Auteur Sujet: Écoutes de la DGSE : nouvelles révélations dans « L'Obs »  (Lu 14377 fois)

0 Membres et 1 Invité sur ce sujet

kgersen

  • Client Bouygues FTTH
  • Modérateur
  • *
  • Messages: 6 474
  • FTTH 1Gb/s sur Paris (75)
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #12 le: 02 juillet 2015 à 16:02:23 »
Oui enfin le HTTPS ça reste du point à point et encore beaucoup sites utilisent des algorithmes obsolètes, je sais plus quelle note ont Facebook/Google sur le SSL Labs mais ce n’est pas du A+ si je me souviens bien.
Je ne pense pas que les services déchiffrent à la volé, mais penser qu’ils gardent tout ce qui faut au cas où est à mon avis pas si fou.

Ils n’ont donc pas forcèment besoin coopérer avec Facebook et Google, et je pense que c'est techniquement possible. (Après je me trompe peut être)

Sinon sur Skype tout passe en clair ?

point a point justement... donc ils stockeraient tout le trafic Internet pour un éventuel "crackage" ultérieur des flux cryptés ?
Il faut être réaliste a un moment, meme si la NSA a des gros moyens elle n'est pas plus grosse qu'Internet lui même ( http://www.internetlivestats.com/one-second/ )
Qu'ils capturent et stockent les meta datas ou des sessions ciblées ca peut s'admettre et se concevoir , qu'ils capturent 100% du trafic qui entre/sort de GMail ou Facebook ou Skype ou tout l'internet c'est juste de la science fiction et du sensationnalisme.
Non seulement un tel stockage pose des défis techniques énormes (volume, débit) mais déjà sa capture est quasi impossible (ou se brancher et supporter le débit engendré).

Il est plus simple et efficace d'aller taper en 'live' ou dans les backup des bases de données de Google ou Facebook, avec ou sans leur accord.


corrector

  • Invité
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #13 le: 02 juillet 2015 à 16:43:21 »
Tu crois que nos services peuvent casser AES?
« Modifié: 02 juillet 2015 à 23:50:27 par corrector »

remy74

  • Client K-Sys (Suisse)
  • *
  • Messages: 39
  • Saint-Sixt (74)
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #14 le: 02 juillet 2015 à 17:07:28 »
Tu crois que nos services peuvent casser AES?
C'est une excellente question. D'après ce que j'ai trouvé comme info, ce n'est pas (encore) le cas (officiellement).

Cependant, bon nombre de failles sont encore présentes, permettant de diminuer le chiffrement, grâce à du MITM, et ainsi faciliter le déchiffrement. (du coup l'HTTPS n'est pas sur, tout comme les VPN http://www.v3.co.uk/v3-uk/analysis/2388913/nsa-efforts-to-crack-vpn-encryption-not-the-end-of-the-world).

Pour Facebook, et autres services américains, il suffit d'avoir les certificats root (ce qu'ils ont) et / ou d'utiliser les failles existantes. (https://fr.wikipedia.org/wiki/Muscular
Sinon, il est aussi possible d'aller chercher les données à la source https://firstlook.org/theintercept/2014/03/12/nsa-plans-infect-millions-computers-malware/
Quand les moyens sont illimités, tout n'est qu'une question de temps.

Oxynux

  • Client Bbox fibre FTTH
  • *
  • Messages: 347
  • FTTH ↓1Gb/s ↑250Mb/s sur Paris 16 (75)
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #15 le: 02 juillet 2015 à 17:17:15 »
Tu crois que nos services peuvent casser AES?
Du AES non mais du DES / 3DES oui

corrector

  • Invité
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #16 le: 02 juillet 2015 à 17:54:13 »
Du AES non mais du DES / 3DES oui
- qui utilise encore DES?
- qu'est-ce qui te fait penser que 3DES est vulnérable?

Oxynux

  • Client Bbox fibre FTTH
  • *
  • Messages: 347
  • FTTH ↓1Gb/s ↑250Mb/s sur Paris 16 (75)
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #17 le: 02 juillet 2015 à 18:38:49 »
- qui utilise encore DES?
- qu'est-ce qui te fait penser que 3DES est vulnérable?

Apres vérification en effet plus personne utilise DES (ou alors faut très bien chercher), par contre on trouve encore du RC4.

Sinon pour le 3DES dans sa version 112 bits reste peu recommandable face à AES, donc si on peut, il vaut mieux pas l'utiliser.
Après c'est vrai que pour casser du 3DES ce n’est pas trivial, mais avec pas mal de moyen est-ce envisageable ?

octal

  • Invité
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #18 le: 02 juillet 2015 à 18:48:32 »
Le chiffrement AES cracké
Par des chercheurs français, belges et de Microsoft : la méthode reste très complexe
Le 22 août 2011, par Hinault Romaric, Responsable Actualités
Les chercheurs de Microsoft, de l’université belge de Leuven et de l’ENS de Paris ont découvert une faille dans l’algorithme de chiffrement AES.

Le chiffrement AES (Advanced Encryption Standard) est actuellement le moyen le plus utilisé et le plus sûr pour sécuriser les transactions en ligne, les communications sans fil ou encore le stockage des données sensibles.

Les travaux des chercheurs Dmitry Khovratovich de Microsoft Research, de Andrey Bogdanov de l’Université de Leuven et de Christian Rechberge de l’Ecole Nationale Suppérieure de Paris ont été faits dans le cadre d’un projet de "cryptanalyse".

Les chercheurs ont publié une méthode d’attaque permettant de récupérer la clé secrète utilisée pour un chiffrement AES et ce de manière cinq fois plus rapide que dans les estimations des experts en raccourcissant l’algorithme AES de deux bits.

L’attaque serait applicable à toutes les versions du chiffrement AES.

Cependant, malgré la rapidité de la méthode, elle reste trèscomplexe et difficilement réalisable en utilisant les technologies actuelles. « Avec un trillion de machines, chacune pouvant tester un milliard de clés par seconde, cela prendrait plus de deux milliards d'années pour récupérer une clé AES 128 bits », expliquent les chercheurs.

L’attaque n’aurait donc pas, pour l’instant, d'implication pratique sur la sécurité des données des utilisateurs. Mais elle met fin au mythe du chiffrement AES, considéré auparavant comme incassable.

Les créateurs de l’algorithme AES auraient par ailleurs reconnu la validité de cette attaque.
 
PDF

tom pouce

  • Expert.
  • Client Free adsl
  • *
  • Messages: 2 644
  • Freebox VDSL - 92
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #19 le: 02 juillet 2015 à 20:20:52 »
De toute façon ces techniques sont employées en parallèle de techniques évitant le déchiffrement, notamment l'utilisation de virus permettant d'avoir un oeil sur le poste des gens, voire de backdoors placées au travers de failles très élégamment introduites dans les bons logiciels (libres ou non), de manière à échapper à la plupart des reviews...

kgersen

  • Client Bouygues FTTH
  • Modérateur
  • *
  • Messages: 6 474
  • FTTH 1Gb/s sur Paris (75)
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #20 le: 02 juillet 2015 à 20:50:36 »
La série "24 heures" et autres émissions TV/films fantaisistes du même genre ont complètement déformé la perception du grand public quant a ce qu'on peut faire vraiment faire de façon réaliste en terme de 'hacking' et d'espionnage informatique.

Y'a un tel écart entre mythe et réalité qu'on en arrive à  faire gober a peu près n'importe quoi au gens.

Ceux qui travaillent dans le domaine savent pertinemment que c'est l'humain le maillon faible et le point d'entrée. Ca sert a rien de s’embêter a décrypter des trucs quasi impossible a décrypter quand c'est tellement plus simple d'obtenir une "source humaine" qui a la clé ou carrèment un accès aux données en clair...
La base de l'espionnage reste un jeu de manipulation des êtres humains même en cyber-espionnage.

tom pouce

  • Expert.
  • Client Free adsl
  • *
  • Messages: 2 644
  • Freebox VDSL - 92
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #21 le: 02 juillet 2015 à 21:21:38 »
Et surtout, je dirais : récupérer un mot de passe d'une personne bien placée mais trop indiscrète peut donner un accès assez énorme.

corrector

  • Invité
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #22 le: 02 juillet 2015 à 21:29:18 »
Google a des alertes quand ton mdp est utilisé à partir d'un "nouvel appareil" maintenant. Il y a aussi l'ancien système qui alerte des connexions de provenances géographiques inhabituelles.

corrector

  • Invité
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #23 le: 02 juillet 2015 à 21:35:42 »
Christian Rechberge de l’Ecole Nationale Suppérieure de Paris
"l’Ecole Nationale Suppérieure de Paris" cela donne une idée du sérieux de ce torche-cul publié dans la fosse septique Developpez.com.
« Modifié: 03 juillet 2015 à 01:03:31 par corrector »

 

Mobile View