web-dev-qa-db-fra.com

Existe-t-il une «boîte noire» qui déchiffre le trafic Internet?

J'ai lu sur le projet de loi sur la charte Snoopers qui a été adopté au Royaume-Uni cette semaine.

Il mentionne une "boîte noire" qui est citée ici: "boîtes noires" pour surveiller toutes les données Internet et téléphoniques.

Il déclare que cela fonctionne comme suit:

Lorsqu'un individu utilise un service de messagerie Web tel que Gmail, par exemple, la page Web entière est cryptée avant d'être envoyée. Cela rend impossible pour les FAI de distinguer le contenu du message. Selon les propositions du Home Office, une fois le Gmail envoyé, les FAI devraient acheminer les données via une "boîte noire" approuvée par le gouvernement qui décryptera le message, séparera le contenu des "données d'en-tête" et transmettra ces dernières. au FAI pour le stockage.

Il est très vague sur la façon dont cela fonctionne pour "décrypter" les données.

Existe-t-il une "boîte noire" et dois-je m'inquiéter?

61
user1

Oui. Cela s'appelle une attaque d'homme au milieu. Vous mettez fin à la session SSL à mi-parcours, vous disposez ainsi de la clé de cryptage, puis vous créez une nouvelle session sur le serveur cible, vous disposez donc également de cette clé de cryptage. Le chemin de données va maintenant User-> MitM-> Server, où chacune des flèches est une connexion cryptée. Les données renvoyées par le serveur vont à nouveau Serveur-> MitM-> Utilisateur, où chaque flèche est cryptée, mais pas les autres points.

Il existe des moyens d'empêcher cela de fonctionner, mais dans le cas d'un système mandaté par le gouvernement, il semble probable que cela sera spécifiquement évité - il peut y avoir des réglementations pour que les entreprises fournissent des certificats valides pour les "boîtes noires", de sorte que HPKP conserve travailler, par exemple. Il n'est pas clair si de telles règles s'appliqueraient aux entreprises qui n'opèrent pas directement au Royaume-Uni, ou s'il y aurait des sanctions pour avoir tenté de contourner ces règles (par exemple, en utilisant des VPN basés dans d'autres pays).

Modifier sur la base des commentaires: Notez qu'il est techniquement possible de créer un tel appareil, mais les problèmes proviennent principalement de la nécessité d'une coopération d'un grand nombre de parties. En tant que gouvernement, il existe des options qui ne sont pas possibles pour les petits acteurs. Par exemple, il serait possible (si cela est peu probable) d'exiger que tous les appareils connectés à Internet vendus au Royaume-Uni soient préconfigurés avec un certificat d'autorité de certification racine émis par le gouvernement, et de poursuivre toute personne utilisant un appareil qui ne l'a pas installé. Ce serait terrible pour la sécurité Internet, mais le concept global l'est aussi, donc cela dépend des experts en sécurité qui convainquent le gouvernement à quel point cette idée est mauvaise.

63
Matthew

Non, il n'y a aucun moyen qu'une telle chose puisse exister , pour une durée significative.

Il y a deux gros indices à ce sujet dans l'article lui-même:

de nombreux experts techniques soulèvent des doutes tout aussi sérieux quant à sa faisabilité

Un porte-parole du Home Office a déclaré: "Nous n'avons publié aucune spécification matérielle ou logicielle.

La seule façon dont cela pourrait fonctionner sur un site Web correctement sécurisé est si:

  • L'utilisateur a coopéré avec la surveillance
  • Le site Web a coopéré avec le gouvernement
  • Tous les gouvernements du monde ont décidé de coopérer pour surveiller tout le monde

De toute évidence, il existe toujours un nombre élevé (mais en baisse) de sites Web non sécurisés . Et les systèmes de téléphonie sont complètement précaires , du point de vue de la cryptographie. Cependant, l'exemple cité - Gmail - est à peu près aussi sécurisé que possible.

En général, compte tenu du bruit que la Charte de Snooper a causé dans les cercles de sécurité, même si une telle "boîte noire" est en cours de conception, elle sera inutile longtemps avant qu'elle ne soit réellement utilisée.

Les raisons de cela sont un peu complexes à comprendre, mais lisez la suite si vous êtes intéressé par les détails sanglants


Comme d'autres réponses le mentionnent, le mécanisme que vous avez décrit ressemble à celui bien étudié attaque de l'homme du milie .

MITM diagram diagramme par Miraceti

Voyons comment cela fonctionne dans la pratique. Ici, Alice (par exemple: l'utilisateur) et Bob (par exemple: le site Web) veulent communiquer en toute confidentialité. Ils communiquent via un support de communication que Mallory contrôle. De toute évidence, si les messages ne sont pas chiffrés, Mallory peut lire et modifier n'importe quel message .

Que se passe-t-il si Alice et Bob utilisent un canal correctement sécurisé?

  • Mallory ne peut pas du tout lire les messages . Cette propriété est appelée confidentialité , et est généralement fournie par cryptage symétrique .
  • Mallory ne peut pas modifier les messages . Cette propriété est appelée intégrité , et est généralement fournie par un code d'authentification de message
  • Mallory peut, tout au plus, empêcher la livraison de messages.

Vient maintenant la partie délicate. Pour que tous ces mécanismes fonctionnent, Alice et Bob doivent s'entendre sur un clé secrète - quelque chose ressemblant à un long mot de passe généré aléatoirement . Parce qu'Alice et Bob n'ont peut-être pas communiqué auparavant, cela se fait généralement via cryptographie asymétrique .


Supposons qu'Alice et Bob n'ont jamais communiqué auparavant. Comment peuvent-ils s'entendre sur un "mot de passe" secret à utiliser, d'une manière que Mallory ne puisse pas éventuellement l'apprendre? Utilisons ne analogie avec l'ancien système postal :

  • Alice envoie une lettre à Bob disant qu'ils veulent communiquer
  • Bob reçoit le message et envoie un paquet à Alice avec un cadenas ouvert
  • Alice reçoit le cadenas, génère un "mot de passe", le met dans une boîte, verrouille la boîte avec le cadenas et envoie la boîte à Bob
  • Bob obtient la boîte verrouillée, la déverrouille et lit le "mot de passe".

De toute évidence, Mallory ne peut pas ouvrir le cadenas sans la clé de cadenas de Bob. Ce que Mallory peut faire, cependant, intercepter le cadenas lorsque Bob l'envoie à Alice, et le remplacer par un cadenas qui lui est propre.

Pour éviter cette attaque facile, il y a généralement un tiers de confiance - appelons-la Faythe . Faythe est responsable de "photographier" les cadenas de chacun et de distribuer ces photographies (très détaillées). Parce qu'Alice fait confiance à Faythe, elle peut vérifier le cadenas qu'elle reçoit contre la photo et s'assurer qu'il appartient à Bob.

Dans le monde du Web, Faythe est appelé Autorité de certification (CA), et les photographies s'appellent certificats (techniquement, signé certificats) .


Maintenant, il devient clair comment le plan du gouvernement pourrait fonctionner: parce qu'ils ne peuvent pas forcer Alice (l'utilisateur) ou Bob (le site Web) à coopérer (en général), ils peuvent essayer de persuader Faythe (l'autorité de certification) pour "envoyer" de faux certificats à Alice.

Les chercheurs de la communauté de la sécurité sont conscients de ce scénario, et il existe plusieurs mécanismes pour le prévenir, à la fois technique et social:

  • CA honteuses qui font cela . Bien que cela semble assez basique, il est extrêmement puissant. Les AC sont généralement des entités commerciales. Leur réputation est, littéralement, leur seul atout. Une fois que leur réputation est ruinée, ils sont essentiellement sans valeur. Une autorité de certification qui a falsifié des certificats se méfierait très rapidement. Si Alice ne fait plus confiance à l'AC, l'attaque du gouvernement cesserait de fonctionner.

  • Vérifiez la validité du certificat . En pratique, les certificats pour un site Web donné ne changent pas souvent, et généralement uniquement à des intervalles bien définis. S'ils changent en dehors de l'intervalle prévu, vous pouvez supposer que le certificat est compromis. Cette technique est appelée épinglage de certificat .

  • Vérifiez le certificat . Étant donné que le certificat d'un site Web particulier reste constant à l'échelle mondiale, vous pouvez détecter les autorités de certification compromises en recoupant les certificats que les utilisateurs reçoivent à travers le monde. Il y a plusieurs projets qui font cela, y compris Google Certificate Transparency , EFF's SSL Observatory , MonkeySphere , Convergence , Perspectives , et probablement d'autres que je ne connais pas.

Notez que tous ces mécanismes ont été développés avant même que tout gouvernement - pensait de le faire publiquement.


Compte tenu de toutes ces connaissances et en supposant le pire cas possible (une "boîte noire" qui fonctionne pendant une courte période de temps) - que pouvez-vous faire pour vous protéger?

34
goncalopp

La boîte noire est théoriquement possible, mais pratiquement impossible. Pour que cela fonctionne, les autorités de certification devraient coopérer et être disposées à fournir à la Black Box des certificats légitimes pour chaque site Web qui fournit des services de messagerie. Sinon, les utilisateurs finaux recevraient des avertissements de certificat dans leur navigateur, ce qui les avertirait qu'une attaque MITM se produit. De plus, même si les autorités de certification acceptaient de le faire (et je doute qu'elles le fassent), cela ne fonctionnerait que pour le trafic acheminé pour un pays particulier, de sorte que tout utilisateur pourrait utiliser un VPN qui se trouve en dehors de ce pays et la Black Box serait contournée. . Certains pays ont essayé d'empêcher l'accès aux VPN étrangers en mettant sur liste noire les adresses IP connues, mais comme les VPN ont tendance à se déplacer rapidement, le seul moyen efficace d'empêcher leur utilisation est de tout bloquer sauf les blocs IP approuvés par le gouvernement, et à mon humble avis, aucun pays ne dispose de véritables élections démocratiques serait jamais en mesure de s'en tirer avec ce niveau de censure.

12
TTT

Conceptuellement, il s'agit d'une version britannique des États-Unis patriot act. Cela nécessitera la coopération des FAI - faciles qui sont en vertu du droit britannique - et des principaux fournisseurs de messagerie. Pour cette dernière partie, de nombreux utilisateurs utilisent simplement la boîte aux lettres de leur fournisseur, principalement s'ils utilisent SMTP/IMAP. Ici, aucun problème, chaque e-mail non crypté n'est pas crypté côté serveur et peut être facilement transmis à BlackBox.

Certains utilisateurs utilisent directement les webmails de sociétés internationales (américaines) telles que Google. Dans ce cas, toutes les données non cryptées peuvent être transmises aux agences américaines en charge des réglementations légales en raison du Patriot Act. Dans ce cas, les serveurs sont généralement implantés dans différents pays pour équilibrer la charge. Deux possibilités ici: demander au serveur de messagerie de donner tout le courrier reçu sur un serveur au Royaume-Uni à la BlackBox, ou demander à la société de messagerie de donner une clé valide à la boîte arrière pour lui permettre d'effectuer une attaque Man In The Middle.

Est-ce vraiment une nouvelle menace pour la confidentialité? Non, car le SSL protège uniquement le courrier entre l'expéditeur et le serveur, et si le serveur est une entreprise américaine, les agences gouvernementales américaines peuvent déjà en avoir une copie. Et si vous utilisez un cryptage de bout en bout (le data lui-même est crypté), la BlackBox n'obtiendra que ces données cryptées.

5
Serge Ballesta

Il est possible de décrypter normalement le trafic Internet uniquement si tous les sites Web comme Google, Facebook soumettent régulièrement leurs clés privées, ce qui est impossible car Google et Facebook sont des sociétés américaines protégeant la confidentialité de leurs utilisateurs, et le décryptage d'une telle quantité de trafic serait conduire à un compromis massif de la vie privée.

Cependant, il est tout à fait possible qu’ils exécutent des attaques MITM avec l’utilisation d’autorités de certification (AC), de cette façon, ils pourraient mettre en œuvre décryptage de cas. Par exemple, ils pourraient MITM et décrypter les e-mails vers des adresses e-mail spécifiques.

Cela nous amène à une question très importante concernant la quantité de CA qui protègent leurs clés et si elles ne les partagent pas avec d'autres parties et si elles coopèrent avec les autorités pour effectuer des attaques MITM. C'est une question importante puisque les autorités de certification Rooot se trouvent principalement dans les comtés anglophones à l'exception de la Chine, etc. Les données.

Les autorités de certification privées ne contribueront pas à la configuration de SSL sur les sites Web publics, mais cela fonctionnerait parfaitement pour les systèmes d'entreprise internes. Une autre chose est de savoir comment les clés racine sont protégées et comment les certificats sont émis. Il serait imprudent de le faire sur une machine Windows avec des mises à jour Windows configurées, car de cette façon, le gouvernement aurait toujours accès à cette machine. Il serait recommandé d'exécuter un système sécurisé minimum déconnecté d'Internet.

2
Aria

Un type de tels appareils est vendu et déployé régulièrement pour les réseaux locaux de l'entreprise, mais il fonctionne avec un ensemble supplémentaire de certificats que le service informatique doit déployer sur chaque PC client. Ces appareils rechiffrent le trafic avec le certificat contrôlé par le propriétaire.

La mise en place d'un tel système dans tout le pays pourrait se produire via des autorités de certification en conformité, OR en incitant les utilisateurs à installer ces certificats, ET/OU en déployant vos certificats MITM via des fournisseurs de PC et de système d'exploitation (cela ne couvrirait pas la base installée, mais une quantité importante).

Un autre type d'appareil, et c'est ce que le Royaume-Uni prévoit d'introduire à en juger par votre description, doit être déployé dans les centres de données du FAI et avoir accès directement aux serveurs de messagerie (ou à d'autres applications) eux-mêmes, il n'y a donc rien à décrypter. Cela a été utilisé dans certains pays européens (consultez la loi allemande TKüV , qui impose un tel équipement aux fournisseurs de messagerie allemands qui ont plus de 10 000 boîtes de réception!) Depuis assez longtemps.

2
rackandboneman

Cela dépend de la façon dont les données sont envoyées, et de nouvelles façons de débloquer différents types de données sont trouvées tout le temps, bien que généralement fixes. Je sais de mon ancien Gov Job (aux États-Unis) que leurs serveurs proxy ont automatiquement exécuté une attaque MITM, le S dans HTTPS a été effectivement établi avec le proxy et non le serveur distant, mais vous pouvez facilement regarder la chaîne de certificats et voir qui tous signé. (Ils possédaient les PC et les avaient tous configurés pour faire confiance aux certificats racine émis par le gouvernement).

Comme d'autres ont dit qu'ils auraient besoin du proxy pour avoir un certificat de signature que votre ordinateur considère comme une autorité racine de confiance, sinon il y aurait un message d'erreur, SAUF si le gouvernement a connaissance d'une faille de sécurité avec le type de cryptage utilisé et conserve ces informations secret; beaucoup de théoriciens du complot pensent que puisque le NSA a aidé à créer AES qui est généralement considéré comme la meilleure forme, ils ont pu le concevoir avec une porte dérobée que personne n'a encore découvert. Parfois, des failles de sécurité sont trouvées qui permettent un accès quasi instantané à toutes les versions d'un logiciel depuis 15-20 ans +.

Et comme j'ai en quelque sorte presque commencé à dire: la dernière chance probablement petite mais possible; si le gouvernement avait une sorte d'ordinateur extrêmement rapide, comme ce qui pourrait être dans la maison de chacun en moyenne dans 10 ans. Presque tout le cryptage utilisé en ligne peut être décodé avec le temps. Ce qui prend 10 ou 100 ans en ce moment sera certainement décodable à la volée par les ordinateurs moyens dans quelques décennies.

1
Yazz

Le lien Channel 4 article dans la question déforme ce qui est réellement proposé dans le Investigatory Powers Act 2016. Il y a un indice au début de l'article, où il est dit:

Le gouvernement a insisté pour que le contenu réel des messages ne soit pas stocké, mais jusqu'à présent, on ne savait pas comment les entreprises de communication seraient en mesure de séparer le contenu des "données d'en-tête", telles que l'expéditeur et le destinataire d'un message, et la date d'envoi.

Le Investigatory Powers Act 2016 oblige les sociétés de communication à extraire la conservation pendant un an adresses IP source et de destination et le domaine de destination (mais pas l'intégralité URL) des packages envoyés sur Internet, et not ​​le contenu réel du package. Il n'y a rien pas clair sur la façon dont vous procédez. Il s'agit des informations de routage pour le paquet et elles sont cryptées not. Même si le réel content ​​est crypté (en utilisant SSL/TLS comme ce sera le cas avec Gmail utilisé comme exemple plus loin dans l'article).

Par conséquent, l'histoire Channel 4 est basée sur une fausse supposition selon laquelle Investigatory Powers Act 2016 obligera les sociétés de communication à décrypter le contenu, plutôt que de conserver les métadonnées non cryptées. (Pour mémoire: je ne pense pas que le gouvernement devrait exiger que les métadonnées soient collectées sans discernement - donc cette loi est mauvaise - mais c'est ce qui a été proposé, pas que content ​​doit être décrypté).

La "boîte noire" requise par la Investigatory Powers Act 2016 n'est donc pas requise pour décrypter quoi que ce soit. Il est nécessaire d'extraire les metadata requis de l'enveloppe du paquet, et de les conserver pendant un an.

Quant à Gmail (également mentionné dans l'article), nous savons des fuites de Snowden que le NSA pour accéder au contenu après il a été déchiffré à la réception, et que le NSA partage ces données avec le GCHQ, donc Gmail le contenu est sans aucun doute compromis - mais pas au moyen d'un "noir boîte ”qui déchiffre les messages en route.

Quant à la question: Il est possible de construire et de déployer dans le cadre de l'infrastructure des FAI britanniques une "boîte noire" MitM qui décrypte SSL/TLS si le gouvernement rendait une telle chose obligatoire?

Étant donné que l'échange de clés à l'aide de SSL/TLS se produit dans la bande, cela est possible: il vous suffit d'insérer un MitM qui se fait passer pour le service Web demandé, et toute personne gérant le DNS (ce qu'un FAI fait par défaut pour ses propres clients) est dans le bonne position pour le faire. Cependant, pour que cela fonctionne, vous aussi devez ajouter des ingrédients tels que l'empoisonnement du cache DNS et l'interdiction de DNSSEC au mélange, ce qui ferait également du Royaume-Uni un paradis pour la cybercriminalité non gouvernementale - alors j'espère que ce scénario est peu probable.

Si le gouvernement britannique devait obliger les FAI britanniques à mener des attaques MitM contre leurs propres clients, ceux qui pensent sérieusement à leur vie privée ont un certain nombre de recours. Le plus simple serait de ne plus faire confiance à leur service DNS FAI (car il doit être compromis pour que cela fonctionne). Un utilisateur légèrement plus avancé utiliserait un chiffrement de bout en bout (plutôt que SSL/TLS) où l'échange de clés est effectué via des canaux sécurisés (c'est-à-dire hors du contrôle du gouvernement ou du FAI). Il existe déjà un certain nombre d'implémentations PKI faciles à utiliser ( Enigmail pour Thunderbird est celui que je utilisation) qui permet à toute personne intéressée à gérer ses propres clés capable de le faire.

1
Free Radical