Le chiffrement ne doit pas encore totalement bloquer les services d'espionnage... Sinon on aurait déjà eu des lois pour le limiter (ou il y a des magouilles non découvertes encore)![]()
Le chiffrement ne doit pas encore totalement bloquer les services d'espionnage... Sinon on aurait déjà eu des lois pour le limiter (ou il y a des magouilles non découvertes encore)![]()
Ce n'est pas si facile. Sans cryptage (mot parfaitement accepté en langue française. Puisque certains voudraient imposer qu'on ne l'utilise pas, je n'utilise plus que ça. Non mais.), plus de commerce électronique, et ça, c'est des centaines de milliards de big business, de nos jours.
Il semblerait que les agences de renseignements évitent d'attaquer directement la partie crypto (certaine pour des raisons de business comme évoqué par Traroth2 mais pas que), au contraire elles préfèrent essayer de contourner en passant au dessous (avant l'opération de chiffrement) ou au dessus (après déchiffrement), mais certainement pas au milieu.
Cependant, on sait que certains choix ont été fait pour la crypto. Concours AES, on préfère Rijndael à Serpent, car Serpent semblait plus coriace. On retrouve également un petit scandale avec les courbes elliptiques du NIST avec la présence de backdoor de la NSA. (https://www.wired.com/threatlevel/20...nsa-algorithm/, http://csrc.nist.gov/publications/Pu...%20B%20and%20C, http://it.slashdot.org/firehose.pl?o.../09/11/1224252, https://en.wikipedia.org/wiki/Curve25519). On a également dans la documentation du NIST des valeurs utilisées dans le calcul des courbes qui tombent du ciel. (Probablement laché par un aigle).
Bref, la question est assez complexe car on des intérêts nationaux (déchiffrage cryptographique pour la sécurité du pays) avec des enjeux mondiale (e-commerce, données sensibles et autres) et affaiblir la crypto risquerait de mettre en péril l'un des plus gros business du monde. Et n'oublions pas que les USA qui sont l'un des plus gros exportateur d'arme dans le monde, et ils ont sûrement intérêt à ce que certains échanges reste bien chiffré.
En revanche, (et sauf erreur de ma part), toutes ces techniques modernes de crypto (superieur à Cesar et autres variantes) s'appuient sur l'utilisation de nombre aléatoire (clé asymétrique, vecteur d'initialisation...). Or les processeurs ne génèrent pas un véritable aléatoire (au sens physique quantique du terme), mais obtenu par une série de calcul à partir d'une source plus ou moins aléatoire et entropique. (Cf instruction RDRAND et RDSEED chez Intel). Il est donc possible, par affaiblissement du générateur (backdoor, générateur entropique volontairement plus ou moins prédictible), d'affaiblir la qualité du chiffrement, lequel peut alors être plus facilement cassé. En revanche, même avec un affaiblissement, la puissance de calcul doit rester assez conséquente, de sorte à généraliser le truc pour tout le monde, mais seulement éclater la crypto pour des cibles d’intérêt. De sorte à assurer la sécurité des données des entreprises contre un espionnage industrille, mais pas contre une agence de renseignement avec des moyens techniques et humains conséquents.
Ce que j'aimerais vraiment savoir, c'est : est-ce que les institutions étatiques, critiques et publiques appliquent le chiffrement de bout en bout ? Dans le cas contraire, pourquoi ne le feraient-elles pas ?
Quand tu vois que Trump a viré le conseiller en sécurité de la Maison Blanche sans le remplacer, que les principaux départements du gouvernement sont en MS Windows server 2003, ça donne une idée du niveau d'obsolescence en matière de technologies. La NASA fonctionne encore avec du matériel moins performant qu'un smartphone et des boutons poussoirs des années 60/70 datant de l'âge d'or de la conquête spatiale. Alors même que les Etats-Unis sont à la pointe, le gouvernement US claque des dizaines de milliards dans l'espionnage sans penser une seule seconde à protéger leur propre SI.
Depuis l'ouverture du protocole RTC, au moins les conversations du téléphone rouge depuis le bureau ovale sont indéchiffrables. Mais je crois que cela se limite à cela. Il existe certainement d'autres protocoles de sécurité mais bien en deça de ce qu'ils devraient être pour un pays qui dispose d'une dissuasion capable de détruire 100 ou 1000 fois la planète.
Pour parler de la France, je vais livrer du semi-confidentiel mais suite à un audit offensif, seuls les administrateurs du ministère de la Défense et de l'Intérieur ont réagi respectivement par une colique néphrétique et des pleurs. Le reste de l'administration n'a pas bronché. Le président de la République a reçu notre rapport au petit matin et s'est fendu d'un message qui en dit long : " Lui je le félicite mais alors vous..."
Depuis ce 29 janvier, notre solution de sécurité, qualifiée de forteresse par nos admins, et une part de nos serveurs avec outils confidentiels de réplique, sont à disposition de l'Etat. Et il ne s'agit vraiment pas de luxe lorsque les politiques prennent la décision de mettre en place le mégafichier TES. Au moins gouv.fr est en https
Donc je pense que les communications entre chefs d'Etat et de gouvernements sont sécurisées ( chiffrées ). En dessous et dès lors qu'on utilise autre chose que le téléphone fixe, j'ai de gros doutes sur le niveau de sécurité déployé.![]()
chiffre = chiffrer, ça me fait mal a la tête a chaque fois que quelqu'un utilise cryptage, je ne suis pas patriotique mais quand même un peu de respect pour notre langue si vous êtes conscient de ce que vous faites
dîtes chiffrer ça ira mieux pour tout le monde
Crypter est un terme qualifié d’incorrect par l’Académie française ainsi que le Référentiel Général de Sécurité de l’ANSSI mais est reconnu par l’Office québécois de la langue française.
@wznnn
le chiffrage est un encodage via des méthodes numérique
le cryptage est un encodage par substitution de symboles/mots/phrases
Source : ON DIT CHIFFRER, ET PAS CRYPTER. :-)"En tant que développeurs, mathématiciens et autres, nous souhaitons que vous compreniez pourquoi on dit "chiffrer", mais pas "crypter". Partout, dans les médias classiques et sur Internet, les gens se trompent. Il est temps d'informer. D'ailleurs, merci Canal+ de parler de chaines cryptées, ça n'aide pas notre cause."
Source : Les mots « crypter » et « cryptage » n’existent pas !Les vocables « crypter » et « cryptages » sont employés à tort par tous, y compris par la presse et même par certains magazines spécialisés ô_O’. Seulement voilà, il s’agit d’horribles abus de langage qui n’ont même pas de sens d’un point de vue cryptologique.
Source : Crypter ses données"Le cryptage, barbarisme de chiffrage".
Source : crypterDu point de vue de la cryptanalyse, le terme crypter est contesté car ce n’est qu’un faux anglicisme de chiffrer alors que le terme décrypter, quant à lui, signifie « déchiffrer sans posséder la clé secrète ».
De plus, le synonyme classique chiffrer prévaut, pour certains, sur le faux anglicisme crypter.
Le dictionnaire de l'Académie de la langue française (éditions 8 et 9) et le Trésor de la Langue Française informatisé n’incluent pas crypter.
Le Grand Dictionnaire terminologique indique chiffrer traduction de l'anglais encrypt[2].
Je suis pour respecter les gars de la sécurité qui insistent bien sur le fait que le mot "crypter" ne fonctionne pas dans ce cas.
Hocus Pocus ! J'invoque l'esprit malin Jipété pour rétablir la vérité linguistique !
Au bout de 6 mois d'utilisation, ton smartphone a grandement perdu en performances et est obsolète par rapport aux nouveaux venus. Eux, leur système fonctionne toujours. De même, ces vieux systèmes sont moins vulnérables que les nouveaux s'ils ont la main sur le matériel et le logiciel (ce qui n'est plus vraiment le cas avec les nouveaux systèmes..).
Pour ce qui est de la protection de leur SI, ça m'étonnerait qu'ils y investissent moins que dans l'espionnage.
Trump a demandé un inventaire des failles ( source Ars Technica ) lors de son investiture. Le journaliste Sean Gallagher, ancien du génie de la marine ayant contribué à plusieurs systèmes, évoque en terme de délai l'unité du siècle pour toutes les combler. Les Etats-Unis disposent de 4 millions d'espions répartis dans les différentes agences. Dis moi qu'il y a 4 millions de personnes affectés aux Etats-Unis à la sécurité de leur SI. En terme de budget, la seule NSA dispose de 75 milliards de dollars annuel. Dis moi s'il y a autant affecté à la sécurité de leur SI.
Je crains que tu te trompes lourdement. Je ne dis pas que le Pentagone est moins sécurisé que les impôts dont le système coûte excessivement cher en maintenance car date des années 70 mais cela n'a pas empêché la fuite de l'intégralité de la base des personnels employés par le gouvernement y compris toutes les informations confidentielles des affectations des 4 millions d'espions, des militaires, des diplomates, etc... entraînant l'évacuation d'urgence de Chine de l'ensemble des agents de la CIA infiltrés. Toujours source Ars Technica.
Les Etats-Unis sous couvert de 11 septembre ont mis un place un système ultra offensif en négligeant le côté défensif. Les révélations de Wikileaks ne font que confirmer cet état de faits.
La mentalité qui prévaut encore et toujours depuis 40 ans : tu détectes une faille, tu es un pirate. Pour preuve, Sophos a mené un audit du Pentagone. Le rapport est purement et simplement parti aux oubliettes. Source Ziff Davis.
edit : et tu verras, cette mentalité d'exploiter les failles en lieu et place de les signaler afin d'être corrigées va nous retomber sur le coin de la figure maintenant que leurs outils sont dans la nature. Parce que wikileaks détient une grande partie mais pas l'intégralité des outils donc toutes ne seront pas colmatées.
Selon Assange, la CIA espionne massivement les entreprises françaises
Le lanceur d'alerte affirme que l'un des objectifs de la CIA est d'obtenir l'intégralité des contrats des entreprises françaises qui dépassent les 200 millions de dollars afin de fournir de précieuses informations à leurs concurrents américains.
ça na pas empêché EADS de rafler la mise avec le marché des gros transporteurs de l'US ARMY![]()
Si je ne me trompe pas, ce que tu entends par cryptage est incorrect*: dans le cas que tu décris, le message n’est pas crypté/chiffré mais codé. (exemple*: «*chiffrements de césar*»)
Crypt est le mot anglophone de chiffrer, étonnamment, LibreOffice inclus le mot crypté dans son dictionnaire français, serait-ce une bourde*?
Je suis complètement abasourdi par cette nouvelle*! Obama nous aurait donc menti*?Selon Assange, la CIA espionne massivement les entreprises françaises
http://www.dailymail.co.uk/news/arti...p-Britain.html
</ironie>
La CIA aurait-elle installé des implants sur les iPhone depuis la chaîne d’approvisionnement ?
C'est ce que pense WikiLeaks
Il y a deux semaines, WikiLeaks a publié des documents relatifs aux techniques et exploits utilisés par la CIA pour pirater les produits des entreprises de technologie. Dans les heures suivant la divulgation des secrets de piratage de l’agence américaine, plusieurs fournisseurs ont réagi pour tenter de rassurer leurs utilisateurs. Apple a pour sa part déclaré que son analyse des documents de la CIA lui permet de dire que la plupart des failles de sécurité dans son système d’exploitation mobile ont déjà été corrigées dans la dernière version d’iOS. Mais, Julian Assange, le fondateur de WikiLeaks, a averti que les fichiers publiés ne représentaient qu’une petite fraction des documents de la CIA qu’il a en sa possession, en promettant que les autres seront divulgués progressivement.
La deuxième vague de documents vient d’être publiée. Il s’agit juste d’une dizaine de documents, la plupart, montrant comment la CIA aurait piraté les produits d’Apple, Mac et iPhone. Les documents mettent en évidence des techniques utilisées par la CIA pour infecter de manière persistante les appareils d’Apple.
Des projets de la CIA permettent par exemple de compromettre le firmware des Mac, de sorte que les infections persistent même si le système d’exploitation est réinstallé. C’est le cas par exemple du projet « Sonic Screwdriver » qui, comme l'explique la CIA, est un « mécanisme d'exécution de code sur des périphériques pendant qu'un ordinateur portable ou un ordinateur de bureau Mac démarre ». Il permet à un attaquant de démarrer son logiciel d'attaque à partir d'une clé USB par exemple, « même lorsqu'un mot de passe est activé sur le firmware ». Bien d’autres attaques ciblent également le firmware des appareils d’Apple.
Un autre document daté de 2008 montre également que la CIA avait mis au point un implant malveillant pour l'iPhone qui aurait pu être physiquement installé sur des iPhone neufs depuis la chaîne d’approvisionnement, explique WikiLeaks dans un communiqué de presse.
L'outil baptisé NightSkies (NS) fonctionne en arrière-plan et est doté de capacités qui permettent de télécharger des fichiers depuis l'appareil, mais également d'installer et d'exécuter des fichiers sur le dispositif. « NightSkies est installé via un accès physique à l'appareil », indiquent les documents de la CIA. NS restera ensuite « endormi » jusqu'à ce qu'une activité soit détectée sur l’appareil.
Lorsque l'activité de l'utilisateur est détectée, NS tentera d'interroger un « Listenning Post » préconfiguré pour récupérer certaines tâches et exécuter des instructions. Précisons que le Listenning Post est une station d’interception de communications électroniques. Les documents de la CIA révèlent que l'activité de l'utilisateur est détectée en surveillant des répertoires spécifiques sur le téléphone, tels que le fichier d'historique du navigateur, le cache vidéo YouTube, le cache de fichiers cartographiques ou les métadonnées des fichiers de messagerie.
Parmi les fonctionnalités de NS, on peut citer entre autres la possibilité de récupérer des fichiers depuis l'iPhone, y compris le carnet d'adresses, les SMS, les journaux d'appels (lorsqu'ils sont disponibles), etc. NS télécharge également des fichiers et des binaires, comme de futurs outils, sur l'iPhone. Il exécute des commandes arbitraires sur le dispositif et donne à la CIA un contrôle total de l'appareil à distance. Le tout est détaillé dans un guide utilisateur qui fournit des instructions pour configurer et installer NS sur un nouveau périphérique d'usine. Le guide comprend également des instructions sur la façon de créer et de maintenir le Listenning Post.
D'après WikiLeaks, il est probable que de nombreuses attaques d'accès physique de la CIA aient infecté la chaîne d'approvisionnement de la société. « Notons que NightSkies a atteint sa version 1.2 en 2008, et est expressément conçu pour être physiquement installé sur les iPhone neufs d'usine », souligne WikiLeaks, qui ajoute que « cela signifie que la CIA infecte la chaîne d'approvisionnement en iPhone de ses cibles depuis au moins 2008 ».
Ce qui est intéressant à noter, c’est que la plupart des documents de la CIA datent de près d’une décennie, à part deux de 2012 et 2013. Sachant par exemple qu’Apple a lancé son iPhone en 2007, la CIA a-t-elle une longueur d'avance dans la mise en place de certaines attaques contre les produits d’Apple ? C’est ce que suggère en effet cette nouvelle vague de documents. C’est également ce que pense Pedro Vilaca, un chercheur de sécurité qui étudie les ordinateurs Apple depuis des années.
D’après Vilaca, les documents montrent que la CIA était peut-être en avance dans la recherche de nouvelles façons de pirater et compromettre les Macs. « Il est intéressant de voir le décalage [temporel] entre le développement des outils de la CIA et la publication de recherches » sur des outils similaires, dit-il. À titre d’exemple, il explique que le Sonic Screwdriver de la CIA semble être la même attaque qu’une autre présentée à la fin de l’année 2014, et surnommée Thunderstrike. L’attaque de la CIA date toutefois de l’année 2012 au moins, d’après sa documentation divulguée par WikiLeaks.
Vilaca ne semble toutefois pas surpris par l’intérêt apparent de la CIA pour les produits d’Apple. Cela se justifie selon lui par la catégorie d’utilisateurs des produits d’Apple. « On dirait que la CIA est très intéressée par les cibles Mac / iOS, ce qui est logique puisque des cibles de grande valeur aiment les utiliser », explique Vilaca.
Sources : WikiLeaks, Vice
Et vous ?
Qu’en pensez-vous ?
Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités
Haha si tel est le cas ils ont fait très fort !
Je possède un iphone et... je m'en fiche en faittant qu'il marche pas moins bien qu'avant !
Comme quoi les russes ont raison de se méfier des produits américains...
Que ces activités soient vraies ou fausses, c'est en tout cas un article bourré de conditionnel, d'incertitude et de supputation (et ça date en plus). Du coup, ça rends pas crédibles des faits qui le sont sûrement.
Il y aura toujours des gens qui n'y croieront pas, même avec la preuve sous le nez.
Partager