est protégée.

Aujourd'hui, nous avons quelques technologies pour l'informatique confidentielle qui sont particulièrement utiles : Intel SGX, AMD SEV et IBM Pervasive encryption. Arm, la société à l'origine de la technologie de processeur utilisée dans presque tous les appareils, apporte une solution pour son type de processeur. Le potentiel des technologies informatiques confidentielles est énorme, et nous voyons aujourd'hui que ces solutions sont mises en œuvre par des acteurs comme Microsoft, Amazon et Google dans leurs systèmes cloud.

Chiffrement homomorphe : le Saint Graal de l'informatique confidentielle

Bien que les technologies informatiques confidentielles détectées sur le matériel soient étonnantes et très utiles pour surmonter les problèmes liés au traitement des données sensibles (mais aussi du code sensible) dans le cloud, elles devraient également avoir un niveau de dépendance vis-à-vis du matériel spécial et la confiance dans le fournisseur de matériel. 

Ainsi, la question suivante vient presque automatiquement : « Pouvons-nous effectuer le traitement souhaité sur les données chiffrées, calculer le résultat chiffré puis déchiffrer le résultat dans notre propre environnement sécurisé ? » Ce serait le Saint Graal pour un calcul sécurisé dans le cloud. Il y a trente ans, nous ne pouvions le faire que pour certaines tâches de calcul, comme la multiplication de données chiffrées ou l'ajout de données chiffrées, mais nous ne pouvions pas les combiner librement ou faire d'autres opérations ensemble.

Pendant de nombreuses années, la communauté cryptographique a essayé de résoudre ce problème en examinant le chiffrement (entièrement) homomorphe, nous attendions tous avec impatience. Mais ce n'est qu'en 2009 que Greg Gentry d'IBM a donné la première preuve que le chiffrement entièrement homomorphe était possible. Je considère qu'il s'agit de la découverte la plus importante en cryptographie au cours des deux dernières décennies. Malheureusement, les premières solutions de Gentry étaient extrêmement complexes et ne pouvaient pas être appliquées pratiquement dans des situations commerciales. Cela est resté le cas pendant de nombreuses années après sa première preuve, mais au cours des cinq dernières années, les progrès nous ont conduits beaucoup plus loin. Nous pouvons maintenant voir des solutions commerciales offrant des chiffrements homomorphes ainsi que le traitement de l'IA. Néanmoins, il existe une pénalité de performances importante sous la forme d'un traitement beaucoup plus lent, mais si la protection est importante, une pénalité de performances d'un facteur 100 à 1000 fois plus lente pourrait être acceptable. De plus, nous sommes maintenant arrivés au point où il devient intéressant de regarder ce que l'accélération matérielle peut faire pour le chiffrement homomorphe, voir Intel & Microsoft dans DPRIVE.

Données privées et logiciels dans le cloud ?

Tout cela n'est-il pas vraiment excitant ? Je le crois certainement. En combinant plusieurs techniques, nous nous rapprochons d'un bon ensemble de technologies d'amélioration de la confidentialité (PET). Ceux-ci nous permettront d'effectuer des calculs dans le cloud public pour toutes sortes de données sensibles, ainsi que de protéger les outils d'IA et de ML. À l'avenir, la désidentification pourrait être considérée comme trop peu fiable pour les données non structurées et les solutions informatiques confidentielles et de calcul homomorphe sont plus faciles à appliquer en tant qu'outils génériques - même si elles sont plus lentes. Beaucoup de choses intéressantes se produisent actuellement dans le domaine de la cryptographie et de la confidentialité. Avant de rentrer chez moi, mes derniers mots à mon partenaire de table sont : « Je suis de plus en plus confiant que, dans de nombreux cas, nous aurons de bonnes technologies pour protéger les informations/données personnelles lorsque nous les traitons dans le cloud. Et  oui la cryptographie est utile ici."

Aucun commentaire:

Enregistrer un commentaire

Pages