NSA : RSA Security recommande la prudence avec ses propres produits

NSA : RSA Security recommande la prudence avec ses propres produits

Mais pourquoi maintenant ?

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

21/09/2013 2 minutes
23

NSA : RSA Security recommande la prudence avec ses propres produits

C’est un mouvement de transparence autant qu’une vision commerciale : la société RSA Security recommande désormais à ses clients de ne plus utiliser certains composants critiques dans ses produits car ils intègrent un algorithme possédant une porte dérobée de la NSA. Une annonce qui fait suite à la découverte faite récemment par le New York Times.

rsa

Crédits : Edwin Sarmiento, licence Creative Commons

 

Il y a deux semaines, nous relations dans nos colonnes comment la NSA avait transformé internet en « une vaste plateforme de surveillance ». L’agence de sécurité américaine utilise en effet diverses techniques pour obtenir les informations qu’elle souhaite, notamment via la récupération des clés de chiffrement, la puissance de calcul pour casser ce dernier quand aucune autre voie n’est possible, ou encore l’aspiration des données avant qu’elles ne soient chiffrées.

 

Parmi les points abordés, nous indiquions également que l’agence était capable de s’introduire dans les processus de création de certains standards de sécurité. Nous évoquions en particulier le cas de l’algorithme Dual_EC_DRBG, destiné à la génération de nombres pseudo-aléatoires. Après examen, il s’était avéré que certains chiffres semblaient ressortir plus souvent, mais la NSA avait poussé le NIST (National Institute of Standards and Technology) à en faire un standard.

 

Un standard tel qu’on le retrouve dans de nombreux produits, en particulier certains composants de la société RSA Security. Cette célèbre entreprise a donc fait le choix de recommander officiellement à ses clients de ne plus utiliser les fonctionnalités basées sur cet algorithme en attendant qu’une solution soit trouvée. Le message s’adresse en particulier aux clients du produit B-SAFE : « RSA recommande fortement que les clients arrêtent d’utiliser Dual EC DRBG et surtout vers un PRNG différent », un PRNG étant un générateur de nombres pseudo-aléatoires.

 

La situation est particulière pour RSA Security. L’entreprise a certainement une carte à jouer au niveau de la transparence, mais une question demeure : pourquoi maintenant ? L’entreprise dispose vraisemblablement d’un très haut degré de compétence dans le domaine du chiffrement, et les soupçons au sujet de l’algorithme Dual_EC_DRBG existent depuis 2007. Un hasard du calendrier qui ne manquera d’en étonner certains.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Fermer

Commentaires (23)


finalement je me dis mieux vaut que ce soit la NSA qui controle le net que ce soit la Hadopi ( bon si elle avait les moyen et compétence :o ) les amendes seraient tombées par centaines de milliers <img data-src=" />


Et dire que certains prétendent que ces tokens sont la panacée…


En double auth, oui ils le sont








Groumfy a écrit :



Et dire que certains prétendent que ces tokens sont la panacée…







C’est toujours la pancée , juste utilisateur officiel qui change :)



C’est très probablement juste pour mieux nous vendre bientôt des produits “garantis sans backdoor” qui seront évidement aussi bourrés de backdoors.








Groumfy a écrit :



Et dire que certains prétendent que ces tokens sont la panacée…





Comparés à un mot de passe statique, ils sont très certainement bien plus sûr. La NSA n’est pas la seule susceptible de pirater les accès, hein…









Groumfy a écrit :



Et dire que certains prétendent que ces tokens sont la panacée…





RSA n’est pas la seul boite à en faire…



et sinon RSA ne fait pas des tokens, il me semble que c’est un autre produit qui est impliqué dans la faille ( une librairie soft ?)



Je me demande vraiment si tous ces backdoors ont été découverts et exploités par des black hats <img data-src=" />








tAran a écrit :



Je me demande vraiment si tous ces backdoors ont été découverts et exploités par des black hats <img data-src=" />





pour celle là, seul celui qui a créé la backdoor possède la clé permettant de s’en servir.



https://www.schneier.com/blog/archives/2007/11/the_strange_sto.html



[/parano]

Sans compter l’instruction RDRAND des processeurs intel servant à générer des nombres aléatoires, qui seraient probablement NSA-compliant <img data-src=" />



Avec toutes ces histoires autour de la NSA on comprend mieux comment la faille du generateur de nombre aleatoire de debian avait pu etre introduite “par accident”…



http://www.pcinpact.com/news/43598-debian-openssl-faille-cle.htm



compte tenu du fait que ce genre de backdoor a pu rester en place pendant plusieurs années dans un logiciel open source, on peut se poser des questions sur tous les algo(et surtout leurs implementations) qui sont “garantis” sans backdoors, NSA proof et qui sont de plus en plus mediatisés depuis quelques mois…


Vous croyez que ça marche pour les authenticators ? Au pif Blizzard ? <img data-src=" />


Allez les prof de crypto, y a plein de chose a changer dans le cours cette année <img data-src=" />








okeN a écrit :



C’est très probablement juste pour mieux nous vendre bientôt des produits “garantis sans backdoor” qui seront évidement aussi bourrés de backdoors.







C’est donc ça le deuxième effet Kiss Kool ! <img data-src=" />









unCaillou a écrit :



[/parano]

Sans compter l’instruction RDRAND des processeurs intel servant à générer des nombres aléatoires, qui seraient probablement NSA-compliant <img data-src=" />





RdRand is available in Ivy Bridge processors

Ouf, je suis sur Sandy <img data-src=" /><img data-src=" />









sylvere a écrit :



RSA n’est pas la seul boite à en faire…



et sinon RSA ne fait pas des tokens, il me semble que c’est un autre produit qui est impliqué dans la faille ( une librairie soft ?)







Le token n’est pas remis en cause en lui meme c’est la librairie qui fait lien entre un token et une heure donnée qui est en cause.





pourquoi maintenant ? L’entreprise dispose vraisemblablement d’un très haut degré de compétence dans le domaine du chiffrement





Bof… c’est même pas sûr.



Tu peux développer un lecteur audio/video sans pour autant être capable de détecter une altération volontaire del’algo d’encodage/décodage destinée a préserver une watermark.



Et encore, les experts en analyse harmonique de signaux non-périodiques sont à mon avis plus nombreux que les experts en cryptanalyse différentielle sur un corps fini.








jmanici a écrit :



Avec toutes ces histoires autour de la NSA on comprend mieux comment la faille du generateur de nombre aleatoire de debian avait pu etre introduite “par accident”…



http://www.pcinpact.com/news/43598-debian-openssl-faille-cle.htm



compte tenu du fait que ce genre de backdoor a pu rester en place pendant plusieurs années dans un logiciel open source, on peut se poser des questions sur tous les algo(et surtout leurs implementations) qui sont “garantis” sans backdoors, NSA proof et qui sont de plus en plus mediatisés depuis quelques mois…







Attention à ne pas attribuer à la malice ce qui a été fait par manque de compétence, je cite la dépêche linuxfr de l’époque (et j’avais lu l’explication plus détaillée, qu’on peut toujours trouver) :

« Ce bug a été introduit par un mainteneur Debian, qui a eu la main lourde en voulant “corriger” des alertes remontées par Valgrind (un logiciel qui audite le code). Résultat des courses : le générateur de nombres aléatoires, composant critique de nombreux systèmes de chiffrements, n’est au final pas si aléatoire que ça »







127.0.0.1 a écrit :



l’algo d’encodage/décodage







-&gt; L’algo de codage/décodage (comme dans “codec”)

<img data-src=" />









OlivierJ a écrit :



Attention à ne pas attribuer à la malice ce qui a été fait par manque de compétence, je cite la dépêche linuxfr de l’époque (et j’avais lu l’explication plus détaillée, qu’on peut toujours trouver) :

« Ce bug a été introduit par un mainteneur Debian, qui a eu la main lourde en voulant “corriger” des alertes remontées par Valgrind (un logiciel qui audite le code). Résultat des courses : le générateur de nombres aléatoires, composant critique de nombreux systèmes de chiffrements, n’est au final pas si aléatoire que ça »







Justement, si une erreur de debutant visible comme le nez au milieu de la figure peut rester en place pendant 2 ans. J’imagine meme pas ce que pourrait faire une organisation qui a les moyens et du temps…









xmtx a écrit :



Justement, si une erreur de debutant visible comme le nez au milieu de la figure peut rester en place pendant 2 ans. J’imagine meme pas ce que pourrait faire une organisation qui a les moyens et du temps…







En fait ce n’est pas une erreur visible comme le nez au milieu de la figure, la correction pouvait être faite de bonne foi. Il faut être un connaisseur de l’algorithme et un cryptologue (ou du moins avec des connaissances) pour se rendre compte que la correction introduit une faiblesse.



J’suis le poinçonneur d’la NSA

Le gars qu’on croise et qu’on n’regarde pas

Y a pas de soleil dans l’bunker, drôle de croisière

Pour tuer l’ennui, j’ai dans ma veste

Les extraits du Reader’s Digest

Et dans ce bouquin y a écrit

Que des gars se la coulent douce à Miami

Pendant ce temps que j’fais le zouave

Avec RSAve

Parait qu’il y a pas de sots métiers

Moi j’fais des trous dans l’Internet



J’fais des trous, des petits trous, encore des petits trous

Des petits trous, des petits trous, toujours des petits trous


[mode naïf]

De toute façon, où est le problème ? Un développeur sérieux ne se contente pas d’une seule source de nombre aléatoire quand il s’agit de sécurité…








okeN a écrit :



C’est très probablement juste pour mieux nous vendre bientôt des produits “garantis sans backdoor” qui seront évidement aussi bourrés de backdoors.







Si ce n’était pas le cas ce serait étonnant tu veut dire <img data-src=" />