Sécurité de l’information pendant la seconde guerre mondiale : pirater Enigma

Tout le monde a déjà entendu parler de la machine de chiffrement allemande, Enigma, principalement en raison du fait que son histoire fascine de nombreux écrivains et cinéastes.

Tout le monde a déjà entendu parler de la machine de chiffrement allemande, Enigma, principalement en raison du fait que son histoire fascine de nombreux écrivains et cinéastes. Le film The Imitation Game – nominé aux Oscars – raconte d’ailleurs l’histoire d’Alan Turing, père fondateur de l’informatique, qui a réussi à déchiffrer le code d’Enigma.

La machine de chiffrement Enigma

Durant la seconde guerre mondiale, Turing et nombreux de ses collègues mathématiciens, (ainsi que des linguistes, des égyptologues, des joueurs d’échecs, et même des créateurs de mots croisés) ont travaillé à Bletchley Park, où se trouvait l’École gouvernementale de codage et de chiffrement,  un centre de déchiffrement appartenant aux services de renseignement britanniques chargé de créer les outils nécessaires afin d’intercepter et déchiffrer les communications de l’adversaire.

Enigma était la machine de chiffrement la plus avancée de l’époque : elle sécurisait  les communications des flottes et des troupes nazis. Elle avait la réputation de ne pas pouvoir être piratée. Cependant, les experts en chiffrement polonais et britanniques ont réussi à trouver le moyen de déchiffrer les messages d’Enigma, donnant ainsi à la coalition antihitlérienne un avantage significatif – ou « l’avantage définitif » selon Churchill et Eisenhower – lors de la seconde guerre mondiale.

Pour voir comment Enigma fonctionne, cliquez sur ce lien ou regardez la vidéo sur Youtube :

Lorsqu’un message était saisi, un opérateur tapait une lettre sur le clavier, et le signal était alors transmis par le réseau électrique composé de rotors et d’éléments de contact. Une lettre de remplacement apparaissait alors sur le tableau de bord et cette même lettre était donc utilisée dans le message chiffré. Les rotors tournaient après chaque saisie, et à la saisie suivante, la même lettre était chiffrée par une lettre différente.

La création de la machine de déchiffrement – aussi appelée « la Bombe » – est à l’origine d’un processus continu de déchiffrement des messages d’Enigma. Ce fut le résultat d’une recherche scientifique et analytique incroyable, ainsi que de quelques erreurs commises par les allemands lors de l’utilisation d’Enigma.

La création de la machine de déchiffrement – aussi appelée « la Bombe » – est à l’origine d’un processus continu de déchiffrement des messages d’Enigma. Ce fut le résultat d’une recherche scientifique et analytique incroyable, ainsi que de quelques erreurs commises par les allemands lors de l’utilisation d’Enigma. L’analyse de comment fonctionnaient les compresses jetables et autres machines lors de raids ou d’opérations spéciales, lorsque les experts en chiffrement travaillaient avec des messages dont le contenu se composait de mots connus ont également permis de déchiffrer les messages. Que doit-on donc retenir de l’histoire d’Enigma ? De nos jours, Enigma ne pourrait surprendre personne en matière de sécurité de l’information. Mais nous devrions, cependant, tirer les enseignements de cette histoire :

1. Ne surestimez pas trop votre suprématie technique. Les nazis avaient de bonnes raisons de considérer Enigma comme étant impossible à déchiffrer. Mais les Alliés ont créé leurs propres machines qui étaient assez puissantes pour analyser le fonctionnement et les réglages de la machine afin de cracker le code et déchiffrer le message. À l’époque, cela fut considéré comme une véritable prouesse technologique, et il était impossible pour les allemands de prédire un tel développement. À présent nous savons que si « la Bombe » existait aujourd’hui, il s’agirait d’un ordinateur quantique.

2. Il est parfois difficile de prédire quel serait « le maillon faible » au sein d’un système de protection de l’information bien organisé. L’impossibilité d’une correspondance directe entre une lettre dans un message source et ses homologues dans un message chiffré pouvait sembler être un détail insignifiant ou même une solution appropriée à l’époque mais c’était une manière d’éviter les clés invalides : c’était suffisant pour s’assurer qu’aucune lettre du message source ne correspondrait à la même lettre dans le message chiffré.

3. La clé doit être chaque fois plus complexe. Pour l’utilisateur moyen, cette recommandation s’applique ici à la création de ses mots de passe. Mais à l’époque, un rotor de plus dans la version navale de la machine de chiffrement, connue comme Naval Enigma, a paralysé toute l’équipe d’experts en chiffrement pendant 6 mois, et c’est seulement en obtenant une copie de cette machine modifiée dans un sous-marin coulé qu’ils ont pu reprendre leur travail. Comme vous pouvez donc le constater sur notre service de vérification de mots de passe, il suffit parfois d’un seul caractère pour augmenter considérablement le temps nécessaire pour déchiffrer votre mot de passe.

4. Le facteur humain joue un rôle important, même lorsque vous êtes face à un système sophistiqué. Nous ne sommes pas certains que les Alliés auraient pu déchiffrer Enigma si les allemands n’avaient pas commis quelques petites erreurs de codage. De plus, le terme « facteur humain » se réfère également au fait que le haut commandement allemand cherchait d’autres raisons pour expliquer la perspicacité des Alliés et n’a pas pensé une seule seconde qu’Enigma avait été compromise.

5.Tout savoir est une arme à double tranchant. L’une des tâches les plus difficiles pour les Alliés était d’utiliser l’information obtenue par Enigma, tout en évitant que l’ennemi se rende compte qu’Enigma avait été déchiffrée. D’ailleurs, des opérations spéciales ont parfois été mises en place afin de masquer la véritable raison du succès (par exemple, en survolant le théâtre des opérations avant d’attaquer, ou encore, en laissant supposer la présence d’une « taupe » dans le camp adverse). Et parfois, il fallait également échouer délibérément sur certaines opérations (comme la fois ou les alliés ont laissé Coventry se faire bombarder, pour faire mine de ne pas avoir été au courant).

Jour après jour, nous améliorons nos technologies et augmentons la puissance des ordinateurs. Mais les principes de base de leur utilisation et les changements sur la protection de l’information évoluent à un rythme beaucoup plus lent, et des leçons du passé sont toujours valables à notre époque.

Le cas d’Enigma est juste une autre histoire fascinante à vos yeux ; nous vous conseillons d’ailleurs de regarder des films tels qu’Enigma (par Tom Stoppard) ou The Imitation Game (inspiré de l’histoire d’Alan Turing) ou de lire  Cryptonomicon, de Neal Stevenson. Cependant, il existe des simulateurs de déchiffrement – par exemple, celui-ci est basé sur notre bon vieux Excel.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.