Gestion cryptographique et gestion des clés, impact pour la France du scandale Snowden et mesures à prendre pour la France et ses entreprises



Documents pareils
«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net

Surveillance étatique d'internet État des lieux et comment s'en protéger?

Concept Compumatica Secure Mobile

Solutions de sécurité des données Websense. Sécurité des données

Vers un nouveau modèle de sécurisation

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Dr.Web Les Fonctionnalités

Etat des lieux sur la sécurité de la VoIP

FILIÈRE TRAVAIL COLLABORATIF

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Présenté par : Mlle A.DIB

COMMUNIQUER EN CONFIANCE

Livre blanc. Sécuriser les échanges

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Recommandations pour la protection des données et le chiffrement

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

OFFICE OUTLOOK QUICK START GUIDE

Présentation Internet

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Groupe Eyrolles, 2006, ISBN : X

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Skype est-il su r pour les juges?

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Café Géopolitique du 18 novembre «Cyberespace : les Etats contre-attaquent»

Six innovations technologiques anti-nsa qui pourraient bien

L identité numérique. Risques, protection

Réaliser une démonstration ShoreTel

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Guide pratique spécifique pour la mise en place d un accès Wifi

FORMATION PROFESSIONNELLE AU HACKING

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Devoir Surveillé de Sécurité des Réseaux

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

La prise de conscience de la Cyber Sécurité est en hausse

(In)sécurité de la Voix sur IP [VoIP]

Serveur mail sécurisé

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Symantec Endpoint Protection Fiche technique

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran Paris T : F : info@efidem.

«ASSISTANT SECURITE RESEAU ET HELP DESK»


VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

MailStore Server 7 Caractéristiques techniques

18 TCP Les protocoles de domaines d applications

Vers un nouveau modèle de sécurité

imvision System Manager

Description des UE s du M2

Infrastructure Management

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Services Réseaux - Couche Application. TODARO Cédric

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Sécurité des réseaux sans fil

Informations Techniques Clic & Surf V 2.62

Projet Sécurité des SI

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

MOBILITE. Datasheet version 3.0

PACK SKeeper Multi = 1 SKeeper et des SKubes

Le réseau Internet.

ACCEDER A SA MESSAGERIE A DISTANCE

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

EFIDEM easy messaging systems

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

ACCÉDER A SA MESSAGERIE A DISTANCE

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001

Notions de sécurités en informatique

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Microsoft Solution de messagerie et de travail en ligne pour les établissements

Bibliographie. Gestion des risques

Guide utilisation SFR Sync. SFR Business Team - Présentation

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Sécurité et Consumérisation de l IT dans l'entreprise

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Contrôle d accès Centralisé Multi-sites

Sécurité des réseaux sans fil

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Figure 1a. Réseau intranet avec pare feu et NAT.

Une nouvelle approche globale de la sécurité des réseaux d entreprises

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Click to edit Master title style. Yann Ferouelle Microsoft France

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

Messagerie vocale dans votre BAL. sur un téléphone. Grandes BAL à bas coût. dans un navigateur. Le cloud comme vous le souhaitez

Sécurité des réseaux Les attaques

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Cybercriminalité. les tendances pour 2014

Serveur de messagerie

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Présentation du Serveur SME 6000

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Transcription:

Clusir Rhône-Alpes Club SSI, le 20 novembre 2013 Gestion cryptographique et gestion des clés, impact pour la France du scandale Snowden et mesures à prendre pour la France et ses entreprises Yvan Rolland-chatila / Sogeti Gilles Defer / Abios Consulting Benjamin Sueur Serge Richard / IBM France CLUSIF / CLUSIR Rha 1

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Sommaire 1. Présentation Générale du contexte 2. Ce qui est avéré et qui est concerné 3. Les recommandations et les messages officiels CLUSIF / CLUSIR Rha Titre de l'atelier 2

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 III Recommandations 1. Préambule 2. Fonctionnelles 3. Institutionnelles 4. Techniques exemple de la cryptographie yvan.rolland-chatila@sogeti.com CLUSIF / CLUSIR Rha 3

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 I Préambule : Est-ce un problème? Ce n est pas une surprise (ou cela ne devrait pas l être) Soupçons de compromission de Windows depuis 1999 (_NSAKEY) Le souci principal est l espionnage économique et la protection des données personnelles Ex : au nom de la lutte contre le terrorisme, la NSA récupère les données personnelles que vous protégez La NSA ne va pas sous-traiter à la criminalité russe ou nigérienne Cela va dépendre du périmètre d activité (régalien, défense, international ), et de la surface d exposition Il est aujourd hui impossible de plaider l ignorance CLUSIF / CLUSIR Rha

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 II Recommandations fonctionnelles Comment savoir si l on est concerné : Entreprise purement locale ou régionale => est-ce un problème si les Five Eyes lisent la correspondance? L adversaire est la criminalité / la concurrence locale Envergure internationale : grande entreprise, brevets, filiales à l étranger, PME de niches => c est un problème, car Five Eyes constituent un adversaire potentiel Réaliser, si ce n est déjà fait, une analyse de risque sur son périmètre fonctionnel Les atouts de l entreprise justifient-ils l espionnage? CLUSIF / CLUSIR Rha Titre de l'atelier 5

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations fonctionnelles Surface d exposition : urbanisation et schémas réseaux CLUSIF / CLUSIR Rha 6

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations fonctionnelles Urbanisation ou architecture et schéma réseau facteurs de risque particuliers : Exposition aux grands groupes anglo saxons (Google, Yahoo, Apple, Microsoft, Amazon ) Données ou traitements transitant ou étant hébergés par les Five Eyes (cloud, Office 365) Outils commerciaux de sécurité ou cryptographiques sur étagère et non validés par l ANSSI. CLUSIF / CLUSIR Rha Titre de l'atelier 7

Clusir Rhône-Alpes Club SSI, le 20/04/2011 III Recommandations institutionnelles Titre de l'atelier CLUSIF / CLUSIR Rha 8

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations institutionnelles l ANSSI Recommandations techniques et fonctionnelles Guide de l hygiène informatique Produits et prestataires certifiés Vulnérabilités et 0-days RGS CLUSIF / CLUSIR Rha Titre de l'atelier 9

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 IV Recommandations techniques Privilégier l open source car : Code auditable => une backdoor est plus facilement détectable Code personnalisable => personnalisation des implémentations, qui auront moins de chance d être connues ou détectables, ce qui complique la tâche de l attaquant N est pas une cible traditionnelle d approche des services américains => peu voire aucune révélation sur des outils open source Exemple : Gendarmerie avec 70 000 postes sous Ubuntu Aux conditions suivantes : Outils grand public et audités (ex LibreOffice, Thunderbird) : une backdoor a plus de chances d être détectée par la communauté, et interopérable (différence entre TLS et BitLocker) Développements personnalisés doivent être faits dans les règles de l art. CLUSIF / CLUSIR Rha Titre de l'atelier 10

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques / Bruce Schneier Edward Snowden "The NSA deals with any encrypted data it encounters more by subverting the underlying cryptography than by leveraging any secret mathematical breakthroughs [ ] "Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. "Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it." CLUSIF / CLUSIR Rha Titre de l'atelier 11

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques Défense en profondeur du SI Mises à jour globales et fréquentes (Firewalls serveurs postes de travail routeurs switches logiciels)=> patch management Sondes IDS-IPS autour d une DMZ (détection de comportement), SOC SIEM Navigateurs : dernières versions, débrancher les plugins inutiles, filtrage du code mobile Défense en profondeur de l entreprise : les réseaux sociaux Mine de «sélecteurs» pour la NSA : téléphones, réseaux, e-mails Mine de renseignement sur l entreprise et ses projets : facilite le ciblage => contrôler ou restreindre les informations présentes relevant de l entreprise CLUSIF / CLUSIR Rha Titre de l'atelier 12

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques / Bruce Schneier 1. Se fondre dans le réseau / s anonymiser: Tor peut fonctionner plutôt bien (même si pas à 100%) 2. Chiffrer les communications (IPSec, TLS) Si les algorithmes qui les soutiennent sont recommandés 3. Votre portable peut être compromis, mais cela coûte très cher, donc il ne l est probablement pas (cf analyse de risque) Utiliser un «sas» ou une machine blanche pour les données les plus sensibles CLUSIF / CLUSIR Rha Titre de l'atelier 13

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques / Bruce Schneier 4. Se méfier des logiciels de chiffrement sur étagère commerciaux, particulièrement grand public CryptoAG notoirement compromis 5. Utiliser de la cryptographie grand public, compatible avec d autres systèmes (backdoors plus facilement détectables) BitLocker n est compatible qu avec lui-même TLS est compatible avec d autres standards Préférer la cryptographie symétrique par rapport à l asymétrique (PKI, certificats) : plus facile à gérer, compromission d un algorithme de génération d une clé aléatoire asymétrique ECC CLUSIF / CLUSIR Rha Titre de l'atelier 14

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques / Bruce Schneier Les outils utilisés : Tor GPG Silent Circle (téléphonie) TrueCrypt (chiffrement de disque en cours d audit public) BleachBit (nettoyage de disque et d espace libre) Tails (système d exploitation en livecd /USB avec crypto embarquée) OTR (système de messagerie instantanée) Password Safe (chiffrement de mot de passe TwoFish) Linux CLUSIF / CLUSIR Rha Titre de l'atelier 15

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Bruce Schneier Trust the math. Encryption is your friend. CLUSIF / CLUSIR Rha Titre de l'atelier 16

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Démonstration génération PKI Génération d un certificat Import et export du certificat Question de la protection de la clé privée protégée par DPAPI Dans ce cas, chiffrer le disque dur avec un mécanisme de type TrueCrypt, durcir le mot de passe Windows. CLUSIF / CLUSIR Rha

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Problèmes pratiques - DPAPI http://www.blackhat.com/presentations/bh-dc- 10/Picod_Jean-Michel/BlackHat-DC-2010-Picod-DPAPIslides.pdf Démontre les problèmes dans DPAPI n est sûr qu à partir de windows 7 Clé maître stockée sur le disque dur Ainsi que les versions précédentes Compatibilité descendante avec win2k CLUSIF / CLUSIR Rha

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Démonstration sécurisation clé symétrique Génération de clé Décomposition / recomposition de clé Opération de chiffrement simple Nécessité de chiffrer / manager une clé. CLUSIF / CLUSIR Rha

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations / cryptographie www.keylength.com http://www.enisa.europa.eu/activities/identity-andtrust/library/deliverables/algorithms-key-sizes-andparameters-report Et bien sûr, les guides ANSSI CLUSIF / CLUSIR Rha Titre de l'atelier 20

Recommandations Défense en profondeur : Plusieurs couches utilisant des algorithmes différents ou des séquences d algorithmes (surchiffrement) Toujours utiliser des algorithmes certifiés en attendant les conclusions de l ANSSI Lorsqu on fait réaliser des logiciels industriels, y faire insérer des couches de sécurité par des professionnels selon un design à la demande avec des algorithmes certifiés -> contrôler les différentes couches CLUSIF / CLUSIR Rha

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques Aller plus loin : Intégrer DuckDuckGo comme moteur de recherche au lieu de Google Cloud privé localisé physiquement en France ou en Europe => projet http://www.cloudforeurope.eu/ Mise en place de téléphones sécurisés Sensibiliser (prévenir le social engineering) / former CLUSIF / CLUSIR Rha Titre de l'atelier 22

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Mais La NSA n est pas tout LTE (3G) en Chine l algorithme de chiffrement par défaut est ZUC (algorithme symétrique chinois) CLUSIF / CLUSIR Rha Titre de l'atelier 23

Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Questions? CLUSIF / CLUSIR Rha Titre de l'atelier 24

Partie 2 : ce qui est maintenant avéré! et qui est concerné? Gilles Defer gilles.defer@abiosconsulting.com CLUSIF / CLUSIR Rha Le scandale Snowden 1

2 Sources des informations E. Snowden, Glenn Greenwald, David Miranda, Laura Poitras, Bruce Schneier sont les principales sources; Journaux à grands tirage : The Guardian, The New York Times, Le Monde, Der Spiegel, The Independant; Mais également quelques ressources en ligne : cryptome, reflets, Owni Les détails techniques sont retirés des informations divulguées au grand public sans en entacher la compréhension. => Plus importante fuite de données de haut niveau de l histoire des États-Unis

3 Introduction La plupart des communications mondiales passent par les US

4 Espionnage sur le territoire US : de quel droit? Transit Authority : Surveillance des communications transitant par les US; Foreign Intelligence Surveillance Act (FISA sections 702 et 715) : acquisition d'informations concernant des citoyens non-us. Bascule de cibles spécifiques sur demandes à la création d'une gigantesque base de données pouvant être interrogée de manière spécifique FISA Amendment Act 2008 (FAA) : surveillance sur sol US de cibles raisonnablement présumées étrangères. Cet amendement n'oblige plus le gouvernement à identifier formellement les cibles; => Pas de surveillance de citoyens US "intentionnelle"

Espionnage sur le territoire US : de quel droit? FISAA : toute société Américaine ou capitaux américains sont tenus de fournir les données. "En d autres termes, quand bien même une donnée serait traitée formellement à l intérieur de l UE, dès lors qu elle migrerait par l intermédiaire des prestataires américains, elle serait soumise à la captation et à la surveillance des Etats- Unis. Ainsi une société Américaine qui aurait remporté un marché de services informatiques en France devrait, si elle était destinataire d injonction sur le fondement de FISAA, communiquer à l administration Américaine les données qu elle détient"; Non respect de l'accord d'entraide judiciaire depuis 2010 : véritable pillage des données européennes; => Les non-us sont dépouillés de tout droit au respect de leur vie privée et de la protection de leurs données; 5

6 Collecte sur le territoire des US 2 moyens de collecte : PRISM directement sur les serveurs Upstream par interception des moyens de communications Contenus interceptés : E-mails Chats voix et vidéo (retranscrits) Photos Données enregistrées et transférées VoIP Vidéo/audio conférences Notifications temps réel Demandes spécifiques

7 Programme PRISM : participation active des grands groupes américains Accès direct aux serveurs par backdoors Des 100 ènes de millions de dollars sont versés en compensation pour couvrir les coûts des procédures de surveillance Accès à l ensemble des informations : emails, fichiers, vidéo, notifications en temps réel, etc

8 Collecte UPSTREAM Special Source Operation "Partenariats" avec le secteur privé pour se brancher sur les câbles

9 Programme Muscular Partenariat NSA + GCHQ

10 A l'étranger? Ambassades et gouvernements étrangers surveillés par le Special Collection Service : 80 sites dans le monde dont 19 en Europe (Paris ); Satellites étrangers; 35 leaders mondiaux sous surveillance; "Infecter les ordinateurs ou téléphones d'un individu reste encore la meilleure façon d'en apprendre sur celui qui est installé derrière le clavier"

11 Compromission des moyens de communication : Via les accords avec Apple, Google et Microsoft, les services secrets Américains ont accès à la quasi-totalité des téléphones mobiles en circulation dans le monde (accès aux contacts, SMS, Notes, position GPS et au moins 38 autres données) y compris BlackBerry; Evilolive : sur la base du "volontariat" des opérateurs AT&T (Blarney depuis 1970, 65.96 millions de dollars) et Verizon. Quasi-totalité des métadonnées des communications internet et téléphoniques US et 75 % du trafic internet mondial. Sondes installées aux endroits stratégiques. ShellTrumpet en complément, 1 000 milliards de données collectées en 5 ans; Team telecom : s assurer que le maximum de câbles télécom restent sous propriété ou influence Américaine. A fait capoter le rachat de Global Crossing par Hong Kong, importantes concessions faites par la compagnie acheteuse Singapourienne;

12 Tableau de bord Boundless Informant Mars 2013 Le programme Boundless Informant permet de visualiser la quantité d informations recueillies :

13 Statistiques Boundless Informant 1. L Iran (14 milliards de données collectées) 2. Le Pakistan (13,5) 3. La Jordanie (12,7) 4. L Égypte (7,6) 5. L Inde (6,3) Origine de collecte : Câbles = 61 %, RF = 27 %, Protected = 6 %, Endpoint = 6 %

Compromission des outils cryptographiques Le cas des technologies propriétaires/centralisées Échec du Clipper chip dans les années 1990; Plus de 250 millions de dollars par an pour rendre les produits commerciaux exploitables y compris les puces cryptographiques : CMEA (téléphones mobiles), 4G Les éditeurs fournissent leurs clés ou elles sont volées Key provision service : base de données des clés des produits commerciaux; Influence les stratégies, standards et spécifications des technologies commerciales. La NSA adore les technologies propriétaires/centralisées 14

15 Compromission des outils cryptographiques : Le cas des technologies libres IPSEC : Bruce Schneier = "We do not believe that it will ever result in a secure operational system. It is far too complex, and the complexity has lead to a large number of ambiguities, contradictions, inefficiencies, and weaknesses. We have found serious security weaknesses in all major components of Ipsec. We strongly discourage the use of IPsec in its current form for protection of any kind of valuable information"; SSL + VPN (bullrun) = "enormous breakthrough". Décryptage complet et à la volée du SSL et VPN et non plus de manière unitaire (Bye bye HTTPS ); La NSA a "très largement participée" au développement de SELinux : qu'en est-il des distributions et du noyau? Réponse de Linus : "Nooooooon" en hochant oui de la tête :-) Il est citoyens Américain depuis 3 ans et maintenant soumis aux même lois que les grands groupes

16 Compromission des outils cryptographiques : Le cas des technologies libres Le fonctionnement décentralisé et public de l'opensource rend les tentatives directes difficiles Utilisation de moyens plus "sournois"

17 Pour quoi faire? XKeyScore! Tous ces outils alimentent XKeyScore : agrégation du renseignement qualifié de "google pour espions". 700 serveurs sur 150 sites; Conservation de 3 jours à plusieurs années, croisement de bases de données; Réalisation d un diagramme des connexions d un individu y compris nullement suspect au moment de la collecte (toiles de connexion, graphes sociaux); 850 000 employés top secret ont accès mais sans justification particulière : un vague prétexte suffit; Recherche par nom, email, etc Marina : utilisation de l'historique de navigation pour construire des résumés et profils des cibles.

18 Pour quoi faire? XKeyScore!

19 Exemple d'une carte sociale 1

Attaques offensives : Tailored Access Operation Joyaux de la couronne de la NSA : attaques personnalisées de cibles spécifiques Quantum : Emplacements stratégiques sur Internet Man on the side attack et race condition Packet inspection et redirection vers FoxAcid FoxAcid : Exploit orchestrator Des URLs uniques déclenchent l exploitation de "charges" spécifiques selon les cibles Obfuscation et évitement des systèmes de protection hôtes (malicious software detection) Librairies d exploits selon les systèmes, classification des exploits par valeur Remontée des données sur FrugalShot 20

Attaques offensives Exemple d'attaques types : 1. Identification des employés : maintenance ou sécurité privilégiés 2. Sélection des cibles et renseignements 3. Création des charges dédiées 4. Interception des cibles avec Quantum et injection des charges avec FoxAcid (surf vers LinkedIn par exemple) 5. Prise de contrôle puis pillage Réussites avec Firefox à 100 % avec contrôle total Quelques exemples : Belgacom (opération socialist), OPEC, TOR 21

22 Attaques offensives Programme Génie (Highlands) : plus de 600 millions de dollars, pose d implants espions à distance dans les ordinateurs, routeurs, firewalls > 1 000 000 d'implants déployés; "Users bad at patching Windows horrible at patching routers " : pas de mises à jour ni de tests d'intégrité ou d'anti-virus sur les routeurs, switchs, etc ; Un ver développé par Mike Lynn aurait permis de se répandre et crasher un réseau complet.

23 Defense Information Systems Agency Information superiority DISA provides information sharing capabilities Information superiority is the capability to collect, process and disseminate an uninterruptible flow of information while exploiting and denying an adversary's ability to do the same.

24 Participation "active" des partenaires Israël / unité 200 : échanges de données et métadonnées de manière routinière et complète y compris d Américains. Seules les communications gouvernementales sont exclues; Brésil / SilverZephyr : Espionnage des communications transitant par le Brésil. Partenariats contraints avec opérateurs télécom locaux suite à des pressions commerciales. Espionnage de la présidence à leur insu; Mexique / FlatLiquid : accord depuis 2007 pour la collecte de métadonnées et de données ciblées. Espionnage de la présidence à leur insu.

25 Participation active des partenaires Européens : Angleterre / GCHQ (Government Communication Headquarters) Programme TEMPORA : partenariats contraints avec 7 compagnies privées (British Telecom, Vodafone Cable, Verizon Business, Global Crossing, Level 3, Viatel et Interoute); Accès direct aux câbles d acheminement du trafic internet mondial (fibre optique et sous-marins) : + de 200 câbles et 57 pays concernés; Partenariat actif en échange de l accès à une partie des informations de la NSA : 60 % du renseignement Anglais provient de la NSA; GCHQ "hub" de l espionnage Européen : a formé les Allemands à XKeyScore; Espionnage du G20 à Londres (2009) : piratage boîtes emails des délégations; Royal concierge : piratage de 350 établissements hôteliers.

26 Allemagne Partenariat permettant de surveiller une grande partie du réseau internet et téléphonique; Avec le consentement des services secrets Allemands : mise à disposition des bases de Bad Aibling depuis 2002 et Griesheim depuis 2007; Récolte de 500 millions de métadonnées par mois (15 fois plus que la France); Utilisation de XKeyScore ; Espionnage du Reichstag depuis les ambassades Américaines et Britanniques.

27 Chine Espionnage des sociétés télécom pour accès aux SMS; Tsinghua university : backbone du réseau universitaire et de recherche chinois; Hong Kong university (Hong Kong internet exchange); Pacnet : 46 000 Kms de fibre optique, 23 datacenters

28 Et la France? Espionnée ALCATEL, WANADOO : collecte des métadonnées et données. 4.5 millions de personnes utilisent encore des adresses wanadoo; 70 millions de communications entre le 10 décembre 2012 et le 8 janvier 2013. Concerne également le monde des affaires, politique et administrations Françaises; US-985D : Enregistrement des conversations, interceptions SMS et historique des connexions pour des cibles sélectionnées; Ambassade de France à Washington : PBX (mise sur écoute des conférences), Highlands (piratage à distance des PC) et Wabash (micros); Représentation Française à l ONU : Vagrant (captage d informations des écrans), Highlands (piratage à distance des PC) et Wabash (micros); VPN quai d'orsay : opération qualifiée de cas d'école.

29 A quelle échelle? Allemagne : environ 20 millions d'enregistrements par jour France : environ 3 millions d'enregistrements par jour Audition du GEN Keith Alexander (octobre 2013) : "Pour être parfaitement clair, nous n'avons pas recueilli ces informations sur les citoyens Européens, il s'agissait de données fournies à la NSA".

30 Et la France? Offensive "La technologie utilisée par les États-Unis semble plus sophistiquée;" Au final la pratique de l'espionnage numérique est largement pratiquée "du même genre que tous les pays", laissant entendre que "tous les pays" mènent de telles actions : nous vous espionnons, vous nous espionnez : c est le jeu; "Théâtre politique plutôt que de la réelle indignation puisque la France entretient son propre programme d'espionnage visant les Américains"; Partage d informations entre la France et les US/Anglais.

31 Et la France? Offensive Le cas Alcatel Qualifié de stratégique et pièce maîtresse de la cyber-surveillance Française; Alcatel Submarine network N 1 des réseaux optiques sous-marins avec 40 % de parts de marché, 700 millions de chiffre d'affaires; Plus de 500 000 Kms de câbles posés.

32 Et la France? Offensive

33 Et la France? Offensive

34 Et la France? Offensive "Il est prouvé que les services de renseignements Français de la DGSE récoltent également des données de citoyens Français sans autorisation légale claire"; Partenariats de la DGSE avec les industries Françaises; Éditeurs d'outils de surveillance Français ; "La France n'est pas dépourvue en la matière" : Nicole Bricq, ministre du Commerce extérieur.

35 Cadre des interceptions en France Plateforme d'interception judiciaire (PNIJ) sur demande d'un juge pour un individu ciblé faisant l'objet d'une enquête judiciaire; Interceptions administratives à fin de renseignement, sécurité nationale, antiterrorisme sur demande du groupement interministériel de contrôle sous l'autorité du premier ministre; => Export des interceptions dans des pays moins regardants?

Et la France? Offensive Programme Lustre : transfert régulier d'informations aux US et en Angleterre depuis 5 pays européens dont la France; Sixième œil : partie intégrante du programme Échelon; Apporte également le trafic Africain et Asie Pacifique au système; Programme de recherche immense : dans le cadre de l'institut de recherche technologique SystemX situé sur le campus de Saclay, travaux de recherche sur les "systèmes de traitement de données pour la sécurité". Membres : Direction générale pour l'armement et ministère de la Défense. Partenaires : EADS, Exalead (moteurs de recherche, filiale de Dassault Systèmes), AMI (veille stratégique), Vecsys (reconnaissance vocale, filiale de Bertin Technologies), Systran (traduction automatique), TEMIS (extraction d'informations structurées de bases de données massives), Vocapia (traitement du langage, passage de la voix au texte, identification du locuteur). Le scandale Snowden CLUSIF / CLUSIR Rha 36

37 En Europe? Rapport de l'union Européenne en 2013 sur les programmes de surveillance en Europe : "Les objectifs et l ampleur de la surveillance sont précisément au cœur de ce qui différencie les régimes démocratiques des États policiers". "D un point de vue légal, les programmes de surveillance des populations Européennes sont incompatibles avec les règles démocratiques de base, et compromettent la préservation des Droits de l Homme pour les citoyens Européens et ceux qui résident sur le continent".

38 Compromission des moyens de communication : L'exemple Français d'un outil d'interception Trafic IP, Réseaux téléphoniques fixes et mobiles, WiFi, Satellites, Radio V/UHF, Microondes ; Grâce à des sondes passives invisibles; Mail (SMTP, POP3, IMAP), Webmails (Yahoo! Mail Classic & Yahoo! Mail v2, Hotmail v1 & v2, Gmail), VoIP (SIP / RTP audio conversation, MGCP audio conversation, H.323 audio conversation), Chat (MSN Chat, Yahoo! Chat, AOL Chat, Paltalk qui permet aux utilisateurs de Windows de chatter en mode texte, voix ou vidéo), Http, Moteurs de recherche (Google, MSN Search, Yahoo!), Transferts (FTP, Telnet).

39 Compromission des moyens de communication :

40 Compromission des moyens de communication : L'exemple Français Plaquette de présentation d'un système d'interception Français : "Le système massif a été conçu pour répondre aux besoins d interception et de surveillance à l échelle d une nation et capable d agréger tout type d informations et d analyser, en temps réel, un flux de données à l échelle nationale, de quelques terabytes à plusieurs dizaines de petabytes." "L'outil vous aide à fouiller dans ce tsunami numérique au travers d une interface graphique accueillante. L intégralité de la complexité technique vous est épargnée. Les utilisateurs finaux sont des enquêteurs, pas des ingénieurs réseaux".

41 Compromission des moyens de communication : L'exemple Français Tarif => 26 millions Quels services? - Surveillance globale d'internet - Écoute des téléphones portables - mais également chiffrement des communications

42 Juste des soupçons? Room 641A (mai 2006) : salles secrètes (AT&T) voient passer tout le trafic internet; Debian OpenSSL, générateur de nombres aléatoires prévisibles (mai 2008) : concerne clés SSH, OpenVPN, DNSSEC, certificats X509 ; Archives BlackBerry vulnérables (octobre 2010) : l algorithme générant le chiffré ne fait qu une seule itération (10 000 sur IOS 4). Haute prédictivité du mot de passe et l archive contient même les clés privées des certificats; IPSEC OpenBSD (décembre 2010) : Gregory Perry annonce qu'ipsec OpenBSD a été backdooré depuis 2000; Coordonnées GPS (avril 2011) : Google et Apple enregistrent jusqu à 1 an de coordonnées GPS avec horodatage. Fichiers sauvegardés sur ordinateur et même restaurés sur un nouveau terminal.

L'exemple Yahoo! Les déclarations : Chiffrement des données entre les différents serveurs de l'entreprise; Les utilisateurs pourront chiffrer l'intégralité des données entrantes et sortantes; Élargissement de ces changements aux partenaires. Et les questions : Chiffrement des données "au repos"? Qui a les clés de chiffrement? Le trafic chiffré en temps réel est-il décodé par la NSA? 43

44 Ensuite? De 50 000 à 200 000 documents soit 42 à 150 ans au rythme de publication actuel; Nouveau datacenter NSA : 1 million de m², 2 milliards de dollars, 5 zetaoctet (1 milliards de giga ) soit 1000 années du trafic internet prévu en 2015. Prévu pour des données financières, transactions boursières, accords commerciaux, secrets militaires et diplomatiques étrangers Centre critique pour cassage de code : "NSA made an enormous breakthrough several years ago in its ability to cryptanalyze, or break, unfathomably complex encryption systems employed by not only governments around the world but also every users in the world".

45 Ensuite? Les dernières technologies sont des chevaux de Troie pour introduire des méthodes de surveillance : Reconnaissance vocale; Identification digitale; Caméras dans le salon avec écoute; Portiques autoroutes; Bientôt authentification forte pour naviguer sur Internet?

Conclusion Changement de paradigme : de la surveillance ciblée à la surveillance globale Qui contrôle le contrôleur? Ne pas se tromper d'ennemi : les US ou la Chine? 46

47 Conclusion Merci Mr Snowden! Maintenant le monde entier est sensibilisé à la SSI Les utilisateurs commencent à changer de comportement Les entreprises intègrent plus sérieusement la SSI dans leur business

Questions? Gilles Defer gilles.defer@abiosconsulting.com 48