Avec la NSA : ca passe et ca casse

Après avoir lu quelques articles dans la presse francophone suite aux informations divulguées par Snowden le 28/12 à l’occasion du 31eme CCC, voici quelques-unes de nos réflexions.

Les documents en question peuvent être trouvés sur le site de Der Spiegel. Les principaux sujets traités dans ces documents sont les capacités de la NSA à intercepter et déchiffrer des données transitant sur l’Internet en fonction des canaux chiffrés utilisés.

Notamment, les quelques articles que j’ai pu trouver sur le sujet  résument trop vite la situation, expliquant tour à tour que les VPNs (IPSec, PPTP) et HTTPS (SSL, TLS) ou encore SSH sont cassés. Ils expliquent également que TrueCrypt, TOR et OTR (messagerie instantanée) posent beaucoup de difficultés à la NSA.

Suite à ces révélations, le crypto anarchiste qui sommeille en vous est en droit de se poser quelques questions : Pourquoi TOR resiste et pas IPSec ? Pourquoi Skype est attaquable et pas OTR ? En effet, les algorithmes de chiffrement et autres fonctions de hachage utilisés sont sensiblement les mêmes dans tous ces outils : les protocoles sont tous publics, parfois normalisés et les librairies sont parfois ouvertes.

Nous ferons donc l’hypothèse suivante :

– Les fonctions de sécurité (algorithmes de chiffrement, hash et échange de clé) ne sont pas directement mises en cause.

Ainsi avec cette hypothèse, les vulnérabilités peuvent venir soit du design, soit de l’implémentation, soit de la configuration ou encore de faille sur le système sous-jacent.

En lisant avec un peu plus d’attention les documents originaux de la NSA, la réalité n’est pas aussi manichéenne.  En effet la NSA ne semble pas casser aussi systématiquement les protocoles mentionnés supra, mais plutôt avoir un panel d’outils et de ressources pour parvenir à cette fin.

  •  Exploitation de faille :

IPSEC, SSL, SSH sont typiquement des protocoles dits client/serveur. Le cassage de ces protocoles ne nécessite(rait) que la compromission du serveur pour parvenir à déchiffrer les informations. Cet effort de compromission est très rentable dans la mesure où l’acquisition d’un serveur permet d’accéder aux données d’un grand nombre de client. Il peut se faire à moindre coût lorsque par soucis de compatibilité, les serveurs autorisent des technologies obsolètes (SSLv3, RC4, etc), laissant des portes béantes pour les attaquants. De plus, les serveurs sont souvent des matériels dédiés. Par exemple pour les VPNs, un routeur parefeux fait souvent office de concentrateur VPNs. Ces boitiers développés par un nombre limité d’acteurs (CISCO, Juniper, StormShield, Chekpoint, …) peuvent être compromis aisément. Nous pouvons aussi citer la possibilité de MITM à travers l’utilisation de certificats truqués.

A contrario, OTR et TOR sont des protocoles pour des architectures décentralisées : Autrement dit, pour déchiffrer les données qui transitent sur ces protocoles, il faut alors compromettre une des deux parties, ce qui peut se révéler couteux à la fois en temps et en ressource. S’attaquer à chaque équipement de chaque personne que l’on souhaite surveiller (7 milliards de personnes dans le cas de la NSA) cela fait beaucoup, même pour les Etats Unis.

Enfin, TrueCrypt est encore un cas à part : ce n’est pas un protocole réseau. Il n’y a donc rien qui transite sur Internet. La fonction de dérivation du mot de passe de TrueCrypt est robuste, et l’on peut dire que les gens qui l’utilisent sont sensibilisés aux questions de sécurités (sinon pourquoi utiliseraient-ils TrueCrypt ?). Une attaque en bon gros bourrin risque d’être infructueuse. Il est alors nécessaire de récupérer le mot de passe par un autre moyen (en s’attaquant au système sous-jacent ?). Il apparait que comme précédemment cela n’est pas adaptable à grande échelle.

  •  Exploitation du design :

Nous pouvons classer également en 2 catégories : les protocoles standardisés et les autres. Là encore la dichotomie est criante : D’un côté, IPSEC, SSL, SSH, PPTP sont tous standardisés par des RFCs. De l’autre, TOR, OTR et TrueCrypt sont des outils stand-alone : dans le sens où il n’y a pas de compatibilités à avoir avec un partie tiers et ainsi pas ou peu de compromis à trouver. Il peut par contre toujours avoir des coercitions (légales ou non). Mais cela peut parfois conduire à des situations contre productives. Ainsi se pose légitimement la question de savoir s’il s’est passé la même chose avec TrueCrypt.

Rappelons simplement ici que M. Snowden a par le passé révélé la volonté de la NSA, non seulement d’intégrer mais aussi d’influencer les groupes de travail de standardisation notamment du NIST.

Reste, enfin le cas de Skype également évoqué dans les documents. En même temps, il s’agit d’un produit Microsoft… Donc tout est dit !

Nous terminerons cette article par une citation du Chuck Norris de la Sécurité : « Si en informatique, vous pensez que des outils vont résoudre tous vos problèmes de sécurité, c’est que vous n’avez rien compris ni aux outils ni à vos problèmes ».

Publicités

A propos JoMendes

Amateur de mathématiques et d'hexadécimal. Je m'intéresse de près ou de loin suivant mon niveau à tous les sujets de sécurité de l'information.
Cet article, publié dans Cryptographie Symétrique, Sensibilisation, est tagué , , , . Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s