Grès brun » Articles de l'Institut Brownstone » L’UE veut espionner l’utilisation d’Internet par les Européens
L’UE veut espionner l’utilisation d’Internet par les Européens

L’UE veut espionner l’utilisation d’Internet par les Européens

PARTAGER | IMPRIMER | E-MAIL

La Commission européenne est un organe législatif de l’UE doté d’un pouvoir de réglementation sur la technologie numérique. L’article 45 de l’eIDAS de la CE, une proposition de règlement, affaiblirait délibérément les domaines de la sécurité Internet que l’industrie a soigneusement développés et renforcés pendant plus de 25 ans. Cet article accorderait effectivement aux 27 gouvernements de l’UE des pouvoirs de surveillance considérablement étendus sur l’utilisation d’Internet. 

La règle exigerait que tous les navigateurs Internet fassent confiance à un certificat racine supplémentaire provenant d'une agence (ou d'une entité réglementée) de chacun des gouvernements nationaux de chacun des États membres de l'UE. Pour les lecteurs non experts, j'expliquerai ce qu'est un certificat racine, comment la confiance sur Internet a évolué et ce que l'article 45 y fait. Ensuite, je soulignerai certains commentaires de la communauté technologique à ce sujet. 

La section suivante de cet article expliquera comment fonctionne l'infrastructure de confiance d'Internet. Ce contexte est nécessaire pour comprendre à quel point l’article proposé est radical. L’explication est destinée à être accessible à un lecteur non technique.

Le règlement en question concerne la sécurité Internet. Ici, « Internet » désigne, en grande partie, les navigateurs visitant des sites Web. La sécurité Internet comprend de nombreux aspects distincts. L'article 45 entend modifier infrastructure à clé publique (PKI), un élément de la sécurité Internet depuis le milieu des années 90. La PKI a été dans un premier temps adoptée, puis améliorée sur une période de 25 ans, pour offrir aux utilisateurs et aux éditeurs les assurances suivantes : 

  • Confidentialité de la conversation entre le navigateur et le site Web: Les navigateurs et les sites Web dialoguent sur Internet, un réseau de réseaux exploité par Fournisseurs de services Internetet Transporteurs de niveau 1; ou opérateurs de téléphonie mobile si l'appareil est mobile. Le réseau lui-même n’est pas intrinsèquement sûr ni digne de confiance. Ton FAI domestique curieux, un voyageur dans le salon de l'aéroport où vous attendez votre vol, ou un fournisseur de données cherchant à vendre des prospects aux annonceurs pourrait vouloir vous espionner. Sans aucune protection, un acteur malveillant pourrait consulter des données confidentielles telles qu'un mot de passe, le solde d'une carte de crédit ou des informations de santé. 
  • Garantissez que vous consultez la page exactement de la manière dont le site Web vous l'a envoyée: Lorsque vous consultez une page web, celle-ci aurait-elle pu être falsifiée entre l'éditeur et votre navigateur ? Un censeur voudra peut-être supprimer le contenu qu’il ne souhaite pas que vous voyiez. Le contenu qualifié de « désinformation » a été largement supprimé pendant l’hystérie covid. Un pirate informatique qui a volé votre carte de crédit souhaitera peut-être supprimer les preuves de ses débits frauduleux. 
  • Garantissez que le site Web que vous voyez est bien celui qui apparaît dans la barre d’adresse du navigateur: Lorsque vous vous connectez à une banque, comment savez-vous que vous voyez le site Internet de cette banque, et non une fausse version qui semble identique ? Vous vérifiez la barre d'adresse dans votre navigateur. Votre navigateur pourrait-il être amené à vous montrer un faux site Web qui semble identique au vrai ? Comment votre navigateur sait-il – avec certitude – qu’il est connecté au bon site ? 

Aux débuts d’Internet, aucune de ces assurances n’existait. En 2010, un plugin de navigateur disponible dans la boutique de modules complémentaires a permis à l’utilisateur de participer à la discussion de groupe Facebook de quelqu’un d’autre dans un hotspot de café. Désormais, grâce à PKI, vous pouvez être quasiment sûr de ces choses. 

Ces éléments de sécurité sont protégés par un système basé sur certificats numériques. Les certificats numériques sont une forme d’identité – la version Internet d’un permis de conduire. Lorsqu'un navigateur se connecte à un site, le site présente un certificat au navigateur. Le certificat contient une clé cryptographique. Le navigateur et le site Web fonctionnent ensemble avec une série de calculs cryptographiques pour établir une communication sécurisée.

Ensemble, le navigateur et le site Internet offrent les trois garanties de sécurité :

  • la confidentialité: en chiffrant la conversation.
  • signatures numériques cryptographiques : pour être sur de le contenu n'est pas modifié en vol
  • vérification de l'éditeur: à travers la chaîne de confiance fournie par PKI, que j'expliquerai plus en détail ci-dessous. 

Une bonne identité devrait être difficile à contrefaire. Dans le monde antique, un moulage en cire d'un sceau servi cet objectif. Les identités humaines reposent sur la biométrie. Votre visage est l'une des formes les plus anciennes. Dans le monde non numérique, lorsque vous devez accéder à un paramètre de limite d'âge, comme commander une boisson alcoolisée, il vous sera demandé une pièce d'identité avec photo.

Une autre mesure biométrique d'avant l'ère numérique consistait à faire correspondre votre nouvelle signature au stylo et à l'encre avec votre signature originale au dos de votre pièce d'identité. À mesure que ces anciens types de données biométriques deviennent plus faciles à contrefaire, la vérification de l’identité humaine s’est adaptée. Désormais, il est courant qu'une banque vous envoie un code de validation sur votre mobile. L'application vous demande de passer un contrôle d'identité biométrique sur votre téléphone mobile pour afficher le code tel que la reconnaissance faciale ou votre empreinte digitale. 

Outre la biométrie, le deuxième facteur qui rend une pièce d’identité fiable est l’émetteur. Les pièces d'identité largement acceptées dépendent de la capacité de l'émetteur à vérifier que la personne qui demande une pièce d'identité est bien celle qu'elle prétend être. La plupart des pièces d'identité les plus largement acceptées sont délivrées par des agences gouvernementales, telles que le Département des véhicules automobiles. Si l'agence émettrice dispose de moyens fiables pour suivre qui et où se trouvent ses sujets, tels que le paiement des impôts, les relevés d'emploi ou l'utilisation des services publics des eaux, alors il y a de fortes chances que l'agence puisse vérifier que la personne nommée sur la pièce d'identité est cette personne.

Dans le monde en ligne, les gouvernements ne se sont pour la plupart pas impliqués dans la vérification de l’identité. Les certificats sont délivrés par des entreprises du secteur privé connues sous le nom de autorités de certification (CA). Alors que les certificats étaient autrefois assez chers, les frais ont considérablement baissé, au point où certains sont gratuits. Les autorités de certification les plus connues sont Verisign, DigiCert et GoDaddy. Ryan Hurst montre les sept principales autorités de certification (ISRG, DigiCert, Sectigo, Google, GoDaddy, Microsoft et IdenTrust) délivrent 99 % de tous les certificats.

Le navigateur acceptera un certificat comme preuve d'identité uniquement si le champ de nom du certificat correspond au nom de domaine affiché par le navigateur dans la barre d'adresse. Même si les noms correspondent, est-ce que cela prouve qu’un certificat disant «apple.com» appartient à l'entreprise d'électronique grand public connue sous le nom d'Apple, Inc. ? Non. Les systèmes d'identité ne sont pas à l'épreuve des balles. Buveurs mineurs peut obtenir de fausses cartes d'identité. Tout comme les identifiants humains, les certificats numériques peuvent également être faux ou invalides pour d’autres raisons. Un ingénieur logiciel utilisant des outils open source gratuits peut créer un certificat numérique nommé « apple.com » avec quelques commandes Linux

Le système PKI s'appuie sur les autorités de certification pour délivrer un certificat uniquement au propriétaire du site Web. Le workflow pour acquérir un certificat se déroule comme suit :

  1. L'éditeur d'un site Web s'adresse à son autorité de certification préférée pour obtenir un certificat, pour un domaine. 
  2. L'AC vérifie que la demande de certificat provient du véritable propriétaire de ce site. Comment l’AC établit-elle cela ? L'AC exige que l'entité qui fait la demande publie un contenu spécifique sur une URL spécifique. La capacité de le faire prouve que l'entité a le contrôle sur le site Web.
  3. Une fois que le site Web a prouvé la propriété du domaine, l'AC ajoute un signature numérique cryptographique au certificat en utilisant sa propre clé cryptographique privée. La signature identifie l'AC en tant qu'émetteur. 
  4. Le certificat signé est transmis à la personne ou à l'entité qui en fait la demande. 
  5. L'éditeur installe son certificat sur son site Internet, afin qu'il puisse être présenté aux navigateurs. 

Signatures numériques cryptographiques sont « un schéma mathématique permettant de vérifier l’authenticité des messages ou des documents numériques ». Ce n’est pas la même chose que la signature de documents en ligne fournie par DocuSign et des fournisseurs similaires. Si la signature pouvait être falsifiée, les certificats ne seraient alors pas fiables. Au fil du temps, la taille des clés cryptographiques a augmenté dans le but de rendre la falsification plus difficile. Les chercheurs en cryptographie estiment que les signatures actuelles sont, en pratique, impossibles à falsifier. Une autre vulnérabilité survient lorsque l'autorité de certification se fait voler ses clés secrètes. Le voleur pourrait alors produire des signatures valides de cette autorité de certification. 

Une fois le certificat installé, il est ensuite utilisé lors de la configuration d'une conversation Web. La Inscription Explique comment ça se passe :

Si le certificat a été émis par une bonne autorité de certification connue et que tous les détails sont corrects, alors le site est fiable et le navigateur tentera d'établir une connexion sécurisée et cryptée avec le site Web afin que votre activité sur le site ne soit pas visible. à une écoute indiscrète sur le réseau. Si le certificat a été émis par une autorité de certification non approuvée, ou si le certificat ne correspond pas à l'adresse du site Web, ou si certains détails sont erronés, le navigateur rejettera le site Web, craignant qu'il ne se connecte pas au site Web réel souhaité par l'utilisateur. , et peut-être parler à un imitateur.

Nous pouvons faire confiance au navigateur parce que le navigateur fait confiance au site Web. Le navigateur fait confiance au site Web car le certificat a été émis par une autorité de certification « connue ». Mais qu’est-ce qu’une « bonne autorité de certification connue » ? La plupart des navigateurs s'appuient sur les autorités de certification fournies par le système d'exploitation. La liste des autorités de certification dignes de confiance est déterminée par les fournisseurs d'appareils et de logiciels. Les principaux fournisseurs d'ordinateurs et d'appareils – Microsoft, Apple, les fabricants de téléphones Android et les distributeurs Linux open source – préchargent le système d'exploitation sur leurs appareils avec un ensemble de certificats racine.

Ces certificats identifient les autorités de certification qu'ils ont vérifiées et qu'ils considèrent comme fiables. Cette collection de certificats racine est appelée « magasin de confiance ». Pour prendre un exemple proche de moi, le PC Windows que j'utilise pour écrire cet article possède 70 certificats racine dans son magasin de certificats racine de confiance. Site d'assistance d'Apple répertorie toutes les racines approuvées par la version Sierra de MacOS

Comment les fournisseurs d’ordinateurs et de téléphones décident-ils quelles autorités de certification sont dignes de confiance ? Ils disposent de programmes d’audit et de conformité pour évaluer la qualité des AC. Seuls ceux qui réussissent sont inclus. Voir par exemple, le navigateur Chrome (qui fournit son propre magasin de confiance plutôt que d'utiliser celui de l'appareil). L'EFF (qui se décrit comme « la principale organisation à but non lucratif défendant les libertés civiles dans le monde numérique ») Explique:

Les navigateurs exploitent des « programmes racine » pour surveiller la sécurité et la fiabilité des autorités de certification auxquelles ils font confiance. Ces programmes racine imposent un certain nombre d'exigences allant de « comment les clés doivent être sécurisées » à « comment la validation du contrôle du nom de domaine doit-elle être effectuée » en passant par « quels algorithmes doivent être utilisés pour la signature des certificats ».

Une fois qu'une autorité de certification a été acceptée par un fournisseur, celui-ci continue de la surveiller. Les fournisseurs supprimeront les autorités de certification du magasin de confiance si l'autorité de certification ne parvient pas à respecter les normes de sécurité nécessaires. Les autorités de certification peuvent devenir malveillantes, ou échouer pour d'autres raisons, et c'est effectivement le cas. La Inscription rapports:

Les certificats et les autorités de certification qui les délivrent ne sont pas toujours fiables et les fabricants de navigateurs ont, au fil des années, supprimé les certificats racine des autorités de certification basées en Turquie, en France, en Chine, au Kazakhstan et ailleurs lorsqu'il s'avérait que l'entité émettrice ou une partie associée interceptait le Web. trafic. 

En 2022, le chercheur Ian Carroll a rapporté Problèmes de sécurité avec l'autorité de certification e-Tugra. Carroll « a découvert un certain nombre de problèmes alarmants qui m'inquiètent quant aux pratiques de sécurité au sein de leur entreprise », tels que des informations d'identification faibles. Les rapports de Carroll ont été vérifiés par les principaux éditeurs de logiciels. En conséquence, e-Tugra a été supprimés de leurs magasins de certificats de confiance

La Chronologie des échecs des autorités de certification raconte d'autres incidents similaires. 

Il existe encore quelques failles connues dans la PKI telle qu’elle existe actuellement. Parce qu’une question particulière est importante pour la compréhension de l’article 45 de l’eIDAS, je l’expliquerai ensuite. La confiance d’une AC ne s’étend pas aux sites Web qui exercent leurs activités avec cette AC. Un navigateur acceptera un certificat de n’importe quelle autorité de certification de confiance pour n’importe quel site Web. Rien n’empêche l’AC de délivrer un site Internet à un mauvais acteur sans que cela ait été demandé par le propriétaire du site. Un tel certificat serait frauduleux au sens juridique du terme en raison de la personne à qui il a été délivré. Mais le contenu du certificat serait techniquement valable du point de vue du navigateur. 

S'il existait un moyen d'associer chaque site Web à son autorité de certification préférée, alors tout certificat pour ce site provenant d'une autre autorité de certification serait immédiatement reconnu comme frauduleux. Épinglage de certificat est une autre norme qui fait un pas dans cette direction. Mais comment cette association serait-elle publiée et quelle confiance accorderait-on à cet éditeur ? 

À chaque étape de ce processus, la solution technique s'appuie sur une source de confiance externe. Mais comment cette confiance s’établit-elle ? En s’appuyant sur une source encore plus fiable sur le plan supérieur suivant ? Cette question illustre le «les tortues, tout en bas» nature du problème. PKI a une tortue au fond : la réputation, la visibilité et la transparence du secteur de la sécurité et de ses clients. La confiance se construit à ce niveau grâce à une surveillance constante, des normes ouvertes, des développeurs de logiciels et des autorités de certification. 

Des certificats frauduleux ont été délivrés. En 2013, ArsTechnica a rapporté Une agence française surprise en train de créer des certificats SSL usurpant l'identité de Google:

En 2011…des chercheurs en sécurité repéré un faux certificat pour Google.com qui donnait aux attaquants la possibilité d’usurper l’identité du service de messagerie du site Web et d’autres offres. Le certificat contrefait a été créé après que des attaquants ont percé la sécurité de DigiNotar, basée aux Pays-Bas, et pris le contrôle de ses systèmes d'émission de certificats.

Les informations d'identification SSL (Secure Sockets Layer) étaient signées numériquement par une autorité de certification valide… En fait, les certificats étaient des doublons non autorisés émis en violation des règles établies par les fabricants de navigateurs et les services des autorités de certification.

Une délivrance frauduleuse de certificat peut se produire. Une autorité de certification malveillante peut en émettre une, mais elle n’ira pas loin. Le mauvais certificat sera détecté. La mauvaise autorité de certification échouera aux programmes de conformité et sera supprimée des magasins de confiance. Sans acceptation, l’AC fera faillite. Transparence du certificat, une norme plus récente, permet une détection plus rapide des certificats frauduleux. 

Pourquoi une autorité de certification deviendrait-elle malveillante ? Quel avantage le méchant peut-il tirer d’un certificat non autorisé ? Avec le certificat seul, pas grand-chose, même signé par une autorité de certification de confiance. Mais si le méchant peut s’associer à un FAI ou accéder au réseau utilisé par le navigateur, le certificat donne au méchant la possibilité de briser toutes les garanties de sécurité de la PKI. 

Le pirate informatique pourrait monter un attaque de l'homme du milieu (MITM) sur la conversation. L'attaquant pourrait s'insérer entre le navigateur et le site Web réel. Dans ce scénario, l’utilisateur parlerait directement à l’attaquant, et celui-ci relayerait le contenu avec le site Web réel. L'attaquant présenterait le certificat frauduleux au navigateur. Comme il a été signé par une autorité de certification de confiance, le navigateur l'acceptera. L’attaquant pouvait voir et même modifier ce que l’une ou l’autre partie envoyait avant que l’autre partie ne le reçoive.

Venons-en maintenant au sinistre eIDAS de l’UE, l’article 45. Cette proposition de règlement exige que tous les navigateurs fassent confiance à un panier de certificats provenant d’autorités de certification désignées par l’UE. Vingt-sept pour être exact : un pour chaque pays membre. Ces certificats sont à appeler Certificats d'authentification de site Web qualifiés. L’acronyme « QWAC » a un homophone malheureux pour charlatanisme – ou peut-être que la CE nous trolle.

Les QWAC seraient délivrés soit par des agences gouvernementales, soit par ce que Michael Rectenwald appelle gouvernementalités: « les sociétés et autres entités de l’État qui sont autrement appelées « privées », mais qui fonctionnent en réalité comme des appareils d’État, dans le sens où elles appliquent les récits et les diktats de l’État. » 

Ce projet rapprocherait les gouvernements membres de l’UE du point où ils pourraient attaquer leurs propres citoyens en jouant un rôle d’homme du milieu. Il leur faudrait également accéder aux réseaux. Les gouvernements sont en mesure de le faire. Si le FAI est géré comme une entreprise publique, il l’aurait déjà. Si les FAI sont des entreprises privées, alors les services locaux autorités pourraient utiliser les pouvoirs de la police pour y accéder. 

Un point qui n'a pas été souligné dans la conversation publique est qu'un navigateur dans l'un des 27 pays membres de l'UE serait tenu d'accepter chaque QWAC, un de chaque. Membre de l'UE. Cela signifie qu'un navigateur espagnol, par exemple, devrait faire confiance à un QWAC provenant d'entités de Croatie, de Finlande et d'Autriche. L'utilisateur espagnol visitant un site Web autrichien devrait transiter par des parties autrichiennes de l'Internet. Les questions soulevées ci-dessus s’appliqueraient toutes à tous les pays de l’UE. 

The Register, dans un article intitulé Mauvais eIDAS : l’Europe prête à intercepter, espionner vos connexions HTTPS chiffrées explique une façon dont cela pourrait fonctionner :

[C]e gouvernement peut demander à son autorité de certification amicale une copie du certificat [du QWAC] afin que le gouvernement puisse usurper l'identité du site Web – ou demander un autre certificat que les navigateurs feront confiance et accepteront pour le site. Ainsi, en utilisant une attaque de l’homme du milieu, ce gouvernement peut intercepter et décrypter le trafic HTTPS crypté entre le site Web et ses utilisateurs, permettant ainsi au régime de surveiller exactement ce que les gens font avec ce site à tout moment.

Après avoir franchi le bouclier du cryptage, la surveillance pourrait inclure la sauvegarde des mots de passe des utilisateurs, puis leur utilisation ultérieure pour accéder aux comptes de messagerie des citoyens. En plus de la surveillance, les gouvernements pourraient modifier le contenu en ligne. Par exemple, ils pourraient supprimer les récits qu’ils souhaitent censurer. Ils pourraient attacher des éléments ennuyeux vérification des faits par l'état de la nounou et avertissements de contenu aux opinions dissidentes.

Dans l’état actuel des choses, les autorités de certification doivent conserver la confiance de la communauté des navigateurs. Les navigateurs avertissent actuellement l'utilisateur si un site présente un certificat expiré ou non fiable. En vertu de l'article 45, les avertissements ou l'expulsion des abuseurs de confiance seraient interdits. Non seulement les navigateurs sont tenus de faire confiance aux QWAC, mais l'article 45 interdit aux navigateurs d'afficher un avertissement indiquant qu'un certificat est signé par un QWAC. 

Dernière chance pour eIDAS (un site Web affichant le logo Mozilla) milite contre l'article 45 : 

Tout État membre de l'UE a la possibilité de désigner des clés cryptographiques à distribuer dans les navigateurs Web et il est interdit aux navigateurs de révoquer la confiance dans ces clés sans l'autorisation du gouvernement. 

… Il n’existe aucun contrôle ou contrepoids indépendant sur les décisions prises par les États membres concernant les clés qu’ils autorisent et l’utilisation qu’ils en font. Ceci est particulièrement préoccupant étant donné que le respect de l’État de droit a pas été uniforme dans tous les États membres, avec des cas documentés de contrainte par la police secrète à des fins politiques.

Dans une lettre ouverte signée par plusieurs centaines de chercheurs en sécurité et informaticiens:

L'article 45 interdit également les contrôles de sécurité sur les certificats Web de l'UE, sauf si cela est expressément autorisé par la réglementation lors de l'établissement de connexions de trafic Web cryptées. Au lieu de spécifier un ensemble de mesures de sécurité minimales qui doivent être appliquées comme base de référence, il spécifie en réalité une limite supérieure pour les mesures de sécurité qui ne peuvent être améliorées sans l'autorisation de l'ETSI. Cela va à l’encontre des normes mondiales bien établies selon lesquelles de nouvelles technologies de cybersécurité sont développées et déployées en réponse à l’évolution rapide de la technologie. 

La plupart d'entre nous comptent sur nos fournisseurs pour établir la liste des autorités de certification de confiance. Cependant, en tant qu'utilisateur, vous pouvez ajouter ou supprimer des certificats à votre guise sur vos propres appareils. Microsoft Windows a un outil pour faire ça. Sous Linux, les certificats racine sont des fichiers situés dans un seul répertoire. Une autorité de certification peut ne plus être fiable simplement en supprimant le fichier. Est-ce que cela sera également interdit ? Steve Gibson, expert reconnu en matière de sécurité, journaliste, et hôte du Podcast Security Now de longue date demande:

Mais l'UE déclare que les navigateurs seront tenus d'honorer ces nouvelles autorités de certification non éprouvées et non testées, et donc tous les certificats qu'ils délivrent, sans exception et sans recours. Cela signifie-t-il que mon instance de Firefox sera légalement tenue de refuser ma tentative de suppression de ces certificats ?

Gibson note que certaines entreprises mettent en œuvre une surveillance similaire de leurs employés au sein de leur propre réseau privé. Quelle que soit votre opinion sur ces conditions de travail, certaines industries ont des raisons légitimes d’audit et de conformité pour suivre et enregistrer ce que leurs employés font avec les ressources de l’entreprise. Mais, comme Gibson continue,

Le problème est que l’UE et ses États membres sont très différents des employés d’une organisation privée. Chaque fois qu’un employé ne souhaite pas être espionné, il peut utiliser son propre smartphone pour contourner le réseau de son employeur. Et bien sûr, le réseau privé d’un employeur n’est que cela : un réseau privé. L’UE veut faire cela pour l’ensemble de l’Internet public, auquel il n’y a aucune possibilité d’échapper.

Nous avons désormais établi le caractère radical de cette proposition. Il est temps de se demander quelles sont les raisons avancées par la CE pour motiver ce changement ? La CE affirme que la vérification de l'identité dans le cadre de la PKI n'est pas adéquate. Et que ces changements sont nécessaires pour l’améliorer. 

Les affirmations des CE sont-elles fondées ? La PKI actuelle ne nécessite dans la plupart des cas que la demande pour prouver le contrôle du site Web. Bien que ce soit quelque chose, cela ne garantit pas, par exemple, que la propriété Web « apple.com » appartient à la société d'électronique grand public connue sous le nom d'Apple Inc, dont le siège est à Cupertino, en Californie. Un utilisateur malveillant pourrait obtenir un certificat valide pour un nom de domaine similaire à celui d'une entreprise connue. Le certificat valide pourrait être utilisé dans une attaque qui reposait sur le fait que certains utilisateurs ne cherchaient pas suffisamment pour remarquer que le nom ne correspondait pas tout à fait. Ceci est arrivé à processeur de paiement Stripe.

Pour les éditeurs qui souhaitent prouver au monde qu'ils sont véritablement la même personne morale, certains CA ont proposé Certificats à validation étendue (EV). La partie « étendue » consiste en des validations supplémentaires par rapport à l'entreprise elle-même, telles que l'adresse professionnelle, un numéro de téléphone fonctionnel, une licence commerciale ou une constitution en société, et d'autres attributs typiques d'une entreprise en activité. Les véhicules électriques sont répertoriés à un prix plus élevé car ils nécessitent plus de travail de la part du CA. 

Les navigateurs affichaient autrefois un retour visuel mis en évidence pour un véhicule électrique, comme une couleur différente ou une icône de verrouillage plus robuste. Ces dernières années, les véhicules électriques n’ont pas été particulièrement populaires sur le marché. Ils sont pour la plupart morts. De nombreux navigateurs n'affichent plus le feedback différentiel. 

Malgré les faiblesses qui subsistent, la PKI s'est nettement améliorée au fil du temps. Au fur et à mesure que les défauts ont été compris, ils ont été corrigés. Les algorithmes cryptographiques ont été renforcés, la gouvernance améliorée et les vulnérabilités ont été bloquées. La gouvernance par consensus des acteurs de l’industrie a plutôt bien fonctionné. Le système continuera d’évoluer, tant sur le plan technologique qu’institutionnel. Hormis l’ingérence des régulateurs, il n’y a aucune raison de s’attendre à un résultat différent.

L’histoire terne des véhicules électriques nous a appris que le marché ne se soucie pas tellement de la vérification de l’identité de l’entreprise. Cependant, si les internautes le souhaitaient, il ne serait pas nécessaire de briser la PKI existante pour la leur fournir. Quelques petites modifications des flux de travail existants suffiraient. Certains commentateurs ont proposé de modifier le Poignée de main TLS; le site Web présenterait un certificat supplémentaire. Le certificat principal fonctionnerait comme il le fait actuellement. Le certificat secondaire, signé par un QWAC, mettrait en œuvre les normes d'identité supplémentaires que la CE déclare vouloir.

Les prétendues raisons avancées par la CE en faveur de l’eIDAS ne sont tout simplement pas crédibles. Non seulement les raisons invoquées sont peu plausibles, mais la CE ne s'embarrasse même pas de ses habituelles lamentations moralisatrices sur la façon dont nous devons sacrifier des libertés importantes au nom de la sécurité, car nous sommes confrontés à la grave menace de [choisissez-en une] traite des êtres humains, de la sécurité des enfants, du blanchiment d'argent. , l'évasion fiscale ou (mon préféré) le changement climatique. Il est indéniable que l’UE nous met en lumière.

Si la CE n’est pas honnête quant à ses véritables motivations, alors que recherchent-elles ? Gibson voit une intention néfaste:

Et il n’y a qu’une seule raison possible pour laquelle ils souhaitent [obliger les navigateurs à faire confiance aux QWAC], c’est de permettre l’interception du trafic Web Internet à la volée, exactement comme cela se produit au sein des entreprises. Et c’est reconnu. 

(Ce que Gibson entend par « interception du trafic Web » est l’attaque MITM décrite ci-dessus.) D’autres commentaires ont souligné les sinistres implications pour la liberté d’expression et la protestation politique. Hurst dans un essai long avance un argument de pente glissante :

Lorsqu’une démocratie libérale établit ce type de contrôle sur la technologie sur le Web, malgré ses conséquences, elle prépare le terrain pour que des gouvernements plus autoritaires emboîtent le pas en toute impunité.

Mozilla cité dans techdirt (sans lien avec l'original) dit plus ou moins la même chose :

[F]orcer les navigateurs à faire automatiquement confiance aux autorités de certification soutenues par le gouvernement est une tactique clé utilisée par les régimes autoritaires, et ces acteurs seraient enhardis par l’effet légitimateur des actions de l’UE…

Gibson fait un similaire observation:

Et puis il y a le spectre très réel des autres portes que cela ouvre : si l’UE montre au reste du monde qu’elle peut réussir à dicter les conditions de confiance pour les navigateurs Web indépendants utilisés par ses citoyens, quelles autres pays suivront avec des lois similaires ? ? Désormais, chacun peut simplement exiger que les certificats de son propre pays soient ajoutés. Cela nous mène exactement dans la mauvaise direction.

Cet article 45 proposé constitue une attaque contre la vie privée des utilisateurs dans les pays de l’UE. S’il était adopté, cela constituerait un revers considérable non seulement pour la sécurité d’Internet, mais aussi pour le système de gouvernance évolué. Je suis d'accord avec Steve Gibson sur le fait que :

Ce qui est complètement flou, et que je n’ai rencontré nulle part, c’est une explication de l’autorité par laquelle l’UE imagine pouvoir dicter la conception des logiciels d’autres organisations. Parce que c’est à cela que cela se résume.

La réponse à l’article 45 proposé a été massivement négative. L'EFF en L'article 45 fera reculer la sécurité Web de 12 ans écrit : « C’est une catastrophe pour la vie privée de tous ceux qui utilisent Internet, mais particulièrement pour ceux qui utilisent Internet dans l’UE. » 

L’effort eIDAS est un signal d’alarme pour la communauté de la sécurité. Mozilla – créateur du navigateur Web open source Firefox – a publié un Déclaration commune de l'industrie s'y opposer. La déclaration est signée par une liste de sociétés d'infrastructure Internet de premier plan, notamment Mozilla elle-même, Cloudflare, Fastly et la Linux Foundation. 

Du le lettre ouverte mentionné ci-dessus: 

Après avoir lu le texte presque final, nous sommes profondément préoccupés par le texte proposé pour l'article 45. La proposition actuelle élargit radicalement la capacité des gouvernements à surveiller à la fois leurs propres citoyens et résidents à travers l'UE en leur fournissant les moyens techniques d'intercepter les informations cryptées. trafic Web, tout en sapant les mécanismes de surveillance existants sur lesquels s'appuient les citoyens européens. 

Où est-ce que ça va ? Le règlement est proposé depuis un certain temps. Une décision finale était prévue pour novembre 2023. Les recherches sur le Web n’ont révélé aucune nouvelle information sur ce sujet depuis lors. 

Ces dernières années, la censure pure et simple sous toutes ses formes s’est accrue. Pendant la folie du Covid, le gouvernement et l'industrie se sont associés pour créer un censure-complexe industriel promouvoir plus efficacement les faux récits et réprimer les dissidents. Ces dernières années, les sceptiques et les voix indépendantes ont riposté, devant les tribunaux, et en créant point de vue neutre les plates-formes. 

Même si la censure de la parole continue de représenter un grand danger, les droits des écrivains et des journalistes sont mieux protégés que de nombreux autres droits. Aux États-Unis, le Premier amendement bénéficie d'une protection explicite de la parole et de la liberté de critiquer le gouvernement. Les tribunaux peuvent être d’avis que tout droit ou liberté non protégé par un texte législatif très spécifique est une proie équitable. C'est peut-être la raison pour laquelle la résistance a eu plus de succès en matière de discours que d'autres efforts visant à mettre fin à d'autres abus de pouvoir tels que les quarantaines et le confinement de la population. 

Plutôt que d’affronter un ennemi bien défendu, les gouvernements déplacent leurs attaques vers d’autres couches de l’infrastructure Internet. Ces services, tels que l'enregistrement de domaine, le DNS, les certificats, les processeurs de paiement, l'hébergement et les magasins d'applications, consistent en grande partie en transactions sur des marchés privés. Ces services sont beaucoup moins bien protégés que la parole car, pour la plupart, personne n'a le droit d'acheter un service spécifique auprès d'une entreprise particulière. Et les services plus techniques comme DNS et PKI sont moins bien compris du public que la publication web.

Le système PKI est particulièrement vulnérable aux attaques car il fonctionne par réputation et consensus. Il n’existe pas d’autorité unique qui gouverne l’ensemble du système. Les acteurs doivent se forger une réputation grâce à la transparence, à la conformité et à la déclaration honnête des échecs. Et cela le rend vulnérable à ce type d’attaque perturbatrice. Si l’EU PKI tombe aux mains des régulateurs, je m’attends à ce que d’autres pays suivent. L’infrastructure PKI n’est pas la seule à être menacée. Une fois prouvé que d’autres couches de la pile peuvent être attaquées par les régulateurs, elles seront également ciblées. 



Publié sous un Licence internationale Creative Commons Attribution 4.0
Pour les réimpressions, veuillez rétablir le lien canonique vers l'original Institut Brownstone Article et auteur.

Auteur

Faire un don aujourd'hui

Votre soutien financier à l'Institut Brownstone sert à soutenir des écrivains, des avocats, des scientifiques, des économistes et d'autres personnes courageuses qui ont été professionnellement purgées et déplacées pendant les bouleversements de notre époque. Vous pouvez aider à faire connaître la vérité grâce à leur travail continu.

Abonnez-vous à Brownstone pour plus de nouvelles

Restez informé avec le Brownstone Institute