Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Le renseignement anglais promeut un protocole de chiffrement avec clé passe-partout

Les grandes oreilles de Mikey
Internet 6 min
Le renseignement anglais promeut un protocole de chiffrement avec clé passe-partout
Crédits : bobaa22/iStock/Thinkstock

Le protocole de chiffrement MIKEY-SAKKE, développé et promu par le GCHQ pour les appels audio et vidéo sensibles, permet de déchiffrer simplement les communications par le gestionnaire du réseau, affirme un chercheur. Selon lui, le but est bien de permettre aux services de renseignement d'écouter les communications.

Que se passe-t-il quand les services de renseignement britanniques, le GCHQ, développent un protocole de chiffrement des appels audio et vidéo ? Selon Steven Murdoch, un chercheur de l'University College London, la réponse n'est pas rassurante. Dans un billet de blog publié mardi, il a décortiqué le protocole MIKEY-SAKKE, conçu par le bras numérique du GCHQ, le CESG. Il y révèle que ce protocole permet l'écoute des communications des réseaux l'exploitant, à l'aide d'une clé unique détenue par le propriétaire du réseau.

Ce système est au centre de Secure Chorus, la solution du GCHQ pour protéger les communications officielles et classifiées. Il doit fournir une protection supplémentaire face au système précédent, qui considérait que le réseau téléphonique classique convenait à tous les niveaux de sécurité. Secure Chorus est promu auprès de l'administration et des entreprises, qui pourraient l'adopter largement avec le développement de la VoLTE (la voix sur IP en 4G). Cela alors que le débat sur le chiffrement bat son plein.

Un protocole obligatoire pour vendre certains produits

Ce protocole a été présenté en 2010 par le CESG à l'IETF pour devenir une norme d'Internet, ce qui n'est toujours pas le cas. Depuis, le débat sur le chiffrement est sorti du domaine des spécialistes et est au centre des tensions entre gouvernements et entreprises du numérique, avant tout sur le terrorisme. Selon les gouvernements, les solutions de chiffrement empêchent la police et les services de renseignement d'accéder à des données utiles pour protéger les citoyens. Face à eux, les sociétés qui promeuvent le chiffrement, dont les géants du Net, estiment qu'il est nécessaire à la vie privée. C'est même devenu un marqueur fort de la politique publique d'Apple.

Une solution proposée par certains gouvernements, et pour l'instant refusée par les fournisseurs de terminaux et de services, est d'intégrer des portes dérobées aux solutions grand public. Selon nombre d'experts, cette solution pose plusieurs problèmes, dont un important : si une porte est créée pour un gouvernement, n'importe qui pourrait la trouver et donc potentiellement l'ouvrir. Une porte dérobée débusquée le mois dernier dans des routeurs Juniper l'illustre très bien. Selon des documents dérobés par Edward Snowden, la NSA connaissait son existence et elle était exploitée par le GCHQ, mais elle n'a été signalée qu'il y a quelques semaines.

Dans le cas de Secure Chorus, la solution doit désormais être intégrée aux produits qui s'adressent aux communications gouvernementales et classifiées. « Résultat, MIKEY-SAKKE a un monopole sur la vaste majorité des communications voix classifiées du gouvernement britannique. Les entreprises qui développent des systèmes de communication sécurisée doivent donc l'implémenter pour accéder à ce marché » affirme Steven Murdoch dans son analyse.

Le protocole ne se limite pourtant pas à cet usage particulier. En novembre, un produit intégrait cette technologie, l'application Cryptify Call pour Android et iOS, approuvée par le CESG. Deux autres produits étaient en cours de validation à cette date.

Un chiffrement maîtrisé par un serveur centralisé

Concrètement, MIKEY-SAKKE propose un chiffrement asymétrique, avec une clé publique et une clé privée pour chaque numéro de téléphone. Ces deux clés sont dérivées de plusieurs paramètres, dont deux clés maître (publique et privée) détenues par le réseau, qui agit comme une autorité de séquestre. Après avoir récupéré les clés auprès du réseau et se les être échangées, les deux appareils peuvent s'accorder sur une clé sur l'échange.

Il s'agit d'un chiffrement basé sur l'identité (IBE), dont la particularité est l'existence de cette clé maître centrale. Selon la documentation du GCHQ, cette solution a un avantage pratique : il suffit de connaître le numéro de téléphone du correspondant pour établir une connexion chiffrée. De quoi éviter des complications pour l'utilisateur.

Le cœur du problème est que les clés de chiffrement sont directement gérées par le réseau, et non les terminaux eux-mêmes. Même si une explication technique existe : « Si la clé maître de l'opérateur de réseau est valide pour une longue période, celles des utilisateurs sont valides seulement un mois. Le réseau doit donc garder la clé maître constamment disponible, pour permettre à de nouveaux utilisateurs de le rejoindre, et pour les utilisateurs existants de télécharger régulièrement la clé privée qui correspond à leur identité » détaille ainsi Steven Murdoch.

Dans cette configuration, l'appareil et l'utilisateur peuvent difficilement savoir s'ils sont écoutés ou enregistrés. « L'existence d'une clé privée maître qui peut déchiffrer tous les appels (passés et présents) sans détection, sur un ordinateur disponible en permanence, crée un énorme risque de sécurité, et une cible irrésistible pour des attaquants » estime le chercheur.

L'identité des interlocuteurs n'est pas protégée

De plus, « les appels qui passent par différents fournisseurs de réseau (différentes entreprises par exemple) seraient déchiffrés par un ordinateur passerelle, créant un nouvel endroit où les communications peuvent être écoutées ». Dans ce cas, les failles découvertes récemment dans des serveurs Juniper montre à quel point il est difficile de savoir si cette possibilité est exploitée ou non, surtout quand des agences de renseignement connaissent la faiblesse en question.

Problème supplémentaire, l'identité des appelants n'est pas cachée, contrairement à des systèmes de communication hors réseau, comme Signal. Ces métadonnées peuvent donc permettre de retrouver un appel, voire un enregistrement, si la discussion a été conservée. Les appels peuvent donc être déchiffrés longtemps après, le serveur disposant d'une clé pérenne.

Reste que c'est le gestionnaire du réseau qui dispose de la clé. Dans le cas des communications du gouvernement, il s'agira très probablement du GCHQ, estime le chercheur. Dans le cas d'une entreprise, il se peut que ce soit elle seule qui fasse office d'autorité centrale. Mais, même dans le cas où le GCHQ ne dispose pas d'une autorisation, sa connaissance du protocole pourrait lui permettre d'obtenir le Graal permettant de tout déchiffrer.

Le GCHQ réfute toute velléité d'espionnage

Pour le chercheur, ce protocole illustre bien la dualité du GCHQ. D'un côté, il doit ainsi empêcher les communications de sortir du périmètre prévu, c'est-à-dire les organisations dont il a la charge, surtout sur les informations classifiées. De l'autre, il doit pouvoir enquêter en cas de fuite de documents « vers des entreprises, la presse ou des agences de renseignement étrangères ». Disposer d'une clé maître dont seule l'agence a la connaissance est donc censé répondre à ces deux objectifs.

Pour l'expert, mieux vaudrait directement intégrer un système d'enregistrement régulé, qui capterait les communications avant le chiffrement, pour éviter de compromettre le chiffrement lui-même « La conception de MIKEY-SAKKE est motivée par le désir de permettre une surveillance de masse indétectable et impossible à auditer, qui peut être requise dans des scénarios exceptionnels comme les services de l'État qui gèrent des documents classifiés », mais pas les communications grand public, estime-t-il.

Ce n'est pas la première fois que les renseignements britanniques envisagent une telle solution. En 1996, le GCHQ avait déjà proposé une solution similaire, avec une autorité centrale qui dispose d'une clé unique pouvant tout déchiffrer. Une idée abandonnée à l'époque, qui revient donc aujourd'hui. Dans ses documents actuels sur MIKEY-SAKKE, le GCHQ préfère cette fois insister sur la protection apportée par son chiffrement que sur cette possibilité.

Contacté par Motherboard, un porte-parole du CESG réfute le fait qu'il s'agirait d'un logiciel développé expressément pour espionner les communications. « Nous ne reconnaissons pas les affirmations faites dans cet article. Le protocole MIKEY-SAKKE permet le développement de produits sûrs, évolutifs, et convenant aux entreprises » répond-il. Sur le fond par contre, le fonctionnement d'une clé maitre permettant de tout déchiffrer ne semble pas remis en cause.

41 commentaires
Avatar de Milton Évantel Abonné
Avatar de Milton ÉvantelMilton Évantel- 20/01/16 à 14:20:10

Signaler ce commentaire aux modérateurs :

Attention, le dernier paragraphe est dupliqué !

Sinon, je suis surpris que le GCHQ ait le culot de nier la finalité de ce système… à croire qu’ils nous prennent vraiment pour des imbéciles.

Avatar de Mihashi Abonné
Avatar de MihashiMihashi- 20/01/16 à 14:23:51

Signaler ce commentaire aux modérateurs :

Milton Évantel a écrit :

Sinon, je suis surpris que le GCHQ ait le culot de nier la finalité de ce système… à croire qu’ils nous prennent vraiment pour des imbéciles.

Clair.
Mais en même temps, qu'est-ce que tu veux qu'ils disent : « oui, on a fait ça pour pouvoir écouter tout ce qui se transmet » ?

Avatar de gathor Équipe
Avatar de gathorgathor- 20/01/16 à 14:24:55

Signaler ce commentaire aux modérateurs :

C'est corrigé, merci. Mais il existe un bouton pour signaler les erreurs ;)

Avatar de ZeHiro Abonné
Avatar de ZeHiroZeHiro- 20/01/16 à 14:26:42

Signaler ce commentaire aux modérateurs :

Ce qui est fou, est que le GCHQ ose qualifier de sécurisé un système avec un tel mode commun (la possession de la clé master compromet la sécurité de l'ensemble des usagers du système, et pas uniquement les communications d'un seul utilisateurs).

Avatar de hellmut Abonné
Avatar de hellmuthellmut- 20/01/16 à 14:27:39

Signaler ce commentaire aux modérateurs :

c'est un peu tout pourri comme protocole:

  • pas de chiffrement de bout en bout

  • pas de forward secrecy

  • pas de protection des métadonnées

    quel intérêt?

Avatar de Milton Évantel Abonné
Avatar de Milton ÉvantelMilton Évantel- 20/01/16 à 14:28:27

Signaler ce commentaire aux modérateurs :

Disons que la meilleure stratégie dans ce cas, c’est pas de dire « oui vous avez raison sur l’existence de la clef maître mais c’est pas à ça qu’elle sert », c’est de nier l’existence de la clef maître. De la même façon que la meilleure chose à répondre si on t’accuse de t’être rendu à une réunion avec des terroristes la veille d’un attentat si tu as la certitude de ne pas avoir été filmé, c’est clairement pas « oui j’y étais mais on a échangé nos recettes de crêpes », c’est de dire « j’y étais pas ».
Au moins, l’honneur est sauf, ils peuvent faire passer le chercheur pour parano voire produire des contre-expertises pour nier. Là, c’est juste totalement mort ! (et ce serait même stupide de leur part d’avoir développé un tel système si c’est pour ne pas l’utiliser et le laisser seulement à la portée des pirates)

Édité par Milton Évantel le 20/01/2016 à 14:30
Avatar de Obidoub Abonné
Avatar de ObidoubObidoub- 20/01/16 à 14:28:43

Signaler ce commentaire aux modérateurs :

hellmut a écrit :

c'est un peu tout pourri comme protocole:

  • pas de chiffrement de bout en bout

  • pas de forward secrecy

  • pas de protection des métadonnées

    quel intérêt?

  +1 je me demande quel est l'intérêt de cette solution puisqu'elle ne protège ni n'authentifie pas grand chose.

Avatar de Milton Évantel Abonné
Avatar de Milton ÉvantelMilton Évantel- 20/01/16 à 14:29:31

Signaler ce commentaire aux modérateurs :

Oh pardon, je viens de découvrir que le point d’exclamation dans un triangle pouvait signifier autre chose que « danger » ^^

Avatar de Nerkazoid INpactien
Avatar de NerkazoidNerkazoid- 20/01/16 à 14:32:21

Signaler ce commentaire aux modérateurs :

Tout le monde y va de sa solution de chiffrement... Finalement, est-ce qu'il ne vaut pas mieux ne rien chiffrer mais utiliser un verbiage codé

Avatar de hellmut Abonné
Avatar de hellmuthellmut- 20/01/16 à 14:33:34

Signaler ce commentaire aux modérateurs :

Ce système est au centre de Secure Chorus, la solution du GCHQ pour protéger les communications officielles et classifiées

wow.
ça veut dire que les gars qui écoutent les coms classifiées UK savent qui parle à qui, quand, et peuvent écouter toutes les conversations passées une fois qu'ils ont chopé la clé de chiffrement (enfin ça remonte à un mois puisque le GCHQ change la clé tous les mois, un peu comme les ambassades au siècle dernier).

j'ai vraiment du mal à croire que les glaouches utilisent un tel gruyère.

Il n'est plus possible de commenter cette actualité.
Page 1 / 5