web-dev-qa-db-fra.com

HTTPS toujours sûr pour la NSA?

Il y a des extraits, qui disent que l'utilisation de https peut être rompue par le NSA maintenant.

Https est-il toujours une solution pour une navigation Web sécurisée?

source: http://www.digitaltrends.com/web/nsa-has-cracked-the-encryption-protecting-your-bank-account-gmail-and-more/

Les techniques de cryptage utilisées par les banques en ligne, les fournisseurs de messagerie et de nombreux autres services Internet sensibles pour garder vos données personnelles privées et sécurisées ne sont pas à la hauteur de l'Agence de sécurité nationale

45
rubo77

Fondamentalement, le NSA est capable de décrypter la plupart d'Internet. Ils le font principalement par la triche, pas par les mathématiques.

- Bruce Schneier

Maintenant, votre question est "Alors, le HTTPS est-il toujours une solution pour une navigation Web sécurisée?"

La réponse est, aussi sûre que jamais, à moins que votre adversaire ne soit la NSA. Les rapports auxquels vous faites référence n'identifient pas une faiblesse générique qui peut être exploitée par des acteurs aléatoires, par le crime organisé, par votre ex-femme. Il n'y a pas d'échec systémique ici, juste la preuve qu'un attaquant suffisamment financé, autorisé et qualifié peut compromettre de nombreux points de terminaison. Et nous le savions.

51
gowenfawr

Les gens disent beaucoup de choses. Bien sûr, tout n'est pas vrai.

HTTPS est HTTP-dans-SSL. SSL, désormais connu sous le nom de TLS , est le meilleur protocole de chiffrement et d'intégrité connu du public pour les flux bidirectionnels d'octets. Cela signifie qu'il n'y a aucun moyen publiquement connu de le briser, à condition qu'il ait été mis en œuvre et déployé correctement (j'avoue que c'est un grand "si").

Cela implique les éléments suivants:

  • Si la NSA, ou toute autre entité épouvantail que vous choisissez d'être votre ennemi personnel, peut briser SSL, alors ils savent quelque chose que le reste du monde ne sait pas. Il s'agit d'une technologie avancée. L'histoire montre que la technologie de pointe est, à long terme, irrésistible. Par conséquent, la résistance est inutile.

  • Si certaines personnes affirment que NSA peut rompre SSL, cela signifie que non seulement le NSA en sait plus que le grand public (c'est-à-dire des experts dans le domaine); cela signifie également que ces personnes sont également au courant de ces connaissances secrètes. Cela soulève la question de savoir comment ils le sauraient. Soit ils sont également membres d'une organisation puissante et secrète (et alors, pourquoi leur feriez-vous confiance?), Soit ce qu'ils disent être de la pure folie spéculative.

Ce qui fonctionne très bien, cependant, cela ne rompt pas le protocole cryptographique dès le départ. Soudoyer un stagiaire côté serveur est beaucoup moins cher. Cela n'aurait aucun sens pour le NSA d'investir des milliards de dollars dans des algorithmes de cracking, alors que quelques milliers de dollars dans la bonne poche feraient l'affaire.

Cette idée de NSA casser les algorithmes est ce que j'appelle le fantasme de jeu . Elle émerge dans l'esprit des gens qui aiment jeux vidéo. Un jeu a règles. Les règles sont un vrai réconfort pour un esprit troublé. Ici, le partisan de cette théorie supposera implicitement, mais fortement, qu'étant donné qu'il utilise un protocole cryptographique donné (par exemple SSL) pour sécuriser ses transferts de données, son Arch-ennemi est ainsi contraint d'agir uniquement à un niveau logique et de vaincre lui sur le terrain de la cryptographie seulement. C'est le fantasme d'un geek habitant le sous-sol qui veut croire que ses habitudes de vie sont une stratégie de survie réellement efficace.

(Je blâme la matrice pour cela.)

33
Tom Leek

Il existe un certain nombre d'attaques contre HTTPS dans l'utilisation pratique, que le NSA a probablement ou vraisemblablement:

  • Étant donné le nombre d'AC dans le monde, il est assez bien certain que certains d'entre eux soient soit sciemment ou inconsciemment renversés par la NSA. Il serait très difficile d'exclure qu'une ou plusieurs des organisations auxquelles les navigateurs font confiance sont en fait NSA fondée et exploitée. Donc, très probablement, le NSA peut émettre lui-même des certificats pour tout domaine qu'il souhaite, dans n'importe quel nom s'il vous plaît, que votre navigateur acceptera. Même si vous vérifiez le nom de l'organisation dans la barre d'adresse du navigateur, vous ne vérifiez probablement pas que l'émetteur est "le bon" pour votre banque. C'est en quelque sorte le but de l'épinglage des certificats.

  • Heartbleed. Le NSA pourrait bien le savoir jusqu'à 2 ans avant le reste du monde, ce qui signifierait qu'une forte proportion de sites étaient sujets à la fuite de leurs mots de passe administrateur et/ou de leurs clés privées de certificat Dans un certain sens, le cœur est fini maintenant, mais pas chaque site qui était probablement vulnérable a révoqué ses anciens certificats, et c'est un avertissement que les failles d'arrêt peuvent être non détectées pendant des années. Il pourrait y en avoir plus.

  • Opérations de piratage. Le NSA peut lancer toutes les attaques du livre sur un serveur, plus quelques attaques uniquement dans ses propres livres secrets, dans le but de contrôler la machine ou d'acquérir sa clé privée. Il en va de même pour le client. Bien sûr, cela ne conduit pas nécessairement à une attaque "sur HTTPS", il peut capturer/contrôler le trafic décrypté, mais cela signifie toujours que HTTPS n'implique pas "caché de la NSA".

  • Opérations physiques. Je soupçonne que c'est globalement rare, peu importe incroyablement peu d'être utilisé sur vous ou moi, mais le NSA peut envoyer des gars pour faire des choses. Tout comme des organisations liées telles que la CIA ou les forces de l'ordre) Le FBI et les procureurs américains ont montré par le passé qu'ils étaient prêts à accepter des renseignements de fantômes dans des affaires criminelles et à mentir à un tribunal au sujet de leur source. Il me semble probable que, dans des circonstances extrêmes, ils seraient également prêts à jouer un rôle ostensiblement des actes criminels pour permettre NSA surveillance. Une opération de la CIA à l'étranger de faire de même ne serait probablement même pas un crime aux États-Unis. Naturellement, il pourrait bien s'agir d'un crime local, mais enfreindre la loi locale est une sorte de la pointe de la CIA ;-)

  • Le NSA a la capacité d'homme au milieu la plus efficace connue. Il a, pour ainsi dire, ses propres boîtiers dans les principales routes Internet: câbles sous-marins, FAI et autres. Selon certains des documents de Snowden ont des systèmes qui fonctionnent pour intercepter activement les connexions entre les points de terminaison spécifiés. Cela seul n'est pas suffisant pour rompre le HTTPS bien sûr, mais combiné avec les facteurs ci-dessus, cela signifie que les clés qu'ils obtiennent se traduisent par des attaques pratiques.

  • L'article auquel vous vous connectez parle de Bullrun et d'autres programmes connexes. Le fait que le NSA adopte plusieurs approches suggère qu'ils ne pas ont un point et un saut de clic universel de SSL ou de ses algorithmes, du moins pas celui qui est Il est difficile de vraiment comprendre les évaluations stratégiques de la NSA, mais on pourrait penser que si elles l'avaient, elles n'auraient pas à prendre le risque de collaborer avec de grandes sociétés Internet sur des transversions spécifiques. Bruce Schneier (et probablement d'autres) a mis en évidence des documents qui font référence à un compromis effectué par le NSA pour juger si une cible particulière est suffisamment valable pour justifier l'utilisation de certaines attaques, en particulier attaques dont l'usage fréquent tendrait à les faire découvrir. J'oublie les détails.

Vous pouvez affirmer que "voler la clé SSL privée de quelqu'un" ou "devenir une autorité de certification" n'est pas "une attaque contre HTTPS", mais c'est vraiment pour ce que les profanes entendent généralement par "HTTPS". Ce n'est pas une attaque contre les algorithmes utilisés, mais HTTPS n'est pas seulement les algorithmes, c'est tout le système. Y compris le mécanisme de distribution des clés plutôt tentaculaire.

Que HTTPS soit une solution pour une navigation Web sécurisée est une autre question. Si vous êtes un citoyen américain, votre gouvernement dûment élu a déterminé qu'il est parfaitement "sûr" que votre trafic Internet soit observé par la NSA. En effet, plus "sécurisé" que de laisser inaperçu le trafic des méchants. La définition des "méchants" s'élargit maintenant que le NSA ne s'adresse pas uniquement aux menaces étrangères comme initialement mandaté, mais aussi aux problèmes de sécurité intérieure et de criminalité. Il en va de même dans d'autres pays. , en particulier les proches alliés des États-Unis qui partagent des informations avec la NSA.

Il est relativement peu probable que le NSA se soucie de vous ou de moi en particulier. D'après ce que nous avons vu des documents Snowden, il est relativement probable que s'ils peuvent intercepter et décrypter un morceau de trafic particulier avec un effort marginal minimal, puis ils seront, et en tant que tels, il semble probable qu'une bonne proportion du trafic HTTPS inoffensif soit pas "sécurisé". la plupart de ces données ne parviennent jamais à un analyste humain, mais elles sont disponibles.

Pour moi, la signification des documents Snowden n'était pas qu'aucune technique ne laissait penser aux gens: "c'est incroyable, nous n'avons jamais su que c'était mathématiquement possible". AFAIK aucune technique cryptographique spécifique n'a été révélée. La nouvelle a été la confirmation que le NSA a travaillé lui-même loin dans l'infrastructure, de sorte que la sécurité échoue même sans une véritable "rupture cryptographique".

14
Steve Jessop

@gowenfawr a raison: pour une utilisation normale, TLS/SSL est sûr à utiliser, s'il est correctement mis en œuvre. Lorsque le NSA est en jeu, oubliez-le.

  • Tout d'abord, lorsque la clé SSL est donnée par une société américaine, ils peuvent obtenir la clé privée et décrypter tout trafic depuis et vers ce serveur.
  • la clé créée ailleurs - comme votre propre clé générée en privé?! Ils vont pirater votre routeur, votre ordinateur portable ou pénétrer par effraction dans votre maison, et faire tout ce dont ils ont besoin pour obtenir ce qu'ils veulent! Est-ce probable? Pas vraiment je suppose.
8
SPRBRN

https peut être utilisé de manière sécurisée, ce que même le NSA ne peut probablement pas se casser pour le moment. Mais cela ne signifie pas que tous l'utilisent de cette façon. En outre, il y a des problèmes d'implémentation (comme heartbleed Et même si https lui-même et son utilisation sont complètement NSA il y a encore suffisamment de problèmes d'application Web sans rapport avec https, car https ne sécurise que le transport des données, pas la logique d'application ou les données Et tant que les données sont stockées en clair chez le fournisseur (comme les e-mails), elles peuvent simplement invoquer la loi pour avoir accès à ces données.

En résumé, https peut être utilisé de manière sécurisée, mais son utilisation n'est qu'une petite partie (mais essentielle) de la sécurité globale de la navigation Web.

3
Steffen Ullrich