Paris, 17 septembre 2002. La Fédération Informatique et Libertés se félicite de l'autorisation administrative délivrée par le Secrétariat Général du Gouvernement (DCSSI) au chapitre français de la Free Software Foundation Europe pour la fourniture, l'importation, l'exportation, et l'utilisation du logiciel de cryptographie GnuPG.
Cependant, la FIL ne peut que déplorer le fait que, dans la foulée, le gouvernement ait officialisé la création d'un "Centre Technique d'Assistance" dont la mission est de mettre au clair les informations chiffrées. Dans la mesure où les travaux de ces "briseurs de codes" sont couverts par le secret défense et qu'ils n'auront pas de "caractère juridictionnel et ne sont susceptibles d'aucun recours", la FIL s'inquiète de voir poindre des dérives judiciaires et s'étonne que les droits de la défense puissent ainsi être entravés.
NdM: je mets le reste du communiqué en lien, il est un peu long.
Aller plus loin
- Le communiqué (4 clics)
# casseurs de clefs
Posté par kael . Évalué à 10.
la machine est estampillée recherche et est localisée au cea mais en fouillant un peu on peu voir que en fait la plus part du temps machine sera utilisé par les services secrets.. inutile de dire ce qu'il en feront ...
[^] # Re: casseurs de clefs
Posté par let antibarbie = xp <- xp - 1 . Évalué à 10.
Alors tout ca pour koi ? pour intercepter des messages de terroristes amateurs, ptet.
Je me demande s'ils embauchent des ingénieurs, tiens...
[^] # Re: casseurs de clefs
Posté par kael . Évalué à 10.
d'ailleur c'est une forme de one time padding qui est la seul methode de cryptage vraiment fiable. la seul faille vient de l'echange prealable des codes et de leurs eventuelle conservation avant utilisation.
[^] # Re: casseurs de clefs: HOWTO stegano et one time padding
Posté par free2.org . Évalué à 10.
ONE TIME PADDING: utilisation unique de chaque octet d'une clé aléatoire privée. Si vous gravez entèrement un CD avec des octets aléaoires (par exemple issus de /dev/random) et que vous donnez une copie de ce CD à un interlocuteur: vous pouvez alors encrypter chauque octet des messages échangés avec cet interlocuteur, en leur additionnant un octet du CD crypté. Une fois utilisé, un octet du CD clé ne sera plus jamais utilisé.
On peut alors facilement démontrer que si /dev/random est un bon générateur aléatoire ALORS il sera toujours impossible de décrypter les messages échangés si on a pas accès au CD clé.
STEGANOGRAPHY: cacher des données dans des documents ou fichiers annodins. Une des méthodes les plus employées consiste à remplacer le "bruit" d'un fichier son/video/image (les parasites aléatoires de ce fichier) par des octets pseudo-aléatoires issus d'un algo de cryptage (le one time padding peut très bien convenir), des techniques permettent de préserver un certain nombre de statistiques caractéristisques du bruit afin de géner la détection de cette manipe:
http://www.outguess.org/(...)
[^] # Re: casseurs de clefs
Posté par Rin Jin (site web personnel) . Évalué à 10.
A vrai dire, ce n'est pas le fait que le gouvernement (l'armée, le président, ce que vous voulez, je m'en fous) puisse casser des clefs facilement qui me génent. Aprés tout, il pourrait être nécessaire dans un avenir plus ou moins proche de casser des clefs (en cas de guerre par exemple), et dans ce cas, être capable de le faire n'est pas forcément un mal.
Ce qui me géne, c'est qu'on en arrive à craindre que ce soit nos messages qui soit décodé juste parce qu'ils sont codés*, que le simple fait de coder (ie: fermer l'envellope IRL) fasse de nous des espions au services des terroristes musulmans chinois du FBI au yeux de l'état.
J'ai de plus en plus l'impression que nous sommes tous des suspect en puissance et ça me géne.
* Si la police ou autre cassait les clefs de messages provenant de gens qu'ils suspectent fortement, pour avoir plus de preuves, je ne serais pas géner, mais s'ils le font pour vérifier, sans que vous n'ayez été suspecté auparavant de quelque chose, là c'est grave. Qui a dit Crimepensée?
[^] # Re: casseurs de clefs
Posté par Jean-Yves B. . Évalué à 10.
C'est statistique comme approche finalement. On a une échantillon dont seulement une faible part est criminelle. Curieusement, on a un autre échantillon dont seulement une faible part chiffre ses messages. C'est le gag classique de la planche à clous, on ne voit que ceux qui dépassent ...
[^] # Re: casseurs de clefs
Posté par Space_e_man (site web personnel) . Évalué à 10.
En effet, il nous est de plus en plus conseillé de se protéger. Mais la protection est pour l'instant suspecte. Ajoutons à cela une atmosphère de chasse aux sorcières et je m'explique alors l'observation de la frustration proche du délire et de la convulsion de tout un chacun pris entre deux feux !
Depuis le |1 cèp(lol)eutan(bzzz)bbereu (héhé ;), je vie un vrai cauchemar psychique en tant que "libre penseur"(est-ce possible?).
(PS: de moins en moins de machine(IP) me permettent de posté ici !? Cela s'apparente à quelques problèmes techniques...)
[^] # Re: casseurs de clefs
Posté par Jean-Yves B. . Évalué à 5.
C'est ainsi pour tout depuis toujours. Le changement est un risque, le risque est toujours moins bien vu que le conservatisme mais si ce risque s'avère payant, il y aura adoption de masse.
[^] # Re: casseurs de clefs
Posté par Bruno Muller . Évalué à 10.
Mais, bon, je dis ça, juste parce que ça me paraît pas illogique...
[^] # Re: casseurs de clefs
Posté par Olivier (site web personnel) . Évalué à 10.
Un simple "ping" sur une machine est très innocent, ca ne gènère pas beaucoup de trafic (sauf les attaques par DOS), et pourtant on peut mettre plein de choses dans son champ "data" (jusqu'à 64kb par paquet). Quand à intercepter, stocker et contrôler tout les paquets ICMP, je doute que les FAI ou les organismes compétants s'y amusent ...
[^] # Re: casseurs de clefs
Posté par Foxy (site web personnel) . Évalué à 1.
Quand tu dis "fouiller un peu", tu pourrais citer tes sources car effectivement on peut supputer qu'une partie du temps machine du CEA servira au cassage de crypto... mais j'aimerais trouver des sources valides sur ce fait.
# Ca m'étonnait aussi...
Posté par Babelouest (site web personnel) . Évalué à 10.
Apres moi la question que je me pose c'est combien y aura-t-il de personnes affectées à ce service, quel seront leur moyens ? (si c'est 2 gars et 3 486 (meme si c'est des 486 DX :-)) leurs possibilités seront limitées et y'aura pas trop à s'inquiéter)
Et puis apres tout, s'ils ont ouvert ce service, c'est une raison de plus pour utiliser systématiquement GPG et la cryptographie à l'échelle industrielle, ils nous disent clairement: "Vazy, crypte, m'en fout moi, j'ai des zakers qui vont me déplomber tous les mots de passe, meme pas peur !"
# N'importe quoi ...
Posté par Jean-Yves B. . Évalué à 10.
[^] # Re: Backdoor
Posté par let antibarbie = xp <- xp - 1 . Évalué à 10.
N'empeche que c'est vraiment n'importe koi d'encourager ces pratiques malhonnêtes a l'encontre des citoyens.
Au sujet des tiers-de-confiance... ben ca par contre oui c'est nécessaire.. pour les gestions de certificats. Et un tiers de confiance public et gratuit (la poste ? -heu non ptet pas, le ministere de l'interieur ?) serait surement pas plus mal.
--
sed -e 's/sténo/stégano/' dans mon post plus haut.
[^] # Re: Backdoor
Posté par Jean-Yves B. . Évalué à 10.
À partir du moment où plusieurs entités ont accès à la même clef (99% des cas ?), il n'y a plus de traçabilité, plus de confiance possible.
Bref, rien ne vaut la transmission d'info de la main à la main :)
[^] # Cha va pas ?
Posté par Moby-Dik . Évalué à 1.
Comment ça, c'est normal ?! C'est normal si c'est sur commission rogatoire, dans le cadre d'une enquête judiciaire, et en prévenant le suspect. Ca ne l'est pas si ça se fait en catimini, comme une écoute téléphonique.
# presque faux problème
Posté par ianux (site web personnel, Mastodon) . Évalué à 10.
Blague à part, c'est sans fin, plus on cryptera, plus on essaiera de nous décrypter, et c'est celui qui commence qui garde une longueur d'avance...
# Efficacité des services secrets
Posté par Antoine J. . Évalué à 8.
Il faut qu'ils arrêtent de croire que les ordinateurs peuvent tout faire à la place des humains.
Ah ! mais on me signale dans l'oreillette que le but ultime n'est peut-être de combattre le terrorisme.
[^] # Re: Efficacité des services secrets
Posté par Serge Golovanow (site web personnel) . Évalué à -3.
[^] # Re: Efficacité des services secrets
Posté par Antoine J. . Évalué à -4.
-1 car aucun intérêt
[^] # Re: Efficacité des services secrets
Posté par _seb_ . Évalué à -5.
Bon c'est vrai, je décrypte pas les messages postés.
Ok -1 , je sors ------->[]
[^] # Re: Efficacité des services secrets
Posté par Aleksey I. Neznakomyi . Évalué à -1.
-1
# Mal, mal mal
Posté par TSelek . Évalué à 10.
1/ j'étais fier de pouvoir faire un peu de pub pour GnuPG en remplacement de PGP. Et paf voila-t-y pas que je tombe sur deux authentiques dinos qui bossent avec le DCSSI depuis bien avant même que ça s'appelle le SCSSI et qui rigolent bien quand je leur dis que GnuPG a enfin l'agrément du DCSSI ! Pour eux c'est clair, si GnuPG a l'agrément c'est qu'il est "cassé". Bon, parano habituelle je me dis. Sauf que...
2/ vu sur un post plus haut, la France rentre dans le top 500. De plus toutes les machines ne sont pas dans le top 500 ! Surtout celles auquelles on pense dans ce contexte !
3/ le CTA... ça se précise !
Bon, je ne sais plus sur quel pied danser... J'ai l'impression qu'il y a des gens à la FIL qui ont le même souci que moi.
J'ajoute, vu les références au dessus à la stégano et autres astuces, que PGP est une référence en milieu professionel... On se rapelle d'Echelon et des affaires associées ?
[^] # Re: Mal, mal mal
Posté par Jean-Yves B. . Évalué à 4.
Cela dit, ce n'est pas parce qu'un truc a été cassé que tout le monde peut le faire.
À propos de gnupg, il me semble qu'il reste pour l'instant plus rentable et facile de craquer la machine sur laquelle se trouvent les clefs que de chercher à résoudre la quadrature du cercle en ayant intercepté un seul message.
La parano c'est bien, ça sert à agir en prenant les pires hypothèses mais ça ne doit pas empecher d'agir.
[^] # Re: Mal, mal mal
Posté par TSelek . Évalué à 7.
D'ailleurs un des derniers bugs^Wfailles de Windows en matière de crypto reposait sur la couche inférieure à la lib crypto qui elle était nickel... Fausse sécurité. Mieux vaut être parano. D'ailleurs c'est le métier qui nous rend comme ça, comme quoi.
A propos de GnuPG, tu bosses au CTA ? Moi j'avance rien, ni dans un sens ni dans l'autre, l'exemple du DES nous a bien montré qu'il nous faudra au moins 10 ou 20 ans avant de connaitre le fin mot de l'histoire.
[^] # Re: Mal, mal mal
Posté par Jean-Yves B. . Évalué à 0.
-1, </mavie>
[^] # Parano stérile
Posté par Moby-Dik . Évalué à 4.
Ah bon ?? Il y a eu des bugs (corrigés) dans l'implémentation de certaines fonctionnalités, par contre pour ce qui est des algorithmes.... Tu as des références ?
[^] # Re: Parano stérile
Posté par Jean-Yves B. . Évalué à 5.
[^] # Re: Parano stérile
Posté par Moby-Dik . Évalué à 3.
Oui, j'ai vu ça, ça nécessite quand même une participation active de la victime : on lui envoie le message à déchiffrer modifié d'une certaine manière, le déchiffrement de sa part ne donne que du gloubiboulga et on espère qu'elle renvoie le dit gloubiboulga en clair ("qu'est-ce que c'est que ce document que tu m'as envoyé ?"), ce qui permet alors de déduire le texte clair originel. D'autre part, si je me souviens bien, la compression qui est effectuée par défaut sur les messages rend l'attaque caduque.
Pour la mise à jour, j'ose espérer que les gens qui utilisent sérieusement GPG/PGP font gaffe aux annonces de trous.... ;-))
# Trop tard ...
Posté par Bestel Xavier . Évalué à -1.
Bah oui. Ca veut dire qu'ils savent probablement le casser.
[^] # Re: Trop tard ...
Posté par Caeies . Évalué à 5.
Car dans l'histoire (presque une guerre), l'intox est aussi importante que l'info ... ça me rapelle le double code ça ... 2 messages totalement opposés que l'on transmet cryptés, comme ça même si il est cassé, y a une chance sur 2 de se planter :)
Bon sur ces paroles joyeuses, cherchons un stage (en crypto ? pk pas...)
--
Akpomvi <=== 1 à celui qui décrypte ce message :)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.