Prévenir les attaques par hameçonnage lors du vote électronique

Guidage vocal

Prévenir les attaques par hameçonnage lors du vote électronique 23.04.2018

Christian Folini est président de programme à la conférence Swiss Cyber Storm et ingénieur Sécurité externe à la Poste.

La menace d’attaques par hameçonnage (phishing) est omniprésente sur Internet. Ces attaques peuvent donc également menacer les électeurs et les électrices qui souhaitent soumettre leur vote via le canal électronique. Mais qu’est-ce que l’hameçonnage et comment s’en protéger lors du vote électronique? Contribution de Christian Folini.

Les attaques par hameçonnage commencent souvent par un message électronique ou une publicité séduisante sur le World Wide Web. Dans les deux cas, l’objectif est d’inciter la victime à cliquer sur un lien. Le lien mène à un site web falsifié et c’est généralement sur ce dernier qu’a lieu l’attaque: la victime se voit demander de saisir un mot de passe spécifique, de fournir le numéro de sa carte de crédit, ou bien les malfaiteurs attaquent le navigateur de la victime pour pouvoir directement s’y introduire et l’espionner plus tard lorsqu’elle navigue sur le web.

Pendant un vote électronique, l’attaque pourrait prendre la forme suivante: la victime atterrit sur une copie du site de vote créée par des escrocs. Elle doit y entrer un code d’identification et éventuellement même suivre un faux processus de vote. Le suffrage exprimé ne parviendra cependant jamais à l’urne officielle.

Les escrocs pourraient-ils de cette manière accéder à des données de connexion et des codes leur permettant de soumettre un suffrage volé sur le vrai portail de vote?

Mesures de sécurité et règles à respecter contre les attaques par hameçonnage

Oui, une attaque par hameçonnage réussie permettrait en théorie de voler des droits de vote et d’influencer une élection. C’est pour cette raison que différentes mesures ont été adoptées et que des mécanismes ont été installés pour permettre aux électeurs et aux électrices de reconnaître des attaques par hameçonnage et de s’assurer qu’ils soumettent et transmettent correctement leur vote à l’urne électorale:

1. Ne cliquer sur aucun lien, saisir l’adresse web figurant sur le matériel de vote

L’hameçonnage ne fonctionne que lorsque l’on clique sur un lien. Si vous saisissez l’adresse web indiquée sur le matériel de vote envoyé par la Poste, vous ne prenez aucun risque. Les cantons n’envoient aucun e-mail invitant au vote. Quiconque utilise régulièrement le vote électronique via un ordinateur mémorisera aisément cette adresse cantonale, d’autant plus qu’elle ne change jamais. Dans tous les cas, en tapant cette adresse, vous parviendrez à la bonne page. Si votre navigateur affiche un avertissement de sécurité, cela signifie: «Attention, il y a anguille sous roche».

2. Vérifier le code de sécurité du certificat de sécurité du serveur utilisé pour le vote

Il est également possible de minimiser les risques en examinant le certificat de sécurité du site web dans le navigateur. Pour ce faire, il suffit de cliquer sur le symbole de sécurité à gauche de la ligne d’adresse et de chercher les informations relatives au certificat (vous trouverez des instructions sur ce site).

3. Comparer les codes de vérification individuels lors de l’enregistrement du vote («vérifiabilité individuelle»)

Il reste encore un troisième mécanisme de sécurité, qui se révèle être le plus efficace. Une fois que l’on a enregistré son vote, le serveur de vote affiche un code chiffré individuel. Ce code personnel est également imprimé sur le matériel de vote pour chaque choix possible. Si une personne vote «Non» à une certaine question, le code de réponse doit concorder avec le chiffre correspondant au vote «Non» imprimé sur les documents. Si les codes ne concordent pas, c’est la preuve que le vote n’a pas été enregistré tel qu’il a été exprimé. Dans ce cas, il convient impérativement de prendre contact avec les autorités. Une personne qui compare les codes de vérification ne peut pas être victime d’une attaque par hameçonnage, car il est impossible qu’un système falsifié puisse afficher le bon code.

Qu’apportent ces codes de vérification?

Le principe qui se cache derrière est appelé «vérifiabilité individuelle». Le code de vérification est à nouveau calculé lors de l’arrivée du vote dans l’urne. Si un électeur ou une électrice a été victime d’une campagne d’hameçonnage, ce code ne peut pas être correct. En effet, seule l’urne électronique officielle peut calculer ce code pour une carte d’électeur définie et le code ne concorde avec les documents que si le bon vote a été enregistré. Un «Oui» à la place d’un «Non» afficherait inévitablement un autre code et l’escroquerie serait démasquée. Les codes de vérification corrects ne peuvent être affichés que par le vrai système de vote électronique.

Le risque n’est pas plus élevé que par le canal courrier

Ainsi, l’hameçonnage peut être activement empêché grâce aux codes de vérification. Bien entendu, il n’est pas exclu que certains électeurs et électrices n’effectuent pas l’ensemble des vérifications et que cela mène dans certains cas à des attaques par hameçonnage réussies. De même que nous ne pouvons pas empêcher que des bulletins de vote soient dérobés et remplis par des tiers en cas de vote par correspondance.

Toutefois, dès que ces campagnes s’attaquent à plus d’une douzaine de bulletins de vote, elles sont en principe découvertes. Il en va de même pour le canal électronique: la campagne d’hameçonnage est découverte et les autorités enquêtent pour savoir si le vote est valide ou s’il doit être annulé, de la même manière que pour un vote à l’urne ou par correspondance.