Le chiffrement end-to-end du traffic Internet sera-t-il un jour la norme ? Pourquoi y a-t-il si peu de trafic crypté aujourd'hui ?
Un groupe de chercheurs de l'Université de Stanford va présenter le mois prochain une technologie dont ils disent qu'elle pourrait rendre le chiffrement end-to-end du traffic TCP la norme, et non plus l'exception.
L'extension TCP connue sous le nom de tcpcrypt, implémentée dans la couche de transport, protège alors les applications légitimes et fournit une compatibilité "backwards" avec les piles TCP légitimes et les middleboxes, d'après les spécialistes.
Un crochet pour l'intégration (avec l'authentification de couches d'applications) sera également apporté, pour répondre au besoin des applications de chiffrer leur propre trafic réseau ; ainsi que pour minimiser leur besoin en duplication des fonctionnalités.
Enfin, tcpcrypt réduit les coûts des négociations clés sur les serveurs, puisqu'un serveur l'utilisant peut accepter des connexions à un taux 36 fois supérieur à celui possible avec le SSL..
Les chercheurs affirment qu'en utilisant ce qu'ils appellent l' « asymmetry of common public key ciphers » clés de chiffrement.
Cela rend possible pour un serveur d'accepter et de servir environ 20.000 connections tcpcrypt par seconde (sans cache de session). Et des taux encore plus élevés seraient possibles avec l'emploi du caching.
D'autant que les taux de transferts de données ne sont plus un problème, le chiffrement et la protection de l'intégrité pouvant se faire à plusieurs GB/seconde sans support hardware (sur du hardware datant de 2008).
D'après les tests effectués, les nouveaux CPU d'Intels qui incorporent des instructions AES sont encore plus rapides. Avec eux, tcpencrypt peut atteindre 9Gb/s (en utilisant AES-UMAC sur un bureau dual-core i5, ce qui suggère que les serveurs i5 six-coeurs pourraient prendre en chage 10Gb/S.).
Une découverte pareille, pouvant déboucher sur un futur potentiellement très différent, amène à se poser une question : pourquoi y a-t-il si peu de trafic crypté aujourd'hui ?
Les scientifiques proposent diverses raisons :
- Les gens ne s'y intéressent pas
- La configuration est compliquée pour peu de bénéfices en retour
- Les créateurs d'applications ne sont pas motivés
- Le cryptage et la key bootstrap sont trop chers pour servir en dehors de trafic critique
- Les solutions au protocole standard sont une faible réponse au problème
Les chercheurs pensent toutefois que tous ces freins pourraient être levés avec l'emploi des méthodes appropriées.
Et pour eux, la meilleure solution est : le chiffrement end-to-end, principalement pour la sécurité qu'elle apporte.
Source : Le dossier des chercheurs sur tcpcrypt (PDF)
Le chiffrement end-to-end du trafic Web sera-t-il un jour la norme ?
Pourquoi si peu de trafic chiffré aujourd'hui ?
Le chiffrement end-to-end du trafic Web sera-t-il un jour la norme ?
Pourquoi si peu de trafic chiffré aujourd'hui ?
Le , par Katleen Erna
Une erreur dans cette actualité ? Signalez-nous-la !