Interview de Rolf Haenni, spécialiste en sécurité

Données transmises au fisc américain: un expert en sécurité répond à nos questions

| Mise à jour
par helenel

La Suisse est sur le point de livrer des milliers de pages de courriels et de données bancaires aux autorités fiscales américaines. Selon le Conseil fédéral, ces données ont été cryptées. Est-ce une négligence ou une manœuvre tactique dans le contentieux fiscal qui oppose la Suisse aux Etats-Unis? La Netzwoche, notre rédaction alémanique, a posé la question à un expert en sécurité, Rolf Haenni.

Rolf Haenni travaille au «Research Institute for Security in the Information Society» de la Berner Fachhochschule à Bienne.
Rolf Haenni travaille au «Research Institute for Security in the Information Society» de la Berner Fachhochschule à Bienne.

Monsieur Haenni, vous êtes professeur à la Berner Fachhochschule à Bienne et travaillez au «Research Institute for Security in the Information Society», pensez-vous qu’il existe un risque que les autorités américaines puissent décrypter les données fournies par la Suisse sans en recevoir la clé de cryptage?
Rolf Haenni: Il est difficile de répondre à cette question dans la mesure où nous ne savons pas quelle méthode de cryptage a été utilisée. Cependant, si nous supposons qu’une solution de chiffrement AES standard a été appliquée, je ne pense réellement pas que les autorités américaines puissent déchiffrer les données sans aide.

Que signifie exactement AES?
AES, qui signifie Advanced Encryption Standard, est un algorithme de chiffrement symétrique. Cela signifie que la clé de cryptage est la même que celle utilisée pour le déchiffrement. Il existe plusieurs niveaux de cryptage: AES-128, AES-192 et AES-256. Le nombre correspond à la longueur de la clé. Plus elle est longue, plus le cryptage est fort.

Comment peut-on craquer un algorithme AES?
A ce jour, nous n’avons pas eu connaissance d’attaques réussies sur l’algorithme AES. En principe, il n’y a qu’une seule possibilité de craquer un algorithme AES, c’est d'essayer toutes les clés possibles. Mais il faut être conscient que, même avec la plus faible des clés de cryptage, à savoir AES-128, il existe environ 10 puissance 40 clés possibles. Pour AES-256, ce nombre passe à environ 10 puissance 80. Ce nombre correspond approximativement à la quantité d'atomes qui circulent dans notre univers. Même un supercalculateur appartenant au gouvernement américain ne pourrait déchiffrer le code dans un délai raisonnable.

Pourriez-vous être plus précis?
En fait, si un ordinateur très rapide teste un milliard (10 puissance 9) de clés par seconde, alors en une année, il teste environ 10 puissance 17 clés. Il faudrait alors encore 10 puissance 23 ans pour décrypter une clé AES-128, ou même, pour une clé AES-256, 10 puissance 63 ans, une durée beaucoup, beaucoup plus longue que l'âge de notre univers. Et cela ne changerait rien si l'on utilisait un milliard de ces ordinateurs simultanément, parce que le nombre d’années serait réduit à respectivement 10 puissance 14 et 10 puissance 54. Par conséquent, cette tâche est encore sans espoir avec tous les ordinateurs existants.

Ainsi, vous ne voyez pas de problème à l'approche du Conseil fédéral?
Je pense que c'est certainement une décision tactique. Mais je ne peux pas répondre à cette question, parce comme je le disais que nous ne savons pas quelle est la norme de cryptage utilisée. Si on pose l’hypothèse que l’algorithme AES a véritablement été utilisé, alors je ne vois effectivement aucun problème d'un point de vue purement technique avec la décision du Conseil fédéral.

Kommentare

« Plus