Salut à tous,
Parlons canaris des mines ou plutôt de son alter-ego numérique le Warrant canary. Le principe est simple. Aux États-Unis d'Amériques, des lois autorisent les agences fédérales à forcer les entreprises à fournir toutes les données qu'elles réclament au nom de la sécurité nationale. Ces données peuvent être ciblées comme les adresses de connection d'un utilisateur particulier ou beaucoup plus génériques comme les clés de chiffrement de leurs serveurs. Là où cela devient intéressant c'est que la loi interdit les entreprises sous le coup d'une telle demande d'en parler publiquement. Bien sûr, tout cela se passe devant des juridictions secrètes où le huit-clos est de mise.
Grâce à Snowden, nous savons que ces pratiques sont très répandues. Après ses révélations, on a pu donc entendre la plupart des grands groupes affirmer qu'ils avaient toujours respecté la loi sans répondre directement à la question de quelles informations avaient pu être transmises aux autorités. La loi leur interdisait de confirmer une quelconque demande officielle.
Afin de pouvoir prévenir indirectement leurs utilisateurs, certains services ont mis en place un Warrant canary. Cela consiste à poster un message explicitant que l'entreprise n'a jamais répondu à une demande officielle de transmission d'information. Le jour où une telle demande doit être exécutée, ce message disparaît. Cela permet de prévenir de manière détournée que quelque chose est arrivée sans avoir à le dire explicitement (car interdit par la loi). On ne sait pas vraiment si légalement cela fonctionne. Il y a eu quelques exemples, comme Apple qui a indiqué dans un de ses rapports annuels l'absence de réquisition gouvernementale. Cette mention a disparu les années suivantes. Doit-on en déduire quelque chose ou est-ce juste un oubli ? On ne le saura peut-être jamais.
Un des Warrant canary les plus connus est celui de la société rsync.net: http://www.rsync.net/resources/notices/canary.txt. Il s'agit d'un message signé (gnupg) indiquant l'absence de réquisition suivi d'un court résumé de l'actualité (pour éviter que le message soit généré a priori). Ce message est actualisé régulièrement.
Venons-en au vif du sujet : Silent Circle. Il s'agit d'une société étasunienne développant une solution de communication chiffrée. Elle dispose d'un canari : https://canary.silentcircle.com/. À ce jour, leur canari pose un problème : il manque la mention explicite qu'ils n'ont répondu à aucune réquisition. Le message explique le principe du canari mais il manque l'essentiel. Voici une copie du message ce dimanche 8 mars : http://pastebin.com/hc3J5g4x.
Le sujet a été discuté sur Hacker News et semble faire l'écho d'un incident remarqué en décembre quand la société avait oublié de mettre à jour leur canari. Malheureusement, il ne semble pas y avoir de copies du canari avant décembre et il est donc impossible de savoir si le message a été changé à un moment.
Ouvrons donc le débat : Les produits Silent Circle sont-ils compromis, permettant au gouvernement étasunien d'accéder aux communication de leurs clients ?
# Mon avis
Posté par rahan . Évalué à 10.
Après l'exposé des faits, voici mon avis.
Ils ont bien dû répondre à une réquisition gouvernementale. Ce genre de message est écrit de manière méticuleuse. Si on se pose la question c'est fait exprès. Le message devrait ne laisser aucun doute. Comme l'écris un contributeur de HN : dans une mine, si ton canari commence à avoir l'air bizarre, il est temps de fuir sans se poser plus de question.
Je pense qu'on ne saura jamais ce qu'ils ont dû transmettre mais une chose est sûre, ils ont transmis des infos au gouvernement. Ils ne risquerait pas leur business avec une phrase mal tournée.
Il est sûrement possible que dans les prochains jours un démenti sera publié mais le mal est fait. Le doute sera toujours permis : ce démenti est-il une injonction d'un juge ou la conséquence d'une écriture à la légère du canari ?
# C'est pourtant clair
Posté par Effraie (site web personnel) . Évalué à 10.
Le point 1 n'est clairement pas rempli par la page actuelle… Du coup, soit ils sont passablement idiots, soit il faut comprendre qu'ils ont dû se plier à la loi et fournir des données. Dans les deux cas, j'éviterais leurs produits…
\Ö<
[^] # Re: C'est pourtant clair
Posté par Damien Thébault . Évalué à 2.
Le voici tel qu'il était le 22 Juillet 2014:
https://web.archive.org/web/20141226030217/https://canary.silentcircle.com
Exactement le même contenu, donc rien n'a changé depuis.
[^] # Re: C'est pourtant clair
Posté par Kioob (site web personnel) . Évalué à 5.
En supposant que web.archive.org ne soit pas non plus éditable ;)
alf.life
[^] # Re: C'est pourtant clair
Posté par Zenitram (site web personnel) . Évalué à 10. Dernière modification le 09 mars 2015 à 13:26.
Visionnaires les gars, ils connaissaient les news du 25 décembre 2014 à ce moment-la ;-)
Bon, du coup, grosse question :
De https://web.archive.org/web/20140701000000*/https://canary.silentcircle.com
Il y a un lien vers https://web.archive.org/web/20140722011104/http://canary.silentcircle.com/ (donc 22 Juillet 2014) mais avec un redirect sur https://web.archive.org/web/20141226030217/https://canary.silentcircle.com et ça n'est pas possible (à part voyage dans le temps) que la page du 22 Juillet soit la même que celle sur 26 décembre de la même anné.
est-ce une façon pour archive.org de dire qu'ils ont été eux aussi compromis?
Beaucoup de "fautes techniques" bizarres la… Complotiste? J'aimerai bien une explication non complotiste!
# rsync.net
Posté par Sébastien Le Ray . Évalué à 5.
J'ai pas bien compris l'intérêt de la signature du canary s'il suffit là aussi d'une réquisition pour avoir la clé de chiffrement
[^] # Re: rsync.net
Posté par Marotte ⛧ . Évalué à 2. Dernière modification le 09 mars 2015 à 08:32.
[Message supprimé par l'auteur]
[^] # Re: rsync.net
Posté par patrick_g (site web personnel) . Évalué à 9.
Le concept du canary repose sur l'idée (l'espoir ?) que la justice US peut obliger à ne pas dévoiler une réquisition mais qu'elle ne peut pas obliger à mentir explicitement au sujet d'une réquisition.
La justice peut t'imposer un comportement passif (ne rien dire) mais pas un comportement actif (mentir explicitement).
Donc je crois que choper la clé de déchiffrement ne servirait à rien puisque cela impliquerait le fait de poster un canary disant que tout va bien (ce qui est un mensonge).
[^] # Re: rsync.net
Posté par eingousef . Évalué à 5.
Le canari est signé par plusieurs clés détenues par plusieurs personnes, si possible à des emplacements géographiques différents. Si le canari est mis à jour toutes les semaines, il faut s'arranger pour obtenir toutes les clés dans la même semaine.
Pour bien faire, il faut aussi interdire aux propriétaires des clés de publier une révocation de leur clé (ou tout autre message indiquant que leur clé a été compromise). Du coup maintenant les gens qui ont des clés de chiffrement vont publier des canaris de leurs clés, puis après des canaris de leurs canaris, puis après des canaris de canaris de canaris… On va bien s'amuser /o/
*splash!*
[^] # Re: rsync.net
Posté par BAud (site web personnel) . Évalué à 10.
pan ! pan !
yavait un peu trop de canaris dans le coin !
[^] # Re: rsync.net
Posté par Anonyme . Évalué à 1. Dernière modification le 09 mars 2015 à 11:22.
Ça permet d'éviter que le canari soit modifier par un attaquant quelconque, pas nécessairement le gouvernement.
Édition : ça permet de s'assurer que le canari n'a pas été modifier par un attaquant quelconque.
[^] # Re: rsync.net
Posté par arnaudus . Évalué à 5.
Je ne sais pas exactement jusqu'où la justice américaine peut aller, mais si en effet on te force à refiler tes clés et à laisser les ingénieurs de la NSA accéder à tes serveurs, le canari peut très bien être mis à jour par les agences gouvernementales de toutes manières. J'imagine que personne ne pense que c'est une sécurité absolue. Par contre, ça peut quand même pousser les agences en question à la limite de leurs possibilités, typiquement si certains responsables du projet sont européens. Je ne pense pas que la NSA ait les moyens d'intervenir physiquement en Europe, par exemple.
[^] # Re: rsync.net
Posté par Memiks (site web personnel) . Évalué à 2.
La NSA non mais les agences gouvernementale des pays "amis" de la NSA, voir les amis des amis… la je t'assure que SI.
mais la n'est pas le problème, pour moi la seule possibilité est le chiffrement coté client, afin que chaque client aie des clés différentes et donc des chiffrements différents.
Si une agence entre dans la course il lui faudra intercepter toutes les nouvelles clés, si ces clés peuvent être partagées par plusieurs réseaux ou nœuds différents, cela limite les possibilités d'attaque globale…
Mais je pense que ce que vont faire les agences c'est cibler des cibles justement, se limiter à des personnes bien précises ou juste utiliser les méta données, et donc les habitudes des utilisateurs plutôt que le contenu des messages…
bref compromis ou pas… le canary siffle…
[^] # Re: rsync.net
Posté par Zenitram (site web personnel) . Évalué à 2. Dernière modification le 09 mars 2015 à 16:01.
Déjà fait mais ça ne suffit pas : en l'occurence, ce genre de site (un autre a fermé, des mails chiffrés utilisés par Snowden de tête) file aussi l'interface web avec le code qui vient de leur machine.
Et ça, c'est le mal (on peut changer le code à la volée, et le regarder à chaque requète est impossible en pratique), il une logiciel open source installé sur ta machine, sans jamais prendre quelque chose d'exécutable sur le site principal.
Par design, ce genre de site est risqué. Et ça ne changera pas de sitôt (ces sites ont un business model qui doit te faire passer par eux, et aussi par "confort d'utilisation", avec ce genre de site tu évites ton FAI t'écoute, pas du tout que eux écoutent).
[^] # Re: rsync.net
Posté par arnaudus . Évalué à 5.
Tu peux m'assurer ce que tu veux, je reste dubitatif. En gros, la NSA veut insérer une backdoor dans un logiciel. Elle fait pression sur les contributeurs US pour insérer la backdoor discrètement. Elle utilise ensuite la clause de la loi machin pour les empêcher de révéler qu'elle existe. Ils font ensuite en sorte de récupérer les clés secrètes des contributeurs US qui mettent à jour le canari, pour empêcher la divulgation de leur intervention. Et là, couic, ils ont besoin de récupérer la clé d'un contributeur qui habite en Europe. Tu crois vraiment qu'une agence gouvernementale d'un pays Européen va accepter d'aller menacer illégalement un de leur ressortissant (puisque la loi correspondante n'existe pas en Europe) pour faire appliquer quelque chose qui n'est pas couvert par la loi US (la mise à jour du canari) sans être mise dans la combine (l'accès à la backdoor)? La théorie du complot a des limites. J'imagine que la seule raison pour que ça puisse se faire est que l'agence Européenne ne comprenne pas vraiment pourquoi la NSA veut la clé, mais qu'elle la récupère en preuve de coopération.
Je pense surtout que si l'agence US veut passer inaperçu, elle va tout faire pour maitriser l'ensemble de la chose dès le début (c'est à dire qu'elle va attendre d'être sûre de pouvoir maintenir le canari à jour avant de jouer le moindre pion). Le plus simple me semble être de cibler la démarche : au lieu d'envoyer une lettre recommandée à toute la boîte, on cherche un maillon faible sur qui on peut faire pression, et qui va tout organiser dans le secret : refiler les infos à la NSA, ou modifier discrètement le code (passer une backdoor dans un commit quelconque), en faisant en sorte que personne d'autre ne s'en doute.
# Mise à jour du canari
Posté par rahan . Évalué à 5.
Il fallait s'y attendre, le canari de Silent Circle a été mis à jour : https://canary.silentcircle.com/ ou la copie pour mémoire : http://pastebin.com/kwvhmH7J.
Les différences sont subtiles : « a declaration » devient « this declaration » ou un « This is » rajouté dans le titre. Par contre le fameux paragraphe manquant a été rajouté :
Il semble écrit dans les règles de l'art sans laisser de place à une double interprétation.
Que faut-il en déduire ? Pas grand chose à mon avis, sinon que dans le doute la méfiance s'impose.
[^] # Re: Mise à jour du canari
Posté par GG (site web personnel) . Évalué à 3.
Et tout ceux qui ne vont pas utiliser le service, par manque de confiance, sont ceux qui ont le plus besoin de cette confiance.
Cette différence permet éventuellement de faire une liste de ceux qui "ont quelque chose à"…
Il pleut de nouveau, ma connexion Internet devient instable, alors je vais faire un tours ->[]
Pourquoi bloquer la publicité et les traqueurs : https://greboca.com/Pourquoi-bloquer-la-publicite-et-les-traqueurs.html
[^] # Re: Mise à jour du canari
Posté par Zenitram (site web personnel) . Évalué à 4. Dernière modification le 10 mars 2015 à 07:49.
En plus du doute sur la compromission (sans compter qu'ils parle de "Transparency" sur leur site web mais qu'ils oublient de parler de la modif sur leur blog), il y a aussi un doute sur leur sérieux en sécurité.
D'un côté un nom connu (Phil Zimmermann, créateur de PGP), de l'autre ils ne savent pas écrire un canary qui est très basique à écrire correctement. Espérons que PGP est écrit avec plus de sérieux que ça (ou alors, ça peut donner un doute sur le sérieux de PGP?)
C'est un détail certes, mais voila, en sécurité les détails comptent.
(et en bonus, on peut lire le code, ce qui est le minimum pour quelque chose qui se veut sécurisé, mais ce n'est pas libre ;-), même pour la partie client)
[^] # Re: Mise à jour du canari
Posté par arnaudus . Évalué à 5.
Oui, et que le principe du canary a un gros défaut : il est totalement intolérant aux erreur. Une simple erreur de mise à jour (oubli, blague, vandalisme d'un employé malheureux…) rend le logiciel douteux pour toujours, puisqu'elle est indiscernable d'un message volontaire. Je verrais bien le scénario suivant : le canary est conçu pour que la partie "variable" (avec les news) contienne également le paragraphe critique qui affirme que la boite est clean. Du coup, même avec un gars de la NSA qui pointe un flingue dans son dos, il est tout à fait possible de mettre à jour le canary sans le message, le type de la NSA ne s'en rendra probablement pas compte. Quand il réalisera son erreur, il sera trop tard. Et j'ai l'impression que c'est tout à fait ce qui a pu se passer.
Du coup, je me demande quand même si la technique du canary est très utile quand des entreprises sont impliquées. En gros, passer un message via le canary revient à couler la boite. Bien sûr, ne pas passer le message revient à abuser ses clients, mais quand il y va de la survie financière d'une entreprise, les bons sentiments sont rarement de la partie.
[^] # Re: Mise à jour du canari
Posté par Kytrix . Évalué à 1.
J'ai le même avis! Une grosse boite ne vas pas prendre le risque de plomber son chiffre d'affaire alors qu'elle respecte la loi en vigueur.
En gros l'initiative est louable, mais je vois mal le système être appliqué.
Et puis qu'est ce qui empêche la NSA d'infiltrer le réseau de la boite visée sans demander…
[^] # Re: Mise à jour du canari
Posté par Zenitram (site web personnel) . Évalué à 2. Dernière modification le 10 mars 2015 à 15:10.
Euh… Faut pas prendre les mecs de la NSA pour des idiots non plus.
Le seul espoir revient dans l'idée qu'ils ne peuvent pas légalement t'obliger.
Sinon c'est mort.
Oui. C'est clairement une histoire de confiance (d'intégrité de celui qui signe).
Je ne sais pas quoi penser des ces canarys (utiles ou pas?), le mieux est d'avoir une différence de gestionnaire entre le logiciel insallé et le transporteur, mais ça casse tous les business models du moment (intégration)…
[^] # Re: Mise à jour du canari
Posté par arnaudus . Évalué à 2.
Pardon, je reformule : il ne s'en rendra pas compte tout de suite.
Imagine : tu as une petite interface toute bien fichue, avec un champ pour copier-coller la partie variable (titres d'un site de news). Tu fais ton copier-coller, et hop, on lance un script qui compose le canary, le chiffre, et le publie. Franchement, ça ne m'étonnerait pas que le gars de la NSA, tout compétent qu'il est, manque le fait que le tout petit paragraphe manque sur le canary final. C'est quand même un gros pavé d'une centaine de lignes, et il ne semble pas intuitif a priori que le développeur du script ait pensé à ne pas inclure ce paragraphe "fixe" dans son pipeline. Le temps de s'en rendre compte, c'est trop tard. En plus, on peut toujours plaider la bonne foi, du style "comment voulez-vous que je fasse les choses correctement avec une arme pointée sur moi".
Ça peut marcher pour les projets libres qui ne sont pas pilotés par des intérêts financiers : si tu ne peux pas résister aux pressions des agences, tu coules le projet et tu montes un fork. Par contre, dans le monde du business, c'est un suicide.
L'autre problème, c'est que ça ne peut avoir un intérêt que si le logiciel fait quelque chose de simple, et qu'il n'y a pas de base de données d'utilisateurs. Il est évdent qu'un fournisseur d'accès à Internet ou un gros hébergeur va finir par recevoir des demandes légitimes des autorités ; Google, Apple, ou n'importe quel gros FAI ne pourrait pas tenir très longtemps avec un canary global (à moins évidemment que le seul but du canary est d'expliquer aux clients qu'ils ne doivent pas compter sur la sécurité absolue du système, une sorte de disclaimer: "attention, je refile de temps en temps des infos aux autorités").
[^] # Re: Mise à jour du canari
Posté par Zenitram (site web personnel) . Évalué à 2. Dernière modification le 10 mars 2015 à 15:48.
Je suis peut-être super intéligent, mais perso je regarderai que le contenu soit exactement le même, ligne par ligne, à part les news, dans la minute de publication (voire avant en fait, avant publication). la NSA plus idiot que moi?
Et il y en a un qui l'a fait…
Lavabit (l'erreur est normale, voir l'explication).
[^] # Re: Mise à jour du canari
Posté par neil . Évalué à 10.
Le canari c’est juste un symptôme. Pour rendre un logiciel douteux pour toujours il suffit de le baser sa boîte aux USA.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.