Recherche

Chiffrement : comment échapper à la curiosité de la NSA

Selon de nouveaux documents exfiltrés par Edward Snowden, certaines techniques de chiffrement résistent toujours aux analystes de la NSA. Dont le vétéran PGP.

Publié par le | Mis à jour le
Lecture
7 min
  • Imprimer
Chiffrement : comment échapper à la curiosité de la NSA

Lors d'une conférence de presse dimanche 26 décembre, à l'occasion du Chaos Computer Congress de Hambourg, les deux journalistes américains Jacob Appelbaum et Laura Poitras sont revenus sur les efforts de la NSA américaine pour décoder les échanges chiffrés. Et ont livré quelques indications sur les outils qui résistent encore aux espions américains et à leurs alliés britanniques, australiens, canadiens ou néo-zélandais.

Ces nouvelles révélations, issues une fois encore des documents exfiltrés par Edward Snowden - et publiés par le magazine allemand Der Spiegel -, montrent par exemple que la sécurité de Skype a été contournée par la NSA dès la fin 2011, permettant à l'agence de mettre en place une collecte de données à grande échelle sur le système de communications racheté à cette époque par Microsoft. Même sécurité illusoire en ce qui concerne les VPN, de nombreuses technologies de réseaux privés virtuels ayant été percées par l'agence de Fort Meade. Der Spiegel révèle ainsi l'espionnage des VPN utilisés par le gouvernement grec ou encore celui de SecurityKiss, un service de VPN irlandais. Selon un document datant de 2009, la NSA prévoyait de déchiffrer, fin 2011, 20 000 communications de réseaux privés virtuels par heure. Si le protocole PPTP (Point-to-Point Tunneling Protocol) apparaît particulièrement friable, l'utilisation de IPSec (Internet Protocol Security) ne suffit pas à échapper à la NSA, cette dernière pouvant alors mobiliser sa division TAO (Tailored Access Operations, une sorte de SSII du hacking) pour compromettre un routeur impliqué dans la communication.

HTTPS, S pour supercherie ?

Plus illusoire encore est la confidentialité des échanges promises par le HTTPS, la sécurité offerte par les sites de e-commerce, de banque en ligne ou les services de messagerie. Pour la NSA et ses alliés, intercepter ces communications par millions fait figure de routine. Selon un document de l'agence américaine, cette dernière prévoyait de décoder 10 millions de connexions HTTPS par jour fin 2012 ! A noter : l'intérêt particulier des espions pour les sessions de saisie des mots de passe. Signalons encore la capacité de l'agence à déchiffrer certaines communications SSH, protocole utilisé notamment par les administrateurs - cible appréciée des espions de Fort Meade - pour se connecter à des machines à distance. Une faille évidemment exploitée pour gagner des accès à des systèmes critiques, comme des routeurs.

Tous ces exemples sont révélateurs de la volonté des espions de décoder de grandes masses d'informations chiffrées, pour s'adapter à l'évolution d'Internet où les échanges ont de plus en plus souvent recours à cette technique. Dans un document Snowden publié par Der Spiegel, où le chiffrement est présenté comme une « menace », il est ainsi écrit : « il y a de cela 20 ans, le fait que des communications soient chiffrées signifiait qu'elles renfermaient très probablement des renseignements d'une puissance étrangère, car seuls les gouvernements et d'autres cibles importantes avaient les ressources pour acheter ou développer puis implémenter des communications chiffrées. Aujourd'hui, n'importe quel utilisateur d'Internet peut accéder à des pages Web via le système commercial de chiffrement fort fourni par HTTPS, et les entreprises de toute taille peuvent implémenter des réseaux privés virtuels (VPN) permettant à leurs employés d'accéder de façon sécurisée à des données sensibles ou appartenant à l'entreprise, et ce depuis n'importe où dans le monde ». En 2013, les fuites d'Edward Snowden ont permis de mettre au jour l'existence du programme Bullrun, par lequel la NSA tente de casser le plus grand nombre possible de techniques de déchiffrement, via de multiples techniques (influence sur les standards, backdoors ou utilisation de la force brute pour le déchiffrement via les supercalculateurs Tordella et Oak Ridge). Un effort au long cours ; Bullrun existant depuis une décennie selon le document dévoilé par le lanceur d'alertes, une présentation datant de 2010.

Tor ou Zoho résistent

Malgré cette nouvelle liste de technologies de sécurité dévoyées par l'agence, les nouveaux documents publiés ce week-end par Der Spiegel étayent les déclarations d'Edward Snowden qui, après sa fuite à Hong Kong en juin 2013, avait expliqué que les systèmes de cryptographie forte « implémentés convenablement » étaient « une des rares choses sur lesquels vous pouviez vous reposer ». Sous-entendu pour échapper à la NSA. Un message réitéré par le lanceur d'alertes en mars dernier.

De facto, les documents Snowden publiés ce week-end confirment que certaines technologies de chiffrement résistent aux analystes des Five Eyes (alliance des services de renseignement des Etats-Unis, de l'Australie, du Canada, de Nouvelle-Zélande et des Etats-Unis). Ou plus exactement qu'elles permettaient d'échapper aux limiers de l'agence en 2012, date de rédaction d'un document mis au jour par Der Spiegel. Conçu en vue d'une conférence sur le sujet, qui se tenait elle aussi en 2012, ce dernier répertorie des systèmes encore récalcitrants selon une échelle à cinq niveaux, caractérisant la difficulté de l'attaque et ses bénéfices attendus. Enregistrer les chat de Facebook est ainsi considéré comme une tache 'mineure', tandis déchiffrer les e-mails du fournisseur de service russe mail.ru est classé dans la catégorie 'modéré'.

Niveau 5, « catastrophique » pour la NSA

Les niveaux 4 et 5 fournissent d'intéressantes indications sur les systèmes sur lesquels les experts des Five Eyes butent réellement. Ainsi les systèmes de messagerie utilisant un chiffrement fort comme Zoho ou le réseau d'anonymisation Tor, basé à la fois sur le chiffrement et la répartition des données d'un utilisateur sur de multiples noeuds, sont-ils classés au niveau 4, niveau posant des problèmes « sérieux » aux analystes. Il en va de même de TrueCrypt (programme de chiffrement dont le développement a été stoppé en mai dernier, peut-être en raison de pressions des agences de renseignement), du protocole OTR (Off-The-Record, qui code les messages instantanés). Pour la NSA, les choses deviennent « catastrophiques » (la terminologie utilisée pour le niveau 5) quand des utilisateurs utilisent un cocktail de technologies, mélangeant par exemple Tor, avec le système de messagerie instantanée CSpace et le système de voix sur IP ZRTP. Dans ce cas, la NSA parle « d'une perte quasi-totale de connaissance sur les communications et sur la présence de la cible ». En clair, elle ne récupère ni métadonnées, ni informations échangées.

Conçu pour sécuriser les échanges vocaux et les messages texte sur téléphones mobiles, ZRTP a notamment été conçu par Phil Zimmermann (le Z de l'acronyme), le concepteur du fameux programme de chiffrement Pretty Good Privacy (PGP), toujours le plus utilisé pour coder mails et documents à ce jour. Ecrit en 1991, PGP semble toujours résister aux assauts de l'agence de Fort Meade.

Une fois encore, les systèmes proposés par les éditeurs dits propriétaires ne sortent pas grandis de cet inventaire. Les différents documents dérobés à la NSA par Edward Snowden ont ainsi montré la complicité des industriels IT aux programmes de surveillance des espions US, une proximité à l'origine d'une grave crise de confiance entre les fournisseurs IT et leurs clients européens mais aussi asiatiques. En matière de chiffrement, rappelons ainsi que RSA (la division sécurité du groupe EMC) avait du reconnaître avoir intégré à ses outils un algorithme volontairement affaibli par les espions de Fort Meade.

A lire aussi :

L'espionnage de la NSA coûte plus cher que prévu à l'industrie US
Espionnage de la NSA : les 8 leçons d'Edward Snowden
La NSA construit un supercalculateur quantique pour casser le cryptage
Tout sur l'arsenal secret des espions de la NSA

Crédit photo : spiber.de / Shutterstock

Livres Blancs #cloud

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page