Il y a un certain nombre d'attaques sur HTTPS dans l'utilisation pratique, que la NSA a probablement ou plausiblement a:
-
Compte tenu du nombre d'autorités de certification dans le monde, c'est plutôt bien certain que certains d'entre eux sont sciemment ou inconsciemment subvertis par la NSA. Il serait très difficile d'exclure qu'une ou plusieurs des organisations auxquelles les navigateurs font confiance soient en réalité fondées et gérées par la NSA. Il est donc fort probable que la NSA puisse émettre des certificats pour n'importe quel domaine qui lui plaît, sous n'importe quel nom, que votre navigateur acceptera. Même si vous vérifiez le nom de l'organisation dans la barre d'adresse du navigateur, vous ne vérifiez probablement pas que l'émetteur est "le bon" pour votre banque. C'est un peu le but de l'épinglage de certificats.
-
Heartbleed. La NSA pourrait bien en avoir été informée jusqu'à 2 ans avant le reste du monde, ce qui signifierait qu'une forte proportion de sites étaient susceptibles de divulguer leurs mots de passe d'administrateur et / ou leurs clés privées de certificat. Dans un certain sens, le saignement du cœur est terminé maintenant, mais tous les sites potentiellement vulnérables n’ont pas révoqué leurs anciens certificats, et c’est un avertissement que les failles à couper le souffle peuvent ne pas être détectées pendant des années. Il pourrait y en avoir plus.
-
Opérations de piratage. La NSA peut lancer toutes les attaques du livre sur un serveur, ainsi que certaines attaques uniquement dans ses propres livres secrets, pour tenter de contrôler la machine ou d'acquérir sa clé privée. Il en va de même pour le client. Bien sûr, cela ne conduit pas nécessairement à une attaque "sur HTTPS", cela peut capturer / contrôler le trafic décrypté, mais cela signifie quand même que HTTPS n'implique pas "caché de la NSA".
-
Opérations physiques. Je soupçonne que c'est rare dans l'ensemble, sans parler du fait qu'il est incroyablement peu probable qu'il soit utilisé sur vous ou moi, mais la NSA peut envoyer des gars faire des choses. Tout comme les organisations apparentées telles que la CIA ou les forces de l'ordre. Le FBI et les avocats américains ont montré dans le passé qu'ils étaient prêts à accepter les renseignements des fantômes dans des affaires criminelles et à mentir à un tribunal sur sa source. Il me semble probable que, dans des circonstances extrêmes, ils seraient également prêts à commettre des actes ostensiblement criminels pour permettre la surveillance de la NSA. Une opération de la CIA à l'étranger pour faire de même ne serait probablement même pas un crime aux États-Unis. Naturellement, cela pourrait bien être un crime local, mais enfreindre la loi locale est un peu le but de la CIA ;-)
-
La NSA a le plus efficace des hommes connus. -capacité moyenne. Il a, pour ainsi dire, ses propres boîtiers sur les principales routes Internet: câbles sous-marins, FAI, etc. Selon certains des documents Snowden, il dispose de systèmes de travail pour intercepter activement les connexions entre les points de terminaison spécifiés. Cela seul n'est pas suffisant pour casser HTTPS bien sûr, mais combiné avec les facteurs ci-dessus, cela signifie que les clés qu'ils obtiennent se traduisent par des attaques pratiques.
-
L'article auquel vous créez un lien parle de Bullrun et d'autres programmes connexes. Le fait que la NSA adopte plusieurs approches suggère qu’elle n’a pas un point-and-click break polyvalent de SSL ou de ses algorithmes, du moins pas un système bon marché et pratique à déployer largement. Il est difficile de vraiment comprendre les évaluations stratégiques de la NSA, mais on pourrait penser que s'ils l'avaient, ils n'auraient pas besoin de prendre le risque de collaborer avec de grandes sociétés Internet sur des subversions spécifiques. Bruce Schneier (et probablement d'autres) a mis en évidence des documents faisant référence à un compromis effectué par la NSA pour juger si une cible particulière est suffisamment précieuse pour justifier l'utilisation de certaines attaques, en particulier les attaques dont l'utilisation fréquente tendrait pour les faire découvrir. J'oublie les détails.
Vous pouvez affirmer que "voler la clé SSL privée de quelqu'un" ou "devenir une autorité de certification" n'est pas "une attaque sur HTTPS", mais c'est vraiment est ce que les profanes entendent généralement par "HTTPS". Ce n'est pas une attaque contre les algorithmes utilisés, mais HTTPS n'est pas seulement les algorithmes, c'est tout le système. Y compris le mécanisme de distribution de clés plutôt tentaculaire.
Que HTTPS soit une solution pour une navigation Web sécurisée est une autre affaire. Si vous êtes citoyen américain, votre gouvernement dûment élu a déterminé qu'il est parfaitement «sûr» de faire observer votre trafic Internet par la NSA. En effet, plus "sécurisé" que de permettre au trafic des méchants de ne pas être observé. La définition de «méchants» s'élargit maintenant que la NSA ne s'adresse pas uniquement aux menaces étrangères telles que mandatées à l'origine, mais aussi à la sécurité intérieure et aux préoccupations criminelles. La même chose s'applique dans d'autres pays, en particulier les alliés proches des États-Unis qui partagent des informations avec la NSA. Wooo!
Il est peu probable que la NSA se soucie de vous ou de moi en particulier. D'après ce que nous avons vu des documents Snowden, il est relativement probable que s'ils peuvent intercepter et déchiffrer un morceau de trafic particulier avec un effort marginal minimal, ils le feront , et en tant que tel, il semble probable qu'une bonne proportion du trafic HTTPS inoffensif ne soit pas "sécurisé". Naturellement, la plupart de ces données n’atteignent jamais un analyste humain, mais elles sont disponibles.
Pour moi, l’importance des documents Snowden n’est pas que les techniques qu’ils contiennent ne laissaient pas les gens penser: «c’est incroyable, nous n’avons jamais su cela était mathématiquement possible ". AFAIK aucune technique cryptographique spécifique n'a été révélée. La nouvelle a été la confirmation que la NSA a travaillé elle-même loin dans l’infrastructure, de sorte que la sécurité échoue même sans une véritable «rupture cryptographique».