Le biohashing et Christophe Rosenberger

Stéphane Bortzmeyer (un informaticien compétent) était vraisemblablement au JSecIN18 (Journée de la Sécurité Informatique en Normandie 2018), ou à tout du moins suivi une partie de ce qui s'y passe (probablement par Internet si ce n'est pas sur place). C'est en tout cas ce que laisse supposer un de ses propres toots (message sur Mastodon qui est un logiciel libre de "réseau social" décentralisé et fédéré avec ActivityPub comme base protocolaire) datant du 29 novembre 2018. Il y découvre le biohashing et il mentionne quelques minutes avant Christophe Rosenberg qui serait sur scène.

Dans un de ses toots, Stéphane Bortzmeyer (bortzmeyer@mastodon.gougere.fr sur Mastodon) y résume le biohashing ainsi : condenser les paramètres essentiels d'une empreinte numérique (non, pardon, digitale) pour ne stocker que ce condensat, limitant les conséquences d'une fuite de la base de données . Il s'agit donc de biométrie. Il est à noter qu'il blague sur "digitale" plutôt que "numérique", et que ce n'est donc pas une incompréhension (car digitale se rapporte à la main en français) qui est très courante en 2018.

La définition peut laisser penser qu'enfin la biométrie peut être faite d'une manière acceptable pour le respect de la vie privée, mais je pense qu'il n'en est rien. En efft, si on a toutes les données d'entrée, le "biohash" se recalcule. Donc il "suffit" de tester toutes les possibilités pour refaire le lien, à condition certes d'avoir les données d'entrée. S'il y a une modification d'une des données biohashées, il les refaut toutes pour biohasher (ou utiliser l'ancien à la place), de quoi tenter de les garder toutes pour régénérer un nouveau "biohash". Je reconnais que c'est moins pire, mais ce n'est pas hyper-rassurant non plus, et ce n'est pas radical (car cela impliquerait d'en finir avec la paranoïa liberticide de ficher tout).

Stéphane Bortzmeyer répond (le même jour sur Mastodon). Pour la partie cryptographie, il y a évidemment une clé secrète qui est ajoutée (comme dans HMAC) (avec HMAC qui est l'abréviation de Keyed-Hash Message Authentication Code). De plus, il fait remarquer que toutes les possibilités, ça fait beaucoup, dans le cas d'une empreinte digitale . Ce qui suit complémente mon point de vue, sur le "biohashing" et sur la personne de Christophe Rosenberger.

Par toutes les possibilités, j'entendais toutes celles déjà stockés dans une base (pas toutes "biohashés", possibles copies non "biohashées" à côté, etc.). De plus, vérifier les données (par "biohash" ou plus "traditionnellement"), ça suppose d'avoir les données d'entrée, et avant vérification rien n'empêche de les enregistrer d'une manière permanente (c'est-à-dire non hashées). Cela vise à rassurer, ce qui incite à utiliser plus, donc à donner les données d'entrée plus souvent et à plus d'entités.

C'est moins pire à proportion d'usage et à niveau d'usage identique, sans pour autant être satisfaisant. En effet, c'est pour une société de défiance et ça donne un contrôle très fort aux gens du "système central", tout en ayant la base reconstruisible facilement (en particulier pour les personnes utilisant souvent) et secrètement (si voulu). De plus, en rassurant, ça risque de pousser à la prolifération de l'identification biométrique.

Christophe Rosenberger est un enseignant chercheur. En 2018, il fait des cours au moins dans 2 établissements : l'ENSICAEN ("École Nationale Supérieure d'Ingénieurs de Caen") et l'UNICAEN (Université de Caen Normandie). Il est informatiquement techniquement sérieux, mais je le trouve trop optimiste socialement (sur l'usage de ce genre de technologies) et trop fataliste.

Pour finir, je propose une petite anecdote (qui est en rapport avec le sujet !). Je l'ai eu comme professeur (entre autres de biométrie avec "biohash" et compagnie) à l'ENSICAEN il y a 2 années scolaires (c'est-à-dire en 2016/2017). Il avait proposé un sujet de projet étudiant pour identifier les personnes sans faille "direct" (en l'occurrence via le son des touches du clavier il me semble). Ça m'intéressait, mais en libristre je lui ai demandé si je pouvais utiliser Mono (car c'était C sharp imposé) et si je pourrais publier en logiciel libre. C'était ok pour Mono, cependant il a refusé de publier en logiciel libre. Si je me souviens bien, c'est parce que selon lui il ne faut pas que le monde entier puisse potentiellement utiliser facilement les failles de sécurité, il mise (ou en tout cas il misait) sur l'obscurité !