Etat des lieux de la messagerie chiffrée

Tout d’abord, je vais ré-préciser quelque chose de fondamental. Une communication aussi sécurisée et chiffrée qu’elle soit est in fine déchiffrée sur l’OS de l’utilisateur pour être affichée à l’écran et stockée dans un historique de conversation. Donc quelque soit le système de protection de communication que vous utilisez, si votre OS est troué ou à la solde de votre espion, vos protections risquent d’être inutiles.

Donc chiffrer ses messages sur un téléphone Android où l’on a installé les GoogleApps et où Google peut lire l’intégralité de la mémoire de votre smartphone sans vous avertir, ça ne sert à rien pour se prémunir de la NSA. Même chose pour les appareils Apple.
Sous Windows, si vous croyez que votre OS n’a pas de porte dérobée, c’est bien. J’aurai des doutes à votre place. Quand aux failles de sécurité, il suffit de regarder l’histoire pour voir que les failles réseau du système sont courantes.

Bref, les prérequis me semblent un smartphone sous Android (sans logiciels propriétaires en root  == sans GoogleApps) et une distribution Gnu (Debian, etc…) sans logiciels propriétaires.

Le postulat est donc que seul votre terminal est sûr, le reste du réseau (serveurs tiers, FAI, internet et même réseau local) pouvant être mis sur écoute. Détrompez vous, il n’y a pas forcément besoin d’une faille technique pour mettre le réseau sur écoute, la contrainte légale sur les sociétés par les états de livrer les informations personnelles de leurs utilisateurs fonctionne généralement assez bien.

E-mails

Les e-mails sont par défaut envoyés en clair. Ils passent par votre réseau local, internet et les serveurs de courrier de chaque correspondant. Autant dire que l’on part de loin.

On peut communiquer en SSL avec son serveur mais si ca protège une partie de la communication, le serveur peut encore lire vos messages et vous n’avez aucune garantie sur la suite du chemin (votre correspondant n’a pas l’obligation d’utiliser une communication chiffrée avec son serveur et tous vos messages passeront alors en clair sur le réseau). Mais SSL protège le mot de passe de votre compte, c’est déjà ça !

La solution souvent conseillée est d’utiliser GnuPG pour chiffrer le contenu des messages. Le problème de cette solution c’est que le champ « sujet » des mails reste toujours en clair. On pourrait mettre des sujets bidons mais je n’imagine pas la galère pour classer ses emails !Donc pour un usage courant, c’est horrible à utiliser. Pour échanger un document confidentiel de temps en temps, ça devrait bien fonctionner.

Messagerie instantanée

XMPP semble être devenu le standard de la messagerie instantanée. Il utilise un modèle client/serveur décentralisé comme les e-mails. C’est vrai que c’est le meilleur modèle que l’on ait actuellement pour fonctionner avec les samrtphones (restrictions de volume de données, consommation énergétique à préserver, pas d’adresse IP publique).

Même constant qu’avec les serveurs e-mails, On peut communiquer en SSL avec son serveur mais si ca protège une partie de la communication, le serveur peut encore lire vos messages et vous n’avez aucune garantie sur la suite du chemin (votre correspondant n’a pas l’obligation d’utiliser une communication chiffrée avec son serveur et tous vos messages passeront alors en clair sur le réseau). Mais SSL protège le mot de passe de votre compte, c’est déjà ça !

GnuPG serait ici plus pratique car il n’y a pas le problème du « sujet » en clair. Mais je n’ai pas trouvé de client XMPP pour Android qui le gère.

OTR est un nouvel modèle de chiffrement pour les échanges de messages synchrones. L’idée est d’utiliser des clés de chiffrement temporaires à conversation. Avantage par rapport à GnuPG : Si un espion a enregistré au préalable vos conversations chiffrées et qu’il tombe un jour sur votre clé privée, il ne pourra pas déchiffrer vos conversations du passé (vu que des clés temporaires qui ont été utilisées pour les chiffrer ont été jetées). C’est une belle idée mais dans la réalité :

  • votre historique est conservé en clair sur le même terminal qui contient votre clé privée. Donc un espion trouverait les deux ensemble.
  • si l’espion récupère votre clé privée et celle de votre correspondant, il peut alors déchiffrer vos conversations du passé.
  • mais surtout  : il est impossible d’envoyer des messages à un correspondant hors ligne (car il faut négocier une clé partagée temporaire avant toute nouvelle conversation). Ce qui rend ce modèle inutilisable en pratique à mon avis si on n’est pas connecté 24/24 à sa messagerie instantanée.

Conclusion

Rien de marche pour l’utilisateur lambda qui n’a rien à cacher. Les emails chiffrés sont impossibles à classer. Les messages instantanés hors ligne sont illisibles.

Une backdoor dans les routeurs Cisco, Linksys et Netgear

Le Français Eloi Vanderbeken a découvert une porte dérobée valide sur un grand nombre de routeurs de marque Cisco, Linksys et Netgear.

La liste des routeurs vulnérables est assez impressionnante. Si le votre vous inquiète, un petit script en Python permet de tester facilement si votre routeur est vulnérable.

Pour votre propre sécurité, utilisez des logiciels et firmware libres. Vous aurez bien moins de chance de vivre ce genre de blague.

La NSA aurait payé 10 millions de $ à RSA pour qu’elle choisisse la méthode Dual Elliptic Curves dans ses produits

La méthode de chiffrement Dual Elliptic Curves a soulevé quelques interrogations sur une possible backdoor en 2007.
Snowden a révélé que la NSA avait poussé le NIST à le reconnaître comme sûr. Snowden a aussi révélé que le générateur de nombre aléatoire a en fait été conçu par la NSA sans que la NSA n’ait jamais été ommée comme auteur.
On apprend désormais la NSA a payé 10 millions de $ à RSA pour qu’elle choisisse cette méthode pour ses produits.

Sécurité des avions

On a vu récemment qu’il était possible de fabriquer un « lance-patate » avec 3 mentos et 1 coca et 2 piles :-)

On peut aussi venir avec son couteau en dent de requin, carbone, plastique, etc… sans faire sonner le détecteur de métaux.

On peut aussi imprimer de fausses carte d’embarquement, mais souvent, les cartes ne sont même pas lues par un ordinateur avant de monter dans l’avion.

Bref, dans un TGV, on ne contrôle ni l’identité, ni les bagages et ca arrive souvent que certains passager n’aient pas de billet et il n’y a pas d’attentat. Expliquez moi ça.

 

 

La France intercepterait les communications de tous les citoyens

D’après le journal LeMonde, qui ne fait que révéler ce que Reflets soufflait depuis 2 ans, la France aurait mis en place des mouchards dans les noeuds de connexion d’Internet pour en intercepter le trafic (pour l’écouter ou le modifier?). Qui plus est, les informations recueillies serait transférées après traitement (donc il y a traitement de masse ! Reveillez vous !)  aux services secrets des Etats Unis.

Le masque est tombé.

Les gouvernements se succèdent, gauche, droite, mais c’est toujours la même oligarchie qui reste au pouvoir et elle entend bien le rester.

 

SSL/TLS is powned

Google a découvert que des certificats certifiés par l’ANSSI ont permis de faire du MITM sur le traffic destiné à Google.

En clair, l’Agence nationale de la sécurité des systèmes d’information française peut se faire passer pour Google et écouter/modifier le traffic chiffré par SSL entre vous et Google sans activer aucune alerte (cadenas toujours vert dans Firefox, SSL actif).

La faute au tiers de confiance du principe d’SSL. On fait confiance à tous les certificats signés par les autorités de certifications fournies avec notre OS ou notre navigateur. Comme le montre la réponse boiteuse de l’ANSSI. Et parmi celles-ci il y a des gouvernements (Japanese Government, ), des entreprises de télécommunication (AOL, Swisscom), beaucoup de sociétés américaines (Verisign, Thawte), etc… La blague.

Je l’avais déja expliqué ici et .

Un moyen de protection bancal contre ça est de vérifier si le certificat pour tel site a changé depuis notre dernière visite. Mais ca part du principe que la première connexion s’est faite sans MITM. De plus, les serveurs Google n’ont pas tous le même certificat, donc vous êtes submergés de fausses alertes.

Est ce que Cyanogen contribue aux tracking de ses utilisateurs?

Je n’ai pas lu le code source de Cyanogen, mais j’ai toujours pensé que de part son code ouvert, c’était l’une des moins propice au tracking.

Or, d’après ce post sur XDA, il semblerait que CM 10 intègre du code propriétaire Google libGoogleAnalyticsV2.jar et google-play-services.jar. Et apparemment, ce code serait lancé par défaut, ce qui pose problème car on ne peut pas savoir ce qu’il fait !

Du coup, un projet nommé FreeCyngn est né. Mais j’aurais aimé que Cyanogen soit plus intransigeante sur l’exécution de code propriétaire par défaut.

 

 

 

.

 

The Guardian Project : sécurisez vos communications mobiles

The Guardian Project est une bonne adresse pour déjouer la NSA.

Voici 2 vidéos qui vous expliquent comment envoyer des messages sécurisés et appeler sans être espionné depuis votre smartphone Android (sous Cyanogen évidemment)

Concrètement, pour envoyer des textos privés ils conseillent d’utiliser la technologie Off The Record.

On peut l’utiliser avec tous les comptes XMPP (Facebook, Google, Jabber…) et quelques logiciels comme ChatSecure et Gibberbot.

Pour les appels sécurisés, ils conseillent la technologie ZRTP

On peut l’utiliser par dessus SIP avec des logiciels comme CSipSimple ou Linphone. Cependant, la fonctionnalité ZRTP est parfois absente de ces logiciels selon les versions.