Sécurité

Data Fortress 101 : Est-il possible de rendre un ordinateur totalement invulnérable à la NSA ? – ExtrêmeTech

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Après s’être vu offrir un poste au sein de la meilleure unité de piratage offensif de l’agence, Edward Snowden, alors sous-traitant de la NSA, était bien conscient de l’étendue des capacités de surveillance du gouvernement lorsqu’il a volé environ 1,7 million de documents classifiés et s’est brusquement mis au sol. En conséquence, son comportement avant le vol était parfois un peu étrange; certains critiques ont passé beaucoup de temps à répéter qu’il avait l’habitude de mettre une cagoule en tissu sur sa tête et son écran, afin que lui seul puisse le voir. Pour beaucoup, c’est la preuve d’un comportement paranoïaque qui prouve qu’il est un cinglé effrayant – et certainement pas de dénonciateur de principe. Si ces personnes avaient su ce que Snowden savait à ce moment-là, cependant, elles auraient très bien pu agir de la même manière.

Considérez la forteresse de données créée par les journalistes du Guardian pour héberger les fichiers divulgués de Snowden : les documents cryptés n’existaient que sur des ordinateurs portables achetés anonymement et entièrement cryptés qui avaient jamais connectés à Internet, et qui étaient à leur tour gardés dans une chambre d’hôtel gardée dans laquelle aucun appareil électronique n’était autorisé. Malgré cela, de nombreux analystes pensent que la NSA a piraté ces machines, obtenant pour elle-même une copie complète des documents divulgués (cryptés et illisibles). Si même ces mesures extrêmes ne suffisent pas à éloigner les attaquants, une véritable sécurité est-elle même possible ?

La plupart des centres de données de haute sécurité sont enfouis sous terre avec d'épais murs de béton et un câblage soigneusement planifié.

La plupart des centres de données de haute sécurité sont enfouis sous terre avec d’épais murs de béton et un câblage soigneusement planifié.

Nous dirons que notre condition de victoire dans cette expérience de pensée est de garder un seul dossier intact compte tenu des efforts et des dépenses illimités de la part de tous les arrivants, des criminels étrangers aux espions nationaux, pendant un mois complet. Nous dirons également que les ordinateurs doivent être capables d’obtenir des fichiers sur et hors du disque dur ; une connexion Internet ouverte est hors de question, mais des périphériques de stockage externes peuvent fonctionner. Le fichier cible peut être chiffré, mais doit être déchiffré pour ouvrir le fichier au moins une fois par jour. Nous supposerons également que tout le mois est passé à essayer de nous atteindre et que nos attaquants ont accès à toutes les technologies offensives sous le soleil. Cela signifie que notre fleuret principal sera la NSA, mais c’est uniquement parce qu’ils sont les meilleurs au monde.

Psssssst :  Des dizaines de millions d'imprimantes HP LaserJet vulnérables au piratage à distance - High-teK.ca

Lorsqu’il s’agit de sécuriser une forteresse de données, notre première préoccupation devrait être la même que pour tout autre bien immobilier : emplacement, emplacement, emplacement. Notre site idéal sera éloigné de tout signal sans fil et de préférence entouré d’un matériau épais et isolant. Un vieux sous-sol en béton pourrait faire l’affaire, et nous devrions d’abord entrer avec un smartphone moderne – si tous nos indicateurs de connexion s’éteignent, c’est un bon point de départ. Notre prochaine tâche consiste à jeter ce smartphone. La NSA adore mettre des espions dans nos poches, et à partir de ce moment notre forteresse est interdite à tous les appareils électroniques.

Ce petit microphone, placé correctement, pourrait rendre vos mesures de sécurité totalement inutiles.

Ce petit microphone, placé correctement, pourrait rendre vos mesures de sécurité totalement inutiles.

Maintenant, parcourez la pièce. Si nous avons été battus ici (par exemple, si vous étiez assez stupide pour rechercher sur Google son emplacement sur la carte), il pourrait y avoir une surveillance visuelle ou audio n’importe où. Nous devrons balayer la pièce et toutes les zones environnantes avec un détecteur RF et un analyseur de spectre pour vérifier les signaux. Même ainsi, notre prochaine étape consiste à jeter un peu de rembourrage sur les murs, le sol et le plafond – cela nous évitera d’avoir à équiper une chaussette de tête de style Snowden pour garantir l’intimité visuelle.

Il est important de comprendre que même un appareil d’écoute met dans le mur pourrait sérieusement compromettre notre sécurité ; le vénérable cheval de bataille de la confidentialité, le cryptage RSA, était récemment cassé grand ouvert avec rien d’autre qu’un microphone, et toute une zone de surveillance dérivée de Van Eck phreaking peut voir dans vos activités par le son seul. Ces attaques et d’autres « attaques par canal latéral » sont parmi les plus efficaces en matière de piratage offensif, ne battant pas vraiment la sécurité, mais exploitant simplement une faille à bon escient.

Le programme Gilgamesh peut forcer les téléphones portables et autres appareils sans fil à acheminer les données via un appareil NSA monté sur un drone.

Le programme Gilgamesh peut forcer les téléphones portables et autres appareils sans fil à acheminer les données via un appareil NSA monté sur un drone.

Maintenant, l’ordinateur lui-même. Ma préférence serait d’assembler notre propre tour à partir de pièces, sans jamais installer quoi que ce soit comme une carte sans fil ou Ethernet en premier lieu. Commander en ligne peut sembler facile, mais il vous suffit ne sait jamais ce que tu vas obtenir, et l’installation de tout type d’appareil sans fil ne demande que des ennuis. Des programmes comme Gilgamesh peuvent forcer les appareils sans fil à utiliser des installations gouvernementales à proximité, telles qu’un routeur ou une tour de téléphonie cellulaire, tandis que d’autres comme Somberknave sont conçus pour sauter les « airgaps » autour d’ordinateurs non connectés. En termes simples : n’utilisez pas Internet et, si vous devez le faire, évitez définitivement la technologie sans fil.

Psssssst :  L'espionnage sans mandat des Américains a plus que doublé depuis 2013 : rapport de surveillance - High-teK.ca

Notre système doit être basé sur le cryptage de bas en haut. Jusqu’à très récemment, cela aurait signifié mentionner le logiciel de chiffrement de disque entier TrueCrypt open source, mais il y a quelques jours à peine, cette veille a été sérieusement remise en question via son propre page officielle de SourceForge. Étant donné que personne n’a encore trouvé de faiblesse dans le logiciel, nous resterons avec TrueCrypt jusqu’à ce que la communauté comprenne ce qui se passe – mais soyez à l’affût d’une alternative comme BitLocker de Microsoft. Et peu importe la qualité de votre cryptage si votre mot de passe pue. Assurez-vous de choisir un mot de passe de force décente.

La ressemblance avec le logo Tor est purement intentionnelle.

La ressemblance avec le logo Tor est purement intentionnelle.

Ensuite, nous sortons notre DVD (laissez les clés USB à la maison, car elles pourraient facilement être infectées par des logiciels malveillants du jour zéro) et l’utilisons pour démarrer dans un système d’exploitation appelé Tails. Basé sur la distribution Debian Linux, Tails est l’équivalent OS de Chrome en mode Incognito ; rien n’est enregistré, il n’y a pas de cookies ni de préférences, et lorsque le système s’arrête, c’est comme si vous n’aviez jamais été là. Tails gère tout le trafic Internet via le réseau Tor (tout trafic), mais cela n’a pas d’importance pour notre test limité, car nous devrions rester hors ligne de toute façon. Même avec le réseau Tor, vous pouvez avoir des problèmes en ligne, car il est possible de suivre les paquets se déplaçant via le réseau Tor vers un seul nœud au sein d’un réseau local. Même si le contenu de ces paquets reste obscur, notre emplacement est la première (et peut-être la dernière) incursion dont un attaquant aura besoin.

Psssssst :  Smackdown judiciaire : un juge fédéral déclare que la collecte de données en masse de la NSA est inconstitutionnelle

Page suivante: Comment la NSA s’infiltre dans des ordinateurs « isolés » qui ne sont pas connectés à Internet

Bouton retour en haut de la page