Question:
HTTPS est-il toujours sans danger pour la NSA?
rubo77
2014-06-10 18:09:05 UTC
view on stackexchange narkive permalink

Il y a des extraits, qui disent que l'utilisation de https peut être interrompue par la NSA maintenant.

Est-ce donc toujours une solution pour une navigation Web sécurisée?

source: http://www.digitaltrends.com/web/nsa-has-cracked-the-encryption-protecting-your-bank-account-gmail-and-more/

Les techniques de cryptage utilisées par les banques en ligne, les fournisseurs de messagerie et de nombreux autres services Internet sensibles pour garder vos données personnelles privées et sécurisées ne sont pas à la hauteur de l'Agence de sécurité nationale

https est lui-même un protocole, qui peut choisir parmi un certain nombre d'algorithmes différents, dont certains sont déjà connus pour être rompus. Lequel utiliser est négocié entre le serveur et le client, donc s'ils choisissent un cassé connu ...
[Inquiétez-vous de la clé à 5 $] (https://xkcd.com/538/), d'abord.
La NSA ne peut-elle pas simplement obliger tous les propriétaires de serveurs (magasins en ligne, banques, FAI, grandes sociétés de base, etc.) à installer des périphériques MITM, de sorte que tout le trafic puisse être compromis? Il ne s'agit pas de savoir-faire technique - les employeurs le font déjà - c'est qu'il n'y a pas de défense juridique contre cela, et ils ne seront même pas autorisés à dire aux gens que cela se passe.
@rubo77: Je pense que vous sous-entendez qu'il a jamais été sécurisé de la NSA ... Ce qui n'a jamais été le cas, si vous avez utilisé Windows de toute façon.
Je ne crois pas que quoi que ce soit soit sûr pour la NSA. Si vous utilisez un logiciel ou du matériel que vous n'avez pas produit et entretenu vous-même, il pourrait être infiltré par la NSA ou d'autres agences. Et si vous l'avez produit vous-même, vous avez probablement fait quelque chose de mal;)
Cinq réponses:
gowenfawr
2014-06-10 18:26:27 UTC
view on stackexchange narkive permalink

Fondamentalement, la NSA est capable de décrypter la majeure partie d'Internet. Ils le font principalement en trichant, pas en mathématiques.

- Bruce Schneier

Maintenant, votre question est "Ainsi est Le HTTPS est-il toujours une solution pour une navigation Web sécurisée? "

La réponse est, aussi sûre que jamais, à moins que votre adversaire ne soit la NSA. Les rapports auxquels vous faites référence n'identifient pas une faiblesse générique qui peut être exploitée par des acteurs aléatoires, par le crime organisé, par votre ex-femme. Il n'y a pas de défaillance systémique ici, juste la preuve qu'un attaquant suffisamment financé, autorisé et compétent peut compromettre de nombreux points de terminaison. Et nous le savions.

En d'autres termes, il y a * un * échec systémique; il englobe juste plus que TLS spécifiquement: le logiciel est universellement insécurisé et suffisamment bogué pour qu'un attaquant suffisamment avancé puisse compromettre à peu près n'importe quel point d'extrémité.
@MattNordhoff Pouvez-vous citer des exemples concrets où la NSA a utilisé des bogues / vulnérabilités pour compromettre TLS? À partir d'exemples comme Lavabit, nous savons ce qu'ils préfèrent simplement obliger les entreprises à remettre leur clé privée, et je ne vois pas non plus ce qui les empêche d'obliger une autorité de certification à signer un certificat pour elles. De plus, il y a des cas où ils ont exploité le réseau interne de Google après la résiliation de SSL.
Tom Leek
2014-06-10 18:26:18 UTC
view on stackexchange narkive permalink

Les gens disent beaucoup de choses. Tout n'est pas vrai, bien sûr.

HTTPS est HTTP-within-SSL. SSL, maintenant connu sous le nom de TLS, est le meilleur protocole de chiffrement et d'intégrité connu publiquement pour les flux bidirectionnels d'octets. Ce que cela signifie, c'est qu'il n'y a aucun moyen connu publiquement de le casser, à condition qu'il ait été implémenté et déployé correctement (j'admets que c'est un gros "si").

Cela implique ce qui suit:

  • Si la NSA, ou toute autre entité épouvantail que vous choisissez d'être votre ennemi personnel, peut briser SSL, alors ils savent quelque chose que le reste du monde ne sait pas. C'est une technologie de pointe. L'histoire montre que la technologie de pointe est, à long terme, irrésistible. Par conséquent, la résistance est vaine.

  • Si certaines personnes prétendent que la NSA peut casser SSL, cela signifie que non seulement la NSA en sait plus que le grand public (c'est-à-dire experts dans le domaine); cela signifie également que ces personnes connaissent également cette connaissance secrète. Cela soulève la question de savoir comment ils le sauraient. Soit ils sont également membres d'une organisation puissante et secrète (et alors, pourquoi leur feriez-vous confiance?), Soit ce qu'ils disent est purement spéculatif.

Ce qui fonctionne très bien eh bien, cependant, cela ne rompt pas le protocole cryptographique dès le départ. La corruption d'un stagiaire côté serveur est tellement moins chère. Cela n'aurait aucun sens pour la NSA d'investir des milliards de dollars dans des algorithmes de craquage, alors que quelques milliers de dollars dans la bonne poche feraient l'affaire.

Cette idée d'algorithmes de rupture de la NSA est ce que j'appelle le fantasme du jeu . Cela émerge dans l'esprit des gens qui aiment les jeux vidéo. Un jeu a des règles . Les règles sont un vrai réconfort pour un esprit troublé. Ici, le promoteur de cette théorie supposera implicitement, mais fortement, que puisqu'il utilise un protocole cryptographique donné (par exemple, SSL) pour sécuriser ses transferts de données, son ennemi juré est de ce fait contraint d'agir uniquement à un niveau logique et de vaincre lui sur le terrain de la cryptographie uniquement. C'est le fantasme d'un geek vivant au sous-sol qui veut croire que ses habitudes de vie sont une stratégie de survie réellement efficace.

(Je blâme la matrice pour cela.)

-1 On dirait que la NSA devrait soudoyer quelqu'un de la société cible, alors qu'elle n'a besoin que de la coopération d'une grande autorité de l'autorité de certification pour contourner la plupart des connexions HTTPS sans que la cible ne le sache.
@Chris, ce qui ironiquement (?) Signifie que les autorités de certification auto-signées sont en fait plus sûres contre ce type d'attaque.
@Michael true. Dommage qu'ils soient intrinsèquement moins sûrs car l'utilisateur moyen ne peut pas vérifier chaque certificat auto-signé sans sauter à travers les cerceaux: /
@Michael - Je ne vois pas comment vous pouvez conclure que les certificats auto-signés sont plus sûrs du commentaire de Chris. Voulez-vous élaborer?
Si vous le faites correctement, vous produisez une paire de clés où la clé privée est secrète et ne donnez que la clé publique à l'autorité de certification pour obtenir un certificat la signant. Ces certificats sont tout aussi sécurisés que les certificats auto-signés. Cependant, plusieurs autorités de certification (GlobalSign, GoGetSSL, GlobalSSL) produiront les clés pour vous, faisant valoir que la plupart des utilisateurs ne sont pas assez experts en technologie pour le faire eux-mêmes. Bien entendu, ces certificats ne sont pas du tout sécurisés lorsque quelqu'un «persuade» l'autorité de certification de remettre les clés.
@TTT si une organisation de type NSA essaie d'obtenir votre clé privée CA auto-signée, il est beaucoup plus probable que vous le sachiez (par effraction dans votre maison, déclencher les alertes de votre routeur / serveur, etc.) société tierce de leur donner secrètement.
@GuntramBlohm, Micheal, je n'ai jamais entendu parler d'un CA générant une clé privée auparavant. Je viens de faire une recherche rapide sur le site de GlobalSign et je n'ai rien trouvé à ce sujet. Avez-vous une référence peut-être?
Sur la page Web de globalsign, recherchez AutoCSR. Ma référence d'origine est le magazine allemand c't, donc l'article http://www.heise.de/ct/heft/2014-12-Wie-CAs-das-Vertrauen-in-die-SSL-Technik-weiter- untergraben-2189639.html est également en allemand. Ce que produit Google Translate n'est pas génial, mais au moins compréhensible.
Merci @GuntramBlohm, pour la référence. Eh bien, peut-être que le type de site Web qui finirait par utiliser un AutoCSR est celui dont vous pouvez être à peu près sûr que la NSA ne serait pas intéressée. Et même si c'était le cas, pour reprendre le point initial de Tom, ce serait tout simplement trop facile à payer le technicien informatique plutôt que d'essayer de convaincre le CA de renoncer.
"Cela soulève la question de savoir comment ils le sauraient." Ou ils font partie des rares personnes ayant accès aux informations de Snowden ou d'un autre lanceur d'alerte. Bien sûr, ces gens ont tendance à ne * pas * ressembler à des théoriciens du complot délirants. :-)
Comme Brian a commenté une autre réponse, il est également possible de créer un faux certificat et de faire une attaque MITM. Ils n'auraient donc pas besoin de la clé privée. Mais ils n'ont probablement pas besoin d'aller aussi loin, car de nombreuses entreprises coopéreront.
Il ne serait pas sans précédent que les services de sécurité découvrent des techniques cryptanalytiques avant les cryptanalystes civils - par exemple, la NSA aurait été au courant de l'analyse cryptographique différentielle avant qu'elle ne soit découverte par des civils.
@James_pic qui était un monde différent.Dans le monde d'aujourd'hui, des universitaires super intelligents travaillent sur ce genre de choses tout le temps ...
Steve Jessop
2014-06-11 12:39:57 UTC
view on stackexchange narkive permalink

Il y a un certain nombre d'attaques sur HTTPS dans l'utilisation pratique, que la NSA a probablement ou plausiblement a:

  • Compte tenu du nombre d'autorités de certification dans le monde, c'est plutôt bien certain que certains d'entre eux sont sciemment ou inconsciemment subvertis par la NSA. Il serait très difficile d'exclure qu'une ou plusieurs des organisations auxquelles les navigateurs font confiance soient en réalité fondées et gérées par la NSA. Il est donc fort probable que la NSA puisse émettre des certificats pour n'importe quel domaine qui lui plaît, sous n'importe quel nom, que votre navigateur acceptera. Même si vous vérifiez le nom de l'organisation dans la barre d'adresse du navigateur, vous ne vérifiez probablement pas que l'émetteur est "le bon" pour votre banque. C'est un peu le but de l'épinglage de certificats.

  • Heartbleed. La NSA pourrait bien en avoir été informée jusqu'à 2 ans avant le reste du monde, ce qui signifierait qu'une forte proportion de sites étaient susceptibles de divulguer leurs mots de passe d'administrateur et / ou leurs clés privées de certificat. Dans un certain sens, le saignement du cœur est terminé maintenant, mais tous les sites potentiellement vulnérables n’ont pas révoqué leurs anciens certificats, et c’est un avertissement que les failles à couper le souffle peuvent ne pas être détectées pendant des années. Il pourrait y en avoir plus.

  • Opérations de piratage. La NSA peut lancer toutes les attaques du livre sur un serveur, ainsi que certaines attaques uniquement dans ses propres livres secrets, pour tenter de contrôler la machine ou d'acquérir sa clé privée. Il en va de même pour le client. Bien sûr, cela ne conduit pas nécessairement à une attaque "sur HTTPS", cela peut capturer / contrôler le trafic décrypté, mais cela signifie quand même que HTTPS n'implique pas "caché de la NSA".

  • Opérations physiques. Je soupçonne que c'est rare dans l'ensemble, sans parler du fait qu'il est incroyablement peu probable qu'il soit utilisé sur vous ou moi, mais la NSA peut envoyer des gars faire des choses. Tout comme les organisations apparentées telles que la CIA ou les forces de l'ordre. Le FBI et les avocats américains ont montré dans le passé qu'ils étaient prêts à accepter les renseignements des fantômes dans des affaires criminelles et à mentir à un tribunal sur sa source. Il me semble probable que, dans des circonstances extrêmes, ils seraient également prêts à commettre des actes ostensiblement criminels pour permettre la surveillance de la NSA. Une opération de la CIA à l'étranger pour faire de même ne serait probablement même pas un crime aux États-Unis. Naturellement, cela pourrait bien être un crime local, mais enfreindre la loi locale est un peu le but de la CIA ;-)

  • La NSA a le plus efficace des hommes connus. -capacité moyenne. Il a, pour ainsi dire, ses propres boîtiers sur les principales routes Internet: câbles sous-marins, FAI, etc. Selon certains des documents Snowden, il dispose de systèmes de travail pour intercepter activement les connexions entre les points de terminaison spécifiés. Cela seul n'est pas suffisant pour casser HTTPS bien sûr, mais combiné avec les facteurs ci-dessus, cela signifie que les clés qu'ils obtiennent se traduisent par des attaques pratiques.

  • L'article auquel vous créez un lien parle de Bullrun et d'autres programmes connexes. Le fait que la NSA adopte plusieurs approches suggère qu’elle n’a pas un point-and-click break polyvalent de SSL ou de ses algorithmes, du moins pas un système bon marché et pratique à déployer largement. Il est difficile de vraiment comprendre les évaluations stratégiques de la NSA, mais on pourrait penser que s'ils l'avaient, ils n'auraient pas besoin de prendre le risque de collaborer avec de grandes sociétés Internet sur des subversions spécifiques. Bruce Schneier (et probablement d'autres) a mis en évidence des documents faisant référence à un compromis effectué par la NSA pour juger si une cible particulière est suffisamment précieuse pour justifier l'utilisation de certaines attaques, en particulier les attaques dont l'utilisation fréquente tendrait pour les faire découvrir. J'oublie les détails.

Vous pouvez affirmer que "voler la clé SSL privée de quelqu'un" ou "devenir une autorité de certification" n'est pas "une attaque sur HTTPS", mais c'est vraiment est ce que les profanes entendent généralement par "HTTPS". Ce n'est pas une attaque contre les algorithmes utilisés, mais HTTPS n'est pas seulement les algorithmes, c'est tout le système. Y compris le mécanisme de distribution de clés plutôt tentaculaire.

Que HTTPS soit une solution pour une navigation Web sécurisée est une autre affaire. Si vous êtes citoyen américain, votre gouvernement dûment élu a déterminé qu'il est parfaitement «sûr» de faire observer votre trafic Internet par la NSA. En effet, plus "sécurisé" que de permettre au trafic des méchants de ne pas être observé. La définition de «méchants» s'élargit maintenant que la NSA ne s'adresse pas uniquement aux menaces étrangères telles que mandatées à l'origine, mais aussi à la sécurité intérieure et aux préoccupations criminelles. La même chose s'applique dans d'autres pays, en particulier les alliés proches des États-Unis qui partagent des informations avec la NSA. Wooo!

Il est peu probable que la NSA se soucie de vous ou de moi en particulier. D'après ce que nous avons vu des documents Snowden, il est relativement probable que s'ils peuvent intercepter et déchiffrer un morceau de trafic particulier avec un effort marginal minimal, ils le feront , et en tant que tel, il semble probable qu'une bonne proportion du trafic HTTPS inoffensif ne soit pas "sécurisé". Naturellement, la plupart de ces données n’atteignent jamais un analyste humain, mais elles sont disponibles.

Pour moi, l’importance des documents Snowden n’est pas que les techniques qu’ils contiennent ne laissaient pas les gens penser: «c’est incroyable, nous n’avons jamais su cela était mathématiquement possible ". AFAIK aucune technique cryptographique spécifique n'a été révélée. La nouvelle a été la confirmation que la NSA a travaillé elle-même loin dans l’infrastructure, de sorte que la sécurité échoue même sans une véritable «rupture cryptographique».

SPRBRN
2014-06-10 19:14:51 UTC
view on stackexchange narkive permalink

@gowenfawr a raison: pour une utilisation normale, TLS / SSL est sûr à utiliser, s'il est correctement implémenté. Quand la NSA est en jeu, oubliez ça.

  • Tout d'abord, lorsque la clé SSL est donnée par une société américaine , ils peuvent obtenir la clé privée et décrypter tout trafic depuis et vers ce serveur.
  • Est-ce que la clé créée ailleurs - comme votre propre clé générée en privé?! Ils pirateront votre routeur, votre ordinateur portable ou entreront par effraction chez vous et feront tout ce dont ils ont besoin pour obtenir ce qu'ils veulent! Est-ce probable? Pas vraiment, je suppose.
Peu probable, mais toujours plus probable que le cracking SSL. C'est là que le cryptage est un succès. Le fait d'entrer par effraction dans la maison de quelqu'un et de le battre avec une clé est une solution plus efficace.
@SPRBRN - Je pense que votre premier point est incorrect. Les clés privées ne resteraient-elles pas privées quel que soit le pays dans lequel se trouve l'autorité de certification?
@TTT - pas si l'AC divulgue les clés privées à la NSA.
Les autorités de certification @Brian n'ont pas accès aux clés privées. Ils * signent * votre * clé publique *.
@Kevin - Bon point. Je pensais aux clés privées de l'autorité de certification et à la façon dont une autorité de certification américaine signera vraisemblablement un faux certificat de la NSA pour le domaine. Cela nécessiterait toujours une attaque MITM, cependant.
@TTT, vous avez raison de dire que la clé privée n'est pas générée par l'autorité de certification et ne doit pas lui être donnée. (J'ai acheté un certificat officiel une fois il y a environ six ans, il y a longtemps et je ne me souviens pas des détails, mais je me souviens d'avoir généré un certificat, alors je vous crois sur parole.) L'AC signe la clé publique. N'est-ce pas suffisant pour compromettre le certificat? La NSA peut-elle l'utiliser avec une attaque MITM?
Le simple fait d'avoir la clé privée de quelqu'un ne lui permet pas de décrypter le trafic SSL existant puisque la clé symétrique pour le chiffrement est normalement négociée en utilisant une forme d'échange de clé Diffie-Hellman. Cela leur permet d'usurper le vrai serveur dans une attaque de type "man-in-the-middle", puis de décrypter ces données, mais c'est plus difficile à faire puisque vous devez être "au milieu". Si l'échange de clés RSA à l'ancienne à partir de SSLv2 est utilisé, alors oui, tout le trafic capturé peut être déchiffré en supposant que l'échange initial Hello a été capturé.
@penguin359 Je pense que vous vous trompez sur "normalement". Toutes les spécifications SSL / TLS de la version 1.2 actuelle prennent en charge l'échange de clés RSA, toutes les implémentations que j'ai vues le prennent en charge sans hésitation, et https://www.trustworthyinternet.org/ssl-pulse/ (Qualys) ne montre actuellement que 5% de le «premier million de sites Web» prenant en charge «Forward Secrecy» (DH) «avec la plupart des navigateurs». Si vous dites que les connexions à des "serveurs gérés par des opérateurs compétents soucieux de la sécurité", oui, mais malheureusement, ces conditions ne sont trop souvent pas remplies.
Steffen Ullrich
2014-06-10 18:21:21 UTC
view on stackexchange narkive permalink

https peut être utilisé de manière sécurisée, ce que même la NSA ne peut probablement pas casser pour le moment. Mais cela ne signifie pas que tous l'utilisent de cette façon. En outre, il y a des problèmes de mise en œuvre (comme Heartbleed). Et même si https lui-même et son utilisation sont complètement la preuve NSA, il y a encore suffisamment de problèmes d'application Web sans rapport avec https, car https ne sécurise que le transport des données, pas la logique de l'application ou le stockage des données. Et tant que les données sont stockées chez le fournisseur en clair (comme des courriers électroniques), ils peuvent simplement invoquer la loi pour accéder à ces données.

En résumé, https peut être utilisé de manière sécurisée, mais son utilisation n'est qu'une petite partie (mais essentielle) de la sécurité globale de la navigation Web.

Qu'en est-il de Quantum Insert battant le serveur ordinaire par des délais de livraison plus rapides à partir d'un routeur de dorsale MITM couplé à la NSA utilisant les clés d'une CA NSL pour émettre des certificats valides, existe-t-il un moyen pour un utilisateur `` d'utiliser TLS en toute sécurité '' dans ce scénario?
Cela peut l'être, mais ce n'est pas nécessaire. Si le client a une relation de confiance déjà établie avec le serveur réel, il détectera l'attaque, sinon il fera confiance au certificat car il est signé par une autorité de certification de confiance (directement ou via des autorités de certification intermédiaires). Les relations de confiance peuvent être établies par épinglage de clé publique, qui peut être soit explicitement intégré au navigateur (Chrome l'a depuis des années et Firefox vient de démarrer), via l'en-tête lors de la première utilisation (HPKP, implémenté dans Chrome) ou implicite lors de la première utilisation (certificat extension de patrouille).


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...