FI/SP/00

Vous avez dit sécurité?
Le survol rapide d'un problème plutôt complexe

Touradj.Ebrahimi@epfl.ch, Professeur au Laboratoire de Traitement des signauxe

Préambule

La sécurité est un problème qui a préoccupé l'homme depuis le début des temps. Si autrefois, la sécurité consistait tout simplement à se protéger ou à protéger ses biens contre des dangers physiques tels que des prédateurs ou des intempéries, aujourd'hui elle a pris des dimensions multiples et plutôt complexes. Dans la vie moderne, la sécurité se réfère de plus en plus à un ensemble de notions et problèmes variés, parfois même contradictoires. Ainsi on parle de la sécurité des locaux en les protégeant physiquement par des moyens adéquats tels que des portes blindées, des systèmes d'alarmes,... On se protége (se sécurise?) également contre le vol et la maladie par le biais d'un contrat individuel ou d'une convention collective. L'apparition de l'informatique et des télécommunications a contribué à une complexité accrue des problèmes et des solutions de sécurité en amenant des notions telles que les virus informatiques, les accès non autorisés aux données, les fausses informations, etc. Dans ce contexte, nous allons nous limiter à une discussion des problèmes liés à la sécurité informatique en nous concentrant surtout autour des notions telles que l'authentification, la protection des droits d'auteurs, l'accès conditionnel, le watermarking, la signature numérique, etc.

Commençons par le commencement: Définitions, Problèmes, Solutions...

Comme dit plus haut, la sécurité est une notion qui englobe un vaste domaine et un nombre très élevé de problèmes et de solutions. En ce qui concerne la sécurité informatique, qui nous intéresse principalement dans ce texte, nous allons partager le problème de la sécurité en deux grands ensembles,comme tout bon ingénieur qui essayera de diviser un problème complexe en plusieurs petits problèmes moins complexes, pour pouvoir les résoudre plus facilement. Ainsi la sécurité informatique peut se diviser en problèmes référant à la sécurité de l'auteur ou de la source de l'information, et à la sécurité de l'information elle-même (voir l'illustration de la figure 1).

Côté auteur, nous pouvons subdiviser le problème plus loin en distinguant entre des problèmes liés à la protection des droits d'auteurs et ceux liés à l'authentification de l'auteur de la source de l'information. Une subdivision est également possible pour le problème lié à l'information elle-même. Ainsi on peut distinguer entre le problème d'accès conditionnel à l'information et le problème d'intégrité de l'information.

De multiples solutions peuvent être envisagées pour résoudre chacun des problèmes évoqués. Nous en parlerons plus tard. Pour l'instant, concentrons-nous sur ces quatre types de problèmes en les examinant d'un peu plus près.

Protection des droits d'auteur(copyright)

La protection des droits d'auteur n'est pas un problème nouveau, et ne se limite surtout pas au domaine informatique. Pour des raisons éthiques, légales et surtout morales, il est évident que le droit d'une oeuvre ou d'une création revient à celui qui l'a crée ou à celui à qui ce dernier a légué son droit. Le droit international a clairement défini des prévisions légales qui le stipulent. L'exemple le plus récent d'un tel article de loi est celui de WIPO (World Intellectual Property Organization).

A chaque innovation technologique liée aux traitements de l'information dans le sens le plus large, de nouveaux problèmes et questions concernant les droits d'auteurs sont apparus. Dans l'histoire récente, on peut mentionner l'apparition de la cassette audio permettant l'enregistrement de la musique, celle de la vidéo permettant l'enregistrement des films. Les fameux problèmes liés à la copie et à la distribution non autorisée de la musique sous format MP3 (la norme de compression audio définie par le groupe de travail MPEG - MPEG-1 Layer 3) qui font la une des journaux ces jours-ci ne sont que les exemples les plus récents de ce même problème. Le problème des droits d'auteur est d'autant plus complexe qu'il englobe des notions culturelles, légales, éthiques et techniques.

Authentification d'auteur

Une personne s'identifie le plus souvent à l'aide d'une carte d'identité ou d'un document équivalent, donnant des informations pour qu'un tiers puisse vérifier que son porteur est bien celui qu'il prétend être. Le problème d'authentification et d'identification de personne du point de vue informatique est déjà assez complexe en soi et plusieurs solutions existent, allant d'un examen de l'empreinte digitale ou d'une signature, à l'analyse d'ADN, en passant par un nombre important d'analyses des données dites biométriques telles que la voix, l'iris, la rétine, etc.

Intégrité des données

L'intégrité peut se définir par la question suivante: comment s'assurer qu'un document (photo, contrat,...) contenant des données et des informations est authentique ou n'a pas été changé après avoir été créé. Ce problème pose déjà des défis considérables dans des domaines autre que l'informatique et les télécommunications. Des millions de dollars en fausse monnaie, et des documents officiels (carte d'identités, passeports, ...) falsifiés en sont quelques exemples. Même si au fond, en informatique, le problème de l'intégrité reste le même, des défis encore bien plus importants sont à relever.

Accès conditionnel

Dans des problèmes informatiques et en télécommunications, comme ailleurs, souvent on ne donne pas un droit d'accès illimité à une information ou des données. Ainsi, on peut donner à un utilisateur le droit de seulement consulter une information sans pour autant pouvoir y ajouter ou y changer quelque chose. De plus, un tel accès peut être limité dans le temps, par exemple, une information serait accessible seulement pendant une certaine période qui pourrait dépendre du mode de paiement convenu.

Figure 1: Une vue générale de quelques problèmes et solutions en sécurité informatique

Des problèmes mais aussi des solutions

Même si les problèmes évoqués ci-dessus ne couvrent peut-être pas l'ensemble de la sécurité informatique, on peut dire qu'ils représentent sous une forme ou une autre, un ensemble important de ceux-ci. A titre d'exemple, le problème de détection et de protection contre les virus informatiques n'entre pas facilement dans cette esquisse, mais on peut ajouter des problèmes supplémentaires à la liste ainsi que leurs solutions.

Grâce à la montée fulgurante de l'Internet, on parle désormais des applications dites du commerce électronique. Quand on parle de commerce (donc de l'argent), la sécurité prend une place privilégiée. C'est pourquoi un ensemble considérable des solutions existe pour sécuriser les différents aspects (i.e. les problèmes évoqués ci-dessus) du commerce électronique. Une chose qu'on peut dire tout de suite est qu'une solution universelle et sûre n'existe pas, et peut-être n'existera jamais. Chaque problème spécifique peut avoir une ou plusieurs solutions envisageables, mais la sécurité souvent ne se résume pas à un aspect d'un problème mais à celui d'un ensemble. C'est pourquoi il faut souvent considérer un ensemble de solutions complémentaires pour sécuriser un système. Il faut également savoir que chacune des solutions proposées, même si elles visaient à résoudre le même problème, ne sont pas tout à fait équivalentes et viennent avec des forces et des faiblesses différentes. C'est finalement l'application envisagée et ses exigences qui font qu'une solution devient meilleure par rapport à une autre. Il est donc difficile et même dangereux de considérer des solutions à un problème de sécurité de manière générique avant de clairement identifier l'application subjacente et ses spécifications.

La suite de ce texte présente brièvement quelques solutions populaires pour résoudre les problèmes évoqués ci-dessus.

Labelling

Le labelling est la forme la plus simple mais aussi la plus fragile d'identification des données. Dans sa version visible, cela revient à apposer un logo, ou une notification aux données à protéger. Cette solution est souvent utilisée à la télévision où le logo de la chaîne paraît dans un coin de l'écran. Dans la version numérique, ceci peut se faire en ajoutant des champs bien définis parmi les bits représentant les données, où il est possible d'ajouter des informations telles que les coordonnées du détenteur des droits sur le contenu. Comme cet exemple le montre bien, le labelling est surtout utile pour la protection des droits d'auteur. Mais cette protection peut-être qualifiée de rudimentaire car un logo ou un champ de bits peut être souvent effacé sans trop d'effort et sans laisser de trace visible. La figure 2 donne un exemple d'une image avec un label visible.

Figure 2: Une image avec un label visible de notification de copyright

Monitoring

Le monitoring consiste à enregistrer tout trafic de données et des informations y relatif. Ainsi, il est toujours possible de connaître la provenance et l'acheminement d'un document. Cette solution est particulièrement utile pour le problème de droit d'auteur. A titre d'exemple, un détenteur de droit pourra exiger des royalties en se basant sur la fréquence d'utilisation de son oeuvre, si un tel monitoring est effectué. La figure 3 montre un exemple de système de gestion de droits d'auteurs et de distribution avec des élément de monitoring .

Watermarking

Le watermarking (en français, le tatouage numérique) est une procédure qui vise à insérer de manière invisible une information (le plus souvent sous forme d'un numéro d'identification) à l'intérieur d'un document (musique, photo, vidéo, ...). D'une certaine façon, c'est une forme évoluée de labelling dans laquelle on ne sait pas où se trouve l'information insérée (par exemple le numéro d'identité du détenteur des droits d'auteur) dans le document.

Figure 3: Exemple de mise en place d'un système de gestion de droits d'auteurs et de distribution électronique, avec des éléments de monitoring (avec l'accord de cIDf)

La procédure d'insertion d'un numéro d'identification par watermarking peut être conçue pour être soit très résistante soit très sensible aux manipulations. Dans le premier cas, on parle de watermarking robuste. Il est surtout utile aux problèmes liés à la protection des droits d'auteur, où il sera possible d'extraire le numéro d'identité d'un détenteur de droit, même si les données originales ont été plus ou moins fortement modifiées (par exemple quelqu'un qui coupera la partie centrale d'une photo apparentant à quelqu'un d'autre pour l'utiliser). Dans le deuxième cas, on parle de watermarking fragile avec un but opposé à celui ci-dessus. Dans le cas de watermarking fragile, le numéro d'identification de l'auteur doit disparaître après une manipulation visant à modifier le contenu du document. Le récepteur du document pourra ainsi savoir après vérification de l'existence de watermark, si ce dernier a été modifié ou pas entre temps. Le watermarking peut être utilisé comme solution à un grand nombre de problèmes liés à la sécurité (sauf l'accès conditionnel dans l'esquisse des problème). Il est également utilisé pour un grand nombre d'applications non liées à la sécurité, telle que l'insertion d'informations utiles (meta-données) comme par exemple le nom de la personne se trouvant dans une image, ou un pointeur (par exemple une adresse URL) pour avoir plus d'informations sur une image. La figure 4 montre l'exemple d'une image qui a été soumise à une procédure de watermarking robuste. Les points mis en évidence dans l'image montrent les endroits cryptés. La position des ces points dépend d'une clé secrète ou publique. La couleur de ces points diffère de celle d'origine selon le chiffre du numéro d'identification qu'il représente.

Figure 4: Une image et son watermark. A l'oeil nu, le watermark est invisible. C'est à l'aide d'un programme informatique (dont l'effet est illustré par l'encadré), et d'une clé secrète ou publique, qu'il sera possible de détecter le watermark qui se cache aux endroits marqués pas un point

Fingerprinting

Le fingerprinting (en français empreinte digitale) est un cas particulier de watermarking dans lequel un numéro identifiant l'auteur ou l'appareil utilisé est automatiquement inséré dans un document dès qu'il est accédé, copié, ou simplement créé. On peut donner l'exemple d'un appareil photographique prenant des photos et insérant automatiquement le numéro de série de l'appareil comme watermark.

Scrambling

Le scrambling (en français brouillage) est assez similaire au cryptage comme solution avec une différence essentielle qui veut que l'utilisateur ait accès à une forme détériorée de document (non utilisable) ou au moins peut connaître le type de document (audio, vidéo, photo, ...). le scrambling est souvent utilisé pour des situations d'accès conditionnel dans des applications telles que la réception d'une chaîne de TV payante. Un exemple de scrambling se trouve à la figure 5.

Figure 5: Exemple d'une image après la procédure de scrambling

Le mot final

Il faut ajouter un point important à ce qui a été dit ci-dessus. Il concerne la fiabilité d'un système de sécurité, qui n'atteint pas ni ne les atteindra jamais les 100%. Autrement dit, tous les systèmes de sécurité sont faillibles, mais les bons systèmes sont conçus de façon telle que le coût pour contourner leur sécurité est rédhibitoire. C'est pourquoi il est important de bien connaître l'application avant de se décider pour un système de sécurité et les solutions y relatives.


retour au sommaire du Flash informatique spécial été 2000
retour à la page principale des Flash informatique
Vos commentaires
© FI spécial été 2000 du 5 septembre 2000