Archives du mot-clé PRISM

NSA TAO LOL

Andrea Shepard, développeuse sur le projet Tor, pourrait bien avoir été la victime du programme TAO de la NSA.

Ce programme, révélé par le Spiegel grâce à Edward Snowden, consiste pour la NSA à intercepter le matériel informatique à destination de personnes « intéressantes » lorsqu’ils les achètent en ligne.

En l’occurrence, Andrea a commandé un clavier qui devait arriver directement à Seattle.
Mais après avoir quitté les bâtiments d’AmazonSanta Ana en Californie), le clavier a fait un bon nombre de détours dans l’état de Virginie c’est à dire autour de Washington DC où se trouvent certaines institutions gouvernementales…

C’est à dire qu’au lieu de remonter simplement la côté ouest, le clavier a traversé les USA sur la largeur à deux reprises avant d’arriver !

Comment Andrea sait tout ça ? Tout simplement parce-que c’est indiqué noir sur blanc dans le suivi du colis ! 😀
Il semblerait qu’Amazon ait merdé ou qu’il ait mis volontairement de la mauvaise volonté.

Si tout cela s’avère vrai, c’est un coup dur pour la NSA car si un malware ou un équipement de surveillance a été placé sur le clavier il risque bien d’être disséqué à l’arrivée :p

Le brevet du Dual_EC_DRBG faisait référence à une backdoor cryptographique

Via The Globe And Mail :

Il semblerait que le brevet déposé à l’époque (en 2005) par Certicom concernant le générateur de nombres pseudo-aléatoires Dual_EC_DRBG utilisant la cryptographie par courbes elliptiques faisait déjà référence à une fonctionnalité de backdoor permettant aux autorités de déchiffrer les messages.

Le brevet (avec Certicom) a ensuite été racheté par Blackberry en 2009.
Quand on voit l’historique des pressions gouvernementales subies par Blackberry, on est en mesure de se demander si la récupération du brevet n’avait pas pour but de mettre en place la backdoor cryptographique et vendre un service aux autorités…

La NSA utilise les radio-fréquences pour pirater des machines non-connectées

Via le NY Times et Der Spiegel :

La NSA utilise du matos fait maison (ou par un contracteur) pour obtenir des accès distants sur des machines qui ne sont pas accessibles via le réseau.
Ces petits périphériques, comme une simple clé USB, disposent d’un transmetteur capable de communiquer via radio-fréquences à une distance allant jusqu’à 12km (dans les conditions optimales).
Un procédé qui fait penser à celui utilisé par BadBios.

La NSA utilise alors des station informatiques spécialisées, tenant dans un attaché-case, pour communiquer avec le transmetteur.
Via ce canal de communication (qui doit donc être inséré via intrusion physique, taupe ou social-engineering etc), la NSA peut ensuite installer un malware sur la machine. Une manipulation qui aurait permis par exemple d’insérer Stuxnet en Iran.

Dans un graphique interactif, le Spiegel rassemble les différents joujoux de la NSA révélés par les documents obtenus par Edward Snowden.

Le gouvernement américain s’est prononcé sur les différentes attaques de la NSA et a indiqué qu’à l’avenir il se concentrerait plus sur la défense que sur l’attaque (en gros, si la NSA peut exploiter des failles et intégrer des backdoors dans des logiciels, il n’y a pas de raisons que la Chine ne parviennent pas à en faire autant)…

La société RSA payée pour affaiblir sa crypto

Via Reuters :

La société de sécu RSA, bien connu dans le milieu, filiale du géant du cloud et du big-data EMC a volontairement inclus dans ses produits de sécurité BSAFE une backdoor cryptographique de la NSA.

D’après des documents révélés par Edward Snowden, RSA a touché 10 millions de dollars de la part de la NSA pour modifier le générateur de nombres pseudo-aléatoire utilisé dans BSAFE. Cette somme représente un tiers des revenus pour la division BSAFE de RSA sur l’année dernière.

La modification toucherait la cryptographie sur les courbes elliptiques utilisée par défaut dans le toolkit de RSA pour la génération de nombres pseudo-aléatoires.

Les attaques de la NSA sur Tor

Via le Guardian :

Des documents révélés par Edward Snowden donnent une idée d’où en est la NSA et ses amis britanniques sur le cassage de l’anonymat sur Tor.

La conclusion de ces documents est plutôt flatteuse pour les développeurs du projet Tor puisque devant la difficulté à s’attaquer aux nodes et à la crypto utilisée, les chercheurs de la NSA se tournent principalement sur le navigateur utilisé avec Tor, à savoir le Tor Browser Bundle pour la majorité des cas.

Les révélations permettront sans aucun doute au projet Tor d’améliorer son logiciel. Quand aux utilisateurs ils pourront utiliser une solution de virtualisation type Whonix pour s’éviter des erreurs (comme utiliser le même navigateur avec ou sans Tor et ce avec les même cookies ADS…).

Le GCHQ et la NSA derrière le hack de Belgacom

Le GCHQ (les services secrets britanniques en charge des communications) est finalement l’entité qui s’est introduite sur le système interne de Belgacom et ce avec l’aide de la NSA qui aurait donné le malware, d’après des documents dévoilés par Edward Snodwen.

L’objectif de Op Socialist (le nom donné à l’opération) était de pouvoir mettre sous surveillance les communications en roaming des clients de Belgacom

La cryptographie sur les courbes elliptiques backdoorée par la NSA ?

Et on continue dans l’apothéose… ou la parano (au choix)

Et si la NSA avait backdooré la ECC en plaçant dans l’un des standards qu’il propose (et recommande) des constantes volontairement faibles ?
Tout comme pour le protocole Dual_EC_DRBG, on est en mesure de se poser la question. D’ailleurs personne n’a trouvé d’explications sur l’origine de ces fameuses constantes…

Les backdoors de la NSA

Via Mashable et PCInpact :

Ce n’est pas nouveau, la backdoor c’est la gourmandise du FBI et de la NSA :plus il y en a mieux c’est.

Hier, un article de Mashable rapportait comment le FBI s’est rapproché avec ses gros sabots de l’équipe de développement de BitLocker (la fonction de chiffrement de disque sous Windows) pour les pousser à placer une backdoor dans le code.
L’article n’indique pas si une backdoor a été effectivement placée dans le code mais cela semble fort probable…

Aujourd’hui PCINpact relate comment le NIST a gobé un algo de génération de nombres pseudo-aléatoires intentionnellement faillible proposé par la NSA : le Dual_EC_DRBG.

De quoi prendre du recul sur les recommandations en sécurité de ces deux organismes…

La NSA peut déchiffrer les messages Blackberry

Voici un coup dur pour la société canadienne qui a du mal à remonter la pente…

Le journal Spiegel révèle que la NSA a les moyens de déchiffrer le trafic SMS des Blackberry dont la réputation de sécurité est le fond de commerce…
A lier avec les révélations selon laquelle la NSA a des moyens efficaces pour casser le RC4 et SSL/TLS ?

Quand on lit l’article du Spiegel et que l’on voit passer le mot « compression », il y a de quoi se demander si la NSA ne connaissait pas bien en avance les attaques BEAST et CRIME