vendredi 30 juillet 2010

Moyens de sécurisation d'Hadopi : un document secret dévoilé Record du secret gardé le moins longtemps Hadopi

Moyens de sécurisation d'Hadopi : un document secret dévoilé
Record du secret gardé le moins longtemps
Hadopi

Alors que la Hadopi vient d’ouvrir une « consultation publique relative aux spécifications fonctionnelles des moyens de sécurisation », le « document relatif au Projet de spécifications fonctionnelles des moyens de sécurisation », est lui, bizarrement, classé top secret, alors que son importance est évidente.

En effet, il s’agit des règles que devront appliquer les sociétés qui développeront les fameux logiciels de sécurisation. Leurs caractéristiques nous intéressent donc au plus haut point. Mais le mystère n’a cependant pas tenu longtemps, puisque notre confrère Numérama a pu se procurer le fameux document.

Document confidentiel Hadopi moyens securisation SFH
Une page du fameux document ultra confidentiel secret défense sur la zone 51.

Le document fait 36 longues pages. Mais qu’apprend-on ? Quelques détails, même si Hadopi n’a plus beaucoup de secrets. La politique de sécurité doit bien être décidée par le titulaire de l’accès à Internet, et elle doit être « définie en choisissant des règles et des procédures parmi un catalogue d’actions techniques possibles ».

Quatre éléments « cumulatifs » sont notés dans le document :

* Élément 1 : Observation en temps réel et sans enregistrement des flux et protocoles qui transitent par l’accès ; sur la base de l’observation et de la politique de sécurité choisie, une ou plusieurs des actions techniques suivantes peuvent s’appliquer : laisser faire ou bloquer (selon des critères définis dans le présent document, et qui incluent notamment le type de flux ou protocoles, selon le protocole applicatif, des listes, des caractéristiques de formats, de débits, de volumes, des profils d’utilisateurs, des plages horaires).
* Élément 2 : Analyse optionnelle de la gestion de configuration informatique (ex : analyse statique de la configuration de postes informatiques ; logiciels installés), analyse statique de la configuration réseau (ex : analyse de la configuration routeur / boîtier ADSL) ; analyse dynamique des logiciels en fonctionnement, et contrôle des utilisations par le titulaire de la connexion.
* Élément 3 : Affichage de notifications et d’alertes pédagogiques (ex : « Vous allez télécharger un fichier en utilisant le protocole pair à pair « nom du protocole » : voulez-vous continuer ? »).
* Élément 4 : Double journalisation (version normale en clair et version sécurisée ; les deux versions sont identiques, sauf si la version en clair est manipulée) des événements significatifs (ex : éléments de la vie interne du moyen de sécurisation : démarrage, arrêt, activation, désactivation, modification des profils de sécurité, etc.

Sachant que concernant l'élément 4, crucial pour prouver votre innocence, le document note que « les journaux sécurisés doivent être archivés et conservés par le titulaire de l’abonnement pendant la période d’une année, période où le titulaire pourrait demander à une tierce partie de confiance, un déchiffrement des journaux correspondant à des dates fixées et une copie certifiée conforme du déchiffrement de ces journaux. »

Il est de plus bien précisé que « les éléments 1, 2 et 3 sont à la discrétion et dans les termes choisis par le titulaire » de la ligne Internet. Alors que « l’élément 4 est obligatoire et s’opère automatiquement dès lors que le moyen de sécurisation est en fonctionnement (même si les éléments 1, 2 et 3 ne sont pas activés) ».

Point intéressant, le document pousse la justesse des détails au point de préciser que « les moyens de sécurisation sont eux-mêmes sécurisés ».

frederic lefebvre hadopi

Nous apprenons de plus que les moyens de sécurisation devront :

* intégrer un système de mise à jour, certainement afin d’être en cohérence avec l’évolution des politiques futures (les listes noires, grises et blanches) et améliorer le logiciel. Le document note qu’une mise à jour raisonnable est d’une tous les six mois.
* avoir « un faible impact sur les performances des machines ».
* être simples à installer, désinstaller, activer, désactiver, administrer, et à mettre à jour. La désinstallation devra d’ailleurs être totale (« aucun « reste » informatique après désinstallation » lit-on).
* ne pas « comporter de fonctionnalités supplémentaires, surtout en termes d’échanges de données (pas de portes dérobées, etc.) ».

Mieux encore, ces moyens de sécurisation pourront :

* être « réalisés à partir de logiciels libres et/ou fonctionner sur des systèmes d’exploitation libres ». Un point crucial pour ceux qui pensaient que seules les personnes sous Windows seraient concernées.
* être « intégrés comme une extension dans une suite de sécurité » comme les logiciels de contrôle parental, les antispam, les antivirus, les pare-feux, etc. Le document détaille d’ailleurs chacun de ces moyens à partir de la page 11.
* être « un système autonome compatible avec les produits et services du marché ».
* être intégrés dans les boîtiers ADSL : si la sécurité est « plus simple et plus efficace », son intégration dans les boîtiers ADSL est par contre jugée complexe du fait de leur côté hétérogène. Cela ne se fera donc pas pour le moment. Mais l’idée est là : « on peut réfléchir à ces solutions pour les futures générations de boitiers, dans le cadre du renouvellement général du parc ». Un point qu’il faudra absolument éclaircir…

Et autre point important là encore, ces moyens de sécurisation « n’enregistrent pas d’historique de navigation ». Cela concerne les sites visités, mais aussi les fichiers téléchargés.

Enfin, les objectifs des SFH (Spécifications fonctionnelles Hadopi) sont les suivants :

* Sécuriser sa navigation personnelle et la navigation sur Internet des utilisateurs qu’il a sous sa responsabilité, afin de réduire notablement les risques d’utilisation de son accès Internet à des fins de contrefaçon ;
* Disposer d’un outil conforme à des spécifications définies par l’Hadopi, dans le cas où le titulaire souhaite pouvoir faire état des dispositions qu’il a prises pour sécuriser son accès internet.

Le deuxième point est la base même de ces moyens de sécurisation : prouver sa bonne foi en cas d’erreur ou de détournement de ligne. Dans le cas contraire, même si vous n’avez rien fait, vous pourrez être puni pour négligence caractérisée.

hadopi controle téléchargement orange

Reste maintenant à savoir si tout ceci sera réalisable et si les sociétés pourront développer des logiciels conformes aux désirs de la Hadopi. La "journalisation" devra de plus être parfaitement encadrée et sécurisée. Dans le cas contraire, les conséquences pourraient être dramatiques pour la liberté des Internautes.

Qui plus est, il est certain que des petits malins arriveront à contourner le logiciel. S’ils y arrivent, ils pourront alors télécharger comme bon leur semble, tout en prouvant leur « innocence » grâce au logiciel de sécurisation. Les mises à jour arriveront peut-être à les contrer, mais à quelle vitesse, et combien de temps ces rustines tiendront-elles à nouveau ?

Si vous avez le temps, nous vous conseillons de lire intégralement le document chez notre confrère.

Rédigée par Nil Sanyas le vendredi 30 juillet 2010 à 15h34 (22566 lectures)

Aucun commentaire: