La NSA disposerait de moyens de déchiffrement considérables
Si certains s’inquiétaient pour le potentiel commercial des spécialistes américains des services Cloud en raison du scandale Prism, c’est potentiellement pour Internet en lui-même qu’il y a désormais matière à préoccupation. De fait, la NSA et les services du renseignement britanniques disposeraient d’importants moyens de lutte contre le chiffrement des communications en ligne.
La confiance dans le numérique est-elle morte avec les dernières révélations conjointes du New York Times, du Guardian, et de ProPublica sur les activités de la NSA et du renseignement britannique, le GCHQ ? Selon celles-ci, ces deux agences travailleraient étroitement à compromettre la confidentialité des communications électroniques censée être garantie par le chiffrement. Au bout de dix ans de recherches, la NSA aurait ainsi mis au point de quoi «exploiter» les «vastes volumes de données» collectés sur les réseaux. Elle dépenserait plus de 250 M$ par an pour «influencer» la conception de produits et d’équipements IT, jusqu’à «insérer des vulnérabilités dans les systèmes commerciaux de chiffrement ». Des vulnérabilités suffisamment cachées pour que le public et «d’autres adversaires» continuent de profiter «d’une sécurité intacte». Mieux encore, la NSA aurait influencé l’institut américain de normalisation, le NIST. Déjà, en 2007, l’expert Bruce Schneier s’interrogeait sur la possibilité d’une «porte dérobée secrète» placée par l’agence dans le tout dernier standard de chiffrement du NIST, et plus précisément dans son mécanisme de génération de chiffres aléatoires.
Le programme de déchiffrement de la NSA, baptisé Bullrun, remet tout simplement en question le recours à SSL (Secure Sockets Layer), tel qu’il est aujourd’hui connu. Mais Bullrun n’est pas dépourvu de talons d’Achille. Apparemment construit sur la base de failles insérées dans des équipements ou d’informations obtenues auprès de leurs constructeurs, Bullrun est présenté comme «extrêmement fragile» dans les documents obtenus par nos confrères. Documents qui recommandent d’ailleurs «de ne pas poser de question ni spéculer sur les sources ou les méthodes» utilisées par le programme. Surtout que «la perte de confiance dans les capacités [de la NSA] à respecter ses accords de confidentialité pourrait conduire à la perte d’accès aux informations propriétaires qui permettent de gagner du temps dans le développement de nouvelles capacités» pour Bullrun. En outre, la NSA et le GCHQ disposeraient de moyens pour s’infiltrer dans les VPN.
Si certains experts en sécurité ne s’étonnent guère de ces révélations, d’autres ne cachent pas leur surprise quant à leur ampleur. Sur son blog, Matthew Green, professeur et chercheur à l’université Johns Hopkins, aux Etats-Unis, avoue ainsi qu’il s’attendait pas à une telle chose : «non seulement la pire hypothèse, que je n'ai jamais abordée, se révèle vraie, mais elle est vraie à une échelle que je n’aurais jamais pu imaginer.» Et de s’inquiéter sur l’éventuelle compromission des librairies CryptoAPI et SChannel de Microsoft, ainsi que celle d’OpenSSL. Si le code source d’OpenSSL est libre, «il est parfois frappé par des vulnérabilités» et «le chiffrement est incroyablement compliqué. [...] Il n’y a que très peu de personnes qui comprennent réellement le code» associé. Et l’on peut s’interroger sur les implémentations commerciales d’OpenSSL. Matthew Green pointe également les générateurs de nombres aléatoires d’Intel Secure Key.
Andy Isaacson, ancien de Cloudera et de VMware, estime pour sa part que la NSA «n’a pas réussi à casser complètement AES. [...] Je crois que s’il est correctement implémenté, le chiffrement AES-256-CBC ou -CTR, à partir de clés véritablement aléatoires, est efficace contre la cryptanalyse.» Pour lui, c’est tout au plus l’AES-128 qui pourrait avoir cédé. Toutefois, il pose la question de la génération des clés et... de la protection des clés là où elles sont stockées. Quant à l’algorithme RSA sur 1024 bits, «je le considère comme mort», ajoute-t-il, avant d’estimer que «peut-être [la fonction de hachage] Gost, [et les algorithmes] twofish et Salsa20 sont-ils sûrs ».
Snowden leaks irrefutable proof of what we said for years: Google, Microsoft, Apple cannot be trusted for privacy. Only Libre soft can. #GNU
— Jérémie Zimmermann (@jerezim) September 6, 2013
De son côté, Jeremy Zimmermann, le co-fondateur de la Quadrature du Net, une organisation qui milite pour la défense des droits sur Internet, recommande de se tourner vers le logiciel libre. Et ce n’est pas Richard Stallman qui va le contredire. Dans une tribune, il estime ainsi que la NSA pratique «un niveau de surveillance dont seul Staline aurait pu rêver ». Dans une tribune publiée dans les colonnes du Guardian, Bruce Schneier estime de son côté que pour lutter contre les pratiques de la NSA, et «reprendre Internet», il faut «faire que la surveillance coûte à nouveau cher. En particulier, nous avons besoin de protocoles ouverts, d’implémentations ouvertes et de systèmes ouverts - ceux-là seront plus difficiles à compromettre par la NSA ». Mais il souligne aussi la composante politique du sujet. Et de lancer un appel : «lorsque les futures générations repenseront à ces premières décennies d’Internet, j’espère qu’elles ne seront pas déçues par nous.»
Mise à jour du 10 septembre : Le billet de blog Matthew Green, mentionné dans cet article, n’a pas fait que des heureux. Le doyen de l’université John Hopkins où il enseigne la cryptographie l’a contacté ce lundi 9 septembre pour lui demander de supprimer ce billet de son blog hébergé par les serveurs de l’université. Dans un premier temps, un porte-parole de John Hopkins a indiqué «avoir reçu des informations selon lesquelles [le billet] contiendrait un ou des liens vers des contenus confidentiels et utilisait le logo de la NSA». Après suppression du logo, l’université a choisi de restaurer le billet. Le porte-parole a en outre indiqué ne pas avoir reçu de demande du gouvernement fédéral. L’origine de la requête reste donc inconnue.