Site WWW de Laurent Bloch
Slogan du site

ISSN 2271-3905
Cliquez ici si vous voulez visiter mon autre site, orienté vers des sujets moins techniques.

Cliquez ici pour vous abonner à la Newsletter du site (ou là vous désabonner).

Interceptions, boîtes noires et algorithmes
Forum de la Gouvernance Internet 2015, Paris
Article mis en ligne le 11 juillet 2015
dernière modification le 28 juillet 2015

par Ary Kokos
logo imprimer
Licence : CC by-nd

Intervention d’Ary Kokos, consultant senior en sécurité informatique pour Solucom et membre du conseil d’administration de l’Ossir, lors du Forum de la Gouvernance Internet le 2 juin 2015.

Avant de commencer le débat, je souhaiterais rappeler quelques éléments techniques, qui sans prendre parti pour ou contre la détection par algorithme ou les “boîtes noires”, visent à donner quelques clefs de compréhension aux présents auditeurs.

 Surveillance

Bien que d’autres formes de surveillance existent (commerciales ou individuelles, comme nous le verrons par la suite du débat), cette partie se concentre avant tout sur la surveillance au sens régalien, avec un focus particulier sur la surveillance électromagnétique.

 Approches de surveillance

De façon très simplifiée, la surveillance peut être divisée en deux approches, passive et active :

- L’approche passive vise à effectuer une collecte en obtenant une copie des données au niveau des liens ou des infrastructures et ce avec une position d’observateur, sans interférer directement avec la cible.

Cette approche présente l’avantage de pouvoir être opérée à grande échelle, de façon discrète et limite le risque de détection par la cible. Son efficacité dépend grandement de la capacité à collecter et analyser les données, mais également du comportement des cibles (celles-ci pouvant appliquer ou non des mesures de contre surveillance). Il s’agit par exemple d’une écoute téléphonique au niveau de l’opérateur ou du recueil de métadonnées postales sur des courriers.

- L’approche active quant à elle vise à effectuer une collecte en interférant avec la cible ou les moyens de communication, elle peut faire appel à une attaque ciblée sur un système d’information, au renseignement humain couplé au renseignement technique par exemple.

Cette approche est particulièrement efficace mais également plus coûteuse et présente un risque accru de détection.

 Cibles de surveillance

Les cibles de surveillances sont multiples et selon leur niveau de maturité en terme de sécurité opérationnelle, celles-ci peuvent aller de cibles faciles qui ne prennent pas ou peu de mesures pour éviter une surveillance à des cibles très expérimentées qui conscientes de leur mise sous écoute minimisent leurs communications électroniques, les utilisent de façon anodine ou encore instrumentent l’opération de surveillance contre l’unité de surveillance elle-même.

Si dans le cas d’une cible facile, l’usage d’un algorithme pour détecter un comportement ou des liens dangereux peut sembler efficace, qu’en est-il dans le cas de cibles particulièrement entraînées aux mesures de sécurité opérationnelles et à la contre surveillance ? La question n’est pas si simple à trancher, comme certains cas liés au renseignement américain [BH USA 2013 OPSEC FAILURE] [1] (note : les données issus majoritairement de l’enquête de la justice italienne), dans le cas de l’assassinat de Rafik Hariri [CELL METADATA] [2] ou dans le cas de traque de terroristes au Pakistan, l’analyse de certains comportements anormaux (comme l’extinction du téléphone avant d’entrer dans une zone, des communications en circuit fermé ou très ponctuelles) peuvent lever une alerte et permettre de pré-identifier des cibles.

Si les algorithmes peuvent aider à effectuer une pré-sélection, ceux-ci doivent être avant tout vus comme un outil d’appui au renseignement humain. Il est important en particulier de considérer qu’un système automatisé collecte de l’information et non pas de l’intelligence qui est le fruit d’une analyse et d’un recoupement effectué par un analyste.

 Boîte noire, fonctionnement et limites

La boîte noire dans le cas présent est un objet différent de celui présent dans un avion, s’agissant d’un dispositif d’interception placé dans un système d’information et dont le fonctionnement n’est pas connu, d’où l’usage de ce terme.

Deux approches d’analyse peuvent être utilisées, de façon individuelle ou complémentaire :

- L’approche « tout copier et analyser a posteriori »

Cette approche est en particulier intéressante pour des cibles identifiées par des moyens humains avec comme objectif d’identifier les schémas de communication ou de déplacement de la cible.

- L’approche par « sélecteurs » avec une analyse en temps réel

Cette approche vise à sélectionner l’information sur la base de mots clefs, d’adresses, de métadonnées, etc.

D’autre part la collecte de données se heurte à un certain nombre de défis techniques :

- Accès aux données

Si l’accès aux données au sein des entreprises présentes sur le sol national et donc soumise au droit français est légalement possible pour les forces de l’ordre, qu’en est-il dans le cas de systèmes opérés dans des pays étrangers ? Les pépites d’informations véhiculées par Skype, Google ou Facebook par exemple ne sont pas automatiquement accessibles. Il est nécessaire alors de passer par une coopération. Mais qu’en est-il dans le cas de pays peu coopératifs ?

- Chiffrement des communications

Une grande partie des services les plus intéressants (google, yahoo, facebook, skype, etc) chiffrent leurs communications. Si la qualité des systèmes de chiffrement civils est très perfectible, cela représente néanmoins un défi particulièrement important pour une écoute passive de masse.

- Stockage

Il est techniquement impossible de stocker toutes les données, il est nécessaire de n’en retenir qu’une partie, de filtrer. Outre le défi du stockage, se pose la question de la mise en place de ce filtrage et de la pertinence des informations ainsi identifiées

- Analyse

Comment analyser autant de données ? En particulier dans la mesure où ce modèle est de loin plus compliqué que celui historique de la téléphonie.

Comment traiter la multitude de technologies et de protocoles utilisés, tout en prenant en compte l’évolution très rapide ?

D’autres mesures comme la stéganographie (le fait de cacher les données dans un media semblant légitime, comme par exemple une image), bien que moins diffusée, soulève lui aussi ses propres défis.

Si l’on dispose de peu d’informations sur les capacités réelles en matière d’interception et de contournement de systèmes cryptographiques, les documents exfiltrés par Snowden peuvent nous donner un premier aperçu. La lecture d’un blog post de Ross Anderson, chercheur à Cambridge [ROSS] [3], est particulièrement intéressante.

En conclusion, au-delà des difficultés techniques en soit pour mettre en place un système de surveillance et du débat sur l’efficacité d’algorithmes de détection automatiques, se pose le risque du « Go Dark », la mise en place massive de moyens de chiffrement qui peuvent complexifier le travail d’analyse.

 Cryptographie

L’application principale de la cryptographie étudiée ici est le chiffrement qui vise à « coder » l’information pour la rendre mathématiquement incompréhensible par un tiers ne disposant pas de la clef adéquate.

De façon simplifiée, dans le cadre du paradigme classique de communication client-serveur, deux principales approchent se dessinent :

- Chiffrement du lien : les données sont chiffrées entre les clients et le serveur, empêchant une écoute au niveau du lien, mais n’empêchant pas un accès au niveau du serveur. Ainsi un attaquant ayant compromis le serveur, un administrateur légitime ou l’entreprise peuvent accéder aux données. La technologie SSL/TLS utilisée par la plupart des sites d’’e-Commerce ou de webmail en est un exemple.

- Chiffrement de bout en bout : les données sont chiffrées et déchiffrées sur les postes clients et seules des formes chiffrées sont déposées sur les serveurs, empêchant ainsi un administrateur ou l’entreprise opérant le serveur d’accéder aux données en clair. La technologie OpenPGP utilisée pour le chiffrement de mail de bout en bout en est un exemple.

 Limites globales de l’approche cryptographique

Les mécanismes cryptographiques sont souvent présentés comme étant LA solution permettant de résoudre les problèmes de surveillance, mais bien qu’il s’agisse d’une approche efficace, elle ne représente pas non plus une parade absolue :

- Si l’usage du chiffrement est un moyen efficace de contrer des acteurs disposant de ressources limitées, elle représente plus un « ennui » qu’un réel problème pour un attaquant décidé. En effet la mise en œuvre de ce moyen complique les interceptions passives de masse mais reste vulnérable à une attaque ciblée. Sauf sans les rares cas de système bien conçus et utilisés, et c’est là encore une hypothèse au vue de la compromission de certains systèmes jugés de haute sécurité (comme des systèmes d’information militaires ou diplomatiques), le chiffrement induit principalement un facteur coût pour le contourner.

- Le renseignement américain et anglais (tout comme très probablement leurs homologues d’autres nations) ont mis en place des programmes entiers visant à affaiblir, saboter ou contourner les systèmes de chiffrement (programme BULLRUN pour la NSA américain et EDGEHILL pour le GCHQ britannique). Ces mesures vont de la mise en place de portes dérobées logicielles ou matérielles, par exemple en interceptant l’envoi de matériel, à l’influence sur des standards en passant bien sûr par les attaques ciblées et le renseignement humain.

- D’autre part le niveau de sécurité de la majorité des terminaux utilisateurs (ordinateurs portables, téléphones, etc) est tellement bas qu’il est de loin plus aisé de les pénétrer plutôt que d’attaquer le système de chiffrement lui-même. Comme le disait le cryptographe Adi Shamir “Crypto is bypassed, not penetrated”)

- Dans le cas de l’écoute passive de masse, l’efficacité des attaques et donc de l’accès aux données est très variable selon les cas. Celle-ci passe parfois par une coopération avec des tiers, parfois par l’exploitation de vulnérabilités.

Le problème de système de chiffrement bien implémentés et utilisés, pose néanmoins régulièrement question et on assiste actuellement à la deuxième « Crypto-war » ou les défenseurs et opposants de la mise en place de portes dérobées systématiques s’affrontent à nouveau [Schneier] [4].

 Limites technologiques

Des limites technologiques intrinsèques sont également présentes :

- Qualité des produits

Il existe sur le marché très peu de produits de qualité et les systèmes actuels les plus utilisés (tant par les banques, que l’industrie en passant par les gouvernements) ont un historique de faille de sécurité catastrophique (on peut par exemple citer sur SSL/TLS les vulnérabilités heartbleed, poodle, logjam, etc).

- Métadonnées

Même si l’on suppose qu’un système de chiffrement parfait ait été mis en place, les métadonnées (qui écrit à qui, quand, quel volume) permet de déduire beaucoup d’information, comme un réseau de contacts, de tracer les déplacements ou même d’identifier les données elles-mêmes.

Prenons par exemple une personne qui après avoir échangé avec son médecin généraliste, envoi un email chiffré à un cancérologue. Même sans avoir accès au contenu du message en soit, il est aisé de deviner le type de maladie concerné.
Un autre exemple particulièrement parlant est une vidéo ou un chercheur réussi à identifier le lieu consulté sur google maps par écoute passive du réseau uniquement en étudiant la taille des paquets chiffrés envoyés. [SSL MAP] [5]

 Limite en termes d’usage

Pour qu’une solution de chiffrement soit utilisées efficacement et à grande échelle son usage doit être transparent et intuitif, or bien peu de solutions à l’heure actuelle proposent un niveau d’ergonomie et de sécurité permettant à tout citoyen de protéger efficacement ses données. Et même dans le cas de solution particulièrement bien conçues et facile d’usage comme Textsecure, l’usage reste limité à quelques spécialistes en sécurité et militants.

Combien d’entre nous utilisent-ils encore les SMS pour communiquer alors qu’il est de notoriété publique et ce depuis des années qu’il est aisé de les intercepter et encore plus après les nombreuses débats issus de l’affaire Snowden ?

 Un risque de faux sentiment de sécurité ?

En cas de mauvais usage ou de mauvaise conception, un système de chiffrement peut présenter un risque de plus dans la mesure où il peut générer un faux sentiment de sécurité, les utilisateurs échangeant alors des informations qu’ils n’auraient jamais osé communiquer sur un système de communication habituel.

 Ouverture sur le débat

 Le rôle de la sécurité technologique

Un point important a été soulevé par Ross Anderson [ROSS] [6], dont une traduction libre serait la suivante :

« Si le peuple peut demander à restreindre ou contrôler les capacités de surveillance de son propre gouvernement, cela ne signifie pas pour autant que d’autres pays n’opéreront pas eux même une surveillance, ici la sécurité au sens technologique a un rôle important à jouer ».

 Peut-on se soustraire à la surveillance ?

D’autre part la question se pose à terme de l’étendue de cette surveillance et surtout de la possibilité de pouvoir choisir de s’en soustraire (« opt-out ») ?

Aujourd’hui, bien que difficilement, il est possible de choisir d’éteindre son téléphone portable ou d’aller dans un lieu sans électronique et caméras.
Mais avec d’une part la numérisation croissante de nos vies, parfois volontaire parfois contrainte comme dans le cas des dossiers médicaux, le citoyen aura-t-il le choix ?

Avec l’arrivée croissante d’objets connectés, de voitures intelligentes ou de systèmes recueillant des données biométriques, aurons-nous la possibilité de choisir de ne pas être connectés pour ne pas être surveillés ?

Et même si cela était possible, un individu non connecté et donc sans surveillance, ne serait-il pas facile à tracer ? Comme un point noir sur une carte ; et de fait automatiquement sous surveillance ?

 Un équilibre à déterminer au travers du débat citoyen

L’équilibre entre le besoin de sécurité du citoyen impliquant des mesures légitimes de la part de l’état et entre les risques d’excès de surveillance n’est pas simple à trouver, ce d’autant plus à l’aune des profonds changements sociétaux induits par la 3ème révolution industrielle.

S’il n’y a pas de solution évidente à cette question, il nous appartient de se saisir de ce débat au travers d’un dialogue citoyen et démocratique.

P.S. :

Note : l’approche a été ici volontairement simplifiée dans un objectif de vulgarisation de certains aspects techniques

Références :

[MED] http://cryptome.org/2015/05/nsa-med...

[SSL MAP] http://blog.ioactive.com/2012/02/ss...

[BH USA 2013 OPSEC FAILURE] https://www.youtube.com/watch?v=BwG...

[CELL METADATA] https://www.schneier.com/blog/archi...

[ROSS] https://www.lightbluetouchpaper.org...

[Schneier] https://www.schneier.com/blog/archi...

Forum
Répondre à cet article


Site réalisé sous SPIP
avec le squelette ESCAL-V3
Version : 3.84.35