Connexion
Abonnez-vous

NSA : RSA Security recommande la prudence avec ses propres produits

Mais pourquoi maintenant ?

NSA : RSA Security recommande la prudence avec ses propres produits

Le 21 septembre 2013 à 07h00

C’est un mouvement de transparence autant qu’une vision commerciale : la société RSA Security recommande désormais à ses clients de ne plus utiliser certains composants critiques dans ses produits car ils intègrent un algorithme possédant une porte dérobée de la NSA. Une annonce qui fait suite à la découverte faite récemment par le New York Times.

rsa

Crédits : Edwin Sarmiento, licence Creative Commons

 

Il y a deux semaines, nous relations dans nos colonnes comment la NSA avait transformé internet en « une vaste plateforme de surveillance ». L’agence de sécurité américaine utilise en effet diverses techniques pour obtenir les informations qu’elle souhaite, notamment via la récupération des clés de chiffrement, la puissance de calcul pour casser ce dernier quand aucune autre voie n’est possible, ou encore l’aspiration des données avant qu’elles ne soient chiffrées.

 

Parmi les points abordés, nous indiquions également que l’agence était capable de s’introduire dans les processus de création de certains standards de sécurité. Nous évoquions en particulier le cas de l’algorithme Dual_EC_DRBG, destiné à la génération de nombres pseudo-aléatoires. Après examen, il s’était avéré que certains chiffres semblaient ressortir plus souvent, mais la NSA avait poussé le NIST (National Institute of Standards and Technology) à en faire un standard.

 

Un standard tel qu’on le retrouve dans de nombreux produits, en particulier certains composants de la société RSA Security. Cette célèbre entreprise a donc fait le choix de recommander officiellement à ses clients de ne plus utiliser les fonctionnalités basées sur cet algorithme en attendant qu’une solution soit trouvée. Le message s’adresse en particulier aux clients du produit B-SAFE : « RSA recommande fortement que les clients arrêtent d’utiliser Dual EC DRBG et surtout vers un PRNG différent », un PRNG étant un générateur de nombres pseudo-aléatoires.

 

La situation est particulière pour RSA Security. L’entreprise a certainement une carte à jouer au niveau de la transparence, mais une question demeure : pourquoi maintenant ? L’entreprise dispose vraisemblablement d’un très haut degré de compétence dans le domaine du chiffrement, et les soupçons au sujet de l’algorithme Dual_EC_DRBG existent depuis 2007. Un hasard du calendrier qui ne manquera d’en étonner certains.

Commentaires (23)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar







sylvere a écrit :



RSA n’est pas la seul boite à en faire…



et sinon RSA ne fait pas des tokens, il me semble que c’est un autre produit qui est impliqué dans la faille ( une librairie soft ?)







Le token n’est pas remis en cause en lui meme c’est la librairie qui fait lien entre un token et une heure donnée qui est en cause.


votre avatar



pourquoi maintenant ? L’entreprise dispose vraisemblablement d’un très haut degré de compétence dans le domaine du chiffrement





Bof… c’est même pas sûr.



Tu peux développer un lecteur audio/video sans pour autant être capable de détecter une altération volontaire del’algo d’encodage/décodage destinée a préserver une watermark.



Et encore, les experts en analyse harmonique de signaux non-périodiques sont à mon avis plus nombreux que les experts en cryptanalyse différentielle sur un corps fini.

votre avatar







jmanici a écrit :



Avec toutes ces histoires autour de la NSA on comprend mieux comment la faille du generateur de nombre aleatoire de debian avait pu etre introduite “par accident”…



pcinpact.com PC INpactcompte tenu du fait que ce genre de backdoor a pu rester en place pendant plusieurs années dans un logiciel open source, on peut se poser des questions sur tous les algo(et surtout leurs implementations) qui sont “garantis” sans backdoors, NSA proof et qui sont de plus en plus mediatisés depuis quelques mois…







Attention à ne pas attribuer à la malice ce qui a été fait par manque de compétence, je cite la dépêche linuxfr de l’époque (et j’avais lu l’explication plus détaillée, qu’on peut toujours trouver) :

« Ce bug a été introduit par un mainteneur Debian, qui a eu la main lourde en voulant “corriger” des alertes remontées par Valgrind (un logiciel qui audite le code). Résultat des courses : le générateur de nombres aléatoires, composant critique de nombreux systèmes de chiffrements, n’est au final pas si aléatoire que ça »







127.0.0.1 a écrit :



l’algo d’encodage/décodage







-> L’algo de codage/décodage (comme dans “codec”)

<img data-src=" />


votre avatar







OlivierJ a écrit :



Attention à ne pas attribuer à la malice ce qui a été fait par manque de compétence, je cite la dépêche linuxfr de l’époque (et j’avais lu l’explication plus détaillée, qu’on peut toujours trouver) :

« Ce bug a été introduit par un mainteneur Debian, qui a eu la main lourde en voulant “corriger” des alertes remontées par Valgrind (un logiciel qui audite le code). Résultat des courses : le générateur de nombres aléatoires, composant critique de nombreux systèmes de chiffrements, n’est au final pas si aléatoire que ça »







Justement, si une erreur de debutant visible comme le nez au milieu de la figure peut rester en place pendant 2 ans. J’imagine meme pas ce que pourrait faire une organisation qui a les moyens et du temps…


votre avatar







xmtx a écrit :



Justement, si une erreur de debutant visible comme le nez au milieu de la figure peut rester en place pendant 2 ans. J’imagine meme pas ce que pourrait faire une organisation qui a les moyens et du temps…







En fait ce n’est pas une erreur visible comme le nez au milieu de la figure, la correction pouvait être faite de bonne foi. Il faut être un connaisseur de l’algorithme et un cryptologue (ou du moins avec des connaissances) pour se rendre compte que la correction introduit une faiblesse.


votre avatar

J’suis le poinçonneur d’la NSA

Le gars qu’on croise et qu’on n’regarde pas

Y a pas de soleil dans l’bunker, drôle de croisière

Pour tuer l’ennui, j’ai dans ma veste

Les extraits du Reader’s Digest

Et dans ce bouquin y a écrit

Que des gars se la coulent douce à Miami

Pendant ce temps que j’fais le zouave

Avec RSAve

Parait qu’il y a pas de sots métiers

Moi j’fais des trous dans l’Internet



J’fais des trous, des petits trous, encore des petits trous

Des petits trous, des petits trous, toujours des petits trous

votre avatar

[mode naïf]

De toute façon, où est le problème ? Un développeur sérieux ne se contente pas d’une seule source de nombre aléatoire quand il s’agit de sécurité…

votre avatar







okeN a écrit :



C’est très probablement juste pour mieux nous vendre bientôt des produits “garantis sans backdoor” qui seront évidement aussi bourrés de backdoors.







Si ce n’était pas le cas ce serait étonnant tu veut dire <img data-src=" />


votre avatar

finalement je me dis mieux vaut que ce soit la NSA qui controle le net que ce soit la Hadopi ( bon si elle avait les moyen et compétence :o ) les amendes seraient tombées par centaines de milliers <img data-src=" />

votre avatar

Et dire que certains prétendent que ces tokens sont la panacée…

votre avatar

En double auth, oui ils le sont

votre avatar







Groumfy a écrit :



Et dire que certains prétendent que ces tokens sont la panacée…







C’est toujours la pancée , juste utilisateur officiel qui change :)


votre avatar

C’est très probablement juste pour mieux nous vendre bientôt des produits “garantis sans backdoor” qui seront évidement aussi bourrés de backdoors.

votre avatar







Groumfy a écrit :



Et dire que certains prétendent que ces tokens sont la panacée…





Comparés à un mot de passe statique, ils sont très certainement bien plus sûr. La NSA n’est pas la seule susceptible de pirater les accès, hein…


votre avatar







Groumfy a écrit :



Et dire que certains prétendent que ces tokens sont la panacée…





RSA n’est pas la seul boite à en faire…



et sinon RSA ne fait pas des tokens, il me semble que c’est un autre produit qui est impliqué dans la faille ( une librairie soft ?)


votre avatar

Je me demande vraiment si tous ces backdoors ont été découverts et exploités par des black hats <img data-src=" />

votre avatar







tAran a écrit :



Je me demande vraiment si tous ces backdoors ont été découverts et exploités par des black hats <img data-src=" />





pour celle là, seul celui qui a créé la backdoor possède la clé permettant de s’en servir.



https://www.schneier.com/blog/archives/2007/11/the_strange_sto.html


votre avatar

[/parano]

Sans compter l’instruction RDRAND des processeurs intel servant à générer des nombres aléatoires, qui seraient probablement NSA-compliant <img data-src=" />


votre avatar

Avec toutes ces histoires autour de la NSA on comprend mieux comment la faille du generateur de nombre aleatoire de debian avait pu etre introduite “par accident”…



pcinpact.com PC INpactcompte tenu du fait que ce genre de backdoor a pu rester en place pendant plusieurs années dans un logiciel open source, on peut se poser des questions sur tous les algo(et surtout leurs implementations) qui sont “garantis” sans backdoors, NSA proof et qui sont de plus en plus mediatisés depuis quelques mois…

votre avatar

Vous croyez que ça marche pour les authenticators ? Au pif Blizzard ? <img data-src=" />

votre avatar

Allez les prof de crypto, y a plein de chose a changer dans le cours cette année <img data-src=" />

votre avatar







okeN a écrit :



C’est très probablement juste pour mieux nous vendre bientôt des produits “garantis sans backdoor” qui seront évidement aussi bourrés de backdoors.







C’est donc ça le deuxième effet Kiss Kool ! <img data-src=" />


votre avatar







unCaillou a écrit :



[/parano]

Sans compter l’instruction RDRAND des processeurs intel servant à générer des nombres aléatoires, qui seraient probablement NSA-compliant <img data-src=" />





RdRand is available in Ivy Bridge processors

Ouf, je suis sur Sandy <img data-src=" /><img data-src=" />


NSA : RSA Security recommande la prudence avec ses propres produits

Fermer