web-dev-qa-db-fra.com

L'interception légale de la 4G / la 5G proposée fournit-elle également une porte dérobée pour les pirates?

Un dicton courant parmi les personnes dans le domaine de la cryptographie et de la sécurité est que lorsque vous fournissez une porte dérobée aux forces de l'ordre, vous fournissez également une porte dérobée aux pirates.

J'essayais d'examiner la mise en œuvre de l'interception légale de 4G et la mise en œuvre proposée en 5G et pour moi, cela semble sûr. Le seul moyen pour un pirate d'obtenir des informations qu'il ne devrait pas être serait de connaître la clé privée de la station de base.

Si nous supposons que la clé privée de la station de base est sécurisée, que pourrait faire un pirate qu'il n'aurait pas pu faire sans l'interception légale?

40
finks

Sans accès à la clé, le problème pour les attaquants est le même que s'il n'y avait pas de clé de porte dérobée: les attaquants devraient casser le cryptage lui-même.

Mais ...

Si nous supposons que la clé privée de la station de base est sécurisée

Votre hypothèse de base est celle qui nécessite un défi. Qu'il y ait une clé, c'est le problème.

  • manipulation des clés
  • mauvaise utilisation des clés
  • fuite de clé
  • force Clé
  • protection des clés

Chacun de ces éléments doit être sécurisé pour que la clé soit sécurisée. Et il y a beaucoup de pièces mobiles là-bas et beaucoup de façons pour les gens de provoquer des faiblesses et des façons pour les acteurs malveillants de manipuler les contrôles à leur avantage.

Même si nous avons parfaitement fait confiance à toutes les forces de l'ordre pour ne jamais être malveillantes (un sujet sensible en soi, mais bien sûr impossible), il y a encore beaucoup de façons pour que les faiblesses se faufilent ou pour que les personnes de confiance soient manipulées.

Une fois que la porte est là, elle deviendra le centre d'attention intense de ceux qui ont du temps, des ressources et un fort désir de vouloir y accéder. Dans quelle mesure ceux qui ont un accès légitime seront-ils résistants à une telle attaque? Dans quelle mesure ces personnes seront-elles parfaites pour s'engager dans les procédures établies même sans pressions externes?

Une fois que vous avez percé un trou dans un mur, cela devient un point de faiblesse. Le verrou le plus solide ne compensera pas les charnières qui peuvent être cassées.

78
schroeder

Bien que je convienne que chaque point de la réponse de schroeder est vrai, il y a deux problèmes plus profonds qui le rendent tellement plus dangereux que le modèle actuel de sécurité. À l'heure actuelle, si vous installez une clé de chiffrement sur un système, cette clé ne contrôle que votre système et n'est accessible qu'aux personnes de confiance pour accéder à votre système.

L'effraction dans n'importe quel système est une question d'économie pour tout attaquant. Disons par exemple que votre système est une base de données de 5000 clients avec 5 utilisateurs qui peuvent y accéder à partir d'un seul réseau. Un pirate a très peu de points d'accès possibles à essayer d'exploiter, et les chances qu'il trouve une mauvaise configuration sont relativement faibles; ainsi, ils doivent se demander s'ils peuvent dépenser assez peu de temps et d'argent pour entrer dans votre système pour que ces 5000 enregistrements clients valent leur investissement. Si ce réseau a été créé par une personne principalement compétente, la réponse est probablement non.

Une porte dérobée nationale pourrait tout aussi bien être chiffrée, mais elle exposerait des centaines de millions d'appareils à des milliers d'agents chargés de l'application des lois. Des centaines de réseaux distincts seront mis en place par des administrateurs système de différents niveaux de compétence. Beaucoup de policiers en qui vous avez confiance pour accéder au système ne seront pas correctement formés à la cybersécurité. Dans ce cas, un pirate informatique n'a besoin que de cibler l'une des nombreuses, nombreuses personnes, appareils ou réseaux qui créent ces liens faibles. Cela facilite l'intrusion dans le système de plusieurs ordres de grandeur, tout en augmentant le gain de plusieurs ordres de grandeur.

En fait, le gain est tellement plus important que cela vaut la peine pour de nombreux hackers et gouvernements nationaux de suivre le processus de formation pour rejoindre les forces de l'ordre dans le seul but d'accéder à ce système.

27
Nosajimiki

S'il y a une porte dérobée, elle sera abusée. La question est quand , pas si il sera abusé.

Il y a trop d'acteurs qui pourraient compromettre un tel système, et aucun moyen facile de boucher les trous. Si une clé privée fuit, c'est fait. Il est moins cher pour toutes les personnes impliquées d'ignorer la fuite jusqu'à ce qu'un cas très médiatisé soit envoyé à la presse. Changer chaque clé sur chaque station de base demandera beaucoup de travail.

Si la fonction existe, aucune quantité de paperasse ne la protégera. Les gens peuvent être achetés. Les gens placent le logiciel dans le mauvais référentiel, envoient des e-mails à la mauvaise adresse, copient les clés sur les pilotes USB et les perdent. Et cela ne prend qu'une seule fuite.

Et voler la clé n'est pas la seule option: convaincre un opérateur autorisé ou infecter son ordinateur sont également des options possibles.

18
ThoriumBR