Source : reflets.info
Fin décembre, le Spiegel révélait une série de documents issus des informations récoltées par Edward Snowden. C’était en plein 31c3 (Chaos Computer Congress). Le journal allemand réitérait le 17 janvier. On en sait désormais un peu plus sur les moyens offensifs de la NSA ainsi que d’autres agences concernant la cryptographie. La conférence « Reconstructing narratives » de Laura Poitras et Jacob Appelbaum présentant ces documents est visible sur le site du CCC. Un peu de temps s’étant écoulé, il n’est pas inutile de revenir sur ces révélations et d’en tirer quelques conclusions.
BULLRUN, yes we can…
BULLRUN est un « programme » de la NSA exploitant différents moyens pour accéder à du contenu chiffré. Le New York Times avait abordé le sujet fin 2013 dans son article « Secret Documents Reveal N.S.A. Campaign Against Encryption » mais sans aucun détails (comme The Guardian ou encore Propublica).
On savait, à l’époque, que l’on pouvait distinguer -en simplifiant, trois méthodes que la NSA utilise pour pouvoir accéder à du contenu chiffré :
- utiliser les mathématiques, c’est à dire trouver de nouvelles méthodes pour réussir à casser un algorithme (par exemple pour « casser » RC4),
- La deuxième méthode permet « simplement » d’accéder aux clés privées de la cible (pouvant aussi bien être une personne qu’une multinationale) ou aux informations demandées. On arrive là dans un ensemble d’autres programmes, un des plus secrets de la NSA (sa classification est « CORE SECRETS« ). On trouve dans les documents que les agents peuvent être sous couverture dans une entreprise (qu’elle soit américaine ou étrangère), ou encore que le programme TAREX (pour TARget EXploitation) conduit des opérations clandestines aussi bien SIGINT (renseignement d’origine électromagnétique) qu’HUMINT (renseignement humain) partout dans le monde pour exploiter des systèmes via différents moyens : “off net-enabling” (activité clandestine ou sous couverture sur le terrain), “supply chain-enabling” (modifier des équipements directement dans la chaîne logistique ou via le détournement de livraisons) et “hardware implant-enabling” qui semble regrouper un peu des deux précédents.
Les États-unis ne sont évidemment pas obligé de passer par ce genre de d’opérations pour obtenir ce qu’ils veulent de leurs entreprises, il existe le « Foreign Intelligence Surveillance Act » (FISA) et les « lettres de sécurité nationale » qui sont des requêtes contraignantes et qui peuvent obliger une entreprise à permettre un accès à quelque chose en ayant l’obligation de ne pas en parler.
Ainsi, en 2013, l’entreprise Lavabit décida de fermer plutôt que de donner sa clé privée SSL/TLS au FBI, le tribunal la menaçait d’une amende de 5000 € par jour de retard. Lavabit hébergeait les mails d’Edward Snowden parmi ses 400 000 utilisateurs.
En 2008, Yahoo a été menacé d’une amende de 250 000 $ par jour de retard si il ne donnait pas des données d’utilisateurs à la NSA
- La troisième méthode consiste à mettre en place ou profiter d’une mauvaise implémentation, comme le générateur de nombre aléatoire Dual_EC_DRBG, qui pourrait permettre, par exemple, de lire des flux SSL/TLS. Une méthode complémentaire consiste à payer une entreprise pour qu’elle utilise quelque chose en particulier, la NSA à payé 10 millions de dollars à l’entreprise RSA, pour utiliser Dual_EC_DRBG dans certains de ses produits (comme BSAFE).
Ainsi, la NSA (et sans doute les autres agences) a activement travaillé à insérer des vulnérabilités dans des produits commerciaux, des réseaux (par exemple en se connectant à un routeur pour diminuer la crypto d’un VPN), des protocoles (vous pouvez lire les spéculations de John Gilmore sur la NSA et IPsec) ou directement sur des périphériques de cibles.