Test du vote en ligne à Moscou : une faille de sécurité découverte par un chercheur du CNRS
Moins d’un mois avant que Moscou ne s’essaye au vote en ligne lors de l’élection du nouveau parlement de la ville, un cryptographe français vient de mettre en évidence une faille sécurité du protocole testé dernièrement. Pour cela, Pierrick Gaudry, chercheur du CNRS au sein du Laboratoire lorrain de recherche en informatique et ses applications (CNRS/Inria/Université de Lorraine) a simplement relevé le défi proposé par une organisation de surveillance des élections : celle-ci poste chaque jour un jeu de données cryptées correspondant à des votes factices et une clé publique1 . L’objectif pour les participants est d’éprouver la qualité du chiffrement des données. Pierrick Gaudry a montré qu’avec un ordinateur standard et des logiciels libres accessibles à tous, il arrivait à obtenir la clé privée en 20 minutes environ. Selon lui, un pirate informatique aurait pu obtenir cette clé privée en 10 minutes seulement. Il aurait alors été en mesure de suivre les résultats de l’élection russe en direct. Cette faille reposait sur la petite taille de la clé publique qui rendait le calcul de la clé privée très simple. Depuis la publication de son article sur la plateforme arXiv le 14 août 2019, les derniers tests ont proposé un nouveau protocole avec une clé publique plus longue et la mairie de Moscou a contacté Pierrick Gaudry pour l’informer qu’il recevrait prochainement une récompense de 13 500 euros pour ces travaux.
- 1En cryptographie asymétrique, on appelle « clé publique » le code de chiffrement et « clé privée » le code de déchiffrement. Pour des élections en ligne, tous les électeurs cryptent leur vote avec la même clé publique avant de l’envoyer sur un serveur. Les autorités disposent de la clé privée nécessaire pour décrypter ensuite tous les votes reçus.
Breaking the encryption scheme of the Moscow internet voting system. Pierrick Gaudry. Mis en ligne sur arXiv le 14 août 2019 : https://arxiv.org/abs/1908.05127