Décryptage des données : où en était la NSA en 2012… et aujourd’hui ?
Patience n'est pas mère de sureté
Le 30 décembre 2014 à 16h00
14 min
Internet
Internet
Nos confrères de Spiegel.de se sont penchés sur de nouveaux documents dérobés par Edward Snowden. Il est cette fois-ci question de protocoles de chiffrement des données et de leur robustesse face aux attaques de la NSA. Il s'agit néanmoins d'informations vieilles de deux ans, ce qui laisse la place à de nombreux changements. Il est néanmoins intéressant de voir ce qui ne posait pas de problème à l'agence gouvernementale ainsi que les moyens mis en place pour arriver à ses fins.
Ce n'est plus un secret depuis longtemps : la NSA dispose de moyens colossaux afin d'espionner les communications qui passent par Internet. Mais accéder aux données est une chose, pouvoir les décrypter en est une autre. Via les documents emportés par Edward Snowden, nos confrères de Spiegel.de ont pu avoir accès à des informations classifiées traitant justement des moyens de décryptages dont dispose la NSA.
Voyage dans le temps : la robustesse des systèmes de chiffrements vue par la NSA en 2012
Problème, ces documents sont déjà relativement vieux puisqu'ils datent de 2012 et, comme nous avons déjà eu l'occasion de l'évoquer, le chiffrement des données évolue parfois rapidement au point qu'une technique jugée fiable peut passer rapidement aux oubliettes, même si c'est relativement rare. Contrairement à la loi de Moore en informatique, il n'existe aucune règle et il est donc impossible de prédire ce qu'il va se passer demain, dans un an, cinq ans, ou cinquante ans. Une chose est néanmoins certaine : un système qui ne posait pas de problème particulier à la NSA en 2012, ne devrait pas en poser davantage maintenant, sauf s'il a évolué entre temps bien évidemment.
Selon les documents que se sont procurés nos confrères, la NSA divisait les différents systèmes de chiffrements en cinq catégories suivant leur degré de résistance. Cela va de « trivial » à « catastrophique » niveau qui comprend les protocoles les plus à même de résister à ses attaques, du moins voilà deux ans.
Voici quelques exemples, qui seraient valables pour l'année 2012 si l'on en croit les documents de Spiegel.de :
- Trivial : suivre le parcours d'un document sur Internet
- Mineur : enregistrer un chat privé sur Facebook
- Modéré : décrypter un email envoyé via le service de messagerie russe mail.ru
- Majeur : utiliser des services comme Zoho, Tor, TrueCrypt ou OTR
- Catastrophique : un mélange entre Tor et un service de chiffrement des données ou le protocole ZRTP
2012 - 2014 : rien ne semble avoir changé sur les messageries instantanées
Les deux premiers niveaux ne posaient donc pas de problèmes particuliers à la NSA en 2012 et, concernant les messageries instantanées, la situation ne semble pas avoir spécialement évolué depuis. En novembre dernier, l'EFF publiait en effet un comparatif de la sécurité des messageries et le manque de chiffrement se faisait alors cruellement ressentir sur certaines. Pour autant, rappelons que des solutions alternatives comme Cryptocat existent, et qu'elles permettent de chiffrer simplement vos conversations, y compris lors d'un chat sur Facebook par exemple.
Difficile de savoir ce qu'il en est exactement pour le service de mail russe aujourd'hui. On peut néanmoins noter que, depuis 2012, la société derrière mail.ru s'est développée aux États-Unis avec des services comme My.com et la messagerie myChat. La société n'est pour autant pas installée outre-Atlantique et son siège se trouve en Europe, aux Pays-Bas, « ce qui pourrait être un bon point pour les gens qui s'inquiètent que la NSA les espionne » précisaient alors nos confrères de Venture Beat.
Mail.ru semble donc se méfier de l'oncle Sam, mais la société a-t-elle revu ses systèmes de protection ? Impossible à dire pour le moment. On notera par contre que, suite aux révélations d'Edward Snowden, d'autres sociétés comme Google, Microsoft et Yahoo ont prévu de passer au chiffrement intégral des données, un point intéressant, mais pas toujours suffisant comme nous allons le voir un peu plus loin.
Tor, un des problèmes « majeurs » de la NSA en 2012, se retrouve affaibli en 2014
Au quatrième niveau, les choses se corsaient un peu pour la NSA en 2012. Il est par exemple question du réseau Tor, prisé par certains car il offre une certaine dose d'anonymat. Néanmoins, nous avons appris depuis que la NSA surveille étroitement The onion router (Tor) et tente de percer ses défenses depuis près de 8 ans maintenant. Rappelons aussi qu'il y a cinq mois, Tor annonçait officiellement avoir été piraté, sans préciser l'ampleur des dégâts ni l'origine précise de l'attaque.
Plus récemment, Europol et le FBI annonçaient avoir fermé plus de 410 « services » (de 27 sites différents) sur le réseau Tor. Troels Oerting, directeur du centre européen de lutte contre la cybercriminalité, précisait fièrement que « cette fois-ci, nous avons également frappé les services sur le Darknet utilisant Tor où, pendant un certain temps, les criminels eux-mêmes se considéraient comme étant hors de portée. Nous pouvons maintenant montrer qu'ils ne sont ni invisibles ni intouchables. Les criminels peuvent courir, mais ils ne peuvent pas se cacher ». Si Europol et le FBI disposent des moyens nécessaires, la NSA devrait sans aucun doute être en mesure d'en faire autant.
Le cas très particulier de TrueCrypt : entre doute, certification et expertise
Passons maintenant au chiffrement des données via TrueCrypt et des conversations via OTR, qui posaient des problèmes « majeurs » à la NSA. S'il est question de la robustesse du chiffrement et de l'algorithme utilisé, ce n'est pas le seul point qui embêterait l'agence gouvernementale. En effet, le fait que le code source soit accessible à tout le monde rend délicate la mise en place de portes dérobées, sous quelques formes que ce soient. Une précaution qui n'a pas lieu d'être sur des logiciels propriétaires.
Du coup, même lorsqu'un service d'une société américaine comme Apple, Facebook ou Google est surveillé, via des accords internes (Patriot Act) par exemple, si une surcouche OTR ou TrueCrypt est ajoutée, la NSA ne serait pas en état de déchiffrer les conversations, du moins si l'on en croit les documents que nos confrères ont eus entre les mains.
Tant que ces deux services résistent, il n'y a donc pas de raison que les choses aient changée en l'espace de deux ans. Si OTR semble tenir bon pour le moment, le cas de TrueCrypt est bien plus compliqué. En effet, le site a fermé fin mai en indiquant que son logiciel n'était « pas sécurisé, car il peut contenir des failles de sécurités non corrigées ». Aucune explication supplémentaire n'a été donnée et certains y ont vu la conséquence d'une importante pression de la part de la NSA, sans pouvoir néanmoins le prouver.
Avant de tirer sa révérence, l'outil de chiffrement TrueCrypt avait lancé une campagne de financement participatif afin de passer un audit de son code. Cette dernière a été un succès et, malgré l'arrêt de TrueCrypt, elle a été menée à bien. iSec indiquait alors « n'avoir trouvé aucune preuve de la présence de portes dérobées ou de code malveillant », et ce, malgré la présence de quelques vulnérabilités présentées plus comme des bugs qu'autre chose. On notera que la mouture analysée est la 7.1a, la même qui est certifiée CSPN (Certification de Sécurité de Premier Niveau) par l'ANSSI.
Quoi qu'il en soit, il existe toujours un doute sur TrueCrypt et, même si certains continuent de l'utiliser, celui-ci est un pari risqué quand il est question du chiffrement des données. Du côté de la NSA, le problème « majeur » lié à Truecrypt ne devrait plus être aussi important qu'en 2012, une partie de ses utilisateurs préférant sans doute se tourner vers des solutions alternatives... reste à voir si ces derniers sont plus faciles d'accès pour la NSA.
2012 - 2014 : même combat pour le protocole ZRTP ?
Montons encore d'un cran avec les systèmes « catastrophiques » pour la NSA (du moins ceux qui l'étaient en 2012) : l'utilisation du protocole ZRTP. Pour rappel, il se base sur le SRTP, qui est une version chiffrée du protocole RTP, mais avec un échange de clés via la méthode de Diffie-Hellman. Ce protocole tire son « Z » du nom de l'un de ses contributeurs : Phil Zimmermann, le créateur de PGP. Nos confrères indiquent d'ailleurs que dans les documents publiés récemment on retrouve la phrase suivante : « il n'y a pas de méthode de décryptage pour les messages chiffrés via PGP » (comme pour OTR donc) et rien ne laisse penser que les choses aient évolué depuis.
Pour la petite histoire, sachez que le BlackPhone, dont Phil Zimmermann est le co-fondateur de la société à son origine, utilise justement le protocole ZRTP avec sa suite logicielle Silent Phone. Pour rappel, et contrairement à ce qui avait été annoncé, ce smartphone ultra-sécurisé n'avait pas été « rooté » en cinq minutes en août dernier.
Le VPN et ses différents protocoles de chiffrement
Spiegel.de s'attaque ensuite à un morceau relativement intéressant et qui a créé une petite polémique : les VPN (réseaux privés virtuels) via IPsec et le protocole SSH. En effet, on a parfois pu lire que tous les deux auraient été « cassés » par la NSA, mais les choses sont loin d'être aussi simples. Concernant SSH, l'article de Spiegel.de et les documents de la NSA mis en ligne ne sont pas très précis. Il est en effet simplement question de « décrypter parfois le protocole Secure Shell (SSH) » et de « potentiellement récupérer des noms d'utilisateurs et des mots de passe ». Aucune précision n'est donnée concernant la méthode utilisée et les conditions nécessaires pour en profiter.
How crypto reporting works /cc @NullDereference @yawnbox @nikiblack pic.twitter.com/3WD9XD7MLN
— Tony Arcieri (@bascule) 29 Décembre 2014
Selon nos confrères, « théoriquement, un VPN crée un tunnel sécurisé entre deux points sur Internet. Toutes les données qui transitent par ce tunnel sont chiffrées. Quand il s'agit du niveau de confidentialité, virtuel est également le mot qui convient ». En s'appuyant sur les documents dérobés par Edward Snowden, ils précisent que fin 2011 la NSA aurait « surveillé » près de 20 000 connexions VPN sécurisées.
Mais cela ne veut pas forcément dire que la NSA a brisé les différents protocoles de chiffrement utilisés par les VPN, comme IPsec par exemple. C'est d'ailleurs le sens d'un billet publié par No Hats au titre évocateur : « n'arrêtez pas d'utiliser IPsec pour l'instant ». En effet, si on utilise ce protocole correctement, il n'y aurait pas de risque particulier selon nos confrères. Il faut notamment bien penser à activer Perfect Forward Secrecy et éviter les PreSharedKeys (PSK) indique No Hats.
De plus, il est important de bien faire la distinction entre IPsec, qui ne semble pas avoir de souci particulier, et le protocole IKE (Internet Key Exchange) qui permet d'échanger les clés de chiffrement. Et c'est justement sur ce point que le bât blesse puisque la NSA pouvait directement utiliser des portes dérobées dans les routeurs afin de récupérer les fameuses clés, sans avoir à briser le VPN donc. Mais une autre solution pourrait également être de passer par une attaque en force brute afin de décrypter les clés PSK (si elles ne sont pas suffisamment robustes), pour ensuite déchiffrer les données. On est donc relativement loin d'un « cassage » d'IPsec.
Au final, si on configure correctement son VPN, notamment avec des clés suffisamment fortes (un point qui est valable pour tous les systèmes de chiffrement), il ne devrait pas y avoir de souci particulier. Il faut également prendre soin de lancer son VPN sur des machines sécurisées afin d'éviter de laisser trainer une entrée cachée qui rendrait caduc tout système de chiffrement.
Tenter de contrôler et d'orienter les normes à leur source
Mais la soif de contrôle de la NSA ne s'arrêterait pas là et l'agence préparerait le terrain bien en amont « en se rendant dans les réunions de l’Internet Engineering Task Force (IETF) » par exemple. Pour rappel, ce groupe participe notamment à l'élaboration des nouveaux standards d'Internet. Le but de cette manœuvre ? « Affaiblir les normes de chiffrements » afin de pouvoir ensuite les casser plus facilement précisent nos confrères. On se souviendra par exemple de l'histoire du générateur de nombres aléatoires Dual_EC_DRBG qui n'était finalement pas si aléatoire que cela, facilitant ainsi le cassage des codes générés.
Si la NSA dispose de gigantesques moyens techniques avec une puissance de calcul très importante, il n'en reste pas moins que plusieurs protocoles de chiffrement résistent encore et toujours. Prenons le cas du RSA (asymétrique) ou de l'AES (symétrique) par exemple. Avec des clés suffisamment robustes, une attaque par force brute est certes possible, mais pourrait prendre des milliards d'années, alors qu'avec une clé trop simple, le code peut être cassé en quelques secondes seulement. Pour autant, cela ne signifie pas que l'AES ou le RSA sont « tombés » et qu'ils ne sont plus sûrs, juste que le choix des paramètres de base n'était pas correct.
Les armes de la NSA : force brute, portes dérobées, sinon le stockage et la patience
De son côté, l'agence gouvernementale multiplie les alternatives afin d'aller au plus rapide, c'est-à-dire trouver un moyen détourné d'obtenir les informations, sans avoir à s'attaquer de manière brutale à un chiffrement, même si cela ne lui fait apparemment pas peur. Cela peut passer par des portes dérobées présentes dans le matériel (ordinateur, routeurs, etc.), les logiciels, ou bien par l'exploitation de failles de sécurités.
On se souviendra par exemple de l'épisode Heartbleed durant lequel des serveurs laissaient fuiter de très nombreuses informations non chiffrées. Et, même si la NSA n'en avait pas officiellement eu connaissance durant les mois ou les années qui ont précédé sa découverte (la faille aurait été présente pendant près de deux ans), elle a très bien pu récolter des données à tout va à ce moment-là pour ensuite s'en servir ultérieurement. Si tout cela ne suffit pas, Spiegel.de indique qu'il reste de toute façon un dernier recours à la NSA et à ses alliés : « pirater les ordinateurs de leurs cibles ou les routeurs afin de récupérer les clés de chiffrement », soit via Internet à l'aide de virus par exemple, soit en intervenant physiquement sur les machines afin d'y ajouter des mouchards.
Mais au final, même pour des données chiffrées qui ne sont pour le moment pas décryptables, le temps joue pour la NSA. En effet, l'agence est en mesure de stocker d'immenses quantités d'informations, qu'elles soient ou non chiffrées. Elle peut ainsi mettre de côté celles qui résistent en attendant que tombe dans ses filets la clé permettant de les déchiffrer ou bien de nouveaux algorithmes plus puissants et venant à bout du chiffrement. Dans tous les cas, il reste toujours les métadonnées, une niche d'information à ne pas sous-estimer.
Existe-t-il un moyen de se protéger des attaques de la NSA, et ce, quel que soit le vecteur (cryptage, portes dérobées, virus, etc.) ? Dans un billet publié l'année dernière, Stéphane Bortzmeyer, architecte système et réseau à l'AFNIC, a apporté des éléments de réponse. Il recommande notamment d'utiliser des logiciels dont le code source est public et de faire de même pour les algorithmes.
Décryptage des données : où en était la NSA en 2012… et aujourd’hui ?
-
Voyage dans le temps : la robustesse des systèmes de chiffrements vue par la NSA en 2012
-
2012 - 2014 : rien ne semble avoir changé sur les messageries instantanées
-
Tor, un des problèmes « majeurs » de la NSA en 2012, se retrouve affaibli en 2014
-
Le cas très particulier de TrueCrypt : entre doute, certification et expertise
-
2012 - 2014 : même combat pour le protocole ZRTP ?
-
Le VPN et ses différents protocoles de chiffrement
-
Tenter de contrôler et d'orienter les normes à leur source
-
Les armes de la NSA : force brute, portes dérobées, sinon le stockage et la patience
Commentaires (121)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 30/12/2014 à 16h48
Le 30/12/2014 à 16h48
Le 30/12/2014 à 16h49
Le 30/12/2014 à 16h51
Le 30/12/2014 à 16h52
L’équation est vite faite : la protection du peuple américain passe par la bonne santé économique du pays.
Le 30/12/2014 à 16h54
Le 30/12/2014 à 16h56
Pour se prémunir des visées de l’Empire, il faut absolument bannir l’usage d’Internet en particulier et des télécoms en général.
Toutes informations ou discussions sensibles sont à avoir en face à face.
Nombreux sont ceux qui ont aujourd’hui pris conscience de l’ampleur de la menace que fait peser l’état profond US sur le monde avec ses visées hégémoniques.
Si vous avez des négociations commerciales ou techniques très pointues et sensibles qui n’impliquent pas les USA , déplacez-vous, même si vous devez prendre plusieurs avions pour cela ! Ce que nous faisons entre nous ne regarde pas les USA ! Nous en sommes encore libres …. mais pour combien de temps ?
Le 30/12/2014 à 16h56
Le 30/12/2014 à 16h57
Le 30/12/2014 à 16h58
Le 30/12/2014 à 17h05
Le 30/12/2014 à 17h07
Le 30/12/2014 à 17h12
Le 30/12/2014 à 17h17
Je préfère encore que ce soit la NSA qui regarde dans mes données que de vilains hackers russes pas bô ! " />
Qu’ils voient mes photos de familles, mes relevés de compte etc… OK ils en sauront plus sur moi.
Il faut bien évidemment que ces données ne tombent pas entre de mauvaises mains ou soient diffusées par la suite.
Le 30/12/2014 à 17h19
Le 30/12/2014 à 17h23
Le 30/12/2014 à 16h07
Merci d’avoir fait un article de fond et de ne pas avoir couru dans l’emballement médiatique tel qu’on a pu le voir ces derniers jours.
" />
Le 30/12/2014 à 16h10
De toute façon, ceux qui n’ont rien à cacher ne se soucient aucunement de la NSA et consorts " />
Après, il y a toujours des gens qui croient que leur vie intéresse quelqu’un…
Le 30/12/2014 à 16h13
Le 31/12/2014 à 12h56
Le truc cocasse, c’est que moi, qui ne fait rien de plus violent en terme de puissance machine que quelques bidouilles d’images avec The Gimp, je fabrique mes tours pièce par pièce en sélectionnant soigneusement mes composants… " />" />" />" />" />
Mais bon, après, c’est comme la cuisine, si ça t’emmerde de bricoler, vaut mieux pas tenter le diable…
Le 31/12/2014 à 13h07
Le 31/12/2014 à 13h22
Mouai, enfin NXI n’est pas un outil pour partagé des infos confidentiel hein.
Personnellement je m’en fous qu’on puisse lire mes MP, c’est pas là-dessus que je vais parlé de ma relation homosexuel avec un ministre ou d’une faille dans une centrale nucléaire. Faut pas confondre les outils !
Et Windows Azure est un très bon choix d’hébergement pour tout ce qui n’a rien de critique.
Le 31/12/2014 à 13h23
Le 31/12/2014 à 13h25
Le 31/12/2014 à 13h32
De mon côté, en modélisme ferroviaire, je suis une grosse feignasse qui aime le prêt à rouler… " />" />" />" />" />
Exemple : j’achète systématiquement de la voie avec ballast intégré parce que ça m’emmerde de ballaster de la voie normale.
Ceci, par exemple, c’est l’inverse de ce qui m’intéresse en terme de voie.
D’un autre côté, je cuisine avec que des produits bruts à quelques rares exceptions près (la pâte feuilletée, c’est chiant à faire à la maison, par exemple) et je fais certaines réparations chez moi seul. J’ai un robinet de cuisine à changer et j’ai trouvé mon bonheur chez Leroy-Merlin pour les pièces détachées, par exemple.
C’est comme tout, chacun a ses centres d’intérêt et ses domaines de compétence…
Le 31/12/2014 à 13h39
Le 31/12/2014 à 13h44
Oui, mais pas ici ! " />
On en discute sur Tor ? " />
Le 31/12/2014 à 14h08
chiffon rouge, agiter, taureau, toussa ……" /> = " />
Le 31/12/2014 à 14h50
Quand je vois du rouge, JE FONCE ! C’est plus fort que moi ! " />
Le 31/12/2014 à 15h47
" />“c’est pas bien’ …..!
Le 31/12/2014 à 17h43
Le 31/12/2014 à 17h55
Le 01/01/2015 à 16h49
Le 01/01/2015 à 18h54
Le 01/01/2015 à 18h57
Le 30/12/2014 à 17h31
Tiens, puisqu’on parle de sécurité, j’ai reçu mon invitation pour ProtonMail. C’est assez sympa ;)
Le 30/12/2014 à 17h39
Regardez cette video : http://ldn-fai.net/je-nai-rien-a-cacher/
Ca vous fera peut etre réfléchir :)
Le 30/12/2014 à 17h53
Le 30/12/2014 à 17h53
Le 30/12/2014 à 17h54
Le 30/12/2014 à 17h55
Perso, j’ai arrêté de me prendre la tête, si mes données ne sont pas espionnées tant mieux, sinon tant pis… J’ai pas envie de devenir parano pour une connerie. Ni de me prendre la tête à chiffrer l’ensemble de mes données.
Le 30/12/2014 à 18h05
C’est grâce à la NSA que Boeing a remporté un marché au détriment d’Airbus
Voilà à quoi sert l’espionnage et le cassage de système d’information et de chiffrement
Le 30/12/2014 à 18h14
Le 30/12/2014 à 18h24
Le 30/12/2014 à 18h28
Source?
De mémoire ils avaient surtout modifié l’appel d’offre pour que Boeing gagne (si c’est bien aux MRTT que tu fais allusion).
Le 30/12/2014 à 18h28
Du côté de la NSA, le problème « majeur » lié à Truecrypt
ne devrait plus être aussi important qu’en 2012, une partie de
ses utilisateurs préférant sans doute se tourner vers des solutions
alternatives…
Alternatives qui sont… ?
très bon article sinon, je plussoie le #1, c’est pour ça que j’aime PCI : on évite ça… :facepalm:
Le 30/12/2014 à 18h31
BitLocker " />
Le 30/12/2014 à 18h35
Le 30/12/2014 à 18h45
Le 30/12/2014 à 18h46
Le 30/12/2014 à 18h55
Le 30/12/2014 à 21h13
Il est incorruptible ton messager humain j’imagine…
Le 30/12/2014 à 21h13
Le 30/12/2014 à 21h28
Merci pour cet article très intéressant
Le 30/12/2014 à 21h34
Le 30/12/2014 à 21h42
Le 30/12/2014 à 21h58
Non, c’est un être humain. Et cette solution n’a aucune prétention de perfection.
Entre une chaîne informatique que l’on croit sécurisée et qui peut s’avérer, dans les faits, totalement trouée et aussi transparente qu’un verre d’eau à l’ennemi, et cela sans possibilité de contrôle, et un messager humain, faillible mais facilement surveillable par les deux camps, certes, mais qui peut semer quelqu’un qui le suit, détruire le message qu’il transporte sur ordre, à son initiative si les circonstances l’exigent ou s’il est dans une situation précise, je préfère le messager pour des données vraiment confidentielles.
Sinon, il y a le système de la double boîte aux lettres mortes qui fonctionne bien, et qui a fait ses preuves. L’expéditeur met le message dans la boîte A, le messager le transporte de la boîte A à la boîte B, et le destinataire vient le récupérer dans la boîte B. Cela permet, outre le fait que le messager ne voit ni l’expéditeur, ni le destinataire, en plus d’ignorer le contenu du message, de permettre aux deux extrémités de surveiller discrètement les boîtes aux lettres pour voir si le messager n’est pas repéré.
Des méthodes comme celles-là, simple et efficaces, il y en a des douzaines. Par contre, pour être sur écoute à coup sûr, surtout par ses pires ennemis, il n’y a rien de mieux que d’utiliser un réseau public comme internet !
Le 30/12/2014 à 22h12
Hélas, c’est vrai que si tu ne parles pas un minimum la langue de Shakespeare, tu es un handicapé du web de nos jours.
Mais en l’occurrence, quelqu’un a eu l’amabilité de traduire en français l’article que je citais.
Donc pour ceux qui préfèrent la traduction française à l’original en anglais, le voici : http://lunatopia.fr/blog/les-gamins-ne-savent-pas-utiliser-les-ordinateurs
Le 31/12/2014 à 00h46
” Les armes de la NSA : force brute, portes dérobées, sinon le stockage et la patience”.
Une petite bombinette pour vitrifier ces ordures, dans le genre force brute, ça leur ferait les pieds.
QUI peut dire que dans des années on n’aura pas contre lui tel ou tel dossier genre est sorti avec une nana un poil sous ses 18ans et lui 25 ou s’est fait pincer avec 1 ou 2 plants de cannabis chez lui ou ado quelque peu stupide aura foutu le feu à une poubelle pour rigoler ?
Le 31/12/2014 à 00h51
Le 31/12/2014 à 00h56
Le 31/12/2014 à 01h49
L’avenir va être radieux " /> Pas besoin d’une histoire, je vois bien le genre “on rend public votre historique de navigation sur les 10 dernières années” " />
Le 31/12/2014 à 06h17
Le 31/12/2014 à 07h38
omagad, dat article " />" />
Bravo pour ce compte-rendu très complet.
Le 31/12/2014 à 09h56
Le 31/12/2014 à 10h40
Le 31/12/2014 à 10h43
En fait, le système est double. Les informations importante ne seront jamais sur le réseau, mais le réseau reste un moyen très efficace de faire de la propagande de toute sorte . De fait, les services de renseignement essaye tant bien que mal de déterminer des infos sur le peu d’information qu’ils laissent.
Quelques métadonnée non effacés sur une vidéo ou une photos pourrait avoir des conséquences dramatique.
Le 30/12/2014 à 16h13
ah ,le fameux argument du “rien à cacher” " />
Le 30/12/2014 à 16h13
Très bon article, merci Seb ! " />
A noter qu’Android 5 utilise nativement AES CBC 128bits avec ESSIV:SHA256.
Le 30/12/2014 à 16h14
Stocker pour plus tard, oui, mais souvent ça perd beaucoup de son intérêt avec le temps de savoir après coup que M.X a vu M.Y à tel endroit " /> (enfin ça sert de preuves par exemples)
Merci pour l’article bien détaillé " />
Le 30/12/2014 à 16h16
“Stéphane Bortzmeyer, architecte système et réseau à l’AFNIC, a apporté
des éléments de réponse. Il recommande notamment d’utiliser des
logiciels dont le code source est public et de faire de même pour les
algorithmes.”
JVacheZ désaprouve.
Le 30/12/2014 à 16h23
En 2016, 2020, 2024, 2028,… ces gens auront un accès ultra-détaillé à la vie des candidats à la présidentielle américaine en remontant jusqu’à leur enfance. Et pourront faire ressurgir toute histoire, pouvant faire tomber qui ils veulent quand ils veulent.
Le 30/12/2014 à 16h23
Android 5 envoie-t-il nativement tes données à google ?
Le 30/12/2014 à 16h26
Non.
Le 30/12/2014 à 16h27
Sûr ?
Le 30/12/2014 à 16h28
Le 30/12/2014 à 16h29
Le 30/12/2014 à 16h31
Excellente news très bien détaillée.
" />
" />
Le 30/12/2014 à 16h34
Le 30/12/2014 à 16h37
Le 30/12/2014 à 16h40
Quelles données enverrait-il si tu n’as pas configuré de compte Google ? (en dehors de cookies anonymes de navigation web). Sans le consentement de l’utilisateur une telle récolte d’infos perso serait illégale.
Je serai plus inquiet par des trucs comme SS7 qui permet aux agences du monde entier de localiser en temps réel n’importe quel téléphone.
PS: super article
Le 30/12/2014 à 16h42
Bah… C’est le boulot de la NSA d’assurer la sécurité des USA. Et ca implique bien sur l’interception des communications, le décryptage des messages codés, la surveillance des groupes/individus, l’espionnage des autres pays (ennemis, neutres et alliés), etc.
La seule chose qui n’est peut être pas clair pour tout le monde c’est que le terme “sécurité des USA” comprend aussi bien la protection des citoyens américains que la protection des intérêts du pays (politique, économique, industriel, militaire, …).
Si Kevin et Mme Michu n’ont “rien à cacher” à la NSA, il n’en est pas de même d’un employé d’Airbus ou d’un conseiller ministériel.
Le 30/12/2014 à 16h46
Le 30/12/2014 à 19h03
Le 30/12/2014 à 19h23
RdRand
Le 30/12/2014 à 19h23
Je suis bien d’accord avec toi, c’est l’argument le bidochon !..
Tiens, de la bonne lecture au contraire pour apprendre : http://coding2learn.org/blog/2013/07/29/kids-cant-use-computers/
Le 30/12/2014 à 19h24
Amusant le passage sur Truecrypt.
En tout cas moi j’utilise toujours mes conteneurs TrueCrpyt… avec tcplay.
Ca fonctionne très bien, et ça utilise juste la crypto du kernel… j’attends la NSA de pied ferme. " />
Le 30/12/2014 à 19h26
La liberté des uns s’arrête là où commence celle des autres, il y a toujours des gens qui croient que leur vie ne peut intéresser quelqu’un…
Le 30/12/2014 à 19h26
Le 30/12/2014 à 19h30
La meilleure solution à ma connaissance, c’est d’arrêter de payer ses factures edf. Après quelques semaines, on vous sécurise gratos. " />
Le 30/12/2014 à 19h33
Le 30/12/2014 à 19h34
Le 30/12/2014 à 20h05
Pour la petite histoire, sachez que le BlackPhone, dont Phil Zimmermann est le co-fondateur de la société à son origine, utilise justement le protocole ZRTP avec sa suite logicielle Silent Phone. Pour rappel, et contrairement à ce qui avait été annoncé, ce smartphone ultra-sécurisé n’avait pas été « rooté » en cinq minutes en août dernier.
Je m’appellerai Paul Bismuth, direct j’aurai acheté BlackPhone " />
Le 30/12/2014 à 20h06
Déjà dit plus haut : considérer internet comme un espace STRICTEMENT PUBLIC et ne RIEN mettre de confidentiel dessus, ou ne rien connecter sur une machine pouvant y accéder.
Le messager humain passant les infos de main à main, c’est ce qu’il y a de plus efficace point de vue sécurité extérieure.
Le 30/12/2014 à 20h43
Cette fiction (qui n’en est pas une) !! " />
Le 30/12/2014 à 20h44
Le 30/12/2014 à 20h45
Le 30/12/2014 à 20h51
Le 30/12/2014 à 20h57
C’est le messager qui se déplace.
Si tu as des données VRAIMENT confidentielles, le seul réseau de communication valable, c’est celui avec un messager humain de confiance.
D’ailleurs, la boite aux lettres mortes est toujours un mode de contact primordial pour les agents secrets en opération.
Le 31/12/2014 à 11h47
La version moderne et high tech de la boite aux lettres mortes. Il est fort ce Q " />
Le 31/12/2014 à 11h51
Le 31/12/2014 à 11h58
Le 31/12/2014 à 12h03
Le 31/12/2014 à 12h05
Le 31/12/2014 à 12h05
Le 31/12/2014 à 12h19
Le 31/12/2014 à 12h22
Le 31/12/2014 à 12h27
Le 31/12/2014 à 12h29
Le 31/12/2014 à 12h30
Le 31/12/2014 à 12h32
Le 31/12/2014 à 12h46
Le 31/12/2014 à 12h50
Le 31/12/2014 à 12h52
Le 31/12/2014 à 12h56
Trop drôle que voir que www.nextinpact.com est hébergé aux USA et envoie code utilisateur et mot de passe non cryptés…
Et quand on se logue, on n’a même pas droit à un historique des 10 dernières connexions
" />
Le ridicule ne tue plus vraiment…
Le 02/01/2015 à 10h22
Excellent article, bravo !
Il faut quand même préciser que la NSA c’est plutôt nos alliés, même si parfois ils utilisent les informations à des fins d’espionnages industriel pour leurs propres sociétés.
Il suffit juste de ne pas être naïf, et de les considérer comme des amis qui ont parfois des intérêts divergents.
Le 02/01/2015 à 14h09
Le 02/01/2015 à 14h31
Oui c’est nettement plus sain d’avoir un ami qui sais ce que tu fais.
Sinon tu n’es pas à l’abri des réactions débiles.
Le tout est d’avoir un contre-espionnage suffisamment habile pour ne laisser passer que ce qui est nécessaire.
Bref un vrai boulot pour nos services secrets quoi …
Le 05/01/2015 à 07h38
Merci :)
J’avais bien noté que la NSA faisait de l’espionnage industriel. Mais ça ne prouve pas que ça a eu lieu dans ce cadre (mais c’est tout a fait probable, je suis d’accord là dessus)
Le 05/01/2015 à 08h14
Le 05/01/2015 à 13h10