Dans une publication parue cette semaine, il a été indiqué qu’en étudiant le système de vote en ligne de la Suisse, des chercheurs ont découvert une vulnérabilité jugée très grave. Ces derniers ont expliqué après l’étude du code source du système que si la vulnérabilité venait à être exploitée, elle pourrait permettre à un assaillant de modifier ou d’altérer les votes à sa guise, et ce, sans être détecté. La faille dont il s’agit ici est une porte dérobée. Comme son nom l’indique, une porte dérobée est une fonctionnalité inconnue de l'utilisateur ou du concepteur légitime d’un système qui donne un accès secret au logiciel. L'introduction d'une porte dérobée dans un logiciel à l'insu de son utilisateur transforme le logiciel en cheval de Troie.
Le risque est donc très élevé si un système de vote en ligne venait à présenter une faille de cette envergure. Le concepteur du système de vote en ligne de Suisse est le service postal national en collaboration avec une société nommée Scytl située à Barcelone. En examinant le système, les chercheurs ont découvert que la porte dérobée se trouve dans une partie du système qui est censée vérifier que tous les votes comptés lors d'une élection sont les mêmes que ceux votés par les électeurs. Et donc, en exploitant cette faille, elle pourrait permettre à un inconnu d'échanger tous les bulletins de vote légitimes et de les remplacer par des bulletins frauduleux. Il fait tout ceci sans être détecté.
La Suisse comptait déployer son système de vote en ligne cette année pour l’utiliser pendant de véritables élections. Seulement, après la découverte d’une vulnérabilité aussi grave, des d’interrogations sont émises de part et d’autre, allant des chercheurs aux internautes. Matthew Green, un professeur de cryptographie à l’université Johns Hopkins appelé à consulter le rapport d’étude des chercheurs a déclaré que la vulnérabilité était étonnante vu la manière dont elle est constituée. « Lors d'élections normales, il n'y a pas une seule personne capable de frauder de manière indétectable l'intégralité de l'élection. Mais dans ce système qu'ils ont construit, il y a un parti qui pourrait le faire ».
Le système de vote de la poste fonctionne de la manière suivante : les votants s’authentifient sur le site web de vote en utilisant leur date de naissance et un code d’initialisation qu’ils reçoivent de la poste suisse dans leurs boites mail. Ensuite, lorsqu'ils effectuent leurs sélections à l'écran, les votes sont chiffrés avant de parvenir aux serveurs de la poste, où ils sont traités via un réseau mixte qui les mélange pour les séparer de tout ce qui pourrait les relier à l'électeur. Une fois que les votes sont mélangés, ils sont comptés puis déchiffrés. Même si dans un communiqué, la Poste a indiqué la semaine dernière qu’il avait demandé à l’entreprise Scytl de fournir un correctif afin de résoudre le problème, cela ne semble pas convaincre du tout la communauté.
À en juger de la gravité de la situation, certains dans le rang des internautes se demandent si le service de poste qui a conçu le système n’a pas volontairement laissé ce privilège dans le système pour après l’exploiter à l’avantage du plus offrant ou encore, l’a-t-il fait à la demande du gouvernement en place. Autant de questions sans réponses. La Poste a cependant apporté quelques justificatifs pour essayer d’expliquer la situation qui le concerne. « Pour exploiter une telle faille, un attaquant a besoin de contrôler l'infrastructure informatique sécurisée de la poste ainsi que de l'aide de plusieurs initiés possédant des connaissances spécialisées de la Poste ou des cantons », a-t-elle déclaré dans un communiqué datant de la semaine passée. Mais personne ne semble être d’accord avec cette déclaration de la poste.
Les scientifiques et les chercheurs ayant examiné le système pensent que la Suisse devrait abandonner l’idée d’utiliser un tel outil pour faire voter ses citoyens. « C’est une faille qui disqualifie l'utilisation d'un système comme celui-ci », a déclaré une fois de plus Green. Pour eux, le gouvernement devrait suspendre immédiatement le déploiement du vote par Internet après la découverte d’une telle chose dans le but de préserver le vrai sens des élections. Une autre découverte qui surprend les chercheurs dans cette situation est que la faille jugée très fondamentale dans le système, n’a pas été découverte précédemment pendant les nombreux audits de professionnels reconnus qu’a subis le code du système. Cette remarque fait grandir encore le doute selon lequel le service postal aurait volontairement nourri cette faille au sein de l’application.
« La faille trouvée soulève de sérieuses questions sur les examens effectués par ces experts en cryptographie et les audits professionnels effectués par l'entreprise KPMG », a déclaré Sarah Jamie Lewis, actuellement directeur général de la Open Privacy Research Society, une organisation canadienne à but non lucratif qui développe des logiciels sécurisés pour renforcer la protection de la vie privée et des communautés marginalisées, et membre de l’équipe de recherche. « Nous n’avons examiné qu’une infime fraction de cette base de code et avons découvert un problème critique, celui du vol d’élections. Même si cette porte dérobée est fermée, sa simple existence soulève de graves questions quant à l'intégrité du reste du code », a-t-elle ajouté.
Le mois dernier, alors que la poste lançait un bug bounty pour aider à déceler les éventuelles failles que comportait son système de vote avant son déploiement à grande échelle, Lewis et al. démontraient avant même le début de la compétition que le système souffrait d’un manque de sécurité. Lewis avait déclaré que le système de vote électronique de la poste suisse utilise des solutions cryptographiques relativement nouvelles sur le terrain et qui doivent être implémentées de manière très spécifique pour rendre le système auditable, mais la conception choisie par les programmeurs a été contraire à la réalité.
En attendant, la prime de bogue lancée le 25 février passé par la poste suisse se poursuivra jusqu’au 24 mars prochain. À la fin, le programme versera 20 000 francs suisses à toute personne ayant réussi à manipuler des votes lors du test d'élection simulé, ou 30 000 à 50 000 francs s'ils parviennent à manipuler des votes sans être détectés. Plus de 2000 personnes se sont inscrites pour participer au test de piratage informatique, mais il faudra probablement des semaines avant que le public ne connaisse les détails des problèmes détectés, a indiqué Motherboard.
Enfin, de nombreuses autres questions demeurent quand même, que ce soit de la part de la communauté comme du groupe de chercheurs de Lewis. « Pourquoi les vérifications antérieures n'ont pas permis de découvrir ce que nous avons trouvé ? Pourquoi a-t-on cru que ce système était à la hauteur de la nécessité de garantir la tenue d'élections nationales ? Et que serait-il arrivé si nous ne l'avions pas trouvé ? Ces questions doivent être posées et résolues par un organisme indépendant », a-t-elle souligné.
Source : Rapport de l'étude
Et vous ?
Cette porte dérobée a-t-elle été délibérément laissée dans le système de vote en ligne selon vous ?
Partagez-vous l'avis de ceux qui pensent que la Suisse devrait abandonner son système de vote en ligne ?
Voir aussi
Suisse : jusqu'à 150 000 dollars offerts pour un bug bounty sur le système de vote en ligne dans le cadre d'un test d'intrusion public
Suisse : des experts ont décelé de graves problèmes dans le système de vote en ligne avant même le début du bug bounty prévu sur ce système
La technologie blockchain est-elle adaptée pour voter pendant des élections ? Non, selon des experts qui ont présenté un rapport au Congrès US
La Corée du Sud mettra au point un système de vote basé sur la blockchain le mois prochain pour accroître la sécurité des services de vote en ligne
Le système de vote en ligne de la Suisse comporte une porte dérobée jugée très grave
Par les chercheurs
Le système de vote en ligne de la Suisse comporte une porte dérobée jugée très grave
Par les chercheurs
Le , par Bill Fassinou
Une erreur dans cette actualité ? Signalez-nous-la !