Empreintes digitales - Forme de la main - Visage - Iris - Rétine - Réseau veineux - Analyse comportementale - Voix - Signature dynamique - Frappe au clavier - Démarche ...

Failles de sécurité du vote électronique

Failles de sécurité du vote électronique

Il existe encore certains bureaux de vote qui utilisent le système traditionnel de vote sur papier, mais de nos jours, le recours au vote électronique (ou également appelé simplement vote électronique) s'est répandu.

Plutôt que de devoir remplir des ovales ou poinçonner un bulletin de vote papier, un électeur peut sélectionner les candidats de son choix à l'aide d'un écran tactile électronique. En fait, ce type de système est également utilisé dans le monde entier.

Bien qu’il présente des avantages significatifs par rapport au système papier traditionnel (comme le comptage instantané des votes en temps réel), il présente également son propre ensemble de failles de sécurité.

Beaucoup de ces machines de vote électronique sont souvent reliées entre elles et à un ou plusieurs serveurs centraux, en fonction de la configuration du réseau.

Voici quelques exemples de failles de sécurité :

Fraude électorale

Cela se produit lorsqu'un électeur est intentionnellement ou non intentionnellement identifié et authentifié à tort pour voter dans un bureau particulier. Cela se produit souvent lorsque des politiques de sécurité peu structurées sont mises en place pour confirmer l’identité d’un électeur. Le résultat est qu’un électeur peut usurper l’identité d’un autre électeur sous de faux prétextes.

Logiciels publicitaires, logiciels malveillants et logiciels espions

Dans ce groupe, la menace de sécurité la plus prononcée est celle du cheval de Troie. Il s'agit de logiciels individuels qui peuvent être injectés dans un ordinateur, un appareil sans fil ou même un kiosque de vote électronique dans un bureau de vote. Ces derniers peuvent amener l’électeur à voter d’une manière particulière, modifiant ainsi même le résultat d’une élection.

Logiciel « buggy »

Il s'agit d'un logiciel développé pour créer les interfaces électroniques utilisées par les agents électoraux et les électeurs eux-mêmes. Ces applications peuvent être développées à l'aide de logiciels fermés ou open source, mais l'essentiel à retenir est que ces applications doivent être minutieusement testées en matière d'assurance qualité et de pénétration avant d'être déployées dans l'infrastructure e-toting. Dans le cas contraire, des failles et des failles de sécurité pourraient encore subsister depuis le développement de ces applications spécifiques. Un excellent exemple de ceci est connu sous le nom de « porte dérobée ». Ceux-ci sont utilisés dans le processus de développement logiciel pour donner aux développeurs un accès rapide et facile au code du logiciel. Si ceux-ci ne sont pas supprimés avant le déploiement effectif, le cyber-attaquant peut obtenir un accès secret à l'infrastructure de vote électronique.

Attaques internes

Cela peut se produire lorsqu’un responsable électoral ou gouvernemental connaissant le fonctionnement interne d’un kiosque de vote électronique peut secrètement manipuler la technologie à des fins personnelles ou pour modifier le résultat d’une élection. Les seules contre-mesures pour empêcher que ces types de vulnérabilités n’apparaissent sont de mettre en œuvre le principe de « séparation des tâches » et/ou de demander à un tiers indépendant de procéder à des contrôles d’audit de l’infrastructure de vote électronique.

L'homme au milieu attaque

Ce type de menace à la sécurité peut être défini comme « une attaque dans laquelle l’attaquant relaie secrètement et éventuellement modifie les communications entre deux parties qui croient communiquer directement entre elles ».

Lorsque ce type d’attaque est utilisé sur une infrastructure de vote électronique, un type spécialisé de dispositif électronique est implanté dans le kiosque de vote électronique. Dans ces cas-là, un analyseur logique peut être utilisé, qui permet ensuite au cyber-attaquant de voir l'échange d'informations et de données échangées entre le kiosque de vote électronique et le(s) serveur(s) central(s) qui traitent et compilent les informations. votes électroniques qui ont été exprimés. L’idée est d’imiter les métadonnées afin que des votes électroniques falsifiés puissent être déposés et compilés. Ce type particulier de menace à la sécurité s'attaque à l'utilisation de formats de communication standard ouverts, très utilisés dans l'infrastructure du vote électronique.

Biocryptographie

Comment la biocryptographie peut être utilisée pour surmonter les vulnérabilités de sécurité du vote électronique.

Biocryptographie

Pour aider à lutter contre les vulnérabilités de sécurité mentionnées dans la première partie de cette série, la biométrie a été appelée à ajouter une ou plusieurs couches de sécurité supplémentaires.

Certaines des technologies de vote électronique d'aujourd'hui n'utilisent qu'une seule modalité biométrique comme moyen exclusif de sécurité (principalement celle de la reconnaissance des empreintes digitales), et ce n'est pas non plus la solution parfaite à utiliser.

Il est plutôt nécessaire d’adopter une approche de sécurité multimodale, dans laquelle la biométrie constitue un des angles d’approche.

D'autres mécanismes de sécurité qui pourraient également bien fonctionner ici incluent l'utilisation de dispositifs de sécurité non biométriques tels que ceux des cartes à puce, pour fournir un moyen secondaire permettant de confirmer l'identité de l'électeur.

En outre, les principes de la cryptographie peuvent également être utilisés pour sécuriser la transmission des votes électroniques qui ont été exprimés.

Les technologies biométriques utilisées aujourd'hui pour renforcer les niveaux de sécurité d'une infrastructure de vote électronique sont les suivantes :

  • Reconnaissance d'empreintes digitales
  • Reconnaissance de l'iris
  • La reconnaissance faciale
  • Reconnaissance de la géométrie de la main
  • Reconnaissance des signatures

Il convient de noter qu’une infrastructure de vote électronique englobe toutes les applications commerciales dans lesquelles la biométrie est aujourd’hui utilisée. Il ne s’agit pas seulement de sécuriser le kiosque de vote électronique. Par exemple, ce sont les facettes typiques qui nécessitent des couches de sécurité supplémentaires.

Entrée d'accès physique

En utilisant l'une des modalités biométriques énumérées ci-dessus, cela garantit que seuls le gouvernement légitime et les responsables électoraux peuvent avoir accès non seulement aux bureaux de vote, mais également aux serveurs qui traitent et compilent les votes électroniques et à tout autre actif corporel impliqué. avec l'infrastructure de vote électronique.

Temps et présence

Ce type d'application biométrique peut être utilisé pour garantir le bon pointage d'entrée et de sortie de tous les fonctionnaires du gouvernement et des élections qui sont employés pour superviser le bon fonctionnement et les capacités de traitement de l'infrastructure de vote électronique.

Solutions d'authentification unique

Aujourd’hui, avec l’utilisation intensive des appareils sans fil, le vote électronique à distance peut également avoir lieu. Cela signifie simplement qu'un électeur n'a pas besoin de se rendre dans un bureau de vote particulier, il peut voter directement depuis son smartphone via l'utilisation d'une application mobile spéciale. Des efforts supplémentaires sont donc nécessaires pour garantir pleinement que seuls les électeurs légitimes et pleinement authentifiés puissent voter électroniquement. À cet égard, une approche à deux niveaux a été utilisée, à savoir celle de la reconnaissance des empreintes digitales et du numéro PIN. Des défenseurs de la sécurité du vote électronique ont appelé à la nécessité d'un troisième niveau, à savoir celui de la reconnaissance de l'iris.

L'utilisation de la biocryptographie dans le vote électronique à distance

Dans les applications de vote électronique à distance, les principes de la biocryptographie peuvent constituer un outil essentiel qui peut être utilisé pour renforcer davantage les niveaux de sécurité d'une infrastructure de vote électronique existante, à l'aide d'un réseau privé virtuel (VPN).

Essentiellement, un VPN est littéralement un réseau privé englobé dans l’infrastructure Internet globale et mondiale. Les paquets de données qui traversent le VPN sont encapsulés dans un autre paquet de données, pour fournir cette couche de protection supplémentaire.

Un sous-ensemble du VPN est connu sous le nom d'« OpenVPN ». Plus précisément, OpenVPN utilise également l'architecture VNI (qui signifie Virtual Network Interface). Essentiellement, cet outil capture tout le trafic réseau entrant (qui sont des paquets de données) avant qu'il ne soit crypté, puis sonde le trafic réseau vers les lieux de destination appropriés une fois les paquets de données décryptés.

Dans une infrastructure de vote électronique, l'OpenVNI remplit les fonctions suivantes :

  • Il reçoit les votes électroniques de tous les électeurs qui ont voté électroniquement et, après collecte, les paquets de données correspondant aux votes électroniques sont ensuite compressés.
  • Une fois le processus de compression terminé, les paquets de données sont ensuite cryptés (via l'utilisation des algorithmes mathématiques appropriés).
  • Ces paquets de données compressés et cryptés sont ensuite envoyés via le tunnel privé virtuel jusqu'à l'extrémité de réception (qui sont les serveurs).
  • À cette extrémité réceptrice, l'outil OpenVPN vérifie ensuite l'authenticité et l'intégrité en exécutant des fonctions cryptographiques inverses (cela dépend encore une fois des algorithmes mathématiques utilisés).
  • Les paquets de données sont ensuite décompressés.
  • Les paquets de données sont ensuite reconstruits dans un format lisible et déchiffrable pour l'utilisateur final (qui, dans le cas de l'infrastructure de vote électronique, il s'agirait des élections et des représentants du gouvernement).

Avec le processus de vote électronique à distance, le modèle biométrique de l'électeur est lié de manière sécurisée à une clé cryptographique de telle manière que ni la clé ni le modèle biométrique ne peuvent être récupérés, sauf dans les cas où l'identité de l'électeur a été confirmée avec succès dans un scénario de vérification (ou 11).

Pour développer davantage ce principe de cryptage biométrique, tel qu'il a été proposé pour une utilisation dans une infrastructure de vote électronique, un générateur de clé biométrique distinct est d'abord généré pour l'électeur lors de sa première inscription dans le système biométrique au kiosque de vote électronique.

En outre, une clé cryptographique numérique distincte est générée au cours de ce processus d'inscription et est ensuite régénérée à nouveau pour le processus de vérification (lorsque l'identité de l'électeur est confirmée).

À l’aide des fonctions de hachage mathématique appropriées, le modèle biométrique est ensuite « haché ». Ce hachage résultant devient alors la véritable clé cryptographique numérique. Cette clé spécifique est ensuite corrélée à l’empreinte digitale appropriée et constitue une clé privée.

Par la suite, une clé publique est également générée (qui est associée à la clé privée) à l'aide des algorithmes de hachage standard (également appelés SHA). Cela devient alors la combinaison clé privée/clé publique si une infrastructure à clé publique est utilisée dans une infrastructure de vote électronique.

Ainsi, lorsqu'un électeur dépose son bulletin de vote spécifique, ce vote électronique est ensuite divisé en une série de paquets de données, puis encapsulés dans d'autres paquets de données (comme cela a été mentionné précédemment), puis littéralement tunnelisés. un réseau sécurisé.

Ensuite, du côté de la réception (qui sont les serveurs de l'infrastructure de vote électronique), ces paquets de données encapsulés sont ensuite désencapsulés via l'algorithme de cryptage AES 128.

Étude de cas

Cette étude de cas examine le déploiement d'une infrastructure de vote électronique dans la nation africaine du Mozambique.

vote électronique dans la nation africaine du Mozambique.

Dans les pays en développement, comme ceux que l’on trouve principalement en Afrique et en Asie, le droit fondamental de voter et d’être considéré comme un citoyen aux yeux de son propre gouvernement est une liberté qui est désormais grandement chérie.

Ainsi, l’adoption et l’adoption d’une infrastructure de vote électronique sont très élevées dans ces régions géographiques. Mais dans les pays développés comme ceux d’Europe et particulièrement des États-Unis, le droit de vote et les autres libertés dont nous jouissons (qui nous ont été accordées par notre Constitution) sont des libertés dont nous jouissons depuis assez longtemps. , et par conséquent, prendre pour acquis.

Il en est ainsi parce que, à un degré ou à un autre, nous savons qu'en tant que citoyens américains, nous serons reconnus aux yeux de notre gouvernement, et au moins d'un point de vue théorique, nous avons certaines assurances que notre vote sera compté et compilé. dans les résultats finaux des candidats respectifs.

Par conséquent, il n’est pas nécessaire d’adopter à 100 % une infrastructure de vote électronique. Cela ne veut pas dire que le vote électronique n’existe pas aux États-Unis. C’est le cas, mais il est largement dispersé à travers les États. En d’autres termes, il existe encore un fort mélange de méthodes traditionnelles et de vote électronique.

Pour conclure cette série d'articles, nous examinons une étude de cas qui examine le déploiement d'une infrastructure de vote électronique dans la nation africaine du Mozambique. Ce système a été entièrement déployé par Innovatrics, SRO, l'un des principaux fournisseurs de biométrie basé en Slovaquie.

Étude de cas - Innovatrics et le Mozambique

Le besoin

En juin 2007, le Secretariado Tecnico da Administracao Eleitoral (également connu sous le nom de STAE), qui est une division de la Commission électorale nationale du Mozambique, a reconnu la nécessité d'inscrire les citoyens du pays en utilisant une procédure électronique unifiée.

Lors des élections, le pays a souffert d’un taux extrêmement élevé de fraude électorale. Mais comme la population du pays est très dispersée et même difficile à localiser en raison du terrain intimidant, d’autres exigences ont persisté dans la réorganisation des processus électoraux actuels. Certains d'entre eux sont :

  • L'utilisation de 3 500 appareils mobiles qui pourraient inscrire les citoyens mozambicains situés sur un terrain désolé et accidenté.
  • Un soutien technique serait nécessaire dans toutes les capitales des onze provinces du pays.
  • Avoir la possibilité d'imprimer une liste électorale dans les bureaux de vote locaux.
  • La mise en œuvre d'une base de données nationale centralisée qui contiendrait les dossiers de tous les citoyens votants.
  • La nécessité globale de déployer une infrastructure de vote électronique qui réduirait considérablement les cas de fraude électorale et le nombre de citoyens votant plusieurs fois dans différents bureaux de vote. Cela nécessiterait la mise en œuvre séparée d’un système d’analyse et de capture biométrique de bout en bout (également appelé infrastructure basée sur l’AFIS).

Innovatrics et le Mozambique

La solution

Bien que le gouvernement du Mozambique ait choisi de s'associer à une entreprise locale pour déployer la biométrie dans son infrastructure de vote électronique qui sera bientôt mise en œuvre, Innovatrics a été sollicité pour fournir la solution basée sur la biométrie. Cela impliquait principalement l’utilisation de leur solution biométrique « ExpressID AFIS ». D'autres composants étaient également impliqués, notamment les suivants :

  • Un kit de développement logiciel (SDK) « IDKit PC » pour fournir à la fois les fonctionnalités d’enregistrement et d’authentification dans la nouvelle infrastructure de vote électronique du pays.
  • Le matériel biométrique actuel, à savoir les scanners de reconnaissance d'empreintes digitales 320LC fournis par Cross Match Technologies.
  • Les unités d'enregistrement mobiles étaient constituées de scanners USB ainsi que de systèmes miniatures de reconnaissance d'empreintes digitales.
  • Autre matériel informatique comprenant l'utilisation de serveurs basés sur Hewlett-Packard ainsi que de la base de données Oracle 11g (utilisée pour stocker tous les modèles biométriques et effectuer des contrôles de duplication parmi les citoyens).
  • L'utilisation d'ASP.Net pour développer davantage les applications logicielles qui seraient utilisées pour aider les citoyens à enregistrer leurs empreintes digitales dans les systèmes de reconnaissance d'empreintes digitales et à les stocker ensuite dans la base de données.

Les résultats

Grâce à la mise en œuvre de ce système biométrique dans l'infrastructure de vote électronique du Mozambique, plus de 10 millions de citoyens ont été inscrits sur les listes électorales sur une période extrêmement courte, et une liste électorale électronique a également été créée pour être utilisée lors des prochaines élections. L'utilisation de ce système biométrique particulier garantit que chaque électeur est unique dans le système, réduisant ainsi considérablement la fraude électorale et la soumission de votes multiples par un citoyen particulier.

Conclusions

Dans l’ensemble, cette série d’articles a examiné plus en détail ce qu’est le vote électronique et comment la biométrie peut être utilisée dans ce type d’infrastructure. L'utilisation de la biométrie dans le vote devrait continuer de croître, en particulier aux États-Unis, à l'approche de l'élection présidentielle de juin.

Le sujet de préoccupation ici ne sera pas tant l’ingérence étrangère que l’utilisation abusive des deep fakes, une vulnérabilité de sécurité qui utilise des outils sophistiqués d’intelligence artificielle (IA).

 

Références : W. Trappe and L.C. Washington. Introduction to Cryptography with Coding Theory. Pearson, New York, 2005.