web-dev-qa-db-fra.com

Pourquoi le NSA a-t-il contribué à décider des normes de chiffrement?

Le NSA a joué un rôle important dans la conception d'au moins deux normes de chiffrement importantes: le Norme de chiffrement numérique , et son successeur, le Advanced Encryption Standard .

En raison de leur implication, il y a beaucoup de spéculations sur les portes dérobées. Mis à part nos chapeaux en papier d'aluminium pour un moment, y a-t-il eu des déclarations officielles des NSA ou d'autres organisations impliquées comme pourquoi les NSA ont joué un rôle dans les normes de chiffrement?

Pourquoi est-il dans leur intérêt de prendre en charge le cryptage des données? Surtout lorsque l'utilisation des normes de chiffrement ne peut être imposée; les algorithmes peuvent être (et sont) utilisés par des pays et des sociétés en dehors des États-Unis.

64
IQAndreas

NSA est une organisation composite, qui comprend plusieurs sous-entités appelées "directions" avec différentes portées et objectifs. La NSA, dans son ensemble, est censée avoir une multitude de rôles; son rôle d'intelligence du signal (souvent abrégé en SIGINT, c'est-à-dire espionnage) est celui dont la plupart des gens parlent et est censé être géré par le SID (comme "Direction du renseignement sur les signaux"). Cependant, NSA est également censé assurer la sécurité des informations des intérêts américains, et en tant que tel, devrait aider les organisations fédérales et les grandes sociétés privées américaines à appliquer le chiffrement approprié, là où le chiffrement est nécessaire. Ce rôle défensif tombe largement dans le cadre de la SAI (Direction de l'assurance de l'information).

Il est vrai qu'au sein de la NSA, l'équilibre des pouvoirs s'est sensiblement déplacé vers le SID après septembre 2001, mais ils conservent toujours un rôle défensif non négligeable. Dans tous les cas, DES et AES ont été standardisés avant cette date.

Aux États-Unis, les normes fédérales sont éditées et publiées par une agence spécifique appelée NIST . Le NIST n'est pas la NSA. Cependant, lorsque les gens du NIST traitent avec certains algorithmes cryptographiques, ils aiment obtenir des entrées du NSA parce que c'est là que le gouvernement américain garde ses penseurs conscients de la cryptographie. Le NSA lui-même aime être consulté par le NIST car ils veulent garder une trace des algorithmes cryptographiques publiés, à la fois pour attaquer et pour défendre (ils veulent savoir à quels algorithmes ils seront confrontés lorsqu'ils essaieront d'écouter, et ils veulent aussi savoir quoi algorithmes qu'ils devraient conseiller aux grandes entreprises américaines d'utiliser pour contrecarrer les malfaiteurs étrangers).

À ce sujet, vous voudrez peut-être lire cet article qui concerne les courbes elliptiques et la "cryptographie post-quantique", et ce que le NSA dit et pense à ce sujet). Il souligne que NSA est, avant tout, une grande organisation gouvernementale , et a donc tendance à se comporter comme un grand gouvernement les organisations le font; en particulier, certaines ou même la plupart de ses actions sont liées à sa propre politique interne.


Il y a un grand écart entre "être impliqué" et "avoir un rôle". Selon Don Coppersmith (l'un des concepteurs DES), la NSA, à un moment donné, a interagi avec l'équipe IBM, dans le but avoué de renforcer l'algorithme. La NSA, à cette époque, employait encore une proportion substantielle de cryptographes disponibles (ce n'est plus vrai), et avait une certaine connaissance d'un système encore inédit méthode d'attaque, à savoir cryptanalyse différentielle . Le NSA voulait s'assurer que le nouvel algorithme résisterait à de telles attaques. Il s'est avéré que l'équipe IBM avait également conçu l'idée de la cryptanalyse différentielle, et avait déjà renforcé leur conception par rapport à cela. Ainsi, l'implication de NSA) s'est réduite à demander aux chercheurs d'IBM de ne pas publier leurs résultats.

(Comme Leibniz l'aurait dit, les découvertes scientifiques flottent dans l'air, et quand vous avez une nouvelle idée, il y a de fortes chances que plusieurs autres personnes aient la même idée en même temps. C'est donc joli difficile de garder une longueur d'avance sur le reste du monde dans les domaines scientifiques.)

Pour le processus de normalisation AES , le NIST a délibérément organisé l'ensemble du concours comme étant très ouvert; les soumissionnaires ont été encouragés et même invités à publier tous les critères de conception de leurs candidats. Bien que l'on ne puisse logiquement exclure la possibilité de corruption d'injecter une porte dérobée chez un candidat, car il est très difficile de prouver un résultat négatif (c'est le point sur les théories du complot: elles ne peuvent pas être rationnellement refusées parce qu'elles sont au-delà de la logique), la plupart des candidats, y compris celui finalement choisi (Rijndael), avait tous ses éléments de conception entièrement expliqués, sans zone sombre non divulguée. Ainsi, NSA entrée dans cette affaire était principalement une déclaration selon laquelle ils n'ont trouvé rien de mal à aucun candidat.

(Les cryptographes sont également des êtres humains et, en tant que tels, peuvent parfois se livrer à des ragots. À cette époque, le sentiment instinctif de la plupart d'entre eux était que s'il y avait un candidat parrainé par la NSA, c'était MARS , principalement parce que c'était à nouveau Don Coppersmith et IBM. En tout cas, cet algorithme n'était pas très populaire car il était trop complexe et difficile à comprendre. La structure de Rijndael était beaucoup plus simple.)

103
Thomas Pornin

À la fin des années 1980, le NSA avait une succursale appelée le National Computer Security Center (il existe peut-être encore aujourd'hui). Le travail de ce "centre" était d'aider les entreprises à la pointe de la technologie de l'information restent en sécurité. Ils ont notamment effectué des tests sur le matériel des principaux fournisseurs pour détecter les défauts susceptibles de les rendre vulnérables, testé les logiciels des principaux fournisseurs pour détecter les vulnérabilités et développé des techniques de chiffrement à utiliser dans l'industrie. Une partie de la technologie de cryptage développée par cette branche est encore utilisée aujourd'hui. Il est également important de noter que cette branche de la NSA est complètement déclassifiée. Je recommande fortement lecture: L'œuf de couco par Clifford Stoll car il va très loin en profondeur sur la façon dont cette branche de la NSA est née.

4
Chad Baxter