La Loi, Truecrypt et le chiffrement de disque en France

Je lis souvent des commentaires d’utilisateurs de chiffrement de disque qui se félicite d’être à l’abri de la loi…

Je rappel que Truecrypt n’est pas Plausible Deniability Proof. C’est à dire que bien que l’on ne puisse pas prouver qu’un fichier est un fichier chiffré n’importe quel expert judiciaire peut le suspecter très très fortement ce qui peut être suffisant pour un juge. J’expliquais comment ici et TCHUNT et ici avec FITOOLS.

Rappel de la loi en France :

1. En France , la Loi pour la Confiance dans l’Économie Numérique (LCEN) du 21/06/04 rend l’utilisation des moyens de cryptologie libre. Article 30-I

L’utilisation des moyens de cryptologie est libre.

2. Selon l’Article 434-15-2 du code pénal, le refus de remise de la clé de chiffrement entraine ceci :

Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende [*taux*] le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.

Si le refus est opposé alors que la remise ou la mise en oeuvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende.

3. Selon l’Article 132-79 du code pénal, l’utilisation d’un moyen chiffrement dans le but de commettre un délit peut engendrer une peine aggravante :

Lorsqu’un moyen de cryptologie au sens de l’article 29 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique a été utilisé pour préparer ou commettre un crime ou un délit, ou pour en faciliter la préparation ou la commission, le maximum de la peine privative de liberté encourue est relevé ainsi qu’il suit :

1° Il est porté à la réclusion criminelle à perpétuité lorsque l’infraction est punie de trente ans de réclusion criminelle ;

2° Il est porté à trente ans de réclusion criminelle lorsque l’infraction est punie de vingt ans de réclusion criminelle ;

3° Il est porté à vingt ans de réclusion criminelle lorsque l’infraction est punie de quinze ans de réclusion criminelle ;

4° Il est porté à quinze ans de réclusion criminelle lorsque l’infraction est punie de dix ans d’emprisonnement ;

5° Il est porté à dix ans d’emprisonnement lorsque l’infraction est punie de sept ans d’emprisonnement ;

6° Il est porté à sept ans d’emprisonnement lorsque l’infraction est punie de cinq ans d’emprisonnement ;

7° Il est porté au double lorsque l’infraction est punie de trois ans d’emprisonnement au plus.

Les dispositions du présent article ne sont toutefois pas applicables à l’auteur ou au complice de l’infraction qui, à la demande des autorités judiciaires ou administratives, leur a remis la version en clair des messages chiffrés ainsi que les conventions secrètes nécessaires au déchiffrement.

4. Enfin selon l’Article 230-1 de la procédure Pénal, la justice peut se donner les moyens d’essayer de trouver les clés de déchiffrement (heureusement j’ai envie de dire).

Sans préjudice des dispositions des articles 60, 77-1 et 156, lorsqu’il apparaît que des données saisies ou obtenues au cours de l’enquête ou de l’instruction ont fait l’objet d’opérations de transformation empêchant d’accéder aux informations en clair qu’elles contiennent ou de les comprendre, le procureur de la République, la juridiction d’instruction ou la juridiction de jugement saisie de l’affaire peut désigner toute personne physique ou morale qualifiée, en vue d’effectuer les opérations techniques permettant d’obtenir la version en clair de ces informations ainsi que, dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement, si cela apparaît nécessaire.

Si la personne ainsi désignée est une personne morale, son représentant légal soumet à l’agrément du procureur de la République ou de la juridiction saisie de l’affaire le nom de la ou des personnes physiques qui, au sein de celle-ci et en son nom, effectueront les opérations techniques mentionnées au premier alinéa. Sauf si elles sont inscrites sur une liste prévue à l’article 157, les personnes ainsi désignées prêtent, par écrit, le serment prévu au premier alinéa de l’article 160.

Si la peine encourue est égale ou supérieure à deux ans d’emprisonnement et que les nécessités de l’enquête ou de l’instruction l’exigent, le procureur de la République, la juridiction d’instruction ou la juridiction de jugement saisie de l’affaire peut prescrire le recours aux moyens de l’Etat soumis au secret de la défense nationale selon les formes prévues au présent chapitre.

Maintenant que vous êtes prévus, sachez que même le FBI n’est pas arrivé à casser par la force brute un conteneur chiffré avec Truecrypt. J’en parlais ici.

17 réflexions sur « La Loi, Truecrypt et le chiffrement de disque en France »

  1. Salut lokk 🙂

    Et bien il faut que toutes les preuves ne sont pas dans les conteneurs chiffrés.
    Et normalement si il y a eu perquisition c’est qu’il y a déjà quelques preuves qui indiquent qu’une activité délictueuse est à l’œuvre.

  2. « Si le refus est opposé alors que la remise ou la mise en oeuvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets… »

    Pour savoir si cela aurait permi d’éviter une infraction, il faut déjà pouvoir accéder aux éléments en question (donc avoir un moyen de les déchiffrer), non ?

    Si j’ai bien compris, « Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende […] » celui qui répond au juge qui lui demande sa clé privée « J’l’ai perdue… ». Même s’il dit vrai.

    Donc il n’y a pas seulement obligation de donner ses clés, mais également de conserver toutes les clés privées dont on a eu l’usage !

    À ce propos, que dit donc la loi en ce qui concerne les mécanismes proposant le perfect forward secrecy, comme OTR ? Il ne me semble pas que mon plugin OTR garde en mémoire toutes les clés temporaires utilisées pour sécuriser mes messages…

    Cette loi s’applique-t’elle également pour les systèmes de chiffrement à masque jetable (aka One-Time Pad), dont la sécurité est souvent assurée par la destruction de la clé après lecture du message, et dont font largement usage les gouvernements ? (oui, question idiote je sais…)

  3. celui qui répond au juge qui lui demande sa clé privée « J’l’ai perdue… ». Même s’il dit vrai.
    Donc il n’y a pas seulement obligation de donner ses clés, mais également de conserver toutes les clés privées dont on a eu l’usage !

    Oui c’est exact.

    À ce propos, que dit donc la loi en ce qui concerne les mécanismes proposant le perfect forward secrecy, comme OTR ? Il ne me semble pas que mon plugin OTR garde en mémoire toutes les clés temporaires utilisées pour sécuriser mes messages…

    Question difficile car là on ne parle pas d’élément statique chiffré mais de communication. Il faudrait que la justice ai intercepté les trames chiffré durant la communication et demande par la suite le moyen de les déchiffrer. Mais bon ce n’est pas facile, car il faut d’abord reconstitué la conversation à partir des trame chiffré puis ensuite émuler le mécanisme de chiffrement/déchiffrement utilisé par chaque outils d’OTR. Ce qui va nécessiter de grosse ressource mais n’est pas impossible ne soi.

    Cette loi s’applique-t’elle également pour les systèmes de chiffrement à masque jetable (aka One-Time Pad), dont la sécurité est souvent assurée par la destruction de la clé après lecture du message, et dont font largement usage les gouvernements ? (oui, question idiote je sais…)

    Si tu utilise ce type de chiffrement tu es directement tu t’expose aux peines cité par la lois car tu ne pourra pas remettre les clés de chiffrement.

  4. @Florian :

    Mince… 🙁
    J’aurais tellement aimé que tu me répondes « Les faiseurs de loi n’ont pas pris ces cas de figure en compte, ils ont fait une loi idiote et inapplicable, dont le seul but est de nous faire peur et de nous faire croire qu’ils maîtrisent à fond tout ce qui leur échappe… comme toutes les récentes lois en « I »… »

    Parce que là, ça veut dire qu’à chaque fois qu’on crée une clé, on doit la stocker sur suffisamment de supports de stockage différents pour être sûr qu’on puisse la conserver toute sa vie…

    Perso, je ne sais même pas combien de clés GPG j’ai supprimées parce que je ne m’en servais plus… ^^’

    Le genre de lois qui incite au voyage… Tu sais comment ça se passe dans les autres pays ? Est-ce que cette loi ne concerne que la France (et la Chine, l’Iran, la Corée…, enfin tous les autres, quoi), ou bien c’est comme d’habitude, il n’y a qu’en Islande qu’on est tranquille ?

  5. Bonjour vous n’avez pas parlé de la fonction de truecrypt qui permet de cacher un volume et/ou un système d’exploitation complet. Ce qui permet de donner la clé pour un système bidon (the decoy operating system) utilisé pour tout ce qui n’est pas confidentiel, tout en conservant son deuxième système caché intact et sécurisé (the hidden system).
    Le fait de donner la clé du système non confidentiel dédouane en même temps l’utilisateur et prouve sa bonne foi aux yeux de la loi. Qu’en pensez vous?

    http://www.truecrypt.org/docs/?s=plausible-deniability

  6. Le déni plausible sur un conteneur leurre n’existe pas pour un attaquant.

    http://exploitability.blogspot.com/2011/04/why-plausible-deniability-sucks-at-last.html

    En quelques mots, c’est un très bon article, aussi bien on savait que la plausible deniability pour les conteneur principaux était un leurre mais ce qui est nouveau, c’est qu’il confirme ce qu’il commençait à se dire, elle l’est aussi pour les contenairs cachés (contrairement à se que j’écrivais en 2009, il y a 2 ans ce mois ci). Honte à moi j’aurais du poussez plus loint mon analyse en ne m’arrêtant pas aux contenairs chiffré mais en allant titiller les contenairs chiffré caché.

    Son exemple du backup est très bien, et peut facilement être transposé avec celui du douanier qui laisse entrer dans le pays le « journaliste » après avoir fait une copie de son portable et l’intercepte à la sortie, refait une copie, voit que la seconde partie du contenairs à changé par rapport à son entré et demande des comptes au « journaliste » à grand coup de rubber-hose cryptanalyse.

    Comme d’habitude quand on parle de « plausible deniability », ce n’est pas une preuve car seulement le déchiffrement avec la clé de chiffrement apporte la preuve irréfutable de l’existence d’un contenairs. C’est simplement un éléments permettant de soupçonner « très fortement » la présence de donnée chiffré caché.

  7. « Son exemple du backup est très bien, et peut facilement être transposé avec celui du douanier qui laisse entrer dans le pays le « journaliste » après avoir fait une copie de son portable et l’intercepte à la sortie, refait une copie, voit que la seconde partie du contenairs à changé par rapport à son entré et demande des comptes au « journaliste » à grand coup de rubber-hose cryptanalyse. »
    Et si le container caché contient un autre container principal (contenant des données sensibles mais légales) et un container caché ?
    Peut on « empiler » les containers ?

  8. Salut Florian, et bonne année.

    Et si une version future de Truecrypt rajoutait TOUJOURS une partition cachée (de taille aléatoire) dans une partition chiffrée, même si l’utilisateur ne le demande pas ? Auquel cas cette partition cachée aurait un mot de passe aléatoire, inconnu et ‘suffisament’ complexe. Des outils comme TCHUNT et compagnie pourraient certes détecter cette partition, mais cela ne prouverait rien -> Déni plausible. Qu’en penses-tu ?

    Par contre, pour le second problème (snapshot à l’entrée et à la sortie d’un pays), cela ne résoudrait rien.
    Peut on « empiler » les containers ?
    Oui.
    Et si le container caché contient un autre container principal (contenant des données sensibles mais légales) et un container caché ?
    Quand on aura craché les mots de passes des deux premiers containers sous la torture, TCHUNT pourra détecter le troisième -> retour a la baignoire.

  9. Bonjour,
    L’emploi d’un masque jetable permet une sécurité totale car on peut présenter à toute réquisition une autre clef qui donnera un contenu tout à fait différent, cohérent et non compromettant.
    J’ai écrit pour OSX Apple une application qui fait cela très bien et qui calcule même un masque aléatoire créé sous Unix (donc, pas pseudo-aléatoire).

  10. Il suffit de plaider son droit au silence mentionné dans le pacte international relatif aux droits civils et politiques dont la France est signataire » :

    Toute personne accusée d’une infraction pénale a droit, en pleine égalité, au moins aux garanties suivantes : […] g) A ne pas être forcée de témoigner contre elle-même ou de s’avouer coupable.

    Ce droit est au-dessus du droit Français …

  11. La Cour européenne des droits de l’homme reconnaît le droit de ne pas participer à sa propre incrimination. Cela comprend le fait de ne pas donner son mot de passe ou sa clé de chiffrement.

Laisser un commentaire