Suite à une question d'Eolas, j'ai lancé ici une discussion sur les signatures électroniques et les archives de fichiers. Celle-ci a vite dérivé sur des considérations techniques au sujet de l'usage de schémas de signature et de hachage faibles, dont la conclusion est qu'on peut facilement truquer des signatures de PDF comme de ZIP pour ce type de schémas et qu'il ne faut donc pas se servir de MD5 pour vérifier l'authenticité de tels fichiers face à des individus malveillants. Moralité : utilisez des schémas robustes !

Une chose m'embarrasse au sujet des discussions sur la sécurité cryptographique : il me semble que celle-ci est le maillon fort d'une chaîne qui comprend de nombreux maillons faibles. Prenons les attaques des ordinateurs du Ministère des Finances récemment annoncées dans les médias : il paraît qu'il s'agissait d'un fichier PDF envoyé depuis une adresse email maquillée, exploitant des trous de sécurité dans Acrobat Reader (application qui, avec Flash, est visiblement la cible privilégiée des attaques depuis que Microsoft a resserré les boulons sur Office et Windows). Nul problème cryptographique, juste des bons vieux trous type buffer overflows dans une application de visualisation de fichier. Bref, la signature électronique est fiable autant que l'est l'ordinateur où tourne l'application de signature... (l'espoir viendrait-il des cartes à puce ?).

Une petite anecdote : je me rappelle d'un cadre d'une grande société d'assurance qui installait sur son ordinateur de fonction divers gadgets, dont un « économiseur d'écran » faisant défiler les publicités d'une célèbre marque de lingerie... Il semble difficile de faire comprendre aux gens que les virus et les chevaux de Troie ne viennent pas avec une petite icône tête de mort, mais justement arrivent via des contenus désirables ! Et après on se demande comment il se fait qu'il existe au travers d'Internet des millions de machines esclaves de « hackers », les fameux « botnets » !

Un autre procédé d'attaque est l'ingéniérie sociale, terme fleuri pour dire « au culot ». Par exemple, dans un bâtiment en travaux, il est rare que l'on vérifie l'identité ou que l'on refuse l'accès à celui qui se présente en vêtements de chantier au nom d'un des nombreux sous-traitants. Plus généralement, si vous rentrez quelque part en ayant l'air de la personne active qui sait où elle va, on vous questionne rarement (à l'inverse, si vous semblez chercher votre chemin ou que vous allez vers l'accueil, c'est là que l'on vous demandera une pièce d'identité et la raison de votre visite). Il semble que cela soit pareil via le courrier électronique ou le téléphone.

Vu comment certaines entreprises ou certains services administratifs semblent gérer leurs dossiers, égarant les fichiers ou envoyant des données par erreur à des gens qui ne devraient pas les recevoir, je frémis à la pensée de comment ils géreraient leurs clefs de chiffrement et leurs mots de passe... Vous allez me dire, il y a bien des administrations où les secrétaires imitent la signature des responsables quand ceux-ci devraient signer des documents de toute urgence, mais sont indisponibles !