mars, 2016

Le « Privacy Shield » Européen, des décisions dramatiques

Posté on 18 Mar 2016 at 4:01

Plus d’une vingtaine d’organisations de défense des libertés individuelles, sous l’égide du Groupe de Travail 29A (les Cnil d’Europe) ne croient pas que les accords entre USA et l’Union Européenne soient conformes à la vision de la Cour de Justice Européenne (celle-là même qui a récemment dénoncé l’iniquité du « safe harbor » à l’américaine). « Sans une réforme significative qui assurerait la protection des droits fondamentaux des individus de part et d’autre de l’atlantique, le « Privacy Shield » met en danger les usagers, mine la confiance placée dans l’économie numérique, et perpétue les violations des droits de l’homme qui sont actuellement commises, conséquence des programmes de surveillance et autres activités » fustige le communiqué, rédigé sous l’autorité de la Présidente du 29A, Isabelle Falque-Pierrotin.

Pour les Cnil d’Europe, la Quadrature du Net, l’ACLU, l’EFF, l’Epic, Amnesty International, la Digitale Gesellschaft e.V., le Digital Rights Ireland, l’ IT-Political Association Danoise et 13 autres organisations de défense, le « Privacy Shield » et une suite de décisions léonines dictées par le gouvernement US, totalement opaques, qui se passent de la moindre justification, du moindre cadre légal, qui ne respectent pas les droits de l’homme et qui ne souffrent aucun examen de la part d’un organisme indépendant. « Les usagers ne sont jamais avertis de la collecte, de la diffusion ou de l’usage , et de ce fait il n’existe aucune solution pour que les personnes ainsi concernées puissent trouver une parade, un remède » explique en substance le communiqué.

En Bref …

Posté on 18 Mar 2016 at 2:29

Tout augmente. 100 000 $ (et non plus 50 000$) de prime à qui sera capable de compromettre un ordinateur Chromebook de manière persistante. La récompense est naturellement promise par l’équipe sécurité de Google.

En Bref …

Posté on 18 Mar 2016 at 2:01

Mark Gibbs , de Network World, dresse une liste de l’arsenal d’écoutes téléphoniques employé par les services de police et de renseignement US. Une compilation d’articles de Cryptoarmy, de l ’EFF et de The Intercept.

En Bref …

Posté on 18 Mar 2016 at 1:48

L’existence du réseau Prism d’entente entre industriels des NTIC et les services de renseignements US (NSA principalement) est officiellement reconnue par un juge Fédéral dans un document publié par l’Aclu, l’American Civil Liberties Union (page 11 et suivantes).

En Bref …

Posté on 18 Mar 2016 at 1:27

Les propriétaires d’avions multi-rôles F-35 Lightning II de Lookeed Martin sont priés, conseille le fabricant, de rebooter leur radar à périodes régulières durant leurs missions. Un bulletin d’alerte est publié par Ars Technica, aucun correctif n’est prévu à courte échéance. Un bug de plus pour l’avion le plus cher du monde

En Bref …

Posté on 18 Mar 2016 at 1:21

Le chiffrement de plusieurs messageries instantanées (ainsi Pidgin, Chatsecure ou Adium) est fragilisé par une faille affectant la bibliothèque de fonction LibOTR (Off The Record messaging). L’inventeur de la faille, la société Allemande X41, publie une alerte et l’éditeur un correctif.

L’armée US développe un radar « invisible »

Posté on 17 Mar 2016 at 4:01

Mais quel rapport entre un radar et la SSI ? Trois fois rien, si ce n’est le devenir des IoT, l’évolution de la notion caduque de chiffrement, l’idée même que la confidentialité et l’authentification dépendent d’une approche palimpsestique des communications…
Tout commence avec un article assez anodin publié sur le site officiel de l’armée US (http://www.army.mil/article/164251/Army_developing_more_adaptable__secure_radar_technology/) : Le Cerdec (Communications-Electronics Research, Development and Engineering Center) de l’armée US développe un radar « à forme d’onde variable et encrypté dans le plancher de bruit * baptisé Advanced Pulse Compression Noise, (APCN).
Un radar, c’est une sorte de sarbacane qui utilise des impulsions électromagnétiques pour «récupérer », en fonction de l’onde réfléchie, la distance, la vitesse de déplacement, la direction et la nature d’un objet distant. La vitesse de propagation des ondes étant constante (300 000 km/s) il est assez simple de calculer cette distance en divisant par deux le temps écoulé entre l’émission du « ping » et la réception de son écho. Selon la nature de l’onde émise, son chemin suivra la courbure terrestre (ondes longues, radars transhorizon) soit une ligne droite (V et UHF, radars météo, trafic aérien etc.)

Mais tout comme l’équipage d’un sous-marin entend le « ping » caractéristique d’un sonar, un adversaire situe avec précision à la fois la présence de cette onde chercheuse et la position (l’azimut ou gisement) de l’antenne qui l’émet. Ce qui a, ces dernières décennies, donné l’occasion à bien des marchands d’armes de développer force profils d’avions furtifs, missiles antiradars utilisant la source comme cible de « homing » etc.

Le développement des radios logicielles (SDR) a apporté trois améliorations fondamentales dans le domaine des transmissions sans fil :

De nouveaux types de modulations dépendant de formules mathématiques complexes (les formes d’ondes),

L’usage généralisé de filtres numériques très performants capables de traiter des signaux sur des fenêtres spectrales très étroites,

et l’accès à des procédés d’émission à étalement de spectre.

La réduction du type de modulation à une formule mathématique (donc à un firmware) offre la possibilité de changer de forme d’onde d’une seconde à l’autre. En admettant même que l’adversaire puisse détecter le signal (ce qui devient quasi impossible s’il ne possède pas précisément la formule capable de synchroniser ses outils d’écoute avec l’émission), cette découverte ne lui sera d’aucune utilité à moyen terme. Car dans l’instant qui suit, le signal du radar sera de nature différente, et le travail de « reverse » de la forme d’onde sera à refaire. Or, un radar est un réseau autiste. Il n’a pas à communiquer de secret avec d’autres postes radio. Il est donc impossible d’espérer récupérer l’équivalent d’un vecteur d’initialisation ou tout autre indice conduisant à un hack. Appliqué au domaine des communications sans fil et des réseaux informatiques, le fait qu’un correspondant connaisse à la fois la formule de démodulation, la méthode de synchronisation et l’étendue du spectre exploité est une forme acceptable d’identification. Un « triple facteur » nécessaire qui pourrait d’ailleurs utiliser des mécanismes comparables lors des échanges à ce que l’on connaît en matière d’usage « clef privée- clef publique ».

L’usage de filtres numériques étroits donne un avantage considérable à celui qui exploite ces radars « sdr ». Car ces filtres ont la capacité de réduire le plancher de bruit à la seule portion de spectre écoutée. Généralement quelques dizaines ou centaines de Hertz. Un récepteur radio conventionnel, même de qualité, « capture » en général une portion de spectre large de 0,5 à 2 MHz pour ne traiter qu’un signal que de quelques kiloHertz. Ledit signal est donc mélangé à un niveau de bruit proportionnel à la largeur de l’entonnoir à ondes des étages d’entrée et aux perturbations qui caractérisent (bruit de phase, bruit thermique, bruit industriel, communications sur des réseaux adjacents, produits harmoniques etc.). Ce brouhaha permanent réduit considérablement le rapport signal sur bruit qui garantit une démodulation sans défaut de l’information. Seule ombre au tableau (et application du premier théorème de Shannon-Nyquist), plus l’échantillonnage de signal est étroit, plus étroite est sa bande passante, plus faible est le débit accessible. Corolaire, plus complexes sont les algorithmes de convolution nécessaires pour récupérer l’information sous le plancher de bruit général.

Le troisième point, la possibilité d’exploiter de vastes étendues spectrales, offre, pour sa part, l’avantage d’accroître la bande passante (donc la quantité d’information) transmise durant une période donnée (toujours Shannon-Nyquist).En combinant une vaste collection d’émissions en bande étroite sur un spectre important, l’on profite du meilleur de tous les mondes : récupération d’un signal en dessous du niveau du bruit (donc indétectable, car noyé) capable de couvrir des spectres étendus (une nécessité pour les radars multi-missions) et une signature perpétuellement changeante inhérente à sa nature purement mathématique. Une sorte d’émission radio à la sauce « virus polymorphique » en quelques sortes.

Et l’IoT dans tout ça ?

Le futur des communications électroniques civiles prend toujours sa source dans l’évolution des réalisations militaires, il en va ainsi depuis les années 1910. Cette évolution s’oriente résolument vers la création de protocoles éphémères, de signaux furtifs, de méthodes d’embrouillage « personnalisées » (mais tout aussi complexes que ne le sont les méthodes actuelles de chiffrement). Donc de liens de communications parfaitement conformes à l’idée même de « zero knowledge » de la part des opérateurs et intermédiaires de transport. Un protocole « de bout en bout » en quelques sortes. C’est notamment la raison pour laquelle les actuels acteurs de l’Internet des Objets qui tentent à la fois de vendre un protocole, les outils de traitement, le réseau/couche de transport ne peuvent être ni fiables, ni crédibles. Une offre sérieuse IoT (ou tout autre mécanisme de transmission sans fil) doit se limiter au seul protocole, laissant à l’usager ou au prestataire de service la responsabilité de son intégration. En d’autres termes, une démarche comparable à celle du monde du chiffre : l’algorithme seul est promu. Son intégration (et parfois également les bugs qui en résultent) ne sont pas du fait des mathématiciens qui sont à son origine.

Il coulera encore beaucoup d’eau sous les ponts de Cybercity avant que le marketing de l’IoT et les prétentions hégémonistes de certains vendeurs soient balayés par quelques hack spectaculaires, avant que l’on en revienne à des principes techniques sains et ouverts. Il risque hélas de ne pas trop en couler avant que la technologie de ces mêmes radars (et des systèmes sans-fil de type SDR en général) ne soiet activement exploitée à des fins moins innocentes. Flicage indétectable, intrusions discrètes, analyse et profilage de nos empreintes radio (ou non-radio), le champ d’exploitation de tous ceux qui souhaitent « le bien et la sécurité des citoyens malgré eux » n’a hélas pas de limite.

 

*NdlR : Dans ce cas précis, le terme encrypté indique bien un contenu rendu cryptique, obscur, incompréhensible car indiscernable, et en aucun cas ne correspond à une opération de chiffrement.

Pour le Safe Harbor 2.0, c’est au-delà du Rhin

Posté on 16 Mar 2016 at 3:24

Cette même semaine, le Ministre Français de l’Intérieur, Bernard Cazeneuve, se prononçait en faveur du FBI dans l’affaire du chiffrement Apple (voir l’écho de nos confrères de 20 Minutes), et Microsoft annonçait la prochaine ouverture d’un data center Azure/Office 365/Dynamics CRM Online sur le territoire Allemand, centre d’hébergement et de traitement qui échappe de facto au Patriot Act. Microsoft clame sa quasi incapacité à intervenir sur des ordinateurs ainsi placés sous la tutelle de Deutsche Telekom (ou plus exactement sous la responsabilité de T-Systems). « Can Microsoft access customer data without approval by the German Data Trustee or the customer? No! » insiste l’auteur du communiqué. Mis à part de nécessaires interventions de maintenance « pour des raisons techniques valables et de manière limitée dans le temps ». Même les certificats SSL/TLS seront fournis par une autorité indépendante.

Pour Microsoft, la récente dénonciation du Safe Harbor (https://www.cnil.fr/fr/invalidation-du-safe-harbor-par-la-cour-de-justice-de-lunion-europeenne-une-decision-cle-pour-la-0) par la Cour Européenne de Justice et les dispositions en matière de sécurité des données constituent une véritable aubaine stratégique. Elles permettent à Redmond de continuer à faire du business en Europe sans risquer d’entrer en conflit avec les autorités de son propre pays, tout en jouant la carte de la « confiance » avec un coup d’avance sur ses concurrents Amazon ou Google.

Le chiffrement, presque outil de techno-terroriste ?

Posté on 16 Mar 2016 at 3:01

Les Etats-Unis semblent frappés d’une frénésie de déchiffrement compulsif. Après Apple, c’est au tour de Whatsapp d’être dans le collimateur du gouvernement US, nous rapporte le New York Times. Il n’y a pour l’heure aucune affaire en jugement menaçant cette filiale de Facebook. Mais le DoJ préfère prendre les devants et entamer des négociations pour que Whatsapp « mine » ses prochaines versions de logiciel. La messagerie instantanée étant chiffrée de bout en bout, son opérateur ne peut strictement rien faire pour « aider la justice » dans l’état actuel des choses. La solution d’un droit de regard « spécial barbouze-flicage » passe donc nécessairement soit par l’inclusion d’une porte dérobée, soit par la communication d’une faille de sécurité déjà détectée et non encore corrigée. Les erreurs d’intégrations dans les logiciels et équipements de chiffrement ne sont pas des faits exceptionnels. Pour la Maison Blanche, ne s’agirait-il pas d’une transposition au secteur de l’industrie de la théorie des dominos. En effet en faisant tomber Apple, contraindre Whatsapp deviendra plus facile, cas un peu plus épineux et difficile à résoudre. Et une fois ces deux géants compromis, les autres suivront.

L’article du NYT arrive à point nommé, quelques jours à peine après l’annonce d’intention des dirigeants de Whatsapp d’étendre le chiffrement aux échanges « voix » et aux concepteurs de Wire d’accélérer la diffusion de son « super-skype chiffré ». En matière de sécurité et de politique, les hasards n’existent pas. Les ténors de la Silicon Valley se battent (business oblige ?) pour renforcer le niveau de confiance attribué par leurs abonnés. Les forces gouvernementales de plusieurs pays, les USA mais également la France depuis peu, déploient de gros efforts de communication pour faire passer ces mêmes industriels pour de doux rêveurs, d’inconscients affairistes, presque à la limite des intérêts supérieurs de la Nation. Même si les motivations des « big five » des NTIC pourraient être poussées par le business et l’image de marque, le recul de certains principes démocratiques primordiaux en Europe (liberté de la presse, liberté d’expression en Pologne, Hongrie, Bulgarie etc.) ne peut que donner raison aux partisans de cette « autodéfense numérique » qu’est le chiffrement.

Ddos et User interaction : banal mais courant

Posté on 15 Mar 2016 at 2:55

Il est de tradition, dans le monde de la sécurité, de mésestimer certaines méthodes d’attaques jugées trop faciles. Le déni de service, par exemple. Ou pis encore, le « user interaction », autrement dit la nécessité d’obtenir un « accès à la console » pour que le vecteur d’attaque puisse remplir ses fonctions. Le beau et le subtil ne s’entendent que via un accès distant.

Billevesées que tout ça, nous apprend le blog de l’éditeur d’A.V. Avira. Et de citer l’exemple de cet exécutable Germanophone se faisant passer pour une feuille Excel (malgré une extension Exe). Laquelle feuille porte le nom de « quittance de ticket gagnant » et s’accompagne d’un document au format TXT. « Cliquez sur l’icône du fichier, puis sur « Accepter » et « Exécuter ». Sous Windows 8 et 10, (ndlr : autrement dit lorsque l’antivirus intégré bloque le téléchargement du fichier) il est nécessaire d’activer le bouton « Plus d’information » puis « Téléchargez quand même » ». La procédure d’installation s’achève avec l’installation d’un somptueux certificat offrant des droits d’accès extraordinaires à son émetteur.

L’exploit (car il s’agit bel et bien d’un exploit au sens épique du terme) est de parvenir à convaincre la victime qu’il est de son devoir d’accepter absolument n’importe quoi. Cette attaque prouve au moins une chose, c’est que les « mitigation factor » invoqués par les éditeurs lors de leurs traditionnels mardi des rustines ne sont que sophismes. Un usager « non technique » peut très bien poser lui-même la tête sur le billot et attendre patiemment le tranchant de la hache, car il n’a en général aucune idée de ce qui constitue sa « tête » informatique, à quoi peut bien ressembler un « billot » numérique et de quelle manière la « hache » du malware pourrait bien le frapper.

Publicité

MORE_POSTS

Archives

mars 2016
lun mar mer jeu ven sam dim
« Fév   Avr »
 123456
78910111213
14151617181920
21222324252627
28293031