L'histoire du crochetage peut nous en apprendre beaucoup sur l'amélioration de la sécurité numérique
La clé a été inventée il y a environ 6 000 ans, et bien que sa mécanique ait changé au fil du temps, le concept original a façonné la façon dont nous protégeons nos objets de valeur - physiquement et numériquement.
"Les gens utilisent la physique des serrures comme presque une métaphore de la façon dont nous pensons à la sécurité dans un contexte plus large", a déclaré Leigh Honeywell, consultant en cybersécurité et sélectionneur de serrures professionnel, à l'animatrice de Spark, Nora Young.
Le joint de porte était une technologie précurseur importante de ce que nous appelons maintenant les serrures à clé.
"Ce que [les verrous] ont été depuis le début, c'est cette technologie administrative qui nous permet d'avoir un style de civilisation différent de celui que nous aurions sans eux", a déclaré Schuyler Towne, anthropologue et historien des technologies de sécurité.
"Dès que le premier sceau de porte a été créé, la possibilité d'intrusion a été codifiée dans certaines sociétés. La première fois qu'ils ont été mis en œuvre, c'était une façon de dire qu'il s'agissait d'un espace privé. Il pourrait être semi-privé, il pourrait y avoir plusieurs personnes y accéder, mais si vous empiétez, il y aura surtout des conséquences."
Le cryptage, souvent signalé par un petit cadenas dans un coin de la barre d'adresse,est un exemple de la façon dont les serrures et les clés physiques ont informé notre sécurité dans le monde numérique.
Honeywell ajoute que l'histoire documentée du crochetage de serrure qui a propulsé l'évolution et l'amélioration de la serrure physique et de la clé peut s'appliquer aux débats en cours sur la sécurité numérique.
Il y avait des tensions entre les personnes qui voulaient améliorer les verrous en les cassant et ceux qui les fabriquaient, sur les implications et les avantages de la publication des vulnérabilités des verrous physiques.
Elle dit que la même chose se produit dans la sécurité informatique.
"Donc, qu'il s'agisse des années 1700 et des lettres de colère écrites les unes aux autres dans les annales des journaux de crochetage par rapport à aujourd'hui sur les listes de diffusion et Twitter, c'est fondamentalement le même débat", a déclaré Honeywell.
Towne, double champion du crochetage de serrures, déclarecontrairement au monde physique, les cryptographes et les personnes travaillant sur le chiffrement tentent de protéger les utilisateurs dans un environnement où notre surface d'attaque est infinie.
Cette surface d'attaque a augmenté parallèlement à l'essor de l'Internet des objets.
Avec l'utilisation accrue d'appareils connectés à Internet, nous avons également constaté l'adoption de la biométrie dans la vie quotidienne. Les clés de l'ouverture et de la sécurisation de notre technologie sont en fait nos corps, déclare Lily Hay Newman, rédactrice principale chez WIRED.
Les smartphones et les ordinateurs utilisent désormais les empreintes digitales et les scans du visage comme authentification. Le principal attrait de la biométrie est qu'elle est infaillible, qu'elle ne peut pas être échangée ou falsifiée, et qu'elle est toujours sur vous, dit-elle.
En ce qui concerne des choses comme les mots de passe ou les clés physiques, dit Newman, ils peuvent être perdus, volés ou copiés, vous devez donc les rendre plus compliqués, comme des mots de passe longs et uniques ou plusieurs verrous sur une porte.
Cependant, elle dit qu'utiliser des parties de nous-mêmes pour sécuriser nos données personnelles sur ces appareils est une épée à double tranchant. Si les empreintes digitales de quelqu'un, son scan rétinien ou son rythme cardiaque sont compromis, c'est permanent.
"Ces caractéristiques de nous – elles sont innées et elles sont en grande partie immuables tout au long de notre vie. Et si quelqu'un peut copier et imiter cela, cela sape vraiment la protection", a-t-elle déclaré.
Newman dit que l'identification faciale et l'identification tactile d'Apple, par exemple, ont traité ce risque en effectuant toute l'authentification biométrique localement sur les appareils des personnes, de sorte que les données collectées ne sont pas stockées dans un référentiel cloud ou une base de données centrale à laquelle l'entreprise peut accéder. "De cette façon, vous ne créez pas une situation où toutes les empreintes digitales des utilisateurs et toutes leurs données biométriques pourraient être volées en même temps par un mauvais acteur."
On s'efforce de diversifier l'authentification numérique, au-delà de la biométrie, et de s'éloigner des mots de passe.
"[Alors que] nous voyons tous clairement les défauts des mots de passe et les problèmes qui sont apparus, l'authentification par mot de passe est si incroyablement omniprésente qu'il faudra beaucoup de temps pour l'éliminer, en particulier parce que les frais généraux ou le coût de son déploiement sont relativement bas », a déclaré Newman.
Elle dit que la clé d'accès, un identifiant cryptographique lié à un compte d'utilisateur et à un site Web qui ne nécessite pas de nom d'utilisateur ou de mot de passe, est une alternative plus sûre à l'authentification par mot de passe. Il réduit le risque d'attaques de phishing et de violations.
Un jeton d'authentification matériel ou une clé matérielle, dit-elle, est un autre excellent outil pour nos comptes les plus précieux et les plus sensibles, comme les e-mails et les opérations bancaires. Il se présente souvent sous la forme d'une clé USB ou d'une clé USB qui se branche sur votre ordinateur, un peu comme une clé de porte.
"Si vous gériez un porte-clés de 500 de ces clés USB pour tous vos comptes, je reconnais totalement que ce ne serait pas réaliste", a déclaré Newman.
Bien que la clé physique ait évolué au fil des ans, le concept sous-jacent reste inchangé. On peut s'attendre à la même chose, dit-elle, alors que nous envisageons l'avenir de la manière dont nous sécurisons et accédons à nos objets de valeur par voie numérique.
"Je reviens toujours aux analogies physiques, à quel point les serrures et les clés sont différentes de ce qu'elles étaient au Moyen Âge, ou à quel point la serrure que vous utilisez sur votre casier est différente de celle que quelqu'un utiliserait sur son casier à l'école dans les années 1960, ", a déclaré Newman. "Et à partir de là, je pense que nous pouvons en quelque sorte voir conceptuellement qu'il n'y a pas beaucoup de changements … Il y a des améliorations et des améliorations au fil des ans qui facilitent l'authentification ou le déverrouillage d'une porte."
En ce qui concerne la sécurité physique, Towne dit qu'il existe des systèmes de verrouillage connectés à Internet, comme les serrures électromécaniques ou les serrures intelligentes qui peuvent être de bonnes alternatives aux serrures manuelles. Mais, en plus d'augmenter notre surface d'attaque, il existe des obstacles à cette technologie, comme l'accès à Internet et au téléphone.
"Je crois vraiment que dans 50 ans, l'iconographie de ce que sont une serrure et une clé restera la même",dit Towne.
Écrit par Samraweet Yohannes. Produit par Michelle Parise, Samraweet Yohannes et Adam Killick.
Nous sommes la clé de l'avenir de la sécurité