ssh, cryptage, NSA, encryption
Oui, il semble que le mystère ait été résolu.
Nous savons que la National Security Agency (NSA) des États-Unis a le pouvoir de casser le cryptage quasi incassable utilisé sur Internet et d'intercepter près de 1 billion de connexions Internet, grâce aux révélations du dénonciateur Edward Snowden en 2013.
Cependant, nous ne savons pas exactement comment la NSA a apparemment intercepté les connexions VPN et déchiffré SSH et HTTPS, permettant à l'agence de lire des centaines de millions de courriers électroniques personnels et privés en provenance de personnes du monde entier.
À présent, les informaticiens Alex Halderman et Nadia Heninger ont présenté à la conférence ACM sur la sécurité des ordinateurs et des communications un document qui avance la théorie la plus plausible sur la manière dont la NSA a brisé le chiffrement le plus répandu utilisé sur Internet.
Selon le journal, la NSA aurait exploité les implémentations courantes de l'algorithme d'échange de clés Diffie-Hellman - un moyen courant d'échanger des clés cryptographiques sur des canaux non fiables - pour décrypter un grand nombre de connexions HTTPS, SSH et VPN.
Diffie-Hellman - le cryptage utilisé pour HTTPS, SSH et les VPN - aide les utilisateurs à communiquer en échangeant des clés cryptographiques et en les exécutant via un algorithme que personne d'autre ne connaît, à l'exception de l'expéditeur et du destinataire.
Il est décrit comme étant à l'abri de la surveillance exercée par la NSA et d'autres espions parrainés par l'État, car il faudrait des centaines, voire des milliers d'années, à eux et une somme presque inimaginable pour déchiffrer directement.
Cependant, une grave vulnérabilité dans la mise en œuvre de l'échange de clés Diffie-Hellman permet aux agences de renseignement et aux espions de percer et d'espionner des milliards de connexions cryptées.
Pour déchiffrer l'un des nombres premiers extrêmement importants d'un Diffie-Hellman dans les clés Diffie-Hellman à 1024 bits les plus utilisées, il faudrait environ un an et quelques centaines de millions de dollars.
Toutefois, selon les chercheurs, seuls quelques nombres premiers sont couramment utilisés et pourraient bien s'inscrire dans le budget de l'agence, doté de 11 milliards de dollars par an, consacré aux "capacités cryptanalytiques révolutionnaires".
"Dans la mesure où une poignée de personnes sont si largement réutilisées, les gains en termes de connexions qu'ils pourraient déchiffrer seraient énormes", ont déclaré Alex Halderman et Nadia Heninger dans un blog publié mercredi.
"Casser un seul nombre premier 1024 bits permettrait à la NSA de déchiffrer passivement les connexions vers les deux tiers des VPN et le quart de tous les serveurs SSH du monde. La rupture d'un second nombre premier 1024 bits permettrait l'écoute passive de connexions vers près de 20% des connexions. En d'autres termes, un investissement ponctuel dans le calcul massif permettrait d'espionner des milliards de connexions cryptées. "
Environ 92% des 1 000 millions de domaines HTTPS Alexa utilisent les deux mêmes nombres premiers pour Diffie-Hellman, ce qui permet éventuellement à l'agence de pré-calculer une fissure sur ces deux nombres premiers et de lire la quasi-totalité du trafic Internet par l'intermédiaire de ces serveurs.
Comment l’agence de renseignement américaine a craqué et intercepté des milliards de connexions chiffrées VPN, SSH et HTTPS. Lire pour savoir ...
Publié par The Hacker News le samedi 17 octobre 2015
Selon le duo, ce projet technologique de la NSA visant à déchiffrer la cryptographie à une échelle "n'a pas été vu depuis la cryptanalyse Enigma au cours de la Seconde Guerre mondiale".
Pour plus de détails, vous pouvez lire le texte intégral de l'article intitulé Le secret imparfait de l'avenir: Comment Diffie-Hellman échoue en pratique [PDF].
REF.: