Position de prise en charge officielle du cryptage fort de l'IEEE

Même dans mon cercle de contacts plutôt étroit, composé principalement de techniciens, il y a des gens qui ne comprennent pas pourquoi l'obligation de fournir un accès à la correspondance en relâchant le cryptage ou en introduisant des portes dérobées dans les mécanismes de protection cryptographique est une autre étape qui ne poursuit pas ces intérêts du tout, qui sont déclarés. Cette traduction est pour eux et pour ceux qui ne voient pas non plus de menaces dans ces initiatives.

L'IEEE prend en charge l'utilisation illimitée d' un cryptage puissant pour protéger la confidentialité et l'intégrité des données transmises et stockées. Nous nous opposons aux efforts du gouvernement pour limiter l'utilisation d'un cryptage fort et / ou pour accorder des privilèges d'accès exclusifs en utilisant des mécanismes tels que des portes dérobées ou des systèmes d'entiercement de clés pour faciliter l'accès du gouvernement aux données cryptées.

Clés déposées
Le principe de la porte dérobée est que le tiers dispose d'un mécanisme de décryptage indépendant et secret des données transmises. Afin de protéger la vie privée et d'empêcher l'utilisation illégale de la porte dérobée, le concept de clés déposées a été créé, ce qui implique la nécessité d'une coopération secrète de participants indépendants avec les services répressifs pour donner accès à la porte dérobée afin de décrypter les informations transmises.

Avis de l'ENSIA sur le cryptage: un cryptage solide est garanti par notre autodétermination numérique, Agence européenne pour la sécurité des réseaux et de l'information (ENSIA), décembre 2016, p. 7.

Les gouvernements ont des bases légales pour l'application des lois et les intérêts nationaux. L'IEEE estime que l'exigence de créer intentionnellement des systèmes de portes dérobées ou d'entiercement - quelles que soient les bonnes intentions derrière cela - ne satisfait pas ces intérêts et conduit à la création de vulnérabilités qui menacent des conséquences négatives imprévues et prévisibles.

Fondation de sécurité


Un cryptage fort est essentiel pour protéger les particuliers, les entreprises et les gouvernements contre les cyberactivités malveillantes. Le chiffrement protège la confidentialité et l'intégrité des données stockées et transmises. La quasi-totalité du commerce en ligne repose sur le chiffrement pour protéger les données.

De nouveaux risques


Des mécanismes d'accès exclusifs peuvent créer des risques en permettant aux attaquants d'utiliser des systèmes affaiblis ou des vulnérabilités intégrées à des fins criminelles. Si les attaquants sont conscients de l'existence de mécanismes d'accès exclusifs, cela leur permettra de se concentrer sur leur recherche et leur utilisation. Les schémas de dépôt centralisé des clés créeraient un risque que l'adversaire ait la possibilité de compromettre la sécurité de tous les participants, y compris ceux qui n'étaient pas initialement destinés. En conséquence, le risque de vol de cyber, d'espionnage, de cyberattaques et de cyberterrorisme réussi peut augmenter. Les conséquences d'une cyberactivité malveillante pour les individus et la société peuvent prendre plusieurs formes:

  • pertes financières directes;
  • vol d'identité;
  • vol de propriété intellectuelle et d'informations commerciales sensibles;
  • dommages aux infrastructures critiques;
  • menace pour la sécurité nationale;
  • atteinte à la réputation;
  • perte de profits, comme la perte de productivité;
  • et même une menace vitale, lorsque les systèmes informatiques qui prennent en charge les fonctions vitales sont éteints.

De plus, en augmentant le risque de modifications malveillantes des données, des mécanismes d'accès illimité peuvent réduire la crédibilité de l'authenticité des données et entraîner des erreurs dans la prise de décision et des erreurs de calcul.

Cela n'aidera pas


Les mécanismes d'accès exclusif n'empêcheront pas les attaquants de profiter d'un cryptage puissant conçu spécialement pour eux ou disponible dans les pays où il n'y a pas d'exigences pour créer des mécanismes d'accès exclusif. Des dispositifs et des systèmes avec un haut niveau de sécurité de l'information et / ou qui n'ont pas pour certains des mécanismes d'accès exclusifs existent maintenant et seront toujours disponibles pour les intrus que les services répressifs et les services de renseignement veulent surveiller.

Problèmes de compétence


Les efforts visant à limiter le cryptage fort ou à introduire des systèmes de dépôt de clés dans les produits de consommation peuvent avoir des effets négatifs à long terme sur la vie privée, la sécurité et les droits civils des personnes concernées par cette réglementation. Le chiffrement est utilisé partout dans le monde et tous les pays et institutions ne se conformeront pas aux politiques de sécurité des mécanismes d'accès exclusif. Un objectif jugé légitime par un pays et conforme à ses intérêts nationaux peut être considéré par d'autres pays comme illégal ou contraire à leurs normes ou intérêts. Ainsi, les questions de compétence pourraient être le principal obstacle au fonctionnement des mécanismes d'accès exclusif.

Méthodes alternatives


Les organismes chargés de l'application des lois disposent d'un certain nombre d'autres outils d'enquête qui permettent d'accéder aux systèmes et aux données lorsque cela est justifié. Les méthodes comprennent des mécanismes juridiques pour accéder aux données stockées en texte clair sur les serveurs d'entreprise, des exploits ciblés pour les appareils individuels, la criminalistique pour les ordinateurs suspects et forçant les suspects à fournir des clés et des mots de passe.

Concurrence déloyale


Des mécanismes d'accès exclusifs peuvent empêcher les entreprises réglementées d'innover et de concurrencer sur le marché mondial. L'exigence d'un accès exclusif peut donner aux entreprises qui ne sont pas tenues de le faire la possibilité de créer des produits et des services qui semblent plus fiables pour les clients du marché mondial qu'ils ne le méritent.



L'IEEE cherche à développer la confiance dans la technologie à travers la transparence, la création de communautés techniques, l'établissement de partenariats entre les régions et les pays. Des mesures qui réduisent la sécurité de l'information ou favorisent l'abus de systèmes d'information sécurisés nuiront inévitablement à cette confiance, ce qui entravera à son tour la capacité de la technologie à produire des effets sociaux bénéfiques beaucoup plus importants.

À propos de l'IEEE


L' Institut des ingénieurs électriciens et électroniciens - IEEE (Institute of Electrical and Electronics Engineers) est la plus grande organisation technique professionnelle engagée dans la promotion de la technologie au profit de l'humanité. En raison de publications fréquemment citées, de conférences, de normes technologiques, d'activités professionnelles et éducatives, l'IEEE est une source faisant autorité dans un large éventail de domaines: des systèmes aérospatiaux, des ordinateurs et des télécommunications à l'ingénierie biomédicale, l'énergie électrique et l'électronique grand public.

Source: https://habr.com/ru/post/fr422747/


All Articles