Les portes dérobées de chiffrement sont une mauvaise idée, voici pourquoi…
Le chiffrement est devenu un sujet brûlant ces dernières années et de nombreuses applications de messagerie populaires telles que WhatsApp, Viber et Signal sont désormais protégées de bout en bout.
Même si cela représente une évolution positive pour la sécurité et la confidentialité, cela a également apporté de nouveaux défis pour les forces de l'ordre et ont souvent rendu les enquêtes plus difficiles . Lorsque les données sont correctement cryptées, les autorités ne peuvent y accéder sans la clé.
Si les terroristes et les gangs criminels utilisent ces méthodes de communication sécurisées, la police ne peut plus mettre en place une écoute électronique et espionner la connexion comme elle le faisait auparavant. Il est protégé par de nombreux calculs complexes, qui ne cèdent pas aux mandats ou aux menaces, rendant les informations essentiellement inaccessibles.
Les problèmes auxquels sont confrontées les forces de l’ordre ont été portés à l’attention des législateurs nationaux de nombreux pays, leurs défenseurs faisant pression en faveur ou adoptant des lois visant à briser le cryptage et à aider les autorités à accéder aux données. Cette poussée a été particulièrement importante chez les partenaires Five Eyes de Australie , Canada , Nouvelle-Zélande , le ROYAUME-UNI et le cerf .
Ce mouvement est problématique car, comme nous l’avons noté plus haut, le seul maître du chiffrement est les mathématiques qui le composent. Même si la plupart d’entre nous souhaiteraient aider les autorités à poursuivre leurs cibles criminelles, il existe également un conflit entre les besoins des autorités et les intérêts de la sécurité mondiale de l’information.
Le dilemme central est que nous ne pouvons pas simplement briser le cryptage ou insérer une porte dérobée d’une manière dont seules les autorités pourraient profiter. cela affaiblirait l’ensemble du système, permettant aux attaquants de détourner la porte dérobée, leur permettant ainsi d’accéder aux communications de chacun.
Parce que nous comptons tous sur le cryptage pour assurer la sécurité de nos vies en ligne, une telle mesure mettrait tout le monde en danger, et les inconvénients potentiels dépassent de loin l’aide que de telles mesures apporteraient aux forces de l’ordre.
Après tout, les criminels ont intérêt à ne pas se faire prendre, ils se tourneraient donc vers d’autres systèmes qui protégeraient leurs communications. Pendant ce temps, le reste d’entre nous continuera probablement à utiliser des systèmes affaiblis, ce qui nous rendra plus vulnérables aux attaques.
Le monde du chiffrement et de la sécurité des données peut être complexe, alors prenons d'abord du recul et examinons pourquoi nous avons besoin du chiffrement, comment il fonctionne, ce qu'est une porte dérobée en termes techniques, ainsi que quelques exemples illustrant pourquoi l'insertion d'une porte dérobée est une solution. idée terrible.
Voir également: Types de cryptage courants
Pourquoi devons-nous protéger nos données en premier lieu ?
La vie est pleine de soit informations sensibles ou précieuses que nous ne voulons pas que les autres connaissent. Ce n’est pas un phénomène nouveau : beaucoup d’entre nous ont des secrets d’enfance embarrassants que nous préférerions que les autres ne connaissent pas, tandis que les propriétaires de coffres-forts souhaitent généralement garder leurs combinaisons cachées.
Maintenant qu’une grande partie de notre vie personnelle et professionnelle se déroule en ligne, il s’ensuit que le monde numérique implique également des quantités importantes d’informations sensibles et précieuses que nous devons protéger. Par exemple, de nombreuses personnes effectuent désormais leurs opérations bancaires en ligne. Si aucune mesure de protection n’était en place, toute personne susceptible d’accéder à votre compte pourrait facilement accéder à votre argent et effectuer des virements.
C'est la même chose si vous envoyez un secret dans un message en ligne à votre ami. S’il n’y avait aucune protection, toute personne disposant d’un peu de temps et de savoir-faire pourrait l’intercepter, puis soit utiliser les détails à son propre profit, soit les exposer au monde.
Dans le monde physique, vous pouvez écrire votre combinaison sûre et la cacher dans votre maison. Non seulement il faudrait que quelqu’un s’introduise par effraction dans votre maison pour l’obtenir, mais il faudrait aussi qu’il sache où il se trouve. Ensemble, il s’agit d’un système relativement sécurisé.
Si vous révéliez un secret à votre ami lors d'une conversation en face à face, vous pourriez regarder autour de vous et vous assurer que personne ne vous écoutait. Si vous êtes une cible de grande valeur qui est activement surveillée, vous pouvez tous les deux partir. dans un endroit aléatoire de la forêt et discutez-y. Prendre ces mesures signifierait que vous pourriez révéler le secret en toute sécurité sans aucune menace majeure d'être entendu.
En revanche, les choses ne fonctionnent pas vraiment de cette façon sur Internet. Si aucune garantie ou outil de surveillance n’était utilisé, vous ne saurez pas si quelqu’un vous écoute et vous n’aurez aucun moyen d’empêcher les attaquants de récupérer vos données.
À titre d’exemple, vous pourriez penser que vous parlez en toute sécurité à un ami en ligne, alors qu’en réalité vous envoyez des messages à un attaquant. Les attaquants peuvent s’insérer secrètement au milieu d’une conversation dans le cadre de ce que l’on appelle une attaque de l’homme du milieu.
Les pirates informatiques profitent de la structure bricolée d’Internet, interceptant toutes les communications possibles pour découvrir des données qu’ils peuvent vendre ou utiliser pour commettre d’autres crimes. En raison de cette menace, nous utilisons des mesures telles que le cryptage et l'authentification pour nous protéger et sécuriser nos données. Sans eux, Internet serait un bain de sang et personne ne pourrait l’utiliser en toute sécurité.
Comment nos données sont-elles protégées ?
La technologie facilite l’apparition de nouveaux outils et plates-formes qui nous ont facilité la vie, mais ses progrès entraînent également l’avancée de nouvelles attaques. Dans notre monde quelque peu tordu, la technologie fournit également de nombreuses solutions, même s’il se bat constamment pour suivre les dernières menaces.
Lorsque nous saisissons nos identifiants bancaires ou visitons de nombreux sites Web majeurs, la connexion est cryptée avec un protocole de sécurité appelé TLS . Il s'agit essentiellement d'un ensemble de normes qui indiquent aux ordinateurs et aux serveurs comment authentifier et chiffrer les données entre eux, afin que les deux parties communiquent de manière interopérable et sécurisée.
TLS verrouille les données transférées entre les parties, les transformant en texte chiffré. Lorsque les données sont cryptées de cette manière, les attaquants ne peuvent pas voir les données réelles envoyées via la connexion, ce qui les empêche de collecter des mots de passe et d’autres informations confidentielles.
De même, les plateformes de messagerie comme WhatsApp proposent un cryptage de bout en bout, ce qui signifie que même si quelqu’un intercepte les données, il ne peut pas accéder aux détails juteux que vous envoyez à votre ami. Tout est envoyé sous forme de texte chiffré, qui n'est déchiffré qu'à la fin du parcours dans l'application de votre destinataire.
Il existe toute une gamme d’autres protocoles, algorithmes et techniques impliqués dans la sécurisation de diverses parties de notre monde numérique. Ceux-ci se concentrent sur les processus d’authentification et de cryptage, mais de quoi s’agit-il exactement ?
Les aspects cruciaux de la sécurité des données
Si nous voulons protéger les informations et les garder hors de la portée des adversaires, il faut alors les rendre confidentiel . Dans ce contexte, cela signifie simplement que les données doivent rester confidentielles, afin que seules les personnes autorisées puissent y accéder.
En matière de sécurité des données, la confidentialité est assurée grâce au cryptage, qui est essentiellement un code complexe qui transforme les données en un méli-mélo de caractères illisibles appelé texte chiffré .
Lorsque les données sont chiffrées avec un algorithme cryptographique suffisamment sécurisé, aucune personne ou entité ne peut y accéder à moins de disposer de la clé qui a été utilisée pour les chiffrer (pour simplifier les choses, nous ignorerons les schémas plus complexes comme la clé publique). cryptage dans cet article). Il est plus simple de considérer les clés comme des mots de passe longs et complexes. Bien qu’il existe certaines différences, les expliquer nous amènerait à prendre une tangente.
Lorsque le cryptage est utilisé, il est important de s’assurer que seules les personnes autorisées peuvent accéder aux données. Dans le cas de dossiers cryptés sur un ordinateur, le propriétaire souhaitera peut-être être la seule partie autorisée.
Dans d'autres situations, telles que les applications de messagerie, les deux parties de la communication doivent être autorisées à y accéder. Il existe également un large éventail de circonstances dans lesquelles de nombreuses personnes doivent être autorisées à accéder à certains systèmes ou données.
Dans chacune de ces situations, l'accès est contrôlé via authentification . Cela peut impliquer que les utilisateurs saisissent directement leurs clés, ou utilisent un certain nombre de mécanismes liés à leur clé de chiffrement. Ils sont répartis dans les catégories suivantes :
- Connaissance – Il s’agit d’éléments tels que des mots de passe, des numéros PIN et des questions de sécurité.
- La possession – Les choses que tu as. Un bon exemple est votre téléphone, qui peut faire partie du processus via l’authentification SMS ou des applications d’authentification. Les jetons de sécurité physique sont un autre type courant.
- Inhérence – Ce sont essentiellement des choses que vous êtes. Ils incluent principalement des facteurs biométriques, tels que les empreintes digitales, les schémas vocaux, la reconnaissance faciale, etc.
Les mesures d'authentification nous permettent de confirmer l'identité d'une personne qui tente de pénétrer dans un système ou de consulter des données. Si la personne ne peut pas fournir les informations, l’élément ou la fonctionnalité requis, l’accès lui sera refusé et les données resteront confidentielles.
Ces processus empêchent les attaquants ou tout autre personnel non autorisé de pénétrer dans les systèmes protégés et d'accéder aux données cryptées. Les systèmes d’authentification multifacteur combinent plusieurs de ces processus, ce qui rend plus difficile l’accès des attaquants à un système, ce qui augmente sa sécurité.
D'autres aspects importants de la sécurité des données comprennent intégrité , qui indique si les données conservent leur forme d'origine ou si elles ont été falsifiées ou corrompues. Il y a aussi non-répudiation , ce qui est une caractéristique qui empêche l'auteur des données de nier son implication.
Ces autres propriétés peuvent également être traitées par la cryptographie, mais nous ne les aborderons pas en détail, car elles ne sont pas aussi cruciales pour comprendre le fonctionnement des portes dérobées.
Il convient de noter qu’aucune de ces mesures n’est infaillible et que les attaquants peuvent souvent les contourner. Cependant, lorsqu’ils sont correctement mis en œuvre, avec les meilleures pratiques de sécurité, vous pouvez être raisonnablement sûr que ces mécanismes protègent adéquatement vos systèmes et vos données.
Qu’est-ce qu’une porte dérobée exactement ?
Maintenant que vous savez pourquoi nous devons protéger nos données, ainsi que les bases de la manière dont cela est fait, nous pouvons examiner plus en détail ce que sont réellement les portes dérobées. Les portes dérobées sont essentiellement tout moyen qui permet sciemment à quelqu'un de contourner les mesures d'authentification ou de cryptage que nous utilisons pour assurer la sécurité de nos données et de nos systèmes.
Les portes dérobées peuvent être connues soit par le développeur, soit par un attaquant qui les insère. Ce qui les différencie des exploits, c’est qu’ils ont été intentionnellement mis en place par quelqu’un.
Parfois, ils sont insérés délibérément au cours du développement. Souvent, cela sera fait pour des raisons apparemment légitimes, par exemple pour aider les développeurs lors de la résolution de problèmes. À d’autres moments, des portes dérobées peuvent être placées dans les systèmes à des fins plus sinistres, comme accéder aux données utilisateur cryptées. Ils ne sont pas toujours construits sous la direction officielle – ils sont parfois insérés secrètement par des initiés malveillants.
Il arrive parfois que des portes dérobées commencent leur vie comme des exploits involontaires. Dans ces scénarios, ils peuvent être découverts par les développeurs, puis laissés en place pour permettre un accès continu. Parfois, les portes dérobées peuvent sembler accidentelles, alors qu’en réalité elles ont été placées là intentionnellement.
Cela donne à l’auteur un déni plausible : il peut prétendre qu’il n’a pas sciemment inséré la porte dérobée et peut nier publiquement qu’il en a profité.
Les pirates peuvent également créer des portes dérobées via des chevaux de Troie et d'autres techniques plus avancées. Si elles disposent de ressources suffisantes ou du soutien de l’État-nation, ces attaques peuvent être incroyablement sophistiquées.
Pourquoi les portes dérobées sont-elles dangereuses ?
S’il existe une porte dérobée et qu’un attaquant en a connaissance, ou si quelqu’un tombe involontairement dessus, cela peut lui donner accès aux systèmes ou aux données censés être protégés par l’authentification et le cryptage.
De toute évidence, c’est désastreux, car cela contourne tous les efforts déployés pour sécuriser les informations, laissant les données ouvertes et vulnérables à quiconque passe par la porte dérobée. Les portes dérobées peuvent prendre plusieurs formes et donner différents degrés d’accès selon la situation.
Les portes dérobées peuvent être utilisées pour :
- Accédez à distance aux systèmes.
- Installez des logiciels malveillants.
- Accéder, voler, copier, modifier ou supprimer des données sensibles ou précieuses.
- Modifiez les paramètres du système.
Il existe certaines tâches supplémentaires pour lesquelles les portes dérobées peuvent être utilisées, mais les situations les plus inquiétantes de la liste ci-dessus sont lorsqu'elles sont utilisées pour obtenir un accès non autorisé à des comptes ou à des systèmes, et lorsqu'elles sont exploitées pour voler des données telles que des secrets d'entreprise, des cartes de crédit. détails et mots de passe.
Si les attaquants obtiennent ce type d’accès illimité, ils peuvent causer d’énormes dégâts ou utiliser les données qu’ils trouvent pour lancer d’autres attaques et campagnes criminelles.
Où peut-on placer les portes dérobées ?
Les portes dérobées peuvent être insérées dans les deux matériel et logiciel . S’ils sont placés dans le matériel, cela peut se produire pendant la fabrication, à un moment donné de la chaîne d’approvisionnement, ou ils peuvent être ajoutés subrepticement plus tard. Une fois qu'une personne ou une organisation possède un appareil, des portes dérobées peuvent également être insérées par toute personne y ayant un accès physique.
Les portes dérobées constituent également une menace importante dans le domaine des logiciels. Ils peuvent être insérés aux niveaux les plus bas, comme dans les compilateurs et les micrologiciels, jusqu'au niveau supérieur. Les portes dérobées des logiciels peuvent être placées pendant la phase de développement initiale, poussées dans le cadre de mises à jour, ou même installé par un attaquant avec un cheval de Troie .
Que pourrait-il se passer si les autorités créaient une porte dérobée ?
Pour comprendre pourquoi les portes dérobées légalement obligatoires sont une mauvaise idée, nous devons examiner comment un tel système peut être mis en place. L'une des solutions les plus pratiques serait que chaque fournisseur de services cryptés dispose d'un la clef maitresse qu'ils peuvent utiliser pour accéder aux clés individuelles qui protègent les données de chacun de leurs utilisateurs. Même si un tel système était mis en œuvre de manière idéale, il conduirait quand même à risques de sécurité déraisonnables .
Même si une grande partie du système pourrait être automatisée, les employés devraient être impliqués à un moment donné, et c'est là que les risques majeurs erreurs ou corruption Pourrait se produire. Disons qu’une grande entreprise technologique doit mettre en place un tel système et qu’elle reçoit chaque jour des centaines ou des milliers de demandes d’accès aux données utilisateur cryptées, émanant de diverses branches des forces de l’ordre.
Pour gérer ce type de volume, plusieurs employés devraient être impliqués dans la gestion de la clé principale et dans la gestion des clés privées des personnes concernées. Lorsqu’il faut accéder en permanence à un système aussi complexe, il n’est pas difficile de voir comment des erreurs pourraient être commises, ce qui pourrait finir par permettre un accès non autorisé.
Porte arrière par Electronic Frontier Foundation sous licence CC0
Outre le risque lié à l’erreur humaine, il faut également considérer l’incroyable valeur d’un tel référentiel. S’il détenait les clés privées de millions, voire de milliards d’utilisateurs et constituait une passerelle vers leurs données, tous les gangs criminels et groupes de hackers nationaux seraient incroyablement tentés de l’ouvrir. Ils seraient prêts à dépenser des centaines de millions de dollars pour attaquer la base de données.
Avec une telle quantité de ressources consacrées au problème, il ne faudra peut-être pas longtemps avant que des groupes motivés mettent en échec les mesures de sécurité en place. Cela pourrait se faire par le biais de pots-de-vin, de coercition ou d’attaques techniques, mais le résultat serait le même : un accès illimité au trésor de données.
Le monde est déjà inondé de violations de données apparemment constantes. pourquoi devrions-nous insérer des portes dérobées qui pourraient conduire à encore plus d’incursions ?
La sécurité mondiale n’est pas le seul problème en jeu ici. Nous devons également considérer la possibilité d’abus de ces systèmes. L’Australie a récemment adopté Facture d'assistance et d'accès est l’un des textes législatifs les plus préoccupants qui pourraient conduire à l’insertion de portes dérobées.
Le projet de loi lui-même est assez ambigu, ce qui est l'un des aspects les plus préoccupants. De plus, si des portes dérobées sont demandées, la surveillance de la procédure est limitée. Les autorités n’exigent même pas de mandat spécifique pour leurs demandes (même si un mandat doit déjà être délivré dans le cas présent), de sorte qu’un juge ne détermine pas si les mesures d’accès souhaitées sont raisonnables.
C'est pire, parce que une grande partie du processus est entourée de confidentialité . Les entreprises ne sont pas légalement autorisées à entrer en bourse si elles ont été contraintes d’insérer une porte dérobée.
L’Australie est un pays relativement démocratique, son approche n’est donc pas le pire des cas. Et si les régimes autoritaires finissaient par exiger ce type d’accès ? Si ces régimes obligent les entreprises à décrypter les données des utilisateurs, cela pourrait conduire à des violations des droits humains contre les cibles.
Exemples de portes dérobées
Les portes dérobées existent dans une variété de configurations différentes. Ils peuvent être matériels ou logiciels, insérés à des fins apparemment légitimes telles que l'accès des développeurs, cachés dans le code pour permettre l'espionnage, ou même insérés par des pirates informatiques pour voler des données ou lancer d'autres cyberattaques.
Voici quelques-uns des exemples de portes dérobées les plus éhontés qui ont été découverts, couvrant une grande variété de situations :
La puce Clipper
L’une des premières controverses dérobées a entouré la tentative d’introduction par la NSA de la puce Clipper dans les années 90. La puce a été conçue pour chiffrer les communications vocales et autres données. il incluait volontairement une porte dérobée permettant aux autorités de décrypter les messages .
Chaque puce possédait sa propre clé unique qui pouvait déverrouiller les communications cryptées, et ces clés seraient collectées et stockées par le gouvernement sous séquestre . Soi-disant, les clés ne seraient accessibles qu'avec approbation du tribunal , cependant, de nombreux cypherpunks et défenseurs des libertés civiles étaient sceptiques.
À ce malaise s’ajoutait la nature secrète de la sécurité sous-jacente de la puce. Même si la puce et sa porte dérobée étaient connues du public, il s'appuyait sur un algorithme appelé bonite , qui était classifié à l'époque, empêchant les chercheurs de l'analyser à la recherche de failles de sécurité. Les seuls détails rendus publics étaient que l'algorithme était similaire à DE LA , symétrique et avait une clé de 80 bits.
Certains chercheurs extérieurs ont finalement été sollicités pour donner une idée évaluation indépendante de la puce. Ils ont trouvé que l’algorithme était relativement sécurisé pour sa période, sans aucun trou flagrant. Même les universitaires qui étudié l'algorithme après sa déclassification, aucune vulnérabilité scandaleuse n’a été découverte.
Malgré ces assurances, les détracteurs de l’algorithme avaient encore droit à leur scepticisme. Après tout, la NSA a une longue histoire de sape des systèmes cryptographiques et de contournement de leurs limites. Le secret qui règne n’a certainement pas contribué à apaiser les craintes.
Même si le système de cryptage s'est avéré sécurisé, le système de dépôt de clés était plutôt vulnérable . Nommé Law Enforcement Access Field (LEAF), il nécessitait le hachage correct de 16 bits pour y accéder. Le hachage était trop court et d'autres valeurs de hachage appropriées pourraient être brutalement avec une relative facilité.
Cela a conduit à la possibilité que d'autres valeurs de hachage soient acceptées par la puce réceptrice, ce qui pourrait finalement finir par refuser l'accès aux forces de l'ordre. Essentiellement, cela signifiait que ceux qui étaient suffisamment déterminés auraient pu désactiver la capacité de dépôt fiduciaire, leur permettant de chiffrer leurs données grâce à la puce, mais empêchant les autorités de pouvoir y accéder .
Bien entendu, cela a fait le jeu des grands criminels et des terroristes, qui ont eu le temps et les ressources nécessaires pour contourner les mécanismes de sécurité. S’ils étaient en premier lieu les cibles principales du système de dépôt fiduciaire, cette vulnérabilité rendait l’ensemble du système inutile. Le système de séquestre ne serait utile que contre ceux qui ne disposaient pas de telles capacités ou ressources, comme les citoyens normaux et respectueux des lois.
Un certain nombre d’autres attaques contre le système de dépôt fiduciaire ont été publiées, montrant qu’il n’était ni sûr ni adapté à son objectif supposé. Cela a culminé dans les années 1997 papier ,Les risques liés à la récupération de clé, au dépôt de clé et au chiffrement par un tiers de confiance, qui a attaqué les systèmes de séquestre de clé et d’accès exceptionnel sur le principe, plutôt que uniquement sur la mise en œuvre de la puce Clipper.
Le journal soutenait : « Les systèmes de récupération de clés sont intrinsèquement moins sécurisés, plus coûteux et plus difficiles à utiliser que des systèmes similaires sans fonction de récupération. » Il a développé les sacrifices de sécurité et les problèmes de commodité qui résultent de ces systèmes, affirmant que l'ampleur et la complexité conduiraient à « des risques et des coûts finalement inacceptables ».
Ce problème et d'autres ont entraîné une résistance généralisée à la puce Clipper, et les puces n'ont jamais été adoptées de manière significative par les fabricants ou les consommateurs. Dans le même temps, les systèmes de sécurité émergents tels que PGP signifiaient que des options de cryptage plus sûres étaient disponibles sur le marché, rendant inutile un système compromis comme la puce Clipper.
Bien que l’article le plus accablant contre les systèmes de dépôt de clés ait été publié il y a plus de 20 ans, bon nombre de ses principes sont toujours valables. Avec la résurgence des appels en faveur de portes dérobées de chiffrement au cours des dernières années, les auteurs originaux du journal ont publié un rapport de suivi , expliquant pourquoi de tels systèmes étaient encore une mauvaise idée.
Porte dérobée Supermicro
Les portes dérobées peuvent être intégrées à la conception de divers composants au niveau de gros, ou elles peuvent être implantées individuellement par des adversaires. Insérer des portes dérobées dans un sens ou dans l’autre est un défi, et l’un des exemples les plus marquants de ces dernières années était probablement une fabrication.
En octobre 2018, Bloomberg a publié un article intituléLe grand hack, dans lequel ses journalistes affirmaient que les fournisseurs chinois inséraient des puces espion dans leurs produits, qui ont ensuite été utilisées par certaines des plus grandes entreprises technologiques du monde.
Le rapport a été suivi de de forts dénégations de chacune des sociétés impliquées, notamment Supermicro, Apple et Amazon. Il y a eu depuis un examen approfondi , et toujours pas une seule puce espion n’est apparue.
Bloomberg reste fidèle à ses positions et refuse de se rétracter, mais à ce stade, les conclusions les plus probables sont que l'histoire a été inventée ou que les journalistes ont été nourris de désinformation par leurs sources.
Portes dérobées matérielles de la NSA
La NSA dispose d'une équipe entière dédiée à l'accès sournois aux communications, connue sous le nom de Division Opérations d'accès sur mesure (TAO) . Selon Spiegel , la division dispose même d'un catalogue pour ses travaux manuels. Ses offres matérielles incluent un câble de moniteur truqué qui permet aux opérateurs de voir « ce qui est affiché sur le moniteur ciblé ».
Un autre produit est une « station de base GSM active » qui peut être utilisée pour surveiller les téléphones portables, tandis que des bugs déguisés pour écouter les ordinateurs sont également disponibles. Les produits mentionnés ci-dessus peuvent être achetés respectivement pour 30 $, 40 000 $ et en paquets de 50 pour 1 million de dollars.
Le catalogue comprenait également un certain nombre de portes dérobées matérielles différentes qui pouvaient contourner la sécurité des produits de divers fabricants. Il s'agissait notamment d'implants BIOS pouvant être utilisés pour saper les serveurs HP, de dispositifs pouvant être utilisés contre les pare-feu Cisco et ASA, ainsi que de portes dérobées permettant de contourner la sécurité des routeurs Huawei.
Autres portes dérobées matérielles
Hormis les cas ci-dessus, les exemples de portes dérobées matérielles ne sont pas particulièrement courants . Cependant, ils restent particulièrement préoccupants dans les contextes militaires, de renseignement et de gouvernement secret. Il y a un certain débat sur l’utilité d’utiliser ce type de modifications dans l’espionnage, en particulier si l’on considère la relative facilité d’alternatives telles que les portes dérobées logicielles.
Compte tenu de la grande prudence des organisations dans les domaines mentionnés ci-dessus, les deux conclusions les plus probables sont soit que ces secteurs sont trop prudents ou ne divulguent pas beaucoup d’informations sur les tentatives d’espionnage matérielles découvertes.
Cette dernière conclusion est certainement plausible dans la mesure où les agences de renseignement ont tendance à ne pas afficher leur connaissance des capacités de leur adversaire. Ce type de bluff peut être avantageux car il donne aux agences un levier qui les aide à surveiller de près leurs adversaires, à les alimenter en désinformation et à construire secrètement des défenses contre les capacités connues.
Divulguer publiquement toute porte dérobée découverte par les agences gouvernementales aurait pour conséquence que l'information reviendrait à l'adversaire, de sorte qu'une telle politique supprimerait les avantages mentionnés ci-dessus. Pour ces raisons, il n’est pas déraisonnable de penser que les portes dérobées matérielles sont plus courantes que ce que le public est amené à croire .
Cependant, étant donné la complexité et le coût de ce type d'attaques, il est probable qu’elles soient menées de manière ciblée plutôt que généralisée. Un plus grand nombre de cibles augmenterait également les chances de découverte des portes dérobées matérielles, donc limiter la portée des attaques matérielles contribuerait à les garder secrètes.
Orifice arrière
Back Orifice est un célèbre logiciel de porte dérobée sorti à la fin des années 90. C'était initialement déclenché pour montrer les problèmes de sécurité inhérents à Windows 95 et 98, mais il pourrait également servir de logiciel d'accès à distance légitime.
Parallèlement à ces applications, il pourrait être utilisé de manière plus néfaste : comme cheval de Troie capable de prendre le contrôle de systèmes ciblés. Lorsque les pirates ont incité leurs victimes à installer le programme, cela a créé une porte dérobée qui leur a permis d'accéder à distance à leurs machines, d'enregistrer les frappes au clavier, de voler des mots de passe et de contrôler les différents processus sur l'ordinateur. Back Orifice a été suivi par Back Orifice 2000, qui ciblait Windows NT, Windows 2000 et Windows XP de la même manière.
La porte dérobée de la NSA dans un générateur de nombres aléatoires
L’un des exemples de portes dérobées les plus audacieux de ces derniers temps a été planté par la NSA dans le générateur de bits aléatoires déterministes à double courbe elliptique (DualL_EC_DRBG). Il était censé être un générateur de nombres pseudo-aléatoires cryptographiquement sécurisé qui a fini par devenir une norme industrielle par le National Institute of Standards and Technology (NIST).
Revenons un peu en arrière pour vous permettre de mieux comprendre le problème. Les générateurs de nombres aléatoires constituent un élément crucial de la cryptographie et sont utilisés dans de nombreuses applications. Beaucoup de nos algorithmes s'appuient sur ce type de générateur pour produire des nombres suffisamment aléatoires. Si le générateur de nombres aléatoires produit des nombres trop prévisibles, les pirates informatiques peuvent alors être en mesure de décrypter toutes les données chiffrées avec l'algorithme.
Au début des années 2000, la NSA a mené un effort visant à standardiser un nouveau générateur de nombres aléatoires utilisant la cryptographie à courbe elliptique, baptisé Dual_EC_DRBG. L’agence a d’abord fait pression pour qu’elle soit adoptée par l’American National Standards Institute (ANSI). Selon l’un des auteurs de la norme, John Kelsey , les questions concernant une éventuelle porte dérobée ont été soulevées pour la première fois lors d'une réunion en 2005 .
Le principal problème était que certains chiffres avaient été soigneusement choisi de manière à rendre la sortie du générateur de nombres aléatoires prévisible . Cette configuration a permis à la NSA de décrypter les données cryptées par des protocoles utilisant Dual_EC_DRBG.
Pour apaiser ces craintes, les auteurs de la norme ont permis aux implémenteurs de choisir leurs propres numéros, ce qui est censé neutraliser la porte dérobée. Cependant, le petits caractères de la norme indiquait que le choix d'autres valeurs ne finirait pas par être conforme à la norme. En effet, les responsables de la mise en œuvre ont été contraints d'utiliser les numéros compromis, permettant ainsi la porte dérobée.
Un autre étude découvert que le générateur de nombres aléatoires était incertain pour des raisons distinctes. La cryptanalyse a montré que la sortie du générateur n'était pas vraiment aléatoire, ce qui le rendait vulnérable à d'autres attaques.
Les critiques et les spéculations se sont poursuivies au cours des années suivantes, mais l’algorithme défectueux a tout de même été largement adopté, notamment dans le cadre de la bibliothèque de cryptographie BSAFE de RSA. Ce n’est qu’en septembre 2013 que la nature intentionnelle de la porte dérobée a été confirmée, dans le cadre des fuites de documents de la NSA d’Edward Snowden.
Parmi la grande quantité de données divulguées se trouvaient des preuves de la Le programme Bullrun de la NSA , qui visait à casser les algorithmes de cryptage, insérer des portes dérobées et décrypter les données par divers autres moyens. L’une des nombreuses révélations du dump de données était que la NSA avait travaillé activement pour insérer une porte dérobée dans la norme Dual_EC_DRBG.
Suite à la fuite, le NIST, la NSA et la RSA ont publié des déclarations distançant leurs organisations de toute implication. Malgré ces dénégations, la subversion qui avait eu lieu était claire pour les membres de la communauté cryptographique.
À la fin de l'année, un Rapport Reuters a révélé que la NSA avait orchestré un paiement secret de 10 millions de dollars à la RSA afin que Dual_EC_DRBG soit inclus dans BSAFE. Malgré les rapports accablants, les organisations impliquées dans le scandale ont continué à donner des déclarations soigneusement formulées qui a minimisé leur rôle dans le scandale, avec des recommandations générales visant à mettre en place des générateurs de nombres aléatoires plus sécurisés.
Jusqu'en 2015, Juniper Networks utilisait encore Dual_EC_DRBG dans le système d'exploitation de ses routeurs VPN NetScreen. Des contre-mesures étaient censées être en place pour désactiver la porte dérobée, mais vers la fin de l'année, elles ont été mises en place. découvert que le code qui annulait ces défenses avait été inséré par des attaquants inconnus . Cette vulnérabilité a permis de décrypter le trafic chiffré sur les routeurs VPN NetScreen.
Porte dérobée du plugin WordPress
En mai 2019, des chercheurs de Defiant ont découvert un porte arrière dans un plugin WordPress appelé Slick Popup. La faille affectait toutes les versions jusqu'à 1.71 et pourrait être utilisé par des attaquants pour accéder aux sites Web qui exécutaient le plugin.
Dans les dernières versions du plugin, les informations d'identification étaient codées en dur avec un nom d'utilisateur deéquipe slickpopupet un mot de passe deOmakPass13#. Ces informations d’identification pourraient être trouvées par toute personne possédant les compétences techniques, rendant le contrôle de sécurité du système obsolète. .
Les pirates pourraient utiliser ces valeurs pour se connecter aux sites Web de leurs cibles, puis créer d'autres portes dérobées et lancer d'autres attaques. Il convient de souligner que la faille du plugin pourrait donner accès à l’intégralité du site à toute personne qui l’aurait déployé. C’est un autre rappel que les utilisateurs doivent toujours être prudents, car toutes leurs défenses peuvent être compromises par un seul plugin peu fiable.
Initialement, le développeur a publié un correctif pour la version payante du plugin, mais pas pour la version gratuite. Bien que le développeur ait rendu indisponibles les téléchargements de la version gratuite, ceux qui utilisaient déjà le plugin restaient vulnérables
Demandes récentes du gouvernement en faveur de portes dérobées
Bien que les portes dérobées soient considérées comme une mauvaise idée par la grande majorité des acteurs du secteur, divers gouvernements continuent de faire pression pour un accès spécial aux données cryptées . Au fil du temps, le public semble être devenu plus conscient des risques inhérents aux portes dérobées, mais une tendance inquiétante est apparue. les hommes politiques exigent désormais le même type d’accès sous des noms différents.
Quels que soient les termes politiquement acceptables utilisés, toute proposition qui ressemble à une porte dérobée implique renverser les mécanismes de sécurité existants de cryptage et d’authentification, qui à leur tour mettent en danger l’ensemble de l’écosystème de sécurité.
Un exemple de cette tendance vient du directeur du FBI Discours de Chris Wray en 2018 , dans lequel il a spécifiquement déclaré : « Nous ne cherchons pas une « porte dérobée » », pour ensuite faire suivre la remarque par : « Ce que nous demandons, c'est la possibilité d'accéder à l'appareil une fois que nous avons obtenu un mandat de un juge indépendant, qui a déclaré que nous avions des raisons probables.
Malgré tous les efforts de Wray, ses deux déclarations sont contradictoires. Un système de porte dérobée est le seul moyen raisonnable d’accorder aux autorités un accès spécial aux communications cryptées, que le processus implique ou non des juges et des mandats d’arrêt.
Le FBI n’est pas le seul à avoir des demandes contradictoires. L’équivalent britannique, le GCHQ, a opté pour une approche différente qui a le même type de ramifications potentielles pour la sécurité mondiale. Dans un essai publié sur le blog Lawfare, deux directeurs techniques travaillant pour le GCHQ ont plaidé en faveur d'un système apparemment analogue à la vieille astuce consistant à placer des pinces crocodiles sur un fil téléphonique et à écouter.
Même si leur proposition peut paraître prometteuse, elle échoue à l’examen. Le premier point de discorde majeur est que Le cryptage de bout en bout dans notre monde en ligne est très différent des lignes téléphoniques d'autrefois. . L’accès physique à une ligne téléphonique est nécessaire pour la mettre sur écoute, alors que les communications numériques qui n’ont pas été correctement sécurisées peuvent théoriquement être piratées depuis n’importe où dans le monde.
Cela rend un canal de communication en ligne non sécurisé bien plus vulnérable qu’un fil téléphonique non sécurisé. Un hacker mongol ne prendra pas la peine de traverser les montagnes et les mers juste pour pouvoir écouter une ligne téléphonique, mais la distance géographique n’a plus d’importance lorsque des attaques basées sur Internet entrent en jeu.
Le plan du GCHQ préconise de faire pression sur les entreprises technologiques pour qu'elles 'Ajoutez silencieusement un participant des forces de l'ordre à une discussion ou un appel de groupe.' L’essai affirme qu’une telle configuration permettrait aux autorités d’écouter tout en maintenant un cryptage de bout en bout, mais ce n’est pas si simple.
Un groupe d'entreprises technologiques, dont Apple, Google et Microsoft, ainsi que des cryptographes de premier plan, l'ont le mieux résumé dans leur lettre ouverte protester contre la proposition.
'Le GCHQ Le protocole fantôme crée de sérieuses menaces pour la sécurité numérique : s’il est mis en œuvre, il sapera le processus d’authentification qui permet aux utilisateurs de vérifier qu’ils communiquent avec les bonnes personnes, introduira des vulnérabilités involontaires potentielles et augmentera les risques d’abus ou d’utilisation abusive des systèmes de communication.
'Ces risques de cybersécurité signifient que les utilisateurs ne peuvent pas être sûrs que leurs communications sont sécurisées, car ils ne pourraient plus savoir qui est à l’autre bout de leurs communications, ce qui constituerait une menace pour les droits humains fondamentaux, notamment la vie privée et la liberté d’expression. De plus, les systèmes seraient soumis à de nouvelles vulnérabilités potentielles et à des risques d’abus.
Malgré l’argument contraire de l’essai, la proposition du GCHQ veut contourner les mécanismes d’authentification normaux des plateformes de communication. Cela en ferait essentiellement une porte dérobée sous un autre nom et comporterait les mêmes risques.
Les Allemands ne sont pas restés en dehors du cirque anti-cryptage et réfléchissent à leurs propres lois cela obligerait les entreprises technologiques à remettre le texte brut des conversations cryptées chaque fois qu’un tribunal leur ordonne de le faire.
Ceci est actuellement impossible dans tout système de messagerie crypté valable, donc si les lois sont promulguées, les entreprises devraient modifier leurs services et affaiblir la sécurité . Comme nous en avons discuté à maintes reprises, une telle proposition serait préjudiciable à la sécurité mondiale.
L'Australie s'est récemment positionnée comme un leader mondial en matière de lois sur la sécurité mal pensées. À la fin de l'année dernière, il a dépassé le Facture d'assistance et d'accès , qui était un ensemble de lois vagues et rudimentaires qui pourraient également contraindre les entreprises technologiques à affaiblir leur sécurité.
Malheureusement, les processus derrière de telles demandes sont entourés de secret, de sorte que le public ne saura peut-être jamais si et comment ces pouvoirs sont utilisés, ni quelles ramifications ils peuvent avoir.
Comment pouvons-nous contribuer à minimiser les risques de portes dérobées ?
Les portes dérobées sont un sujet brûlant à l’ère technologique actuelle, à la fois comme mode d’attaque et dans le cadre de propositions censées viser à protéger nos sociétés des menaces criminelles. Bien qu’il n’y ait aucun signe de disparition de l’un ou l’autre type, nous pouvons prendre un certain nombre de mesures pour minimiser les risques de portes dérobées.
Opposez-vous à toute loi qui impose des portes dérobées
Le geste le plus évident est de nous opposer à toute législation visant à ajouter des portes dérobées ou à compromettre d'une autre manière nos systèmes de sécurité . Quel que soit le type de justification qu’un gouvernement tente d’utiliser, qu’il s’agisse du terrorisme ou du crime, ces propositions risquent de nuire bien plus à la sécurité générale qu’elles ne pourront jamais compenser en attrapant les méchants.
Si votre pays propose des lois qui pourraient nuire à la sécurité, vous souhaiterez peut-être vous impliquer dans le processus politique et exiger que ces lois soient supprimées. Cela pourrait impliquer de participer à des manifestations, d’écrire des lettres à vos représentants ou de prendre d’autres actions politiques.
Malgré tous vos efforts, une telle opposition n’est pas toujours efficace – il suffit de regarder le cas de l’Australie. Sur les 343 soumissions faites en réponse à la publication du projet de loi sur l’assistance et l’accès, toutes sauf une étaient critiques à l’égard du projet de loi. Malgré une opposition aussi forte, la législation a quand même été adoptée.
Malgré les défis, une action politique contre de telles propositions vaut la peine d’être tentée. L’opposition du public a déjà remporté le débat – il suffit de regarder l’exemple de la puce Clipper vu d’en haut pour être assuré que ce n’est pas toujours une entreprise désespérée.
Portes dérobées matérielles
Les portes dérobées matérielles peuvent être incroyablement difficiles à détecter, surtout si elles sont introduites dans le cadre d’une attaque sophistiquée. Cela nous rend vulnérables, surtout si l'on considère que une grande partie de la chaîne d’approvisionnement technologique est basée dans des pays où les adversaires ont de nombreuses opportunités d’insérer des portes dérobées.
La relocalisation de la chaîne d’approvisionnement n’est pas une approche pragmatique. Il faudrait des décennies pour établir l'infrastructure nécessaire, et le prix des produits technologiques serait nettement plus élevé en raison de l'augmentation des coûts de main-d'œuvre . Cependant, cela vaut toujours la peine de l’envisager comme une option à long terme, en particulier pour les infrastructures et le matériel critiques utilisés dans les processus sensibles.
Il existe une variété de contrôles qui semblent relativement efficaces lorsqu'il s'agit de cibles de grande valeur telles que les systèmes militaires et gouvernementaux. Bien que celles-ci ne s’étendent pas aux utilisateurs réguliers, les consommateurs ordinaires ne devraient pas trop s’inquiéter de la possibilité de portes dérobées matérielles dans leurs ordinateurs et appareils. En effet, la plupart des gens ne traitent pas d’informations suffisamment précieuses pour justifier les coûts liés à l’insertion de portes dérobées à grande échelle.
Portes dérobées de logiciels
Les portes dérobées logicielles sont plus préoccupantes, car il est beaucoup moins cher et plus facile de les insérer. Les risques de ces portes dérobées peuvent être partiellement minimisé en utilisant des logiciels open source lorsque cela est possible. La nature ouverte du code source signifie que de nombreuses personnes peuvent le consulter de manière indépendante, ce qui rend beaucoup plus probable la découverte de portes dérobées.
Les portes dérobées peuvent également être limitées par compiler des logiciels sous forme de versions reproductibles. Ce processus établit essentiellement une chaîne de confiance entre le code source que les humains peuvent lire et le code binaire que les machines utilisent pour communiquer.
Concevoir un logiciel de cette manière permet de prouver si le code source a été manipulé ou non, ce qui facilite la détection des dangers tels que les portes dérobées.
Une autre étape importante pour minimiser les risques consiste à mettre à jour le logiciel dès que possible . En effet, lorsque des portes dérobées sont découvertes et rendues publiques, la prochaine mise à jour logicielle contient souvent un correctif. Si vous attendez la mise à jour, vous pourriez être plus vulnérable, car la publicité entourant la porte dérobée peut inciter d'autres pirates à lancer des attaques par son intermédiaire.
Que se passera-t-il si des portes dérobées sont introduites par les gouvernements ?
Si des lois rendant obligatoires les portes dérobées sont introduites, il y a de fortes chances que ce soit sur une base pays par pays . Disons que les États-Unis obligent toutes leurs entreprises à introduire des portes dérobées permettant aux autorités d’accéder aux données des utilisateurs auparavant cryptées. Si une entreprise souhaite éviter de telles exigences, elle pourra peut-être déplacer ses opérations vers une autre juridiction où elle n’est pas obligée de s’y conformer.
Alternativement, les utilisateurs pourraient migrer vers un service de messagerie basé dans un autre pays qui n’est pas soumis à de telles lois, ce qui leur permet d’éviter les compromis potentiels provenant de portes dérobées. Si chaque pays imposait des portes dérobées, des applications de chiffrement décentralisées pourraient apparaître et ne sont basées dans aucune juridiction.
Nous devons être réalistes et comprendre que il y aura toujours des moyens de contourner les éventuelles lois sur les portes dérobées en matière de chiffrement . Le problème est que seuls ceux qui ont les motivations les plus fortes – terroristes, criminels, etc. – prendront la peine d’utiliser ces voies. .
En effet, légiférer sur les portes dérobées ne servira qu’à compromettre la sécurité générale, et comme les criminels auront recours à des moyens plus complexes pour sécuriser leurs communications, de telles lois ne donneront pas aux autorités le résultat qu’elles recherchent de manière significative.
UN grande majorité d'experts sur le terrain s’accordent sur le fait que l’insertion délibérée de portes dérobées dans nos systèmes rend tout le monde plus vulnérable. Il est difficile de justifier les dangers potentiels par rapport aux bénéfices minimes que les autorités pourraient en tirer. Alors pourquoi n’écoutons-nous pas les experts ?
Porte arrière par Joost Markerink sous licence CC0