Journal Defective by design : backdoors NSA, le retour ?

Posté par .
Tags : aucun
37
28
sept.
2010
[Nota : tout ceci se passe aux USA]

Vous n'êtes pas sans connaître l'histoire de la puce Clipper, que la NSA avait voulu imposer officiellement aux équipementiers réseaux et Télécom américains http://fr.wikipedia.org/wiki/Clipper_chip , puce qui intégrait une porte dérobée accessible à la seule NSA par un mécanisme de key escrow et un chiffrement propriétaire, Skipjack http://fr.wikipedia.org/wiki/Skipjack_%28cryptographie%29 .

Ou bien les ennuis sans mesure de Phil Zimmermann, auteur de PGP, le premier logiciel mettant la cryptographie forte à la disposition du grand public. Ennuis qui s'arrêtèrent d'un seul coup mystérieusement sans que quiconque ne sache s'il n'y avait pas eu une négociation - backdoor dans un logiciel à qui beaucoup faisaient confiance contre arrêt des poursuites ?

Ou encore la faiblesse avérée de l'algorithme de chiffrement des téléphones portables, A5/1 - contre l'avis de l'Allemagne qui, au plus près de l'Union Soviétique, avait compris l'intérêt de permettre à ses entreprises l'accès à des services facilitant moins l'espionnage industriel.

Plus près de nous, les innombrables piégeages de logiciels, dont une illustration est le fameux Workload reduction factor de Lotus http://en.wikipedia.org/wiki/IBM_Lotus_Notes où une large partie des clefs de chiffrements intégrées au logiciel étaient chiffrées par des clefs détenues par la NSA, permettant ainsi l'espionnage par le gouvernement américain sans pour autant le permettre par les autres.

Ne voilà-t-il pas que bon nombre d'entreprises de services internet, pour des questions de coûts avant tout, la technique aidant, n'intègrent pas par défaut un mode d'espionnage dans leurs produits sécurisés ?

Blackberry (non recommandé par l'administration française pour des raisons de sécurité - tous les serveurs étant dans des pays anglo-saxons notamment), Skype (bien connu pour son côté spyware à la "je vais regarder votre dossier firefox pour savoir comment configurer le proxy alors que je sais parfaitement traverser le plus retors des firewalls"), et Google (dont personne n'imagine pourtant sérieusement qu'ils ne coopèrent pas avec le gouvernement, fût-il de Chine), pour ne citer qu'eux, ne sont pas soumis aux obligations d'écoute qui s'appliquent aux opérateur de téléphonie http://www.fcc.gov/calea/ (paraît que Facebook non plus, mais bon on ne va pas tirer sur une ambulance là).

Et bien sûr les terroristes (contestataires étudiants aux émirats arabes unis, défenseurs des droits de l'homme en Chine, etc.) utilisent leurs services !

Il faut donc que tous les fournisseurs de service s'équipent pour intégrer l'espionnage au cœur de leur infrastructure.

Bien sûr, les écoutes seront uniquement légales, comme nous l'assure un grand conseiller au FBI. Évidemment, par définition les agences d'espionnage comme la NSA et la CIA agissent en dehors de la loi, comment irait-on penser qu'elles en profiteraient ! (n'oublions pas qu'elles ont la possibilité légale de faire de l'espionnage industriel pour les entreprises américaines...)

Il est donc nécessaire que les opérateurs gardent la maîtrise de l'utilisation de la cryptologie par leurs clients ! En effet, il est incroyable qu'un client puisse chiffrer quelque chose sans que son fournisseur ne puisse le déchiffrer. Il faut donc que les fournisseurs de service étranger installent un serveur aux États-Unis qui permette l'interception.

De même, il est inconcevable que les logiciels permettent des fonctions de sécurité qui marchent vraiment, c'est-à-dire qui sécurise contre tout adversaire raisonnable. Il faut donc que les logiciels de peer-to-peer soient redessinés pour que le trafic puisse être intercepté.
Et ne parlons pas des logiciels libres, faits par des volontaires, qualifiés de freeware par le New York Times http://www.nytimes.com/2010/09/27/us/27wiretap.html?src=ISMR(...) (page 2) qui posent ainsi une menace inconsidérée ! Quelqu'un pourrait compiler le logiciel sans la fonction d'espionnage ? Au goulp le mécréant !

"Personne ne devrait promettre à ses clients qu'ils feront un pied de nez à une ordonnance d'un tribunal des États-Unis" (dit le fameux conseiller du FBI). "Ils peuvent promettre un chiffrement fort. Il faut juste qu'ils se débrouillent pour nous donner le texte clair".
À mettre en parallèle de l'adage : "Si la vie privée devient hors-la-loi, seuls les hors-la-loi auront une vie privée.".

Vous mettez des rideaux à vos fenêtres, et ce n'est pas pour assassiner votre femme en toute impunité ? Vous êtes soucieux de la protection du savoir-faire de votre entreprise ? Prenez votre sécurité informatique en main : de même qu'avec vos données personnelles, ce n'est pas en des fournisseurs externes que vous pourrez faire confiance.
Les solutions existent (gpg, chiffrement de disque transparent, messagerie instantanée sécurisée, réseau peer-to-peer anonymes etc.). Utilisez-les !
  • # Oubli...

    Posté par . Évalué à 2.

    j'ai oublié de préciser une information intéressante :
    On ne connaît pas du tout le nombre de requêtes *légales*, faites à ce genre d'entreprise, qui n'aboutissent pas car la boîte n'a pas intégré de moyen technique d'y répondre.

    Évitons s'il vous plaît les lois sans étude de besoin !

    Et puis, évitons aussi les lois faites sans études d'impact. Intégrer une architecture d'espionnage réellement sécurisée elle (aka que personne d'autre que les légitimes y aient accès) coûte très très cher. Il est peut-être plus rentable économiquement de renforcer les moyens des agences d'espionnage.
  • # t'as oublier de parler de la nsa_key

    Posté par (page perso) . Évalué à 2.

    faudra que microsoft nous explique l'utilité de mettre deux cadenas en serie sur une porte ... (a part pour filler une clé a la nsa :-) )

    http://fr.wikipedia.org/wiki/NSAKEY
    • [^] # Re: t'as oublier de parler de la nsa_key

      Posté par . Évalué à 3.

      Tu veux parler de deux cadenas en parallèle (pas en série) : "L'utilisation de deux clés par Microsoft était déjà connue. Les deux pouvant produire des signatures valides" (extrait de ton lien Wikipédia).
      • [^] # Re: t'as oublier de parler de la nsa_key

        Posté par (page perso) . Évalué à 6.

        Si si, en série, comme une chaîne. Il suffit d'avoir la clef d'un seul cadenas pour ouvrir.
        • [^] # Re: t'as oublier de parler de la nsa_key

          Posté par (page perso) . Évalué à 1.

          Ce n'est en revanche pas le cas en chiffrement. Il est nécessaire d'avoir les deux clefs et d'en plus les utiliser dans le bonne ordre.

          De plus ces deux clefs sont effectivement "en parallèle" : les deux produisent un résultat valide pour CryptoAPI, mais il ne faut en aucun cas utilisé les deux à la fois.

          Après, pourquoi ce choix de design particulier ou encore pourquoi avoir nommer la clef de la sorte, aucune idée...
        • [^] # Re: t'as oublier de parler de la nsa_key

          Posté par . Évalué à 3.

          en parallele donc, comme quand tu peux prendre 2 chemins paralleles pour arriver à destination.

          en fait l'image a prendre n'est pas la chaine, mais les portes :
          - deux portes l'une deriere l'autre => en serie.
          - deux portes l'une a coté de l'autre => en parallele.
    • [^] # Re: t'as oublier de parler de la nsa_key

      Posté par (page perso) . Évalué à 2.

      http://www.schneier.com/crypto-gram-9909.html#NSAKeyinMicros(...)

      En résumé :

      1° il serait plus facile que la NSA exige que MS leur donne la clef

      2° il existe des moyens plus efficaces que de compromettre CryptoAPI

      3° quel abruti irait appeler une clef de la NSA de cette manière histoire que ça soit bien visible pour tout le monde ?
      • [^] # Re: t'as oublier de parler de la nsa_key

        Posté par . Évalué à 10.

        3° quel abruti irait appeler une clef de la NSA de cette manière histoire que ça soit bien visible pour tout le monde ?

        Un développeur Microsoft ?

        Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

      • [^] # Re: t'as oublier de parler de la nsa_key

        Posté par . Évalué à 3.

        > 3° quel abruti irait appeler une clef de la NSA de cette manière histoire que ça soit bien visible pour tout le monde ?

        Un gars qui y met de la mauvaise volonté? Si un petit malin se sert du trou, il est nettement plus simple de laisser les gens spéculer, alors que tenter de se dédouaner en disant "Ouais, mais c'est la NSA qui nous l'a demandé" et vachement plus délicat (tant du coté grand publique que du coté NSA)

        Et si la NSA râle parce que ça c'est vu, il suffit de blâmer le stagiaire. :D

        Il ne faut pas décorner les boeufs avant d'avoir semé le vent

  • # il me semble qu'on a (avait) en principe les memes contraintes en France

    Posté par . Évalué à 6.

    A savoir que si tu veux faire un systeme telecom entierement et fortement crypté
    tu dois laisser un clef de decodage à la DGSE ou a un service special de l'etat.

    Du moins c'etait le cas il y a encore quelques années.
    • [^] # Re: il me semble qu'on a (avait) en principe les memes contraintes en Fr

      Posté par (page perso) . Évalué à 1.

      Apparemment ça existe encore : Autorité_de_séquestre
    • [^] # Re: il me semble qu'on a (avait) en principe les memes contraintes en Fr

      Posté par . Évalué à 3.

      Sans compter que les piles telecoms (GSM, 3G, UTMS, etc...) sont propriétaires et détenues par un consortium ...
      En gros, si tu veux concevoir un téléphone, tu passes un deal avec ce dernier, ils t'envoient des libs pré-compilés et à toi de te démerder pour faire l'appli autour (enfin je crois, j'avais lu un article d'un mec qui faisait du reverse engineering dessus qui parlait de ce truc)
    • [^] # Re: il me semble qu'on a (avait) en principe les memes contraintes en Fr

      Posté par . Évalué à 3.

      J'ai toujours entendu (de la part de gens du métier) que lorsque les services secrets avaient besoin d'une petite écoute téléphonique (RTC), il leur suffisait d'aller frapper à la porte des opérateurs.
      Donc, les opérateurs téléphone d'hier étant les opérateurs Internet d'aujourd'hui, et la culture d'entreprise étant ce qu'elle est, il n'y a pas de raison que les procédures soient devenues plus compliquées...
      • [^] # Re: il me semble qu'on a (avait) en principe les memes contraintes en Fr

        Posté par . Évalué à 2.

        > Donc, les opérateurs téléphone d'hier étant les opérateurs Internet d'aujourd'hui, et la culture d'entreprise étant ce qu'elle est, il n'y a pas de raison que les procédures soient devenues plus compliquées...

        Ca n'a rien à voir avec la culture d'entreprise, c'est juste une obligation légale pour tout les opérateurs (téléphoniques et autres).

        Cf code de télécommunication (pour le chiffrement) et loi 91-646 (pour les écoutes)
        • [^] # Re: il me semble qu'on a (avait) en principe les memes contraintes en Fr

          Posté par (page perso) . Évalué à 7.

          il y a une différence entre demander et obtenir une écoute dans la cadre d'une procédure, avec la demande _écrite_ d'un juge d'instruction et donner le renseignement à Robert qu'est OPJ et qui se demande comment il peut faire pour résoudre le cas du voisin qui arrête pas de le faire chier en lui demandant de ne pas garer sa voiture devant sa porte.

          Répondre à robert, c'est pas une obligation légale (c'est même interdit), mais la culture d'entreprise fait que ca marche.

          Ca peut être aussi paul-henry qui se demande comment bien se faire voir auprès de l'élisé et pense que c'est bon pour sa carrière de trouver qui a téléphoné au canard la semaine dernière.
  • # Les solutions pour la messagerie instantanée

    Posté par . Évalué à 1.

    Je me questionne sur l'état de l'art. Je connais peu ce sous-secteur des logiciels de tchat, autrement que pour une réflexion personnelle.

    Le besoin que je cherche à combler est spécifique en ce que la messagerie personnelle doit pouvoir s'afficher en HTML, idéalement, pour être répliquable sur des blogs. J'ai posté un journal dédié à ma réflexion, mon commentaire devenait beaucoup trop gros : http://linuxfr.org/~SamWang/30246.html ...Voilà, je draine une partie des commentaires vers ce lien, si c'est possible, ça allègera d'autant ce journal-ci qui balaye assez large...

    Je vous invite à réagir à ma sollicitation ici, si votre réaction ne cible pas ma requête spécifique.
  • # geeks with guns

    Posté par . Évalué à 4.

    L'adage est en fait un dérivé du slogan d'une célèbre association Américaine :
    "if guns are outlaws, only outlaws will have guns"
    Que j'adore parceque doublement ... double :)

    En théorie personnellement je ne suis nullement choqué par cette demande. Que l'état (de mon pays) puisse nous espionner ne me dérange nullement. "je suis fiché et je m'en fiche".

    A noter que l'usage du chiffrement pour les privés en France est très récent, c'est le gouvernement Jospin qui a pris conscience de l'intérêt et de l'importance de l'usage libre de ce type de solutions pour nos entreprises, et que cela représentait bien plus d'intérêt que le chiffrement de deux trois zozios sur le ternet... Donc les outils informatiques permettant le chiffrement ont été déclassifiés (ils étaient auparavant dans une classe d'arme : Catégorie 2, alinéa 4 : armes de guerre). Ceci avec bien entendu une limite sur la complexité, celle qui peut être cassée dans un délai raisonnable. On rejoint les deux points précédents.

    En fait je me permet de poser quelques questions, libre à chacun d'y trouver sa réponse, et la solution adapté à cette réponse (libre à d'autres de faire croire à une solution unique)
    _ De qui se cacher ? Identification.
    _ Que caches t on ? informations écrites courtes ? fichiers conséquents ? Type.
    _ Quel type d'information cache t on ? à forte péremption ? Au contraire pérenne ? Temporalité.
    _ Le chiffrement permettant l'identification ne dessert il pas parfois la volonté de masquer expéditeur et destinataire ? Le retard sur l'accès à l'information pour un tiers mérite t il cela pour ce type d'informations ? Méthode.

    mes deux cents
    • [^] # Re: geeks with guns

      Posté par . Évalué à 2.

      erreur : catégorie une, alinéa deux (armes de guerre)
    • [^] # Re: geeks with guns

      Posté par . Évalué à 5.

      Tu oublies une des utilisations possible du chiffrement pour monsieur tout le monde... protéger sa vie privée. Aux Etats-Unis il y a un arnaque classique qui consiste a piquer l'identité de quelqu'un et à vivre sa vie. Et cele peut être très difficile de récuperer ton identité donc protéger ses informations sensibles c'est presque devenu une nécissité. Pour la même raisons que de plus en plus de particuliers américains ont des decoupeurs de documents, pour éviter que de se faire piquer des informations personnelles dans leur poubelle.
      • [^] # Re: geeks with guns

        Posté par (page perso) . Évalué à 3.

        Et je pense que ça ne va pas tarder à arriver en France. Quand je vois les niveau d'authentification ultra faibles (pour certains trucs, un numéro de compte et une date de naissance suffit à faire des changements importants, juste par téléphone), j'ai peur.

        DLFP >> PCInpact > Numerama >> LinuxFr.org

        • [^] # Re: geeks with guns

          Posté par (page perso) . Évalué à 2.

          C'est malheureusement déjà le cas, il y a au moins une victime française de ce type d'arnaque, dont l'identitée à été contrefaite par 3/4 personnes et qui l'ont cribblés de dette, l'ont empeché de finir ses étudeset de trouver du travail de mémoire.

          Tout ça en faisant simplement une requete d'extrait de naissance sur le site de la mairie.

          "210.000 vols d’identité chaque année en France":
          http://fr.reuters.com/article/topNews/idFRPAE5950AA20091006
    • [^] # Re: geeks with guns

      Posté par . Évalué à 7.

      Que l'état (de mon pays) puisse nous espionner ne me dérange nullement. "je suis fiché et je m'en fiche".
      Donc si ton gouvernement, pour une raison ou une autre, devient pas aussi démocratique (tiens on est en démocratie), ca te gêne pas de refaire "comme en 40" mais bien plus efficacement (ben oui, avec un fichage complet, assez facile de viser une personne précise, décribiliser quelqu'un qui nous gêne, etc...)

      C'est aussi un problème de respect de la vie privée, qui n'est jamais qu'un droit de l'homme hein... Mais ca aussi je présume que c'est pas grave ?

      Donc je t'invite pour montrer à quel point tu es un "bon" citoyen, de mettre des caméras de surveillances relié directement à ton commissariat et qui marchent 24/24.
      • [^] # Re: geeks with guns

        Posté par . Évalué à 2.

        Tu soulèves il me semble le point le plus important : quid du contrôle d'accès et de l'usage de cette base ? *

        Par contre pas la peine d'allez aussi loin, hein :) Dans ce cas pour cet exemple, je te pose une question : "toi tu continuerai de faire confiance aux informations venant d'un Etat ayant cessé d'être une démocratie ?" Moi, non ... Pas besoin d'aller aussi loin ;)

        Ensuite les aspects "anti-etat" m'énervent un peu c'est vrai, car cela se ferait au bénéfice de qui ? de quel autre pouvoir ? En participant à casser ces fondations, ne participe t on pas à paver l'avenue de pouvoirs mûs uniquement par des intérêts particuliers ? Bon désolé ça sort du contexte de la discussion, mais le point que tu soulèves mérite reflexion. En resumé j'ai pas du tout envie de voir nos services se transformer en nsa-like, servant de comptoir à de grands groupes bien plus souvent qu'à l'intérêt de la nation (intérêt des citoyens et de l'état dilué dans ce faux semblant d'intérêt national. Ce que fait, au passage, hadopi : un service d'état au service de quelques intérêts privés)

        * la hierachie de contrôle est un point très important. Il faut être capable de tracer tout évènements d'accès et de consultation, comme pour la plupart des fichiers de police. Et améliorer le système en rendant public cette traçabilité (sans le contenu).
        • [^] # Re: geeks with guns

          Posté par (page perso) . Évalué à 7.

          Moi je serais presque d'accord avec toi : pas grave si l'état nous "espionne" MAIS, on considère comme un _crime_ le fait d'utiliser une information dans un but autre que celle pour laquelle elle est recueillie. Ce qui implique procès en assise pour les 2 parties prise la main dans le sac : le fonctionnaire et sa _hiérarchie_ si elle savait, le destinataire qui a bénéficié des informations avec des peines pouvant aller jusqu'à 30 ans de prison ferme et 30 millions d'amende (par cas).

          Exemple la préfecture qui utilise un fichier scolaire pour "tracer" des roms ou des clandestins, c'est 30 ans de taules pour le directeur d'école qui a donné le fichier, 30 ans pour le fonctionnaire qui l'a demandé, 30 ans pour le préfet qui a mis en oeuvre cette démarche, et en assise, c'est à dire par un tribunal populaire. Ces peines pouvant être doublées pour tentatives de camouflage de l'infraction.

          Un exemple : carlita qui a eu accès à des documents sur la vie privé de rachida et de sa copine (écoute téléphonique par exemple), c'est 30 ans ferme.

          Moi cela ne me pose pas plus de soucis que cela, mais de la même manière que la PI est le nouvel eldorado (même la ville d'uderzo Fismes(51) à renoncée à mettre une marionnette astérixme et a gardé juste le chaudron et le menhir), les informations privés sont un droit inaliénable. Que pour des raisons 'valables' la puissance publique puisse y avoir accès soit, mais que le prix à payer pour l'abus soit très très fort et que la facilité à le punir soient constitutionnelle un droit reconnu et véritable, sans passe droit, même pour un président.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.