IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

France : les hackers de la gendarmerie auraient une arme secrète contre le chiffrement
Qui serait en service depuis environ un an

Le , par Michael Guilloux

736PARTAGES

15  0 
Ces dernières années, le bureau fédéral d'investigation des États-Unis (FBI) n'a cessé de rabâcher haut et fort que le chiffrement est un problème majeur pour les enquêtes criminelles et la sécurité publique, profitant du débat qui est né après l'attaque terroriste de San Bernardino en décembre 2015.

En début d'année, son directeur, Christopher Wray a soutenu ses déclarations avec le chiffre 7800, qui correspondrait au nombre d'appareils électroniques auxquels les agents du FBI n'ont pas réussi à accéder entre septembre 2016 et septembre 2017, malgré leurs outils informatiques et les autorisations légales qu'ils ont reçues. La solution qu'il a donc proposée est l'introduction de portes dérobées qui pourraient être exploitées, si besoin est, par les forces de l'ordre lors de leurs enquêtes.

Bien qu'elle soit critiquée, cette idée gagne du terrain et a des partisans, notamment chez les Five Eyes, l'alliance des services de renseignement de l'Australie, du Canada, de la Nouvelle-Zélande, du Royaume-Uni et des États-Unis. Récemment, ces derniers ont d'ailleurs pris position en faveur de l'installation obligatoire de portes dérobées dans les services de messagerie utilisant le chiffrement.

En France, il y a également un débat latent sur le chiffrement, surtout après les attentats terroristes qu'il y a eu ces dernières années dans le pays. Avec l'Allemagne, la France réfléchissait donc à une solution européenne à ce problème, mais l'ANSSI, le CNNum et la CNIL ont mis en garde. Depuis lors, il y a un silence radio apparent, mais cela ne veut pas dire que la France ne travaille pas pour résoudre le problème que pose le chiffrement dans les enquêtes criminelles. Au contraire, il semble que la France a sa petite arme, d'après les échos d'une visite du ministre de l’Intérieur au pôle judiciaire de la Gendarmerie nationale, le mardi 28 août 2018.


L'un des outils du département Informatique électronique de l’Institut de recherche criminelle de la gendarmerie nationale

D'après L'Essor de la gendarmerie nationale, le journal des gendarmes, lors de la visite du ministre, il lui a été brièvement présenté le savoir-faire de l’Institut de recherche criminelle de la gendarmerie nationale (IRCGN) face au chiffrement des données. Les gendarmes disposeraient d'une nouvelle arme qu’ils désignent sous l'appellation de « plateforme de déchiffrement centralisée ». Cette plateforme, qui serait en service depuis environ un an, a été développée par le département INL (Informatique électronique).

Avec cette plateforme, les enquêteurs de la Gendarmerie peuvent saisir les experts en vue de déchiffrer un fichier chiffré, comme celui d’un téléphone. Mais la Gendarmerie n’en dira pas plus au sujet de sa plateforme de déchiffrement décentralisée. Notons que dans son dernier rapport d'activités publié en mars 2018, elle évoquait également une capacité de déchiffrer les téléphones.


Source : L'Essor de la gendarmerie nationale

Et vous ?

Qu'en pensez-vous ?
Faut-il encourager les outils de déchiffrement personnalisés au lieu des portes dérobées ?

Voir aussi :

Les Five Eyes seraient désormais favorables à l'installation obligatoire de portes dérobées, dans les services de messagerie utilisant le chiffrement
Apple va améliorer le chiffrement des données sur iPhone, une mesure qui ne plait pas aux forces de l'ordre qui le traitent de complice des criminels
Limitation du chiffrement : le CNNum et la CNIL invitent à ne pas céder à des solutions de facilité, qui pourraient avoir des conséquences graves
L'alliance franco-allemande contre le chiffrement appelle à une législation européenne, l'Europe va-t-elle affaiblir le chiffrement ?
France : l'ANSSI se dit en faveur du chiffrement et contre l'installation de portes dérobées, dans une missive adressée à plusieurs ministères

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de sitexw
Membre régulier https://www.developpez.com
Le 10/09/2018 à 19:01
Tabouret, tu pense de façon trop binaire. Transgohan explique simplement que trop de sécurité tue la sécurité. Oui mathématiquement parlant, une clé 16k est plus résistante qu'une clé 2k, mais si les contraintes d'utilisation sont trop lourdes pour un utilisateur lambda, c'est bien toi, l'ingénieur en sécurité, qui va transformer ton utilisateur en traître.
Pourquoi ? Car tu lui impose des complications trop importantes (ce n'est qu'un exemple) mais si à cause de la clé 16k, ton fichier est 8 fois plus long a crypté, 8 fois plus lourd à envoyer et enfin 8 fois plus long a décrypter, le risque est que l'utilisateur se dise : ho, c'est qu'un petit truc, je vais l'envoyer par mail rapidement puis l'effacer... Bim, tu viens toi même de l'inciter à ce transformer en traître.
Et au final, qui est le vrai traître ? Celui qui a dérogé à la règle pour se rendre la vie plus simple ? Ou celui qui met en place des systèmes trop complexes et peut pratique pour augmenter le risque que l'utilisateur déroge à la règle ?
Tous ce que je raconte est un peut tiré par les cheveux, mais l'idée est quand même là. Dans les 2 cas, t'es données ne peuvent être décrypté dans les 20 prochaines années, mais dans l'un, il y a eu une faille.

(Transgohan, on est très synchrone sur les posts ^^ 20s de décalage)
5  0 
Avatar de transgohan
Expert éminent https://www.developpez.com
Le 10/09/2018 à 19:01
Je suis d'accord avec toi et en même temps pas d'accord.
La sécurité mesurée c'est de ne pas livrer une usine à gaz de sécurité (je ne dis pas qu'elle fait n'importe quoi, je dis qu'elle n'est pas adaptée) à un client qui n'en a pas besoin.

J'utilise par exemple un ordinateur qui met presque 7 minutes à s'éteindre à cause des effacements sécurisés de la mémoire et du chiffrement des partitions auquel j'ajoute 3 minutes pour aller ranger le disque dur extractible dans un double coffre, mais parce que mon métier le nécessite.
Par contre... Tu te vois livrer cela à un client qui demande un PC pour sa secrétaire de projet ?
Tu vas certes lui livrer un PC avec de la sécurité, mais c'est pas du tout du même niveau.

Faire de la sécurité par l'excès c'est de la paranoïa qui laisserait à penser qu'on ne connait pas très bien le domaine.
Quand tu travailles sur des choses très confidentielles c'est normal d'avoir de la sécurité dans tous les coins de cercle, mais pour un autre métier cela n'est pas forcément nécessaire.
C'est une question de risque par rapport au coût de la solution de sécurité. Plus le risque est grand plus le coût adéquat augmente.
Mais tu ne sécurises pas un risque qui coûterait 10 000€ à une entreprise par une solution de sécurité à 500k€... C'est du vol et de l'incompétence (bon sauf pour le commercial ! ) pur et simple.
4  0 
Avatar de sitexw
Membre régulier https://www.developpez.com
Le 06/09/2018 à 23:37
Après, on vas pas se mentir, ce n'est qu'une question de temps avant que l'AES ou le RSA se fasse cassé par un ordinateur quantique avec suffisamment de qbit.. La clé de ton prof restera juste quelques années de plus en vie, le temps que les ordinateurs avec assez de qbit sortent.

Pour ce qui est du RSA-1024 vs RSA-256, je ne suis pas trop d'accord, on est déjà en capacité (depuis 2010 je crois) de craquer un RSA-768, donc je ne vois pas comment un RSA-256 à une chance de résister..

Pour ce qui est de nos gendarmes, j'ai bien peur que l'outil exposé soi un simple boîtier exploitant une faille de sécurité sur certains téléphones, avec certaines versions d'OS.. Je pense que l'on est bien loin d'un système généralisé avec un taux de réussite élevé.
4  1 
Avatar de pascaldm
Membre actif https://www.developpez.com
Le 07/09/2018 à 17:23
Pour ce qui est de l'usage d'un ordinateur quantique pour casser la crypto, voici un post qui fait un statut sur la cryptanalyse quantique https://www.developpez.net/forums/d1744610/systemes/hardware/equipe-scientifiques-russo-americaine-presente-premier-ordinateur-quantique-51-qubits/#post9595692

Sinon, effectivement, aujourd'hui une clef RSA de 256-bit se casse avec un peu de ressource ou du temps par simple recherche des facteurs premiers du module RSA. Bernstein (https://cr.yp.to) propose une implémentation en C appelé Fastgcd très efficace pour calculer le PGCD d'un produit de facteurs premiers. Une clef RSA doit être de 2048-bit minimum aujourd'hui.

Par contre casser des mots de passe de 12 caractères en 30 minutes en force brute me fait sourire , à moins d'avoir des mots de passe vraiment faibles, mais dans ce cas on a pas besoin de recourir au cloud AWS d'Amazon pour du cluster de GPU à la demande, un simple PC suffit et une attaque par dictionnaire. Avec une politique de mots de passe associée à un alphabet de symboles incluant majuscules, minuscules, chiffres et caractères spéciaux cela devient irréalisable actuellement pour des mots de passe de plus de 8 caractères. Les méthodes utilisées dans une attaque par dictionnaire requiert un bon dico et des règles de mutation des mots de passe candidats pertinentes. Cela se constitue avec le temps et de l'expérience. Sinon, les compromis temps/mémoire (tables Rainbow) ont eu leurs succès jusqu'au cassage du chiffrement GSM (A5/1). Les meilleures techniques aujourd'hui s'appuient sur une approche probabiliste, comme par exemple les chaînes de Markov. Elles deviennent des alternatives à considérer mais cela aussi ne s'improvise pas. Pour la robustesse, ce qui compte le plus n'est pas la complexité mais la taille du mot de passe.

Enfin, pour ce qui concerne le savoir faire de l'IRCGN, comme ils l'expliquent eux-mêmes, il s'agit de rétro-ingénierie matérielle et logicielle qui permettent d'obtenir des angles attaques réduisant la complexité initiale. De nombreux utilisateurs de smartphone utilisent peu de caractères/mouvements (parfois seulement 4). Un des premiers problèmes est de contourner les protections retardant ou verrouillant les smartphones en cas de nombreux essais infructueux. Ensuite, plusieurs stratégies sont envisageables selon les avancées réalisées en reverse engineering. A titre d'exemple, lire mon post au sujet du travail de Sergei Skorobogatov relatif à l'iPhone de San Bernadino ayant opposé le FBI et Apple https://www.developpez.net/forums/d1569561-m8749357/club-professionnels-informatique/actualites/fbi-aurait-paye-plus-7-salaire-annuel-directeur-debloquer-l-iphone-san-bernadino/#post8749357

En conclusion, l'IRCGN dispose de chercheurs compétents dans plusieurs domaines scientifiques, ils publient des articles et participent à des projets de recherche internationaux. Ayant eu des contacts avec eux, je sais que ce sont des passionnés compétents. Je les prends personnellement très au sérieux !
3  0 
Avatar de sitexw
Membre régulier https://www.developpez.com
Le 10/09/2018 à 11:20
Citation Envoyé par tabouret Voir le message
Ha oui et dans quel contexte un RSA 1024 offre autant de protection qu'un RSA 256 par curiosité?
Dans le cas où la 1024 bits est stocké sur une clé usb sur ton bureau avec écrit dessus "clé de chiffrement pour compte bancaire" et la 256 bits qui est aussi stocké sur une usb, mais dans un tiroir sous clé et avec écrit "saison 4 des télétubbies" ^^
3  0 
Avatar de transgohan
Expert éminent https://www.developpez.com
Le 06/09/2018 à 19:01
Je ne suis pas trop étonné qu'ils aient ce genre de chose en gendarmerie quand on imagine ce qu'ils doivent avoir à la DGSE ou dans les autres services.
La gendarmerie doit être bien pauvre par rapport à eux.

Après la philosophie reste la bonne, mettre des portes dérobées est la porte ouverte à la non sécurité...

Citation Envoyé par tabouret Voir le message
Mon prof de sécurité utilise des clefs de 16 Kbits pour des échanges critiques.
Franchement cette plateforme de déchiffrement centralisée doit bien lui faire peur

Tout ça pour dire que tous ces outils (portes dérobées, plateformes de déchiffrement...) sont complètements inutile face à des experts, mais c'est sympa pour choper le dealer de shit du coin.
S'il ne se vante de cela je ne lui ferrai pas confiance en terme de sécurité...
Ce n'est pas celui qui a la plus grosse clé qui est le mieux protégé.
D'autant plus que s'il met des temps astronomique pour déchiffrer ses données c'est pas très rentable sauf s'il a du temps à perdre.
Il ne suffit pas de télécharger l'outil de crytpo le plus hype du moment et de prendre sa conf la plus costaud pour faire du bon travail...

Dans bon nombre de contexte un RSA1024 a autant de protection qu'un RSA256.
Après si on parle d'un disque dur chiffré qui se serrait perdu il faut savoir que même avec le chiffrement le plus puissant du monde il ne restera indéfiniment noirci.
Cela décourage tout au plus le voleur de base ou celui qui n'a pas le temps ou le matériel.
3  1 
Avatar de
https://www.developpez.com
Le 07/09/2018 à 0:23
Citation Envoyé par ShigruM Voir le message
cela ne m'étonne guère de la Nouvelle-Zélande, depuis l'affaire du Rainbow Warrior ou la France ces ridiculisé devant ce pays insignifiant ils ont beaucoup progressé en défense stratégique et ce sont alliées avec leurs alliées naturels
La nouvelle zélande fait parti du commonwealth qui est bien plus ancien que l'affaire du Rainbow Warrior, et même l'alliance sur le renseignement entre les 5 pays du Five Eyes date d'après la seconde guerre mondiale.
3  1 
Avatar de transgohan
Expert éminent https://www.developpez.com
Le 10/09/2018 à 14:10
Citation Envoyé par tabouret Voir le message
Je compare souvent une infiltration de hacker (ou exfiltration de données) à une salle de bain : normalement si tu as bien jointoyer chaque millimètre carré, tu n'aura aucune fuite.
S'il utilise sa clé 16k pour dialoguer avec un ami du prochain weekend barbecue c'est comparable à passer trois mois à réparer ta baignoire qui a un trou de 2cm de diamètre.
Ou si tu préfères une autre analogie : utiliser un bulldozer pour enfoncer un clou dans un mur.

La sécurité on l'utilise de façon mesurée.
Faire de la sur-sécurité est une faille en soit, surtout dans les échanges humains car il y en a toujours un qui va finir par en avoir marre de devoir mettre en œuvre autant de protection pour des absurdités.

C'est un peu comme si ta soeur te disait que désormais si tu voulais lui envoyer des SMS pour avoir des nouvelles de ton neveu elle ne te répondrait que si tu passait par une application chiffrée comme Signal ou autre. J'ai envie de dire... Faut vraiment rien comprendre à la sécurité pour être dans ce genre de situation...

C'est dans ce sens que je remettais en question les compétences de ton professeur.
1  0 
Avatar de Tagashy
Membre confirmé https://www.developpez.com
Le 07/09/2018 à 9:13
Ca fait du bien de rire de bon matin ^^

pour la photo il s'agit de deux intel NUC pour ceux qui se demande ^^
Citation Envoyé par sitexw
Pour ce qui est de nos gendarmes, j'ai bien peur que l'outil exposé soi un simple boîtier exploitant une faille de sécurité sur certains téléphones, avec certaines versions d'OS.. Je pense que l'on est bien loin d'un système généralisé avec un taux de réussite élevé.
je pense que tu as raison l'utilisation d'un NUC plus adaptateur micro-usb semble être fortement lié as un outil qui exploite un faille ADB

« plateforme de déchiffrement centralisée »
oui c'est juste un supercalculateur dédié aux bruteforce (bon ils doivent pas être con et ils utilisent sûrement des attaques hybrides (ataque par dico + rules)). Et pour info il y as quatre ans j'avais vue un post sur comment casser pas mal de mot de passe en utilisant les serveurs d'amazon qui sont payé à l'utilisation, ce qui permettait à l’époque de casser des pass à 12 caractère en 30 min pour une 50€ environ. Donc de nos jours je laisse imaginer

par contre le titre est magique
si on veux un vrai titre non-putaclic ça donnerais "les agents de la gendarmerie disposent d'outils pour casser le chiffrement"
on peut potentiellement rajouter "dont des exploits et un serveur centralisé de déchiffrement" mais il n'y as pas de preuves juste des intuitions.
1  1 
Avatar de A3gisS3c
Membre éprouvé https://www.developpez.com
Le 10/09/2018 à 10:40
Citation Envoyé par transgohan Voir le message

S'il ne se vante de cela je ne lui ferrai pas confiance en terme de sécurité...
Ce n'est pas celui qui a la plus grosse clé qui est le mieux protégé.
D'autant plus que s'il met des temps astronomique pour déchiffrer ses données c'est pas très rentable sauf s'il a du temps à perdre.
Il ne suffit pas de télécharger l'outil de crytpo le plus hype du moment et de prendre sa conf la plus costaud pour faire du bon travail...

Dans bon nombre de contexte un RSA1024 a autant de protection qu'un RSA256.
Avec une clef de 16 k c'est sur que tu ne vas pas faire du streaming mais pour des échanges textes ça ne prend pas masse de temps non plus à déchiffrer.
Une plus grosse clef te protège bien plus c'est un fait mathématique et tu te doute bien que s'il utilise ce genre de clef, il fait très attention aussi au reste de la sécurité (double authentification, SE Linux, IDS/SIEM, des bons algos de hash/chiffrement etc..)

Je compare souvent une infiltration de hacker (ou exfiltration de données) à une salle de bain : normalement si tu as bien jointoyer chaque millimètre carré, tu n'aura aucune fuite.

Ha oui et dans quel contexte un RSA 1024 offre autant de protection qu'un RSA 256 par curiosité?
0  0