La fin du chiffrement
Argh ! La boîte de Pandore a (encore) été ouverte. Les documents récemment dévoilés par le sonneur d'alarme Edward Snowden révèlent que le projet « Bullrun » de la NSA s'introduit au cœur de la confidentialité de nos documents et de notre vie privée.
Dans leurs efforts continus de contourner le principe de vie privée sur internet, l'Agence de sécurité nationale américaine (National Security Agency, NSA) et le Quartier-général des communications du gouvernement britannique (British Government Communications Headquarter, GCHQ) ont fait des progrès significatifs dans le « cassage » de plus ou moins tous les protocoles de chiffrement basiques, ou ont développé des moyens de les contourner : « Les agences d'espionnage américaines et britanniques ont cassé avec succès une grande partie du chiffrement en ligne utilisé par des centaines de millions de personnes pour protéger leurs données privées, leurs transactions en ligne et leurs mails. » (The Guardian).
Alors, que reste-t-il ? Avec « Prism » et « Tempora », nos communications publiques sur internet sont déjà filtrées et analysées (voir l’article « Prison ou ‘Prism’ ? Vos données en garde à vue »). « Bullrun » est l'étape suivante, et il semble capable d'analyser également nos communications privées chiffrées. Selon le New York Times, « la NSA a contourné ou cassé la majeure partie du chiffrement ou brouillage numérique qui sécurise le commerce mondial et le système bancaire, protège les données sensibles, telles que les secrets commerciaux ou les données médicales, et récupère automatiquement les mails, recherches internet, discussions sur internet et appels téléphoniques des Américains et d'autres personnes à travers le monde ».
Les détails ont été résumés par le professeur Matthew Green, chercheur en cryptographie à l'Université Johns Hopkins, dans son blog :
- Falsifier les normes nationales (NIST est particulièrement cité) pour promouvoir des techniques de chiffrement faibles ou vulnérables.
- Influencer les comités de standardisation pour affaiblir les protocoles.
- Travailler avec les vendeurs de logiciels et de matériel informatique pour affaiblir le chiffrement et les générateurs de nombres aléatoires.
- Attaquer le chiffrement utilisé par la prochaine génération de téléphones 4G.
- Obtenir l’accès, en clair, à un « système majeur de communication vocale et écrite pair-à-pair» (Skype ?).
- Identifier et casser des clés de chiffrement vulnérables.
- Établir un département de renseignement pour infiltrer l'industrie de télécommunication mondiale.
- Et le pire de tout : déchiffrer d'une manière ou d'une autre les connections SSL.
Et il n'y a rien que nous puissions faire. La cryptographie est la base de la confiance numérique. Avec ces révélations, la toile de confiance a été détruite. Peut-être que tant que cela est contrôlé par des États, c’est acceptable, car il semblerait que ce soit pour notre protection… Mais si les détails sur « Bullrun » sont encore rares, qu’adviendra-t-il quand cette technologie deviendra publique (les informations « secret défense » ont tendance à devenir publiques à un moment donné) ? Qu’adviendra-t-il quand d’éventuels attaquants auront appris comment la NSA a cassé ou contourné les méthodes de chiffrement ? Les portes seront grandes ouvertes pour les délinquants. Les interactions bancaires, le commerce en ligne, les échanges de mots de passe… tout cela ne sera plus sécurisé. L’usurpation d'identité deviendra beaucoup plus facile. Toutes nos bonnes recommandations pour protéger vos données privées (voir l’article « Jekyll ou Hyde ? Mieux vaut naviguer en toute sécurité ») deviendront obsolètes.
Comme tout le monde, le CERN sera aussi affecté. Mais comme, la plupart du temps, nous utilisons des technologies standard, il y a peu de choses que nous puissions faire. Un bon début serait de se débarrasser de protocoles de chiffrement faibles, tels que DES, de commencer à utiliser des clés RSA de 3072 bits (4096 bits !) pour le chiffrement à clé public, et enfin, de faire disparaître la première version du protocole SSH. Nous devrions aussi nous abstenir d'utiliser SSL et passer nos pages web, sites web et services sur internet à TLS1.0 (1.2 !), puisqu'il existe déjà des faiblesses connues dans ces protocoles (voir les attaques BEAST et CRIME).
De plus, nous pourrions enfin déployer l'authentification multi-facteur pour protéger davantage les services informatiques sensibles, tels que le contrôle des accélérateurs, les opérations financières, ou les signatures importantes sur EDH. Ces technologies, qui demandent, lors de votre authentification, en plus de votre mot de passe NICE habituel, un code unique envoyé par SMS créé par une clé USB (« Yubikey ») ou par l'application « GoogleAuthenticator », ou simplement un certificat installé sur votre carte d'accès CERN, sont d'ores et déjà prêtes à l'emploi.
Bien entendu, nous pouvons essayer de faire encore mieux : si vous êtes assez paranoïaque pour passer à l'action, consultez les cinq conseils du Guardian pour rester sécurisé. Cependant, nous devrions réfléchir à quelles données doivent être correctement protégées et à ce qui peut être rendu public. Moins nous classerons de données comme « confidentielles », moins nous devrons nous préoccuper de les protéger. Les données brutes (« raw ») méritent-elles vraiment d'être protégées ? Les comptes rendus de réunions sont-ils vraiment confidentiels ? La photo de votre carte d'accès CERN ne pourrait-elle pas simplement être publiée sur internet ? La nouvelle Politique de protection des données du CERN (OC11) devrait permettre de faire le point sur la question.
Pour plus d'informations, inscrivez-vous à nos cours de programmation sécurisée.
Si vous voulez en savoir plus sur les incidents et les problèmes de sécurité informatique rencontrés au CERN, consultez notre rapport mensuel (en anglais).
Et bien sûr, n'hésitez pas à contacter l'équipe de sécurité informatique ou à consulter notre site web.
Accédez à la collection complète d'articles de l'équipe de sécurité informatique ici.