web-dev-qa-db-fra.com

Les agences d'espionnage américaines et britanniques ont-elles mis en échec la confidentialité et la sécurité sur Internet?

Cette question est conçue comme une question canonique en ce qui concerne les agences d'espionnage américaines et britanniques compromettant les nœuds d'extrémité et le chiffrement entre les nœuds pour espionner les personnes qu'ils soupçonnent d'être des terroristes. Cependant, cela a pour effet secondaire d'augmenter considérablement le risque d'exposer les données personnelles de personnes innocentes.

Récemment n article a été publié par le Guardian détaillant:

Les agences de renseignement américaines et britanniques ont réussi à pirater une grande partie du cryptage en ligne sur lequel s'appuient des centaines de millions de personnes pour protéger la confidentialité de leurs données personnelles, de leurs transactions en ligne et de leurs e-mails, selon des documents très secrets révélés par l'ancien entrepreneur Edward Snowden.

Quel est l'impact de cela et ont-ils vraiment brisé toute la crypto là-bas?

74
Lucas Kauffman

Il y aura beaucoup de spéculations sur cette question. J'essaierai de fournir autant d'informations que celles indiquées dans les articles. Je mettrai également à jour la réponse régulièrement avec les faits fournis dans les commentaires.

Articles pertinents à cette réponse:

Tout d'abord, je voudrais dire:

http://upload.wikimedia.org/wikipedia/commons/thumb/6/6f/Keep-calm-and-carry-on-scan.jpg/220px-Keep-calm-and-carry-on-scan.jpg

Cette menace est-elle réelle?

Selon la façon dont nous pouvons faire confiance aux documents, cela devrait être considéré comme une menace réelle dans le sens où les agences de sécurité ont réussi à mettre en œuvre des portes dérobées dans les logiciels ou aux points de terminaison de chiffrement. Je pense que c'est probablement vrai, car trois journaux réputés ont été priés de ne pas publier l'article. Cela signifie qu'il est très probable qu'au moins une partie de l'histoire soit vraie.

Ont-ils vraiment cassé la crypto?

Pour autant que nous puissions en juger par les articles, ils ont principalement trois stratégies:

  1. Utilisez des superordinateurs (clusters) pour les protocoles de chiffrement en force brute. Cela signifie probablement qu'ils peuvent efficacement renforcer brutalement les fichiers chiffrés.
  2. Implémentez des backdoors dans le logiciel qui effectue le cryptage.
  3. Faire en sorte que les entreprises technologiques se conforment à leurs demandes, dont certaines peuvent inclure le n ° 2.

Les options 2 et 3 suggèrent qu'elles n'ont pas réussi à déchiffrer en temps réel, par exemple, SSL. Comme Bruce Schneier l'a déclaré:

Le NSA traite toutes les données cryptées qu'il rencontre plus en subvertissant la cryptographie sous-jacente qu'en exploitant les percées mathématiques secrètes. Premièrement, il y a beaucoup de mauvaise cryptographie là-bas. S'il trouve une connexion Internet protégée par MS-CHAP, par exemple, qui est facile à casser et à récupérer la clé. Il exploite les mots de passe des utilisateurs mal choisis, en utilisant les mêmes attaques de dictionnaire que les pirates utilisent dans le monde non classifié.

Ils exigent toujours que les utilisateurs des deux nœuds d'extrémité implémentent secrètement une porte dérobée ou incitent la société technologique à les aider à déchiffrer le trafic transitant par leurs systèmes. Il y a de fortes chances qu'ils disposent des clés de chiffrement/déchiffrement/signature de certaines des autorités de certification, ce qui leur permettrait de configurer des proxys et d'effectuer des attaques man-in-the-middle. En raison des certificats de confiance (car ils peuvent les signer eux-mêmes), ces attaques ne seront pas remarquées par les utilisateurs qu'ils espionnent.

Notez qu'ils ont proposé un système pour effectuer le décryptage en temps réel mais il n'y a pas d'indicateur qu'ils ont réellement réussi à le construire. Tout ce que nous pouvons faire, en ce moment, c'est spéculer.

Il y a également eu un cas où ils auraient prétendument détourné un générateur aléatoire (selon Wired) utilisé par des algorithmes de chiffrement.

Veuillez noter: Les normes de cryptage sont public ce qui signifie que toute personne qui veut les examiner peut les examiner. Le NSA a cependant rendu beaucoup plus difficile leur examen. (Les implémentations sont une toute autre chose cependant.)

Notez que pour l'option 2, il semble qu'ils ciblent spécifiquement les logiciels commerciaux. Si vous voulez être plus sûr de ne pas utiliser de logiciels compromis, vous devez utiliser des produits open source et compiler les binaires vous-même. (Bien que, théoriquement parlant, le compilateur puisse également être détourné.). Le code peut être révisé par des pairs ou vous pouvez le réviser vous-même. (Malheureusement, ce dernier n'est souvent pas réalisable ou pratique.) De plus, cette citation d'Edward Snowden suggère également qu'ils n'ont pas réussi à casser une crypto forte:

"Le cryptage fonctionne. Des systèmes de cryptographie solides correctement mis en œuvre sont l'une des rares choses sur lesquelles vous pouvez compter", a-t-il déclaré avant d'avertir que NSA peut souvent trouver des moyens de le contourner en raison d'une faible sécurité sur les ordinateurs à chaque extrémité de la communication

Quelles sont les conséquences?

  1. Le NSA met en danger tout le monde sur un certain système en installant délibérément des portes dérobées. Ils ne mettent pas seulement en danger la vie privée de ceux qu'ils enquêtent, mais tous ceux qui utilisent le système.
  2. Les logiciels open source sont moins susceptibles d'être compromis. Il est clairement indiqué qu'ils attaquent les logiciels commerciaux à source fermée. Les portes dérobées sont beaucoup plus susceptibles d'être repérées et repérées plus rapidement dans les logiciels open source.
  3. Les logiciels commerciaux, en particulier ceux publiés aux États-Unis, sont plus susceptibles d'être détournés que tout autre logiciel. (Il s'agit d'une spéculation personnelle, mais je pense que ce serait plus difficile à faire dans de nombreuses autres régions - par exemple: l'UE - en raison de lois plus strictes sur la vie privée et du fait que plusieurs gouvernements devraient souvent être impliqués. Cependant, cela reste aucune garantie.)

Il semble également qu'ils souhaitent compromettre autant de nœuds/hubs Internet (fournisseurs de niveau 1 probablement) que possible. Cela est logique car la plupart du trafic sur Internet passera par les fournisseurs de niveau 1 à un moment donné.

Le plus grand risque est la fuite de données en raison de leurs pratiques négligentes avec l'introduction de portes dérobées. Si le NSA est vraiment après vous, je doute que certains crypto vous aideront à sauver votre cul. Ils vont probablement vous rassembler à un moment donné et vous faire disparaître. Les NSA ne vont généralement pas s'en prendre aux contrevenants aux droits d'auteur ou aux kiddies/hackers de script. Ils sont plus intéressés par les terroristes (cyber) hard-core et dévoués. J'en doute fortement, sauf si le avoir des indicateurs que vous êtes un terroriste, ils utiliseront leurs informations pour vous poursuivre en justice ou même transmettre ces informations à une autre agence.

Le danger dans le NSA est cependant quand quelqu'un comme Snowden, mais qui a de mauvaises intentions, décide de divulguer toutes vos données privées ou de l'utiliser à des fins personnelles (ou tout autre but qui n'est pas dans le l'intérêt des citoyens NSA essaie de "protéger"). Ils ont un contrôle très limité - et beaucoup moins public - pour le moment, ce qui contribue grandement à faciliter les abus du système.

Que puis-je faire?

Commencez par lire l'article NSA: Comment rester en sécurité contre la surveillance écrit par Bruce Schneier.

Mon opinion personnelle est que le NSA a probablement accès à des tonnes de données sensibles et que, même en utilisant une cryptographie forte, ils pourront toujours accéder aux données sensibles en raison des backdoors qu'ils ont introduits dans systèmes ou en raison de la coopération que les entreprises accordent à la NSA. Vous pouvez prendre certaines précautions:

  • Utilisez des mots de passe forts
  • Utilisez une cryptographie forte (les sites Web avec des certificats SSL doivent être vérifiés pour exécuter une version sécurisée et solide de TLS)
  • Utilisez VPN/proxies/Tor (ne se trouve pas aux États-Unis ou au Royaume-Uni - peut-être même pas en Europe - même s'ils peuvent toujours être détournés)

Nous devons également ouvrir des logiciels et des protocoles, comme l'a dit Bruce Schneier:

Nous pouvons à nouveau rendre la surveillance coûteuse. En particulier, nous avons besoin de protocoles ouverts, d'implémentations ouvertes, de systèmes ouverts - ceux-ci seront plus difficiles à subvertir pour le NSA.

Mes 2 cents

C'est aussi une illusion de penser que les NSA sont les seuls à faire quelque chose comme ça. Cela me surprendrait si les Chinois et les Russes (ou tout autre État avec un gros budget de police secrète d'ailleurs) ) n'avait pas de programmes similaires. Pour les Chinois, nous avons déjà des indicateurs (APT-1) qu'ils sont impliqués dans des pratiques similaires à celles de la NSA. Est-ce que cela rend les choses moins fausses/hypocrites des États-Unis/Royaume-Uni? Probablement pas. Bruce Schneier a déclaré:

Je suis attristé de le dire, mais les États-Unis se sont révélés être un gardien contraire à l'éthique d'Internet. Le Royaume-Uni n'est pas mieux. Les actions de la NSA légitiment les abus d'Internet par la Chine, la Russie, l'Iran et d'autres. Nous devons trouver de nouveaux moyens de gouvernance de l'Internet, ceux qui rendent plus difficile pour les puissants pays technologiques de tout surveiller. Par exemple, nous devons exiger la transparence, la surveillance et la responsabilité de nos gouvernements et de nos sociétés.

72
Lucas Kauffman

Quel est l'impact de cela et ont-ils vraiment cassé tout le crypto là-bas?

L'impact réel est que les informations privées de toute personne sont beaucoup moins susceptibles de rester privées. Le risque réel dépend de chaque individu et de ses connexions nationales. Il est clair que les ressortissants iraniens attachés aux États-Unis ont un risque beaucoup plus élevé que les ressortissants britanniques attachés à l'Antartica.

À mon avis, il est impossible pour une agence nationale unique d'avoir rompu toute protection cryptographique.

Rappelons qu'une implémentation individuelle d'un algorithme n'est pas la même chose qu'un algorithme lui-même. Par exemple, vous pourriez casser l'implémentation crypto-js - JavaScript de Triple DES, mais pas nécessairement l'implémentation Microsoft .NET de Triple DES.

Encore plus compliqué est l'utilisation d'une implémentation par logiciel dans un but particulier. Un guichet automatique peut utiliser une implémentation IBM de Triple DES pour l'authentification tout en s'appuyant sur une implémentation IBM de Single DES pour la confidentialité).

Si je choisissais des cibles, je rechercherais des logiciels spécifiques couramment utilisés avec des implémentations cryptographiques vulnérables. Il est beaucoup plus facile de compromettre l'utilisation efficace de la cryptographie par les logiciels que la cryptographie elle-même.

8
this.josh

Autant que je suis intéressé, je crains que cette question invite à la spéculation, des faits inconnus. Je vais donc ajouter ma propre idée spéculative à la liste.

Ils pourraient avoir des copies des clés de signature privées de certaines des autorités racine de l'autorité de certification. Cela leur permettrait de créer de faux certificats pour activer des proxys MiTM transparents (similaires à BlueCoat, mais sans les avertissements.) Une telle interférence active pourrait ne pas passer inaperçue si elle était effectuée à grande échelle, mais elle pourrait être utilisée pour quelques interceptions spécifiques sur une cible imprudente.

8
John Deters