Blockchain et Cybersécurité : vers une protection totale des identités
CybersécuritéTechnologie

Blockchain et Cybersécurité : vers une protection totale des identités

Vingt années environ après son apparition, l’utilisation d’Internet s’est rapidement vulgarisée et fait aujourd’hui partie intégrante des habitudes quotidiennes de milliards de personnes sur la planète. On estime en effet que près de la moitié de la population mondiale s’en sert. Et ce chiffre va grandissant. Mais cette croissance exponentielle pose l’éternelle problématique de la sécurité des activités et du respect de la vie privée des internautes.

Internet sans fuite de données ?

L’alternative de la blockchain pour le stockage et le partage de données introduit pour la première fois une approche viable de solution au problème. Certes, la blockchain s’est fait connaître grâce à l’exceptionnel succès des crypto-monnaies. Mais cette même technologie qui a permis l’exécution de transactions sécurisées avec des crypto-monnaies telles que Bitcoin et Ethereum pourrait désormais servir d’outil de prévention de cyber-attaques et autres incidents de sécurité.

Dans un contexte où notre société atteint de formidables niveaux de connexion, la menace corollaire du hacking prend des proportions tout aussi impressionnantes. Les hackers peuvent provoquer le crash de réseaux entiers, modifier à volonté des bases de données, et mener bien d’autres attaques. Comme le mentionne le site d’actualités crypto Coinlist, des organisations symboles de confidentialité comme la CIA, la NSA ou même la puissante armée américaine, ne sont pas à l’abri du fléau.

L’ensemble des cyber-attaques perpétrées jusqu’à présent étaient dues à un problème inhérent à la conception même d’un réseau internet. Il s’agit en l’occurrence du ou des serveurs centraux. En raison de la configuration de ces entités, un seul point de défaillance suffit à créer une brèche permettant aux hackers d’accéder à l’ensemble des données du serveur.

Une alternative à l’épreuve du hacking

Le Public Key Infrastructure (PKI) est l’une des formes les plus populaires de cryptographie de clé publique pour sécuriser les courriels, applications de messagerie, sites Web et autres formes de communication. Cependant, la plupart des implémentations de PKI s’appuient sur des autorités de certification (CA) tierces et centralisées pour émettre, révoquer et stocker des paires de clés pour chaque participant. Le hacker a ainsi la possibilité de les compromettre pour usurper des identités et déchiffrer des communications cryptées.

WhatsApp a récemment été au cœur d’une polémique relative au processus de renégociation de clé. Une faille permettrait en effet d’exploiter cette dernière afin de pousser de fausses clés et effectuer des attaques de type man-in-the-middle sur l’une des applications de messagerie les plus populaires et sécurisées au monde.
Mais compte tenu de la notion de serveur décentralisé introduite par la blockchain, la publication de clés via un tel canal éliminerait le risque de propagation de fausses clés. Elle permettrait par exemple aux applications de vérifier l’identité des personnes avec lesquelles vous communiquez.

À ce propos, la célèbre crypto-monnaie IOTA est l’une des applications les plus probantes de l’identification basée sur un registre distribué. Ce projet basé sur la technologie Tangle (une version modifiée de la blockchain) introduit un environnement d’interaction en ligne, où chacun des participants est en mesure d’identifier son interlocuteur sans l’intervention d’une tierce partie.
Le référencement des fonctions de hachages correspondant aux attributs d’identité d’un individu lié au grand livre, permet de reconstruire l’ensemble du système de gestion des identités. C’est la possibilité de lier ces attributs d’identité à une fonction de hachage inviolable qui rend impossible toute duplication.

A mesure que la technologie évolue, de nouvelles menaces de cybersécurité continueront de faire leur apparition. La blockchain n’est certainement pas un remède miracle à tous les problèmes liés à l’actuelle configuration d’internet. Mais cette technologie est incontestablement un outil de taille dans la lutte contre les menaces auxquelles nous sommes en permanence confrontés.

Send this to a friend