La folle légende des sept personnes détenant les clés d’internet

C’est l’exemple type de la construction d’une légende urbaine: un zeste de vérité, beaucoup d’exagération et un titre tape à l’œil. «Sept personnes détiennent les clés qui contrôlent l’internet mondial», peut-on lire un peu partout sur le web, depuis Le Point jusqu’à Business Insider en passant par le Guardian.

Ces articles décrivent une «cérémonie» se déroulant quatre fois par an durant laquelle sept personnes détenant chacune une clé physique secrète se réunissent pour générer un nouveau mot de passe sécurisant internet.

Ces personnes appartiennent à l’Internet Corporation for Assigned Names and Numbers (ICANN), l’organisation chargée de la gestion des noms de domaines dans le monde entier, ou DNS.

La base de données de l’ICANN permet en théorie de contrôler internet, dans la mesure où des personnes malveillantes pourraient, si elles y avaient accès, envoyer les utilisateurs vers de fausses adresses web.

Cette base de données est donc sécurisée par une clé de chiffrement principale, renouvelée une fois par an pour plus de sécurité. Pour modifier cette clé, il faut se rendre dans un datacenter ultrasécurisé où sept personnes détenant une clé physique peuvent accéder à un coffre-fort permettant de modifier la clé principale.

Dans son article de 2014, le Guardian décrit ainsi une cérémonie digne de celle d’une secte, où les détenteurs des clés doivent franchir une série de portes bloquées en utilisant des codes et des scanners de l’iris pour récupérer leur clé dans un sac hermétiquement fermé.

«Quelqu’un a vu ma clé d’Internet?»

Tout cela est bien réel, sauf que ce cérémonial est loin d’être aussi crucial que le racontent ces articles. «Soyons clairs: il n’y a pas de clés qui font fonctionner (ou non) internet» corrige l’ICANN dans un communiqué publié le 13 février 2017Ces soi-disant “clés d’internet” ne concernent qu’une seule fonction, et ne sont utilisées que dans des circonstances extrêmement réduites.»

D’abord, le système ne protège qu’une petite partie du web, celle qui concerne la couche la plus interne du DNS nommée module de sécurité matérielle (HSM). Or, le sécurité d’internet repose sur bien d’autres systèmes que le DNS.

De plus, les clés physiques de récupération ne seraient requises que dans le cas (très improbable) où un événement rendrait les HSM inopérables (par exemple un bug catastrophique du logiciel interne).

Dans tous les cas (récupération ou cérémonie de routine pour modifier la clé principale), «la clé physique que détiennent les représentants n’est utilisée que pour activer les codes stockés dans l’installation sécurisée et ne contiennent pas les clés cryptographiques de la zone racine», explique l’ICANN.

Source : https://korii.slate.fr/tech/technologie-folle-legende-sept-personnes-detenant-cles-internet-icann-dns?amp&__twitter_impression=true

Veille-cyber

Share
Published by
Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

3 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.