Un emblème numérique pour le droit humanitaire dans le cyberespace

La guerre s'étend de plus en plus au cyberespace. Le Comité international de la Croix-Rouge (CICR) souhaite donc protéger son infrastructure numérique et celle des organisations humanitaires à l'aide d'un emblème numérique. Le groupe de sécurité de l'information de l'ETH Zurich a élaboré une norme à cet effet, ainsi que des projets pilotes initiaux.
Les cyberattaques peuvent toucher des infrastructures numériques critiques ou des données de personnes nécessitant une protection particulière. Des informaticiennes et informaticiens de l'ETH Zurich ont développé une solution avec le Comité international de la Croix-Rouge (CICR). (Image : Adobe Stock Photo)

En bref

  • Les cyberattaques contre les infrastructures numériques critiques ne causent pas seulement des dommages financiers et logistiques. Elles peuvent également avoir des conséquences humanitaires catastrophiques, par exemple dans les hôpitaux.
  • En collaboration avec le Comité international de la Croix-Rouge (CICR), des informaticiennes et informaticiens de l'ETH Zurich ont mis au point un emblème de protection qui peut être intégré facilement et à moindre coût dans les systèmes numériques existants du monde entier.
  • Cet Authentic Digital Emblem (ADEM) répond à diverses exigences de sécurité et est également efficace contre les cyberattaques automatisées. L'emblème indique qu'une infrastructure numérique a droit à une protection. Toutefois, la mise en œuvre juridique reste un défi majeur.

Les attaques par ransomware peuvent paralyser des organisations ou des pays entiers en piratant un réseau et en cryptant des données critiques. Les attaqueantes et attaquants demandent alors une rançon ; si leur demande n'est pas satisfaite, les données ne seront pas décryptées et peuvent être perdues à jamais. Selon la situation, les dommages financiers et logistiques peuvent être énormes. En janvier 2022, le Comité international de la Croix-Rouge (CICR) a été victime d'une cyberattaque. Des données appartenant à plus de 500'000 personnes dans le monde entier étaient stockées sur les serveurs touchés. Il s'agissait notamment de données concernant des personnes nécessitant une protection particulière, telles que des personnes disparues, des réfugiés et réfugiées de zones de guerre et des personnes emprisonnées. «L'infrastructure numérique du CICR s'est considérablement développée ces dernières années, tout comme le nombre de cyberattaques contre nos systèmes», explique Mauro Vignati, conseiller en technologies numériques de guerre au CICR. En particulier pendant les guerres et les conflits armés, ces cyberattaques peuvent également avoir des conséquences humanitaires catastrophiques, par exemple si l'infrastructure numérique d'un hôpital est paralysée par l'ennemi.

Emblème de confiance pour la protection contre les attaques

Pour les conflits au-delà du cyberespace, le CICR utilise des emblèmes de protection depuis les Conventions de Genève de 1949, qui constituent le fondement du droit international humanitaire. La croix rouge, le croissant rouge et le cristal rouge protègent les hôpitaux, les véhicules et les employés et employées des organisations du réseau du Mouvement international de la Croix-Rouge et du Croissant-Rouge (dont le CICR). Aujourd'hui, le réseau compte plus de 80 millions de membres actifs dans 192 pays. En principe, les porteurs et porteuses de ces emblèmes sont protégées par le droit international humanitaire, en particulier dans les conflits. Les belligérants et bélligérantes n'ont pas le droit de les attaquer. «C'est pourquoi nous nous demandons depuis un certain temps si nous ne pourrions pas aussi développer un emblème pour protéger notre infrastructure numérique», explique Mauro Vignati. Un tel système devrait répondre à un certain nombre d'exigences : «Il devrait être facile et rentable à intégrer dans les systèmes numériques existants dans le monde entier et facile à entretenir. Il devrait également permettre de surmonter les différences linguistiques, technologiques et culturelles». De plus, l'emblème devrait être aussi flexible que possible. Dans certaines situations, il est important que le personnel du CICR puisse masquer l'emblème, explique Mauro Vignati.

Il y a trois ans, le CICR a contacté le Centre for Cyber Trust, une collaboration de recherche entre l'ETH Zurich et l'Université de Bonn dans le domaine de la cybersécurité, avec l'idée d'établir un emblème numérique. Felix Linker, qui rédige actuellement sa thèse de doctorat dans le groupe dirigé par David Basin, professeur de sécurité de l'information au département d'informatique de l'ETH Zurich, est l'une des personnes qui travaillent sur ce projet depuis lors. «Un emblème numérique présente une combinaison unique d'exigences de sécurité, à savoir l'authenticité, la responsabilité et une propriété que nous appelons inspection secrète», explique Felix Linker. L'Authentic Digital EMblem (ADEM), qu'il a développé avec David Basin, est basé sur l'écosystème Web PKI et CT ( Web Public Key Infrastructure et Certificate Transparency). «Nous nous appuyons sur les meilleures pratiques existantes sur l'internet. Ce qui rend notre travail innovant, c'est la façon dont nous avons combiné différentes solutions pour répondre aux exigences techniques», explique David Linker. Dans un article récemment publié dans les actes de la 2023 ACM SIGSAC Conference on Computer and Communications Security, Felix Linker et David Basin décrivent pour la première fois en détail le fonctionnement de l'ADEM.

Lisibles à la machine et décentralisés

L'emblème développé est sécurisé cryptographiquement à l'aide d'une signature numérique - une longue séquence de bits qui peut être lue par un programme développé à cet effet. Il est ainsi possible d'obtenir des informations sur le ou la propriétaire, la propriété intellectuelle ou le domaine à protéger, ainsi que sur l'éditrice ou éditeur de l'emblème. «Il est important que l'emblème puisse être lu par des machines, car la plupart des cyberattaques sont aujourd'hui automatisées», explique Felix Linker. En d'autres termes, le logiciel de piratage doit automatiquement charger et lire l'emblème, afin de pouvoir reconnaître qu'il accède à un système appartenant à une organisation protégée par le droit international humanitaire. Cela doit se produire lors de la première reconnaissance du logiciel, avant qu'il n'endommage le système.

Une autre condition essentielle est que l'emblème numérique soit géré de manière décentralisée et non par une autorité centrale. Les États qui s'engagent à respecter le droit humanitaire international devraient pouvoir vérifier qu'une certaine infrastructure numérique située sur leur territoire a droit à une protection et porte donc un emblème. À cette fin, l'ADEM repose sur une norme ouverte, de sorte que les gouvernements peuvent adapter la mise en œuvre de l'emblème de la manière la plus souple possible à leurs propres besoins.

Les pirates informatiques ne sont pas détectés

Les attaques potentielles contre les serveurs et les réseaux peuvent provenir de groupes de pirates informatiques, mais aussi d'États en guerre, qui ne veulent en aucun cas être détectés. «C'est pourquoi les attaquants et attaquantes doivent pouvoir visualiser l'emblème sans que ni l'institution protégée ni l'émettrice ou émetteur de la signature numérique ne puissent savoir que l'emblème a été consulté. Ce n'est qu'à ce moment-là que les attaquantes et attaquants potentiels seront prêts à faire fonctionner le scanner de détection de l'emblème dans leurs systèmes. «Les protocoles d'authentification standard de l'internet ne conviennent pas, car ils nécessitent une interaction entre les deux parties concernées», explique Felix Linker. «Cela attire l'attention, ce qui signifie que cela ne fonctionnera pas en cas de conflit. Il a réussi à trouver une combinaison de protocoles internet appropriés (UDP, TLS et DNS) pour masquer la distribution de l'emblème.

Felix Linker a maintenant évalué le système dans le cadre d'une analyse de sécurité selon un modèle de menace complet. Son évaluation montre que l'emblème numérique ne peut pas être utilisé à mauvais escient par les attaquantes et attaquants et qu'il constitue une garantie de sécurité. Selon lui, il s'agit là d'une preuve de concept. Il poursuit à présent le développement des premiers prototypes, tandis que ses collègues du Centre for Cyber Trust de Bonn mèneront des entretiens avec des pirates informatiques afin de déterminer dans quelle mesure les gens sont prêts à respecter un tel emblème. Après tout, ce n'est qu'à ce moment-là qu'ils prendront la peine d'exécuter un programme capable de reconnaître les emblèmes. Felix Linker est confiant : dans le passé, les pirates informatiques ont parfois évité les cibles humanitaires, «pour des raisons éthiques ou simplement pour éviter d'attirer trop d'attention».

Une mise en œuvre juridique difficile

Mauro Vignati, du CICR, est satisfait : «L'ADEM répond à toutes nos exigences initiales en matière d'emblème numérique». Il s'agit maintenant d'optimiser encore la visibilité de l'emblème pour les attaquants potentiels. Toutefois, il faudra probablement attendre plusieurs années avant que l'emblème numérique ne commence réellement à contribuer à la protection de l'infrastructure numérique critique du CICR et des hôpitaux dans les zones de guerre. «La mise en œuvre juridique est très difficile», explique Mauro Vignati. La mise en œuvre de l'emblème dans le cadre juridique nécessite des ajustements aux Conventions de Genève : «Soit par le biais d'un nouveau protocole additionnel, soit par le biais d'un ajout aux protocoles existants. Le CICR prévoit de présenter l'ADEM, ainsi qu'un autre système conçu à l'Université John Hopkins, lors d'une conférence sur le droit international humanitaire qui se tiendra en octobre 2024. Il présentera également des pistes juridiques pour la mise en œuvre de l'emblème numérique. «Ce serait un premier pas important vers le renforcement de la protection humanitaire dans le cyberespace», estime Mauro Vignati.

Référence

Linker, F, Basin, D. ADEM: An Authentic Digital EMblem. CCS ’23: Proceedings of the 2023 ACM SIGSAC Conference on Computer and Communications Security. November 2023. Pages 2815–2829. Published: 21 November 2023. DOI: 10.1145/3576915.3616578