- La politique Signed Agents de Cloudflare invoque la sécurité, mais constitue en réalité une tentative fermée de transformer l’accès au web en régime d’autorisation préalable
- Historiquement, le web s’est développé grâce à l’ouverture et aux standards, et des technologies fermées comme Flash ou Silverlight ont fini par disparaître face à des standards ouverts comme HTML5
- À l’avenir, les principaux utilisateurs du web seront les agents IA, ce qui exigera un système d’authentification distribué et vérifiable, ainsi qu’une autorisation à l’échelle des tâches
- Le bon modèle consiste à combiner délégation fondée sur des chaînes + preuve à l’échelle de la requête afin de mettre en œuvre une authentification fiable et un contrôle d’accès granulaire
- Plutôt que de laisser une entreprise particulière détenir les clés, il faut préserver un web où tous peuvent participer et innover grâce à des protocoles et standards ouverts
Critique des Signed Agents de Cloudflare
- Cloudflare a proposé un nouveau système d’agents signés (Signed Agents), mais il s’agit en pratique d’un contrôle d’accès fondé sur une liste d’autorisation
- Le fait qu’une entreprise particulière décide si un agent peut être enregistré ou non n’est rien d’autre qu’un régime d’approbation par le fournisseur, et non un protocole Internet
- Cela entre en conflit avec la nature ouverte d’Internet, et « remplir un formulaire pour obtenir une autorisation » ne peut pas devenir un standard
Le web doit rester ouvert
- Dans les années 90, la stratégie « embrace and extend » de Microsoft a échoué, et cela a été possible parce que le web a conservé son ouverture
- Des runtimes fermés comme Flash et Silverlight ont finalement été remplacés par le standard ouvert HTML5
- L’histoire prouve sans cesse que les standards ouverts favorisent l’innovation
L’arrivée de l’ère des agents
- Les agents IA deviendront des utilisateurs centraux du web et effectueront la recherche d’information, l’automatisation, les paiements, la négociation de contrats, etc.
- La frontière entre les actions des humains et celles des agents deviendra floue, ce qui rendra un système d’authentification fondé sur la délégation indispensable
Authentification (Authentication) et autorisation (Authorization)
- Authentification : qui agit ?
- Autorisation : que peut-on faire ?
- Cloudflare confond les deux notions et semble vouloir tout résoudre avec un « passeport », mais c’est fondamentalement impossible
- Une authentification correcte doit être mise en œuvre au moyen d’une chaîne de délégation et de signatures à l’échelle de la requête, en s’appuyant sur des mécanismes de vérification distribués comme l’émission de clés publiques fondée sur le DNS
Gestion des autorisations
- Les logiciels traditionnels fonctionnaient bien avec le modèle de scopes OAuth grâce à un périmètre limité
- Mais les agents étant d’usage général, une autorisation à l’échelle de la tâche (Task-Scoped) est nécessaire
- Exemple : une autorisation de « paiement du dîner » et une autorisation de « consultation de l’historique des dépenses des 3 derniers mois » doivent correspondre à des jetons différents, même pour le même agent
- Pour cela, on peut utiliser des jetons à contraintes comme Macaroons, Biscuits, ainsi que des moteurs de politiques comme OPA/AWS Cedar
Priorité au protocole, pas aux gardiens
- L’authentification, l’autorisation et la monétisation doivent reposer sur des standards ouverts et interopérables, et non sur une entreprise particulière
- Si une poignée d’entreprises décident de la validité des agents, le web risque vite de devenir un jardin clos (Walled Garden)
- Il faut donc proposer en open source la délégation fondée sur des chaînes, la preuve à l’échelle de la requête et l’autorisation à l’échelle de la tâche, afin que chacun puisse les implémenter
Conclusion
- L’avenir du web ne dépend pas de « qui contrôle la porte », mais de protocoles que tous peuvent construire ensemble et faire évoluer par l’innovation
Aucun commentaire pour le moment.