NSA, Standard et hazard

Alors que les révélations de Snowden continuent de pleuvoir et qu’elles sont de moins en moins l’apanage des spécialistes, un « article » du D. Michael Wertheimer a été publié sur le net la semaine passée.

Ce texte doit paraitre dans le prochain numéro de la revue AMS. Précisons ici que l’AMS est l’American Mathematical Society, bien plus active et reconnue mondialement que son homologue français la SMF.

La revue mensuelle de l’AMS regroupe principalement des publications d’article de chercheurs reconnus présentant leurs travaux. L’article en question est assez particulier pour au moins deux raisons.

Mais avant cela, rappelons ici très succinctement l’histoire de Dual_EC_DRBG : En gros, lors de travaux sur la standardisation d’un générateur aléatoire, le groupe de chercheurs a levé quelques doutes sur un nouveau moteur joliment nommé « Dual Elliptic Curve Deterministic Random Bit Generator». Avant qu’il ne soit standardisé via NIST SP 800-90A comme un générateur pseudo-aléatoire sûr, des chercheurs ont soulevé quelques problèmes : il leur a alors été répondu sèchement : Ce paramètre est fixé par la NSA, merci de passer outre ce menu détail dans vos travaux de validation !

Pour plus d’information, le lecteur est libre d’utiliser son moteur de recherche favori.

Revenons donc à cette publication :

Tout d’abord focalisons-nous sur l’identité et la fonction de l’auteur : Dr. Michael Wertheimer en tant que directeur des recherches de la NSA. Nous noterons que d’après sa fiche wikipedia : l’auteur n’était ni en poste à la NSA aux moments de fait et ni lorsqu’il a écrit cette tribune. Dans le premier cas, il était occupé avec A-Space, dans le second il était à la retraite. Mais, ce n’est pas le plus important.

Ensuite, penchons-nous sur le contenu de l’article où le Dr. Wertheimer, cryptologue de formation semble exprimer des regrets sur l’histoire du standard Dual_EC_DRBG : sans vraiment le faire explicitement.

En lisant attentivement, on ne peut que s’étonner du ton de ce texte notamment sur la fin : cela fait vraiment brochure de recrutement et un peu trop à la gloire de la NSA ; Par exemple prenons cet extrait :

« That is why NSA Research is a major provider of grants for pure mathematical research, a participant in the National Physical Sciences Consortium, a sponsor of local high school teams for the American Regions Mathematics League, and sponsors of both undergraduate and graduate summer programs. Our research mathematicians serve on editorial boards, publish papers, teach at universities, and contribute time and energy to the AMS. »

Nul doute que la NSA soit un grand artisan de la recherche mathématique mais il y a fort à parier qu’ils ne sont pas aussi altruistes que dépeint ici. En effet, sur le net, on peut trouver quelques liens entre les matheux de la NSA et le monde académique. En particuliers sur le site de Berkeley, http://sam.msp.berkeley.edu/nsa-ams/about/program/guidelines.html, une page explicite l’encadrement de recherches mathématiques :

 The program does not support research in cryptology.

 Nous passerons également sur la célébration du travail des mathématiciens dans la guerre contre le terrorisme : Cela fait un peu trop Machiavel à notre goût.

Il est plus intéressant de lire et d’analyser les « justifications » sur la potentielle porte dérobée du standard.  Trois points sont notamment avancés :

  • Le DUAL_EC_DRBG n’était pas le seul PRNG présenté dans le document : Il n’est ni obligatoire et encore moins celui par défaut.

Certes, cela est vrai mais il est intrigant de voir qu’une liste impressionnante de logiciel ont décidé d’utiliser ce standard : Microsoft, CISCO, RSA Security, …

Plus inquiétant encore, est le cas de RSA Security qui aurait été invité à le faire par la NSA moyennant finance.

Y-a-t-il vraiment besoin d’aller plus loin ?

  • Les points des courbes elliptiques choisis par la NSA étaient nécessaires au travail de validation et ne devaient être utilisés qu’au sein de certaines applications du ministère de la défense US.

Une fois encore, cela est juste : Mais nous connaissons l’un des principes fondamentaux de la cryptographie : Ne jamais créer soi-même de la crypto ! Et n’est-ce pas le rôle d’une standardisation que de fournir des éléments neutres et sûrs ?

  • Le standard a été scrupuleusement étudié et revu par l’ANSI X9F1, NIST, et le grand public en 2007.

Effectivement, cela n’est pas faux : mais reprenons le cas de RSA Security et BSAFE, l’intégration dans la librairie du PRNG remonte à 2004. Qui plus est dès 2007, des chercheurs de Microsoft avaient pointé du doigt une potentielle faille.

Nous aurions presque tendance à vouloir le croire ce cryptologue, mais vous reconnaitrez qu’il y a quand même quelques éléments à charge. Bien consciente de la nouvelle défiance des masses face à la NSA, le gouvernement US a bien l’intention de lancer une opération séduction : gageons que cette tribune au sein de LA revue des mathématiciens est une des étapes dans la reconquête des cœurs…

Publicités

A propos JoMendes

Amateur de mathématiques et d'hexadécimal. Je m'intéresse de près ou de loin suivant mon niveau à tous les sujets de sécurité de l'information.
Cet article, publié dans Sensibilisation, est tagué , . Ajoutez ce permalien à vos favoris.

Un commentaire pour NSA, Standard et hazard

  1. Ping : Actus Généralistes 2015 S05 | La Mare du Gof

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s