Des chercheurs ont mis au point une nouvelle méthode de chiffrement qui élimine le risque de vol de mots de passe ou de clés d’accès.  Baptisée « cryptographie ineffable », elle consiste à utiliser un réseau décentralisé pour gérer les clés de chiffrement.


au sommaire


    Le nombre de cyberattaques est en hausse constante, nécessitant une sécurité toujours plus poussée. En Australie, l'infrastructure critique (ports, réseaux énergétiques, approvisionnement en eau...) a essuyé 143 cyberattaques sur l'année écoulée, soit une augmentation de près de 50 % par rapport à l'année précédente. Pour contrer ces attaques, des chercheurs australiens ont mis au point une nouvelle méthode pour sécuriser les clés de chiffrement.

    L'un des points faibles de la sécurité est le mot de passe, et les alternatives comme l'authentification multifactorielle ou les clés d'accès peuvent être onéreuses à mettre en place et ont leurs propres défauts. « En fin de compte, ces approches confient aveuglément les secrets qui protègent un système à des individus qui détiennent les clés du royaume, un talon d'Achille pour lequel les techniques de pointe n'offrent pas de solution » a expliqué Michael Loewy, cofondateur de Tide.

    Des clés de chiffrement décentralisées

    Cette nouvelle technologie, baptisée « cryptographie ineffable », consiste à générer et à gérer des clés de chiffrement à travers un réseau de serveurs décentralisés, chacun géré par une organisation indépendante. Chaque serveur contient une seule partie d'une clé, ce qui signifie qu'un seul individu ne peut voir l'intégralité des clés, ni l'intégralité du processus ni les éléments protégés par ces clés. Cela sécurise les réseaux puisqu'il n'est plus possible de voler, perdre ou abuser des clés.

    La cryptographie ineffable est le fruit d’une collaboration entre des chercheurs de l'Institut royal de technologie de Melbourne (RMIT) et Tide, une start-upstart-up spécialisée dans la cybersécurité. Ils ont détaillé leur méthode dans un article pré-publié sur arXiv. La technique a déjà été testée dans un projet baptisé KeyleSSH, une intégration dans le protocoleprotocole SSHSSH, menée par des étudiants en cybersécurité auprès de multiples entreprises. Cette technologie pourrait notamment permettre de sécuriser les informations médicales, les systèmes financiers, et protéger la vie privée dans les applicationsapplications d'intelligence artificielleintelligence artificielle.