Le MIT travaille sur une plate-forme web anti-écoutes

Avec Mylar, il est possible de créer des services web assurant la confidentialité des données manipulées, même lorsque le serveur est compromis.

Marre d’être systématiquement écouté par des agences de renseignement ? Une solution consiste à utiliser le protocole HTTPS lors de l’accès au web. Mais quid des serveurs ? Il demeure en effet aisé de capter directement les données à la source, en piratant le serveur web qui délivre les informations.

Des chercheurs du Computer Science and Artificial Intelligence Laboratory du MIT, travaillent à la mise au point d’un système où les possibilités de fuites de données sont fortement réduites : Mylar.

À cet effet, les informations stockées par le serveur sont chiffrées. À aucun moment, le serveur ne connaît la clé de décryptage, laquelle est stockée uniquement sur le navigateur web servant à se connecter au service. C’est donc l’utilisateur, et l’utilisateur seul, qui dispose du moyen d’accéder à l’information. Contrepartie de ce dispositif, l’utilisateur doit être impérativement accrédité pour lire les données transmises.

Trois défis relevés

Les auteurs du projet Mylar ont dû répondre à trois défis pour rendre leur outil utilisable en production :

  • permettre la recherche par mots clés sur du contenu chiffré ;
  • faciliter le partage des clés d’accès entre utilisateurs ;
  • s’assurer que le code client demeure sain, même si le serveur est compromis.

Plusieurs services web ont été adaptés pour tirer parti de Mylar. Les modifications à apporter restent mineures, assurent les promoteurs du projet (chose d’autant plus vraie que Mylar est compatible avec le framework open source Meteor).

La charge supplémentaire liée à l’utilisation de cette technologie se veut également raisonnable. Ainsi, sur une application de chat, la vitesse de transfert ne décroit que de 17 % ; le temps de latence augmentant alors de seulement 50 ms.


Voir aussi
Quiz Silicon.fr – Edward Snowden et la NSA