Sécurité

La NSA veut un accès « porte d’entrée » à vos données cryptées – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

En décembre dernier, j’ai eu l’occasion de me rendre aux Pays-Bas pour rencontrer plusieurs entreprises technologiques européennes, des hébergeurs Web et d’autres fournisseurs d’infrastructure. Le sujet des portes dérobées des agences de renseignement et de l’implication des entreprises américaines dans de telles politiques a été soulevé plus d’une fois, souvent de manière pas tout à fait amicale. Il est donc rafraîchissant de voir le chef de la NSA, l’amiral Michael S. Rogers, déclarer d’emblée que la NSA n’est pas intéressée par une solution de porte dérobée à la surveillance numérique. Au lieu de cela, il veut une solution dite « de porte d’entrée » – qui pourrait être encore pire.

Au lieu de donner à la NSA une fenêtre unilatérale sur les communications cryptées ayant lieu chez Google ou Apple, Rogers a suggéré un avenir dans lequel les clés de cryptage pour accéder à ces informations seraient divisées entre au moins deux groupes – peut-être plus. Dans l’exemple le plus simple, Google conserverait la moitié de la clé, tandis que la NSA détenait l’autre moitié. Ainsi, l’agence ne serait pas en mesure de fouiner unilatéralement dans les fichiers de qui que ce soit – elle aurait besoin du soutien de Google.

« Je ne veux pas de porte dérobée », a déclaré Rogers, directeur de la plus grande agence d’espionnage électronique du pays, lors d’un discours à l’université de Princeton. selon le Washington Post. « Je veux une porte d’entrée. Et je veux que la porte d’entrée ait plusieurs serrures. Grandes serrures.

Les failles systémiques de la solution de la porte d’entrée

Le premier problème avec la solution de porte d’entrée proposée par Rogers est qu’il s’agit d’une mesure de bien-être dénuée de sens étant donné la structure réglementaire actuelle de notre système de sécurité nationale. Avant les fuites de Snowden, Google, Microsoft et d’autres fournisseurs numériques n’avaient pas le droit de divulguer qu’ils avaient reçu des lettres de sécurité nationale, même dans l’ensemble. Grâce à Snowden, nous savons maintenant que Yahoo est allé au bâton pour les utilisateurscontestant la légalité et l’autorité de la NSA – et perdu, à chaque fois.

Psssssst :  Une analyse montre qu'Alexa d'Amazon collecte plus de données que tout autre assistant intelligent

Donner une demi-clé à Google ou Yahoo n’aurait aucun sens à moins que l’entreprise n’ait le pouvoir de refuser de utilisation ce. En théorie, le système judiciaire offre une surveillance solide de la manière dont ces capacités sont utilisées. En pratique, le tribunal de la FISA a plutôt fonctionné comme un corps de tampon en caoutchouc qu’une organisation vouée au contrôle judiciaire. Le gouvernement, dans son ensemble, n’a actuellement pas un excellent bilan en matière de respecter les droits des suspects – le FBI est enregistré comme ordonnant les services de police locaux laisser tomber des cas plutôt que de divulguer comment le matériel secret de Stingray a pu être utilisé d’une manière qui viole fondamentalement les droits du quatrième amendement de ces suspects.

L’autre problème systémique avec la suggestion de Rogers est qu’il suppose un degré de confiance entre les entreprises et le gouvernement à un moment où de si bons sentiments sont au plus bas. La NSA n’a démontré aucune capacité pratique à faire la différence entre ami et ennemi. Sa décision d’aspirer les données circulant sur les câbles transatlantiques de Google était peut-être légale, mais elle illustrait un manque total de respect pour Google – et une volonté de recourir à des méthodes extrajudiciaires quand cela convenait.

La NSA pourrait éviter ce problème en partageant la clé avec des séquestres nommés par le gouvernement plutôt qu’avec des entreprises, mais cela cache simplement le processus à la vue du public. C’est déjà extrêmement problématique.

Les portes d’entrée peuvent-elles être sécurisées ?

Les problèmes technologiques avec la politique de la porte d’entrée de la NSA sont énormes. L’approche « diviser la clé entre les parties de confiance » n’est pas nouvelle – la NSA a proposé exactement cette méthode de sécurisation de sa malheureuse puce Clipper au début des années 1990. À l’époque, la nouvelle EFF et d’autres agences de défense des consommateurs ont combattu le système proposé par la NSA, notant qu’il exposait les citoyens à une surveillance accrue tout en ne garantissant pas que la norme cryptographique, surnommée Skipjack, était réellement sécurisée.

Bonite de temps en temps.

Grâce à Declan McCullagh

Beaucoup de ces questions resteraient dans n’importe quel système d’entiercement que le gouvernement a imaginé aujourd’hui. « La question fondamentale est de savoir s’il est possible de concevoir un système complètement sécurisé » pour détenir une clé principale à la disposition du gouvernement américain mais pas des adversaires, a déclaré Donna Dodson, conseillère en chef en cybersécurité au National Institute of Standards and Technologies du Département du commerce. « Il n’y a aucun moyen de faire cela sans vulnérabilités involontaires. »

Psssssst :  Rapport : Le nouveau Comac C919 Jetliner chinois est construit avec une technologie volée - High-teK.ca

Les pirates, en général, ne s’attaquent pas au code lui-même ou ne tentent pas de le forcer brutalement. Au lieu de cela, ils s’efforcent de compromettre les organisations qui détiennent les clés ou de trouver d’autres voies d’attaque. Diviser la clé en parties n’est un avantage que si les parties ne peuvent pas être combinées ou analysées pour trouver des indices sur la structure finale de la clé. Pour fonctionner correctement, chaque dépôt fiduciaire doit être sécurisé et chaque clé d’accès à usage unique doit être détruite.

Techniques de chiffrement

Crédit d’image: Le Washington Post

Le problème ici n’est pas technique, il est théorique. En théorie, un tampon à usage unique, s’il est utilisé correctement, crée un cryptage qui ne peut pas être déchiffré – et il a été inventé en 1882. Le problème avec l’OTP est qu’il est exceptionnellement difficile à utiliser correctement. C’est là que réside le problème de la NSA : les plans de sécurité les mieux conçus peuvent être annulés par des défauts de conception et des imperfections humaines. Étant donné que la NSA est conçu pour profiter de ces imperfections et défauts, vous pouvez parier que l’organisation le sait.

La NSA est à la recherche d’une solution rhétorique à ce que les défenseurs de la vie privée et les libertaires civils considèrent comme un problème structurel profond. L’agence répugne à renoncer à sa capacité d’espionner les citoyens américains, ou même à lui faire des concessions significatives – ce qui signifie que tout système qu’elle soutiendra finalement sera conçu pour préserver autant que possible ses capacités actuelles. Le cryptage individuel est une option, comme nous l’avons récemment couvert dans notre examen des outils d’amélioration de la confidentialité. Mais ce qui est nécessaire dans ce cas, c’est un changement structurel.

Psssssst :  Google Wallet : un idéal utopique qui n'est pas prêt pour le prime time - High-teK.ca

Bouton retour en haut de la page