Cryptographie : Quelles méthodes donnent du fil à retorde à la NSA ?

0
100

La NSA classe les communications chiffrées en cinq catégories, du déchiffrement “trivial” aux scénarios jugés “catastrophiques”. Ces derniers sont rares, mais ils existent, et plus encore depuis les révélations d’Edward Snowden qui ont poussé les acteurs à muscler leurs techniques de sécurisation.

C’est une évidence après les révélation d’Edwrad Snowden : la NSA avait bien du mal à casser tous les chiffrements il y a encore deux ans. Un article du Spiegel se penche sur le sujet et montre l’envergure des moyens déployés par l’agence de renseignement américaine pour accéder à tout. D’ailleurs, dans un rapport de la NSA, on peut lire que la cryptographie est considérée comme une menace :

nsa-menace-cryptographie

Certains créateurs de protocoles ou de logiciels de sécurité seraient ainsi régulièrement approchés par la NSA afin d’implémenter discrètement des backdoor permettant l’accès en toute facilité, alors que le service en question prône toujours la sécurité et l’anonymat auprès du grand public.

5 niveaux de difficulté classifiés pour la NSA

Lors d’une présentation interne réalisée en 2012, la NSA a ainsi expliqué à ses agents qu’elle avait cinq niveaux de difficulté pour l’interception et le déchiffrement des communications : trivial, mineur, modéré, majeur et catastrophique. La plupart des communications sur Internet tombent dans les trois premières catégories…

Mais certains points complexifient grandement la tâche à l’agence, c’est le cas notamment de l’AES 256 (Zoho Mail l’utilise de bout en bout) ou encore du réseau TOR. La NSA aurait aussi connu des difficultés “majeures” avec le protocole OTR (Off-The-Record) utilisé notamment par les messageries Jabber, ou avec l’outil de chiffrement de volumes TrueCrypt. Bien entendu, un énorme mystère plane encore sur ce dernier point, puisque TrueCrypt a été officiellement abandonné par ses créateurs, via des prétextes peu crédibles… beaucoup soupçonnent des pressions et pensent que certaines versions stables de TrueCrypt sont encore inviolables aujourd’hui ! Peut être que le fameux logiciel a été classé dans la catégorie de difficulté majeure voir catastrophique…

En parlant de “catastrophique”, voici ce que cette catégorie englobe pour la NSA actuellement : les combinaisons de plusieurs techniques d’anonymat. Et oui, les plus paranos semblent avoir de beaux jours devant eux ! En effet, le Spiegel explique par exemple qu’il est presque impossible pour la NSA de prendre connaissance des communications d’un internaute qui utilise à la fois TOR et une messagerie décentralisée telle que CSpace ou un système de VoIP réellement sécurisé basé sur le protocole ZRTP utilisé par Jitsi. A condition de connaître d’avance ses cibles, l’agence de renseignement doit alors procéder par d’autres méthodes telles que l’installation d’un mouchard dédié sur la machine elle-même. Qui a dit que coupler un VPN à TOR n’était pas une bonne idée ?

Chose incroyable, le journal allemand note que même 20 ans après a sa mise au point par Phil Zimmermann, le protocole PGP résisterait toujours aux grandes oreilles de la NSA. Ce qui est rassurant puisqu’il s’agit toujours de la base cryptographique utilisée par le Blackphone, et de la solution envisagée par Google ou Yahoo pour le chiffrement des mails de bout en bout au sein de leurs messagerie en ligne respectives.

 

Article original : Numerama