4.2.1.2 Autre type de
problèmes :
Alice envoie à Bob un document représenté
par une suite de chiffres. Ces derniers circulent sur le réseau entre
l'ordinateur d'Alice et celui de Bob ; il se trouve qu'ils passent sous les
yeux de Charlie. S'il copie la suite de chiffres, il obtient une copie de la
lettre d'Alice absolument identique à celle reçue par Bob. Cette
copie est si parfaite que la notion d'original disparaît : les deux
copies sont originales. Pire encore, ni Alice ni Bob n'ont aucun moyen de
détecter à partir de leurs exemplaires qu'une copie a eu lieu,
existe encore ou non, ni de la localiser. Si Charlie sous son propre nom,
après avoir intercepté les chiffres destiné à Bob,
renvoie le message à ce même Bob, ce dernier n'a aucun moyen de
savoir que le document provenait initialement d'Alice et non de Charlie. Si
Charlie intercepte le flux de chiffres et le modifie avant de le renvoyer
à Bob sous le nom d'Alice, Bob n'a aucun moyen de détecter que le
document a été modifié entre Alice et lui. La copie est
donc parfaite et indétectable, la modification est indécelable,
l'attribution impossible. Les ordinateurs eux-mêmes suivent le concept de
la machine de Von Newmann, et ont ces mêmes propriétés :
copie parfaite et attribution impossible mais surtout modification
indécelable...
Donc :
- L'ingénierie de la sécurité est
extrêmement difficile.
- Le marché de l'informatique génère des
systèmes de plus en plus complexes, et donc de moins en moins
sûrs.
- Ce même marché n'a aucune tendance à
améliorer la sécurité de ses produits.
- Les données numériques sont
intrinsèquement difficiles à sécuriser.
- Les programmes des ordinateurs sont eux-mêmes
numériques et difficiles à sécuriser.
Le professeur britannique Ross Anderson a donc pu dire
à juste titre que la sécurité informatique était un
défi similaire à la programmation contre son gré de
l'ordinateur de Satan. Retournement feuerbachien...
|