Archives du mot-clé NSA

NSA : un état des lieux de leurs capacités de déchiffrement

Via Der Spiegel et NEXTINpact :

Dans un article co-écrit par Jacob Appelbaum (Tor), Christian Grothoff (GNUnet), Andy Müller-Maguhn (CCC) et des journalistes en relation avec Edward Snowden, on en apprend plus sur les capacités de cryptanalyse de la NSA.
Certes le document sur lequel se base l’article, un document interne de la NSA leaké par Snowden, date de 2012 mais donne un bon état des lieux des logiciels et techniques sur lesquels la NSA se casse toujours les dents.

Ainsi PGP, TrueCrypt, Tor et le protocole de VoIP ZRTP (utilisé par Zfone et Jitsi) sont des casses têtes pour la NSA.
Ce qui est plus effrayant c’est que la NSA indique avoir quelques succès à casser du SSH pouvant ainsi récupérer usernames et passwords… Comme les détails ne sont pas présents dans le document interne cette information est évidemment à prendre avec des pincettes.

Mais on n’est pas à l’abri que la NSA ait fait des avancées significatives sur certaines protocoles…

PS: le document fait aussi référence à CSpace mais à ma connaissance ça fait des années que ce soft est abandonné.

Les clés de chiffrement Bitlocker récupérables dans le cloud par la NSA

Le titre de cette news résume les différents éléments décrits dans cette page cryptome : lors de la mise en place d’un chiffrement BitLocker sur une machine non rattachée à un domaine Windows, une clé de récupération BitLocker est envoyée dans le cloud sur OneDrive.

Or il est déjà connu que la NSA peut se servir dans les données de OneDrive.

U paranoïd bro ?

La Maison Blanche piratée

Via BBC :

Le réseau informatique de la Maison Blanche a été pénétré et plus particulièrement le réseau des conseillers proches du président (le Bureau exécutif).

Il s’agit vraisemblablement d’une attaque de haut niveau détectée il y a quelques semaines. La nature des informations volées ainsi que l’identité (même probable) des assaillants n’a pas été révélée.

Le FBI et sur la NSA enquêtent sur cette affaire.

Captcha de Silk Road : coup de bluff du FBI ?

Via Errata Security et Brian Krebs :

Des documents en provenance de l’affaire Silk Road ont été rendus publics et il apparait de plus en plus que l’affirmation du FBI selon laquelle ils ont obtenu l’adresse IP du vrai serveur Silk Road via une fuite dans le mécanisme de captcha soit bidon.

Non seulement le FBI n’aurait pas conservé de traces des opérations qu’ils ont faites pour retrouver cette IP mais en plus les infos qu’ils donnent ne correspondent pas à la précédente affirmation…

Il semblerait alors plutôt qu’ils aient eu un coup de main de la NSA mais du fait de la légalité douteuse de l’opération ce ne serait pas mentionné dans les documents.

NSA TAO LOL

Andrea Shepard, développeuse sur le projet Tor, pourrait bien avoir été la victime du programme TAO de la NSA.

Ce programme, révélé par le Spiegel grâce à Edward Snowden, consiste pour la NSA à intercepter le matériel informatique à destination de personnes « intéressantes » lorsqu’ils les achètent en ligne.

En l’occurrence, Andrea a commandé un clavier qui devait arriver directement à Seattle.
Mais après avoir quitté les bâtiments d’AmazonSanta Ana en Californie), le clavier a fait un bon nombre de détours dans l’état de Virginie c’est à dire autour de Washington DC où se trouvent certaines institutions gouvernementales…

C’est à dire qu’au lieu de remonter simplement la côté ouest, le clavier a traversé les USA sur la largeur à deux reprises avant d’arriver !

Comment Andrea sait tout ça ? Tout simplement parce-que c’est indiqué noir sur blanc dans le suivi du colis ! 😀
Il semblerait qu’Amazon ait merdé ou qu’il ait mis volontairement de la mauvaise volonté.

Si tout cela s’avère vrai, c’est un coup dur pour la NSA car si un malware ou un équipement de surveillance a été placé sur le clavier il risque bien d’être disséqué à l’arrivée :p

Le brevet du Dual_EC_DRBG faisait référence à une backdoor cryptographique

Via The Globe And Mail :

Il semblerait que le brevet déposé à l’époque (en 2005) par Certicom concernant le générateur de nombres pseudo-aléatoires Dual_EC_DRBG utilisant la cryptographie par courbes elliptiques faisait déjà référence à une fonctionnalité de backdoor permettant aux autorités de déchiffrer les messages.

Le brevet (avec Certicom) a ensuite été racheté par Blackberry en 2009.
Quand on voit l’historique des pressions gouvernementales subies par Blackberry, on est en mesure de se demander si la récupération du brevet n’avait pas pour but de mettre en place la backdoor cryptographique et vendre un service aux autorités…

La NSA utilise les radio-fréquences pour pirater des machines non-connectées

Via le NY Times et Der Spiegel :

La NSA utilise du matos fait maison (ou par un contracteur) pour obtenir des accès distants sur des machines qui ne sont pas accessibles via le réseau.
Ces petits périphériques, comme une simple clé USB, disposent d’un transmetteur capable de communiquer via radio-fréquences à une distance allant jusqu’à 12km (dans les conditions optimales).
Un procédé qui fait penser à celui utilisé par BadBios.

La NSA utilise alors des station informatiques spécialisées, tenant dans un attaché-case, pour communiquer avec le transmetteur.
Via ce canal de communication (qui doit donc être inséré via intrusion physique, taupe ou social-engineering etc), la NSA peut ensuite installer un malware sur la machine. Une manipulation qui aurait permis par exemple d’insérer Stuxnet en Iran.

Dans un graphique interactif, le Spiegel rassemble les différents joujoux de la NSA révélés par les documents obtenus par Edward Snowden.

Le gouvernement américain s’est prononcé sur les différentes attaques de la NSA et a indiqué qu’à l’avenir il se concentrerait plus sur la défense que sur l’attaque (en gros, si la NSA peut exploiter des failles et intégrer des backdoors dans des logiciels, il n’y a pas de raisons que la Chine ne parviennent pas à en faire autant)…