La certification anonyme pour mieux protéger les données personnelles

Résultats scientifiques

D’un côté, des internautes inquiets et résignés qui troquent trop systématiquement leurs nom, prénom, adresse mail, numéro de mobile, voire leur géolocalisation (depuis un smartphone) pour profiter de la gratuité d’un service. De l’autre, des fournisseurs de service incapables d’appliquer strictement la législation puisqu’ils ne peuvent pas vérifier par exemple qu’un parieur est bien majeur. En réponse à ces problématiques et en soutien à la réglementation européenne générale sur la protection des données personnelles adoptée en 2016, le laboratoire SAMOVAR (CNRS/Institut Mines-Télécom) a conçu une solution de certification anonyme qui permet de minimiser les données divulguées et de certifier la valeur des attributs d’une personne, tout en garantissant son anonymat.

Une personne dispose en moyenne de plus d’une quinzaine d’identités numériques. Certaines sont certifiées par une autorité, comme c’est le cas pour les citoyens allemands ou estoniens qui disposent d’une carte d’identité numérique leur permettant d’accéder à des services administratifs et commerciaux. Cette autorité est représentée par l’émetteur dans l’illustration ci-dessous. Son rôle est fondamental dans la mesure où l’émetteur doit garantir, lors de l’enregistrement d’une personne dans le système, que cette personne dispose bien de l’identité déclarée. L’utilisateur doit convenir d’un secret qui lui permettra de prouver qu’il est le détenteur de cette identité. L’émetteur doit se porter garant de l’ensemble des données personnelles associées à la personne, habituellement appelées « attributs ».

Les acteurs de la certification anonyme

Dans un procédé de certification anonyme, il est logique que l’utilisateur soit au cœur de tous les échanges informationnels. Il doit en effet garder l’entière maîtrise des informations transmises lorsqu’il se connecte à un fournisseur de service. On veut par exemple éviter que l’émetteur n’apprenne la liste des fournisseurs de service contactés par l’utilisateur, mais aussi empêcher qu’un fournisseur de service ne trace un même utilisateur lors de deux visites différentes. Un fournisseur de services curieux ou un hacker ne doivent pas pouvoir réidentifier un utilisateur ; par contre, un inspecteur mandaté par une autorité judiciaire, dans le cas d’une enquête par exemple, peut optionnellement lever l’anonymat. 

Les schémas de certification anonyme reposent sur deux phases. La première est la phase d’émission au cours de laquelle l’utilisateur récupère auprès de l’émetteur une accréditation certifiée qui permet de prouver la validité d’un ensemble d’attributs (nom, âge, adresse, citoyenneté…). La seconde est la phase de présentation pendant laquelle l’utilisateur présente une accréditation dégradée au fournisseur de service. L’accréditation est dégradée dans le sens où l’utilisateur a seulement besoin de prouver au fournisseur de service qu’il satisfait les conditions d’accès au service (ex : être majeur) et rien de plus. Elle doit également prouvée qu’elle provient de l’utilisateur certifié, et ce pour éviter les usurpations d’identité. 

Toute la difficulté est donc de concevoir une forme d’accréditation qui soit malléable et personnalisable. En effet, l’accréditation se doit d’être malléable pour que l’utilisateur puisse supprimer les attributs non nécessaires, mais avec certaines limites pour éviter que l’utilisateur ne puisse ajouter librement des attributs ou bien usurper l’identité d’un autre utilisateur. Il est également nécessaire que l’accréditation soit personnalisable avec des éléments aléatoires pour chaque session afin qu’un fournisseur de service ne puisse pas tracer un utilisateur d’une session à une autre. 

Actuellement, les solutions de certification anonyme les plus connues sont Idemix d’IBM et U-Prove de Microsoft. Elles trouvent leur origine dans les schémas conçus par Brands en 2000 et Camenisch-Lysyanskaya en 2002. Depuis, elles ont été enrichies et améliorées, mais restent insuffisantes. U-Prove par exemple n’empêche pas un fournisseur de service de tracer un utilisateur, et les deux solutions restent peu performantes, ce qui explique qu’aujourd’hui elles ne soient pas industrialisées. Toutes deux nécessitent un nombre important d’échanges, et de lourds calculs cryptographiques. Par exemple, les performances obtenues sur une carte à puce (de type MULTOS) sont de l’ordre de la seconde, ce qui est au-delà des temps de réaction communément admis dans les transactions électroniques. 

L'authentification auprès d'un fournisseur d'accès

La solution conçue dans le laboratoire SAMOVAR (CNRS/Institut Mines-Télécom) s’appuie sur les signatures à base d’attributs (Attribute-Based Signature), qui présentent plusieurs avantages en termes de performances et de flexibilité. L’amélioration des performances provient du caractère compact du schéma de certification qui nécessite peu d’échanges pendant la phase d’émission, mais aussi de la taille de l’accréditation dégradée qui est constante quel que soit le nombre d’attributs. En effet, au lieu d’utiliser comme habituellement la concaténation, qui consiste à ajouter les éléments bouts à bouts, les chercheurs ont agrégé les informations grâce à des algorithmes d’accumulation, permettant ainsi de maintenir une taille constante. 

Les signatures à base d’attributs apportent plus de flexibilité vis-à-vis des autres solutions, car elles permettent au fournisseur de service d’exprimer les conditions d’accès à son service, non pas comme une liste stricte d’attributs, mais comme un arbre d’accès exprimé à l’aide d’opérateurs logiques. Prenons l’exemple d’un service qui requiert qu’un utilisateur ait la majorité. Cette condition peut s’exprimer sous la forme d’un arbre d’accès de la façon suivante : ((citoyen européen) ET (plus de 18 ans)) OU ((citoyen français) ET (permis de conduire)) OU ((citoyen camerounais) ET (plus de 21 ans)) OU ((citoyen iranien) ET (plus de 15 ans))… Ainsi la signature est construite sur la base des attributs possédés et choisis par l’utilisateur pour satisfaire l’arbre d’accès. Pour vérifier qu’un utilisateur satisfait ses conditions d’accès, le fournisseur n’a plus qu’à vérifier que la signature est cohérente vis-à-vis de son arbre d’accès. Le fournisseur apprend de la signature uniquement le fait que l’arbre est satisfait, mais il ne sait pas quelle combinaison d’attributs a été satisfaite par l’utilisateur. Il en résulte une meilleure protection des données personnelles. 

De plus, la solution conçue permet optionnellement de réidentifier la personne par l’ajout d’un élément d’information qui se comporte comme une porte dérobée (ou backdoor) accessible uniquement par la connaissance d’un secret. Il suffit ensuite de fournir à l’autorité compétente le secret pour permettre en cas d’investigation de lever l’anonymat. Cependant, il faut comprendre que cette porte dérobée est aussi un vrai danger pour la protection des données personnelles, car il suffit qu’elle tombe dans de mauvaises mains ou qu’un gouvernement devienne très inquisiteur, pour que cette porte dérobée devienne une véritable arme.

Chaire Valeurs et politiques des informations personnelles

Ces travaux de recherche ont été financés par la chaire Valeurs et politiques des informations personnelles, qui est la première chaire de l’Institut Mines-Télécom. Son originalité tient dans son caractère multidisciplinaire du fait qu’elle a été cofondée par quatre enseignant-chercheurs de l’Institut Mines-Télécom : Claire Levallois-Barth, maître de conférences en droit à Télécom ParisTech, Pierre-Antoine Chardel, professeur de philosophie sociale et d’éthique à Télécom Ecole de Management, Maryline Laurent, professeur en sciences de l’informatique à Télécom SudParis, et Patrick Waelbroeck, professeur d’économie industrielle et d’économétrie à Télécom ParisTech. Cette chaire a pour objectif d’aider les entreprises, les citoyens et les pouvoirs publics dans leurs réflexions sur la collecte, l’utilisation et le partage des informations personnelles.

Publications :

  • Nesrine Kaâniche, Maryline LaurentAttribute-based Signatures for supporting Anonymous Certification, The 21st European Symposium on Research in Computer Security, ESORICS 2016, Heraklion, Crete, Greece, 26-30 sept. 2016
  • La gestion des identités numériques, (Ed. Maryline Laurent, Samia Bouzefrane), collection ISTE, ISBN : 978-1-78405-056-6 (papier), ISBN : 978-1-78406-056-5 (ebook), 2015
  • 1er cahier de la chaire Valeurs et politiques des informations personnelles sur les « Identités numériques », mars 2016

Contact

Maryline Laurent
Professeur à Télécom Sud-Paris, membre du laboratoire SAMOVAR