France : les hackers de la gendarmerie auraient une arme secrète contre le chiffrement
Qui serait en service depuis environ un an

Le , par Michael Guilloux, Chroniqueur Actualités
Ces dernières années, le bureau fédéral d'investigation des États-Unis (FBI) n'a cessé de rabâcher haut et fort que le chiffrement est un problème majeur pour les enquêtes criminelles et la sécurité publique, profitant du débat qui est né après l'attaque terroriste de San Bernardino en décembre 2015.

En début d'année, son directeur, Christopher Wray a soutenu ses déclarations avec le chiffre 7800, qui correspondrait au nombre d'appareils électroniques auxquels les agents du FBI n'ont pas réussi à accéder entre septembre 2016 et septembre 2017, malgré leurs outils informatiques et les autorisations légales qu'ils ont reçues. La solution qu'il a donc proposée est l'introduction de portes dérobées qui pourraient être exploitées, si besoin est, par les forces de l'ordre lors de leurs enquêtes.

Bien qu'elle soit critiquée, cette idée gagne du terrain et a des partisans, notamment chez les Five Eyes, l'alliance des services de renseignement de l'Australie, du Canada, de la Nouvelle-Zélande, du Royaume-Uni et des États-Unis. Récemment, ces derniers ont d'ailleurs pris position en faveur de l'installation obligatoire de portes dérobées dans les services de messagerie utilisant le chiffrement.

En France, il y a également un débat latent sur le chiffrement, surtout après les attentats terroristes qu'il y a eu ces dernières années dans le pays. Avec l'Allemagne, la France réfléchissait donc à une solution européenne à ce problème, mais l'ANSSI, le CNNum et la CNIL ont mis en garde. Depuis lors, il y a un silence radio apparent, mais cela ne veut pas dire que la France ne travaille pas pour résoudre le problème que pose le chiffrement dans les enquêtes criminelles. Au contraire, il semble que la France a sa petite arme, d'après les échos d'une visite du ministre de l’Intérieur au pôle judiciaire de la Gendarmerie nationale, le mardi 28 août 2018.


L'un des outils du département Informatique électronique de l’Institut de recherche criminelle de la gendarmerie nationale

D'après L'Essor de la gendarmerie nationale, le journal des gendarmes, lors de la visite du ministre, il lui a été brièvement présenté le savoir-faire de l’Institut de recherche criminelle de la gendarmerie nationale (IRCGN) face au chiffrement des données. Les gendarmes disposeraient d'une nouvelle arme qu’ils désignent sous l'appellation de « plateforme de déchiffrement centralisée ». Cette plateforme, qui serait en service depuis environ un an, a été développée par le département INL (Informatique électronique).

Avec cette plateforme, les enquêteurs de la Gendarmerie peuvent saisir les experts en vue de déchiffrer un fichier chiffré, comme celui d’un téléphone. Mais la Gendarmerie n’en dira pas plus au sujet de sa plateforme de déchiffrement décentralisée. Notons que dans son dernier rapport d'activités publié en mars 2018, elle évoquait également une capacité de déchiffrer les téléphones.


Source : L'Essor de la gendarmerie nationale

Et vous ?

Qu'en pensez-vous ?
Faut-il encourager les outils de déchiffrement personnalisés au lieu des portes dérobées ?

Voir aussi :

Les Five Eyes seraient désormais favorables à l'installation obligatoire de portes dérobées, dans les services de messagerie utilisant le chiffrement
Apple va améliorer le chiffrement des données sur iPhone, une mesure qui ne plait pas aux forces de l'ordre qui le traitent de complice des criminels
Limitation du chiffrement : le CNNum et la CNIL invitent à ne pas céder à des solutions de facilité, qui pourraient avoir des conséquences graves
L'alliance franco-allemande contre le chiffrement appelle à une législation européenne, l'Europe va-t-elle affaiblir le chiffrement ?
France : l'ANSSI se dit en faveur du chiffrement et contre l'installation de portes dérobées, dans une missive adressée à plusieurs ministères


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de ShigruM ShigruM - Nouveau Candidat au Club https://www.developpez.com
le 06/09/2018 à 15:58
cela ne m'étonne guère de la Nouvelle-Zélande, depuis l'affaire du Rainbow Warrior ou la France ces ridiculisé devant ce pays insignifiant ils ont beaucoup progressé en défense stratégique et ce sont alliées avec leurs alliées naturels
Avatar de tabouret tabouret - Membre actif https://www.developpez.com
le 06/09/2018 à 16:39
Mon prof de sécurité utilise des clefs de 16 Kbits pour des échanges critiques.
Franchement cette plateforme de déchiffrement centralisée doit bien lui faire peur

Tout ça pour dire que tous ces outils (portes dérobées, plateformes de déchiffrement...) sont complètements inutile face à des experts, mais c'est sympa pour choper le dealer de shit du coin.
Avatar de transgohan transgohan - Expert éminent https://www.developpez.com
le 06/09/2018 à 19:01
Je ne suis pas trop étonné qu'ils aient ce genre de chose en gendarmerie quand on imagine ce qu'ils doivent avoir à la DGSE ou dans les autres services.
La gendarmerie doit être bien pauvre par rapport à eux.

Après la philosophie reste la bonne, mettre des portes dérobées est la porte ouverte à la non sécurité...

Citation Envoyé par tabouret Voir le message
Mon prof de sécurité utilise des clefs de 16 Kbits pour des échanges critiques.
Franchement cette plateforme de déchiffrement centralisée doit bien lui faire peur

Tout ça pour dire que tous ces outils (portes dérobées, plateformes de déchiffrement...) sont complètements inutile face à des experts, mais c'est sympa pour choper le dealer de shit du coin.
S'il ne se vante de cela je ne lui ferrai pas confiance en terme de sécurité...
Ce n'est pas celui qui a la plus grosse clé qui est le mieux protégé.
D'autant plus que s'il met des temps astronomique pour déchiffrer ses données c'est pas très rentable sauf s'il a du temps à perdre.
Il ne suffit pas de télécharger l'outil de crytpo le plus hype du moment et de prendre sa conf la plus costaud pour faire du bon travail...

Dans bon nombre de contexte un RSA1024 a autant de protection qu'un RSA256.
Après si on parle d'un disque dur chiffré qui se serrait perdu il faut savoir que même avec le chiffrement le plus puissant du monde il ne restera indéfiniment noirci.
Cela décourage tout au plus le voleur de base ou celui qui n'a pas le temps ou le matériel.
Avatar de sitexw sitexw - Membre régulier https://www.developpez.com
le 06/09/2018 à 23:37
Après, on vas pas se mentir, ce n'est qu'une question de temps avant que l'AES ou le RSA se fasse cassé par un ordinateur quantique avec suffisamment de qbit.. La clé de ton prof restera juste quelques années de plus en vie, le temps que les ordinateurs avec assez de qbit sortent.

Pour ce qui est du RSA-1024 vs RSA-256, je ne suis pas trop d'accord, on est déjà en capacité (depuis 2010 je crois) de craquer un RSA-768, donc je ne vois pas comment un RSA-256 à une chance de résister..

Pour ce qui est de nos gendarmes, j'ai bien peur que l'outil exposé soi un simple boîtier exploitant une faille de sécurité sur certains téléphones, avec certaines versions d'OS.. Je pense que l'on est bien loin d'un système généralisé avec un taux de réussite élevé.
Avatar de Mrsky Mrsky - Membre éprouvé https://www.developpez.com
le 07/09/2018 à 0:23
Citation Envoyé par ShigruM Voir le message
cela ne m'étonne guère de la Nouvelle-Zélande, depuis l'affaire du Rainbow Warrior ou la France ces ridiculisé devant ce pays insignifiant ils ont beaucoup progressé en défense stratégique et ce sont alliées avec leurs alliées naturels
La nouvelle zélande fait parti du commonwealth qui est bien plus ancien que l'affaire du Rainbow Warrior, et même l'alliance sur le renseignement entre les 5 pays du Five Eyes date d'après la seconde guerre mondiale.
Avatar de survivals survivals - Membre actif https://www.developpez.com
le 07/09/2018 à 1:04
Humm des clefs de cryptages générés avec des informations accessibles probablement, si la date fait partie de l'équation suffit de tester un intervalle d'envoi du fameux message, pour le reste on imagine le numéro IME ou autres, déjà si tu sais comment est généré la clef tu fais un grand pas, l'aléatoire n'existe pas en informatique.
Avatar de Tagashy Tagashy - Membre averti https://www.developpez.com
le 07/09/2018 à 9:13
Ca fait du bien de rire de bon matin ^^

pour la photo il s'agit de deux intel NUC pour ceux qui se demande ^^
Citation Envoyé par sitexw
Pour ce qui est de nos gendarmes, j'ai bien peur que l'outil exposé soi un simple boîtier exploitant une faille de sécurité sur certains téléphones, avec certaines versions d'OS.. Je pense que l'on est bien loin d'un système généralisé avec un taux de réussite élevé.
je pense que tu as raison l'utilisation d'un NUC plus adaptateur micro-usb semble être fortement lié as un outil qui exploite un faille ADB

« plateforme de déchiffrement centralisée »
oui c'est juste un supercalculateur dédié aux bruteforce (bon ils doivent pas être con et ils utilisent sûrement des attaques hybrides (ataque par dico + rules)). Et pour info il y as quatre ans j'avais vue un post sur comment casser pas mal de mot de passe en utilisant les serveurs d'amazon qui sont payé à l'utilisation, ce qui permettait à l’époque de casser des pass à 12 caractère en 30 min pour une 50€ environ. Donc de nos jours je laisse imaginer

par contre le titre est magique
si on veux un vrai titre non-putaclic ça donnerais "les agents de la gendarmerie disposent d'outils pour casser le chiffrement"
on peut potentiellement rajouter "dont des exploits et un serveur centralisé de déchiffrement" mais il n'y as pas de preuves juste des intuitions.
Avatar de pascaldm pascaldm - Membre habitué https://www.developpez.com
le 07/09/2018 à 17:23
Pour ce qui est de l'usage d'un ordinateur quantique pour casser la crypto, voici un post qui fait un statut sur la cryptanalyse quantique https://www.developpez.net/forums/d1744610/systemes/hardware/equipe-scientifiques-russo-americaine-presente-premier-ordinateur-quantique-51-qubits/#post9595692

Sinon, effectivement, aujourd'hui une clef RSA de 256-bit se casse avec un peu de ressource ou du temps par simple recherche des facteurs premiers du module RSA. Bernstein (https://cr.yp.to) propose une implémentation en C appelé Fastgcd très efficace pour calculer le PGCD d'un produit de facteurs premiers. Une clef RSA doit être de 2048-bit minimum aujourd'hui.

Par contre casser des mots de passe de 12 caractères en 30 minutes en force brute me fait sourire , à moins d'avoir des mots de passe vraiment faibles, mais dans ce cas on a pas besoin de recourir au cloud AWS d'Amazon pour du cluster de GPU à la demande, un simple PC suffit et une attaque par dictionnaire. Avec une politique de mots de passe associée à un alphabet de symboles incluant majuscules, minuscules, chiffres et caractères spéciaux cela devient irréalisable actuellement pour des mots de passe de plus de 8 caractères. Les méthodes utilisées dans une attaque par dictionnaire requiert un bon dico et des règles de mutation des mots de passe candidats pertinentes. Cela se constitue avec le temps et de l'expérience. Sinon, les compromis temps/mémoire (tables Rainbow) ont eu leurs succès jusqu'au cassage du chiffrement GSM (A5/1). Les meilleures techniques aujourd'hui s'appuient sur une approche probabiliste, comme par exemple les chaînes de Markov. Elles deviennent des alternatives à considérer mais cela aussi ne s'improvise pas. Pour la robustesse, ce qui compte le plus n'est pas la complexité mais la taille du mot de passe.

Enfin, pour ce qui concerne le savoir faire de l'IRCGN, comme ils l'expliquent eux-mêmes, il s'agit de rétro-ingénierie matérielle et logicielle qui permettent d'obtenir des angles attaques réduisant la complexité initiale. De nombreux utilisateurs de smartphone utilisent peu de caractères/mouvements (parfois seulement 4). Un des premiers problèmes est de contourner les protections retardant ou verrouillant les smartphones en cas de nombreux essais infructueux. Ensuite, plusieurs stratégies sont envisageables selon les avancées réalisées en reverse engineering. A titre d'exemple, lire mon post au sujet du travail de Sergei Skorobogatov relatif à l'iPhone de San Bernadino ayant opposé le FBI et Apple https://www.developpez.net/forums/d1569561-m8749357/club-professionnels-informatique/actualites/fbi-aurait-paye-plus-7-salaire-annuel-directeur-debloquer-l-iphone-san-bernadino/#post8749357

En conclusion, l'IRCGN dispose de chercheurs compétents dans plusieurs domaines scientifiques, ils publient des articles et participent à des projets de recherche internationaux. Ayant eu des contacts avec eux, je sais que ce sont des passionnés compétents. Je les prends personnellement très au sérieux !
Avatar de tabouret tabouret - Membre actif https://www.developpez.com
le 10/09/2018 à 10:40
Citation Envoyé par transgohan Voir le message

S'il ne se vante de cela je ne lui ferrai pas confiance en terme de sécurité...
Ce n'est pas celui qui a la plus grosse clé qui est le mieux protégé.
D'autant plus que s'il met des temps astronomique pour déchiffrer ses données c'est pas très rentable sauf s'il a du temps à perdre.
Il ne suffit pas de télécharger l'outil de crytpo le plus hype du moment et de prendre sa conf la plus costaud pour faire du bon travail...

Dans bon nombre de contexte un RSA1024 a autant de protection qu'un RSA256.
Avec une clef de 16 k c'est sur que tu ne vas pas faire du streaming mais pour des échanges textes ça ne prend pas masse de temps non plus à déchiffrer.
Une plus grosse clef te protège bien plus c'est un fait mathématique et tu te doute bien que s'il utilise ce genre de clef, il fait très attention aussi au reste de la sécurité (double authentification, SE Linux, IDS/SIEM, des bons algos de hash/chiffrement etc..)

Je compare souvent une infiltration de hacker (ou exfiltration de données) à une salle de bain : normalement si tu as bien jointoyer chaque millimètre carré, tu n'aura aucune fuite.

Ha oui et dans quel contexte un RSA 1024 offre autant de protection qu'un RSA 256 par curiosité?
Avatar de sitexw sitexw - Membre régulier https://www.developpez.com
le 10/09/2018 à 11:20
Citation Envoyé par tabouret Voir le message
Ha oui et dans quel contexte un RSA 1024 offre autant de protection qu'un RSA 256 par curiosité?
Dans le cas où la 1024 bits est stocké sur une clé usb sur ton bureau avec écrit dessus "clé de chiffrement pour compte bancaire" et la 256 bits qui est aussi stocké sur une usb, mais dans un tiroir sous clé et avec écrit "saison 4 des télétubbies" ^^
Contacter le responsable de la rubrique Accueil