Question:
Existe-t-il une «boîte noire» qui décrypte le trafic Internet?
user1
2016-11-23 19:48:42 UTC
view on stackexchange narkive permalink

J'ai lu le projet de loi sur la charte des Snoopers qui a été adopté au Royaume-Uni cette semaine.

Il mentionne une «boîte noire» qui est citée ici: "Boîtes noires" pour surveiller toutes les données Internet et téléphoniques .

Cela indique que cela fonctionne comme ceci:

Lorsqu'un individu utilise un service de messagerie Web tel que Gmail, par exemple, la page Web entière est chiffrée avant d'être envoyée. Cela rend impossible pour les FAI de distinguer le contenu du message. Selon les propositions du ministère de l'Intérieur, une fois le Gmail envoyé, les FAI devraient acheminer les données via une «boîte noire» approuvée par le gouvernement qui décryptera le message, séparera le contenu des «données d'en-tête» et transmettra ces dernières au FAI pour le stockage.

Il est très vague sur la façon dont cela fonctionne pour "décrypter" les données.

Existe-t-il une "boîte noire" et devrais-je m'inquiéter?

Il semble qu'ils exécuteraient un homme au milieu de l'attaque avec les boîtes.Tout le trafic serait acheminé vers leur «boîte noire» avant sa destination, où ils auraient les certificats appropriés pour décrypter le trafic.Cela étant dit, il n'y a pas de «boîte noire» que vous pouvez acheter pour MitM * tout * trafic TLS.Je crois qu'en ce moment, ces boîtes n'ont été que conceptualisées et non produites.Et * si * ils le sont jamais, ce ne sera pas quelque chose que n'importe qui pourra mettre la main.
J'avais l'impression qu'une quantité importante de trafic était déjà soumise à cela.GCHQ dispose d'une grande station de surveillance au niveau des grands câbles à fibres sous-marins des États-Unis au Royaume-Uni.
Wow, merde.Je reviens simplement à la communication en face à face et à l'envoi de lettres par courrier postal.Au moins, cette communication n'est pas enregistrée / surveillée ... hein, n'est-ce pas?* rire nerveux *
Tor peut-il être utilisé pour contourner un MITM comme celui-ci?
@Tim Je pense que GCHQ surveille déjà tout le trafic entrant / sortant du pays.Mais si ces données sont cryptées, elles n'ont pas de chance.Il s'agit de savoir s'ils ont la capacité de décrypter ces données
Les liens inclus dans la question initiale sont dépassés depuis quelques années ... Je n'ai pas examiné les détails du nouveau projet de loi pour voir comment il se compare à la proposition précédente défunte.Cela n'a pas d'incidence matérielle sur la question réelle, mais le contexte «émotionnel» présenté n'est pas nécessairement exact ...
@MonkeyZeus il y a plus de 70 ans: https://en.wikipedia.org/wiki/Project_SHAMROCK
@kayleeFrye_onDeck Oui, sauf s'ils le bloquent.Ensuite, vous devez trouver des moyens d'utiliser Tor sans avoir l'air d'utiliser Tor.Ou ils rendent illégal l'utilisation de Tor, et vous avez trop peur pour le faire parce que si vous vous trompez, vous allez en prison (sans passer par là).
@immibis Vous pouvez regarder https://www.youtube.com/watch?v=J1q4Ir2J8P8 - si vous êtes pressé, commencez à environ 27 minutes. Tor est conçu pour que tous les utilisateurs de Tor se ressemblent, pas pourfaire en sorte que les utilisateurs de Tor ressemblent à des utilisateurs non-Tor, et à moins que cela n'ait complètement changé récemment (cette présentation remonte à la mi-2014, donc au cours des deux dernières années environ), Tor n'essaie même pas de donner l'impression aux utilisateurs de Tor qu'ils ne le sont pas.n'utilise pas Tor.
@MichaelKjörling Je ne me souviens pas avoir dit que Tor avait essayé de donner l'impression aux utilisateurs de Tor qu'ils n'utilisaient pas Tor.
@immibis Je répondais à votre commentaire en disant que * "Alors vous devez trouver des moyens d'utiliser Tor sans avoir l'air d'utiliser Tor." * J'aurais probablement dû être plus explicite à ce sujet, cependant.
@MichaelKjörling Eh bien oui ... il ne le fait pas par défaut, c'est pourquoi vous devez trouver un moyen de le faire.
Merci, @immibis - il serait intéressant de savoir comment on pourrait y parvenir.Aucune suggestion?
@kayleeFrye_onDeck Je suppose que cela peut être fait en utilisant 3 lettres, V P N
Scénario hypothétique @user1: vous utilisez un FAI qui dispose d'un matériel de routage propriétaire et seuls les utilisateurs commerciaux / d'entreprise sont «autorisés» à utiliser un VPN.IIRC, il est possible de bloquer certaines utilisations VPN de certains VPN avec des paramètres de routeur, mais je ne me souviens pas si vous pouvez le faire pour tous les VPN.Si vous ne parvenez pas à utiliser un VPN, auriez-vous une alternative ou êtes-vous SOL?
Dix réponses:
Matthew
2016-11-23 19:59:03 UTC
view on stackexchange narkive permalink

Oui. C'est ce qu'on appelle une attaque Man-in-the-Middle. Vous terminez la session SSL à mi-parcours, ayant ainsi la clé de cryptage, puis créez une nouvelle session sur le serveur cible, de sorte que vous disposez également de cette clé de cryptage. Le chemin des données va maintenant User-> MitM-> Server, où chacune des flèches est une connexion cryptée. Les données renvoyées par le serveur vont à nouveau à Server-> MitM-> User, où chaque flèche est cryptée, mais les autres points ne le sont pas.

Il existe des moyens d'empêcher que cela fonctionne, mais dans le cas de un système mandaté par le gouvernement, il semble probable que ceux-ci seront spécifiquement évités - il peut y avoir des règlements pour que les entreprises fournissent des certificats valides pour les «boîtes noires», de sorte que HPKP continue de fonctionner, par exemple. On ne sait pas si de telles règles s'appliqueraient aux entreprises qui n'opèrent pas directement au Royaume-Uni, ou s'il y aurait des sanctions pour tenter de contourner ces règles (par exemple, en utilisant des VPN basés dans d'autres pays).

Modifier en fonction des commentaires : notez qu'il est techniquement possible de créer un tel appareil, mais les problèmes viennent surtout de la nécessité de la coopération d'un grand nombre de parties. En tant que gouvernement, il existe des options qui ne sont pas possibles pour les petits acteurs. Par exemple, il serait possible (bien que peu probable) d'exiger que tous les appareils connectés à Internet vendus au Royaume-Uni soient préconfigurés avec un certificat d'autorité de certification racine émis par le gouvernement, et de poursuivre toute personne utilisant un appareil qui ne l'a pas installé. Ce serait terrible pour la sécurité Internet, mais le concept général l'est aussi, donc cela dépend des experts en sécurité qui convaincront le gouvernement à quel point cette idée est mauvaise.

Si les FAI devaient implémenter cette «boîte noire» et effectuer une attaque Man in the Middle sur toutes les demandes, cela ne rendra-t-il pas le chiffrement inutile?
Cela dépend de la confiance que vous accordez à l'opérateur de la boîte noire - les données en transit seraient toujours cryptées, mais rien n'empêche l'insertion de différentes données au milieu, et vous avez besoin de la boîte noire pour rester absolument sécurisée.Gardez à l'esprit qu'il s'agit des mêmes sociétés que http://www.bbc.co.uk/news/business-34743185 et https://www.theguardian.com/technology/2016/sep/23/bt-broadband-yahoo-hack
@user1 Cela rend SSL inutile.Cependant, si la charge utile est chiffrée et signée indépendamment par une personne qui n'a pas remis ses clés au MitM, le cryptage de la charge utile n'est pas compromis et peut être vérifiée comme provenant de l'expéditeur.
@Michael a un point valide.Cela enfreindra la confidentialité mais ne violera pas l'authenticité des informations (bien que cela puisse faire les deux).
@user1 Cela dépend du cryptage ... si vous êtes sérieusement inquiet, vous devriez utiliser quelque chose comme PGP.La boîte noire ne pourrait rien faire avec les e-mails car ils seraient cryptés d'une manière qui ne nécessite pas les certificats utilisés pour SSL.
Avez-vous des preuves à l'appui lorsque vous mentionnez des réglementations obligeant les autorités de certification à fournir des certificats falsifiés aux autorités gouvernementales (au Royaume-Uni)?Ou même un seul rapport sur ce qui se passe réellement?J'ai du mal à croire, mais j'aimerais avoir tort
Pouvez-vous expliquer comment HPKP (épinglage de certificat) pourrait continuer à fonctionner, compte tenu [il a été conçu pour empêcher ce scénario même] (https://en.wikipedia.org/wiki/HTTP_Public_Key_Pinning)?
@goncalopp Vous avez raison.Ils ne peuvent pas contourner ** HPKP **.Mais si vous comptez, combien de sites Web utilisent HPKP de nos jours.Même les sites Web qui ont réellement besoin de sécurité ne l'utilisent pas.
@user1 Ces boîtes noires ne pourraient décrypter le trafic qu'avec des clés connues et des normes de cryptage connues.Par exemple, SSL n'est pas spécifiquement cassé dans ce scénario, mais il ne fonctionnerait certainement plus dans le manoir auquel le public est habitué.Quant à HPKP, le fait que les boîtes noires fonctionnent comme d'habitude, leur effet en présence de HPKP est en fait un déni de service.
@goncalopp Actuellement, le gouvernement ne semble pas savoir comment cela pourrait fonctionner pratiquement (il ne peut probablement pas), c'est donc de la spéculation jusqu'à ce qu'il annonce ses plans.Cependant, il n'y a pas beaucoup de façons d'intercepter aveuglément, et le marché britannique est suffisamment grand pour certaines entreprises qu'elles pourraient le considérer comme acceptable.J'espère vraiment que MS et Google ne le feraient pas, mais techniquement, la boîte noire est possible.Le problème vient du fait de persuader quiconque que c'est une bonne idée de coopérer!
@Michael Avec tout le respect que je vous dois, je pense que vous vous trompez complètement.SSL ou plutôt TLS a été spécialement conçu contre l'attaque MITM.Pour qu'une telle boîte noire existe, vous devez d'abord avoir vaincu ou contourné SSL / TLS.Ergo, ce n'est pas la boîte noire qui a rendu SSL inutile, mais nous avons plutôt supposé que SSL était inutile, étant donné l'existence de la boîte noire.
@Aron "spécialement conçu contre l'attaque MITM": Vrai;mais la condition préalable est que le MITM n'ait pas de certificat l'authentifiant frauduleusement comme point final, je pense.Autrement dit, l'utilisateur se connecte à https://secure.site.com, et la boîte noire prétend être ce site (et peut le «prouver»).Apparemment, Symantec (une CA) a émis un [certificat intermédiaire] (https://crt.sh/?id=19538258) à BlueCoat;iiuc cela permet à bluecoat d'émettre des certificats pour les domaines * arbitraires * (gmail.com) qui sont approuvés par tous les navigateurs (tous les navigateurs faisant confiance à Symantec, c'est-à-dire).
@PeterA.Schneider: Et s'ils le font, des mesures seront prises par les fabricants de navigateurs pour les retirer de la liste de confiance.C'est déjà arrivé: https://www.entrust.com/google-fraudulent-certificates/
@Matthew D'accord - mais le PO n'a pas demandé si c'était * techniquement * possible dans des circonstances limitées.Ils ont demandé ** existe-t-il une telle chose ** et ** devrais-je m'inquiéter **.Selon votre propre commentaire, il n'y a ** pas ** une telle chose ("le gouvernement ne semble pas savoir comment cela pourrait fonctionner").Je pense que la réponse est un peu trompeuse en l'état
L'appareil ne fonctionne plus très bien en raison de l'épinglage de la clé de certificat.Un certificat correctement signé pour Google avec une clé publique différente (nécessaire pour le faire fonctionner) n'est accepté ni par Firefox ni par Chrome.Pris en train de faire cela -> faites bannir votre certificat racine.
@user334283 Parce que HPKP pointe vers les CA, ils peuvent contourner HPKP dans un grand nombre de cas s'ils parviennent à convaincre un nombre suffisant d'autorités de certification d'émettre des certificats frauduleux pour divers domaines à tout moment.La cryptographie des tuyaux en caoutchouc fonctionne!
Cette réponse, en particulier le «oui» initial, est fausse.TLS exclut spécifiquement MITM en fournissant non seulement le cryptage mais l'authentification du service auquel vous vous connectez.Les seuls moyens qui échouent sont si l'appareil client est compromis pour faire confiance aux certificats frauduleux ou si l'autorité de certification est compromise ou malveillante.Dans ce dernier cas, ils seront supprimés de la liste des autorités de certification racine de confiance dans tous les navigateurs raisonnables et autres applications clientes.
Le gouvernement peut simplement exiger l'installation d'un certificat CA personnalisé.Je ne sais pas si ce serait le cas, mais c'est déjà arrivé: https://www.ietf.org/mail-archive/web/perpass/current/msg01979.html (modifier: meilleur lien)
goncalopp
2016-11-24 04:11:44 UTC
view on stackexchange narkive permalink

Non, il est impossible qu'une telle chose puisse exister , pendant un laps de temps significatif.

Il y a deux grands indices à ce sujet dans l'article lui-même:

De nombreux experts techniques soulèvent des doutes tout aussi sérieux sur sa faisabilité

Un porte-parole du Home Office a déclaré: «Nous n'avons publié aucune spécification matérielle ou logicielle.

La seule façon dont cela pourrait fonctionner sur un site Web correctement sécurisé est si:

  • L'utilisateur a coopéré avec la surveillance
  • Le site Web a coopéré avec le gouvernement
  • Tous les gouvernements du monde ont décidé de coopérer pour surveiller tout le monde

De toute évidence, il y a encore un nombre élevé (mais en baisse) de sites Web non sécurisés. Et les systèmes de téléphonie ne sont absolument pas sécurisés, du point de vue de la cryptographie. Cependant, l'exemple cité - Gmail - est à peu près aussi sécurisé que possible.

En général, compte tenu de la quantité de bruit que la Charte de Snooper a causé dans les cercles de sécurité, même s'il existe une telle "boîte noire "en cours de conception, il sera inutile longtemps avant d'être utilisé.

Les raisons en sont un peu complexes à comprendre, mais lisez la suite si vous êtes intéressé par les détails sanglants


Comme d'autres réponses le mentionnent, le mécanisme que vous avez décrit ressemble à une attaque man-in-the-middle bien étudiée.

MITM diagram diagramme de Miraceti

Voyons comment cela fonctionne dans la pratique. Ici, Alice (par exemple: l'utilisateur) et Bob (par exemple: le site Web) souhaitent communiquer en toute confidentialité. Ils communiquent via un moyen de communication contrôlé par Mallory. Clairement, si les messages ne sont pas chiffrés, Mallory peut lire et modifier tous les messages .

Mais que se passe-t-il si Alice et Bob utilisent un canal correctement sécurisé? fort>

  • Mallory ne peut pas du tout lire les messages . Cette propriété est appelée confidentialité et est généralement fournie par le cryptage symétrique.
  • Mallory ne peut pas modifier les messages . Cette propriété est appelée intégrité et est généralement fournie par un code d'authentification de message
  • Mallory peut, tout au plus, empêcher la remise des messages.

Maintenant vient la partie délicate. Pour que tous ces mécanismes fonctionnent, Alice et Bob doivent se mettre d'accord sur une clé secrète - quelque chose qui ressemble à un long mot de passe généré aléatoirement. Parce qu'Alice et Bob n'ont peut-être pas communiqué auparavant, cela se fait généralement par cryptographie asymétrique.


Supposons qu'Alice et Bob n'ont jamais communiqué auparavant. Comment peuvent-ils s'entendre sur un "mot de passe" secret à utiliser, d'une manière que Mallory ne peut pas l'apprendre? Utilisons une analogie avec l'ancien système postal:

  • Alice envoie une lettre à Bob lui indiquant qu'il souhaite communiquer
  • Bob reçoit le message et envoie à Alice un colis avec un cadenas ouvert
  • Alice reçoit le cadenas, génère un "mot de passe", le met dans une boîte, verrouille la boîte avec le cadenas et envoie la boîte à Bob
  • Bob récupère la boîte verrouillée, la déverrouille et lit le "mot de passe".

De toute évidence, Mallory ne peut pas ouvrir le cadenas sans la clé de cadenas de Bob. Ce que Mallory peut faire, c'est d'intercepter le cadenas lorsque Bob l'envoie à Alice et remplacez-le par son propre cadenas .

Pour éviter cette attaque facile, il existe généralement un tiers de confiance - appelons-la Faythe . Faythe se charge de «photographier» les cadenas de chacun et de diffuser ces photographies (très détaillées). Parce qu'Alice fait confiance à Faythe, elle peut comparer le cadenas qu'elle reçoit à la photo et s'assurer qu'il appartient à Bob.

Dans le monde du Web, Faythe est appelée une autorité de certification (CA), et les photographies sont appelées certificats (techniquement, des certificats signés ).


Maintenant, il devient clair comment le plan du gouvernement pourrait fonctionner: parce qu'ils ne peuvent pas forcer Alice (l'utilisateur) ou Bob (le site Web) à coopérer (en général) , ils peuvent essayer de persuader Faythe (l'autorité de certification) d '«envoyer» de faux certificats à Alice.

Les chercheurs de la communauté de la sécurité sont conscients de ce scénario, et il existe plusieurs mécanismes pour l'empêcher, à la fois techniques et sociaux:

  • Honte aux autorités de certification qui font cela . Bien que cela semble assez basique, c'est extrêmement puissant. Les CA sont généralement des entités commerciales. Leur réputation est, littéralement, leur seul atout. Une fois leur réputation ruinée, ils ne valent pratiquement rien. Une autorité de certification qui falsifie des certificats se méfierait très rapidement . Si Alice ne fait plus confiance à l'autorité de certification, l'attaque gouvernementale cesserait de fonctionner.

  • Vérifiez la validité du certificat . Dans la pratique, les certificats pour un site Web donné ne changent pas souvent, et généralement seulement à des intervalles bien définis. S'ils changent en dehors de l'intervalle prévu, vous pouvez supposer que le certificat est compromis. Cette technique s'appelle épinglage de certificat.

  • Vérifiez le certificat . Étant donné que le certificat d'un site Web particulier reste constant à l'échelle mondiale, vous pouvez détecter les autorités de certification compromises en recoupant les certificats que les utilisateurs reçoivent à travers le monde. Plusieurs projets font cela, notamment la Transparence des certificats de Google, l ' Observatoire SSL de l'EFF, MonkeySphere, la Convergence, Perspectives, et probablement d'autres dont je ne suis pas au courant.

Notez que tous ces mécanismes ont été développés avant même que le gouvernement ne réfléchisse de faire cela publiquement.


Compte tenu de toutes ces connaissances, et en supposant le pire des cas (une "boîte noire" qui fonctionne pendant une courte période) - que pouvez-vous faire pour vous protéger?

Il y a une chose que personne n'a encore mentionnée.Le gouvernement (eux!) Peut devenir une autorité de certification ou une sous-CA et l'utiliser pour créer des certificats à la volée, chaque fois qu'une session SSL est créée.La boîte noire n'a besoin que d'intercepter et de modifier la négociation SSL en conséquence.Peoble peut choisir de ne pas faire confiance à cette autorité de certification, mais il s'avère que chaque certificat que vous voyez est signé par cette autorité de certification inquiétante, car la boîte noire remplace toujours les certificats par les siens correspondants.Ouais, en tant qu'utilisateur, vous détecteriez la boîte noire, mais ce n'est pas un gros problème puisque le gouvernement a carrément dit qu'il les utiliserait.
Après avoir lu les deux autres réponses, j'allais poster une réponse indiquant qu'un tel dispositif n'est pas faisable (sans une coopération massive entre de nombreuses parties différentes).Votre réponse explique très bien les problèmes et comprend une excellente explication du fonctionnement de l'ICP basée sur l'AC.Cela devrait vraiment être la réponse acceptée.
@user1129682 tout à fait vrai - c'est le scénario "l'utilisateur coopère avec la surveillance".Le fait est que la plupart des utilisateurs ne sont pas du tout conscients de ce problème.Je pense que si le gouvernement faisait soudainement crier au navigateur de tout le monde "votre connexion n'est pas sécurisée!", La quantité de publicité négative garantirait qu'ils le retireraient très bientôt.Même s'ils ne le faisaient pas, SSL / TLS avec une seule autorité de certification serait bientôt remplacé par quelque chose de plus sécurisé.
@user1129682 Non seulement "peut" - plusieurs gouvernements exécutent déjà des CA qui sont approuvés par votre navigateur.Si vous voulez être assez consterné, vous devriez explorer en profondeur la liste des autorités de certification dans votre navigateur ...
Vraiment bonne explication du fonctionnement du cryptage asymétrique.Merci :)
+1 pour Mallory !!Je ne savais pas qu'Eve avait un complice!= O
@Mehrdad Eve n'est qu'un ** eave ** sdropper et ne peut donc pas le trafic MITM, seulement l'observer.C'est pourquoi il est plus logique d'utiliser Mallory (un attaquant bien plus générique, ** mal ** icious) dans ce cas.https://en.wikipedia.org/wiki/Alice_and_Bob#Cast_of_characters
@Ajedi32: Oui, j'ai réalisé quand je l'ai vu haha.
TTT
2016-11-23 21:57:44 UTC
view on stackexchange narkive permalink

La boîte noire est théoriquement possible, mais pratiquement impossible. Pour que cela fonctionne, les autorités de certification devraient coopérer et être disposées à fournir à la Black Box des certificats légitimes pour chaque site Web qui fournit des services de messagerie. Sinon, les utilisateurs finaux recevraient des avertissements de certificat dans leurs navigateurs qui les avertiraient qu'une attaque MITM est en cours. De plus, même si les autorités de certification acceptaient de le faire (et je doute qu'elles le feraient), cela ne fonctionnerait que pour le trafic acheminé pour un pays particulier, de sorte que tout utilisateur pourrait utiliser un VPN qui se trouve en dehors de ce pays et la Black Box serait contournée. . Certains pays ont essayé d'empêcher l'accès aux VPN étrangers en inscrivant sur la liste noire les adresses IP connues, mais comme les VPN ont tendance à se déplacer rapidement, le seul moyen efficace d'empêcher leur utilisation est de tout bloquer, sauf les blocs IP approuvés par le gouvernement, et à mon humble avis, aucun pays avec de véritables élections démocratiques serait jamais capable de s'en tirer avec ce niveau de censure.

Comment un navigateur réaliserait-il qu'une attaque MitM se produisait?D'après ce que j'ai compris, l'homme du milieu s'assure que tout a la même apparence pour l'utilisateur final?
@user1 - Il est difficile de détecter une attaque MITM sur http, mais sur https, c'est beaucoup plus facile car le navigateur peut détecter si le certificat présenté provient du bon site ET authentifié par une autorité de certification approuvée.Si ce n'est pas le cas, votre navigateur affichera une erreur de barre rouge ou un autre avertissement.Notez que c'est la principale raison pour laquelle les CA et les certificats SSL payants existent en premier lieu - pour détecter les attaques MITM lorsque SSL est utilisé.
Je n'ai jamais su cela, donc le navigateur fait un travail supplémentaire pour valider le certificat, plus que l '[exemple wiki expliqué ici] (https://en.wikipedia.org/wiki/Man-in-the-middle_attack#Example).Y a-t-il des navigateurs en particulier meilleurs que d'autres?
@TTT - dans le cas discuté (par exemple, lorsque les autorités de certification émettent des certificats légitimes), même votre navigateur Web ne vous alerterait pas car le certificat qu'il est servi est en fait un certificat légitimement signé.
@user1 - Oui, le navigateur fait un travail supplémentaire.En fait, l'article wiki auquel vous avez lié le mentionne sous «défenses contre l'attaque». Regardez le point appelé «Infrastructures à clé publique: Sécurité de la couche de transport» et aussi son sous-point.Le navigateur effectue une validation supplémentaire pour s'assurer que le certificat provient d'une autorité de certification commune.Je m'attendrais à ce que tous les navigateurs populaires fassent cela aussi bien, bien que certains navigateurs vous fassent franchir plus d'obstacles que d'autres pour "continuer" malgré l'avertissement.
@JoelC - vous avez raison.C'est le but de ma deuxième phrase.Je ne pense pas qu'un seul gouvernement pourrait convaincre une autorité de certification de bonne réputation d'émettre tous ces certificats, et même s'ils le faisaient, cette autorité de certification deviendrait rapidement non fiable et les navigateurs les retireraient de leur liste d'AC approuvées.
@TTT Il semble que certains gouvernements ont leurs propres autorités de certification implémentées dans certains grands navigateurs comme Firefox.En parcourant rapidement la liste dans Firefox, je trouve: les Pays-Bas, la Belgique, l'Allemagne, Taïwan, la Chine, la Turquie, ... Ils peuvent donc le faire seuls sans avoir à convaincre qui que ce soit.
@Thorchy - Je ne pense pas que tous les navigateurs les aient par défaut.Quoi qu'il en soit, vous pouvez les supprimer si vous le souhaitez: http://security.stackexchange.com/questions/7086/do-i-really-need-all-these-certificate-authorities-in-my-browser-or-in-mon-keycha
Le gouvernement ne pouvait que forcer les autorités compétentes du même pays à coopérer.Mais s'ils le font, les navigateurs supprimeront rapidement ces autorités de certification de la liste des autorités de certification de confiance.Donc, tout ce que cela permettrait était de mettre tous les CA du pays à la faillite tout en permettant à SSL de continuer à être tout aussi sécurisé en utilisant des CA d'autres pays.Le gouvernement devrait donc forcer sa population à installer le certificat racine d'une autorité de certification sanctionnée par le gouvernement sans l'aide d'un fournisseur de navigateur majeur.
@kasperd Sauf que de nombreuses autorités de certification gouvernementales sont déjà approuvées par les navigateurs.
Les navigateurs @immibis ont tendance à supprimer ces AC lorsqu'ils enfreignent les règles définies par les sociétés de production de navigateurs.Et une attaque mitm à l'échelle nationale * serait * remarquée.Par exemple, récemment, Mozilla et Google ont tous deux décidé de faire en sorte que leurs navigateurs cessent de faire confiance à StartCom en raison d'infractions risibles par rapport à ce scénario État-nation-mitm.(ils n'ont pas supprimé la confiance pour tous les certificats, uniquement pour les nouveaux, ce qui a effectivement mis l'entreprise à la faillite sans affecter les utilisateurs finaux. Je suis sûr qu'ils auraient complètement supprimé la confiance s'il y avait eu une véritable violation de la sécurité)
Non seulement les autorités de certification devraient coopérer, mais le propriétaire de la boîte noire devrait également confondre l'épinglage de certificat qui est intégré dans les navigateurs actuels - par exemple, vous ne pouvez pas simplement servir un faux certificat google.com à Chrome, même à partir d'unracine valide.
"le seul moyen efficace d'empêcher leur utilisation est de bloquer tout sauf les blocs IP approuvés par le gouvernement, et à mon humble avis, aucun pays avec de véritables élections démocratiques ne pourra jamais s'en tirer" => Eh bien, c'est exactement ce que Netflix fait déjà.Je sais que ce n'est pas (encore) un pays, mais c'est faisable et ça se fait.
@ThatBrazilianGuy Netflix vous empêche d'utiliser * leur service * via un VPN.Un gouvernement qui vous empêche d'utiliser * Internet * est un problème légèrement différent.
@kasperd J'ai développé ce point dans ma réponse
@Nobody a également intégré votre argument dans ma réponse
@kasperd FYI, c'est exactement ce qui se passe au Kazakhstan (http://www.zdnet.com/article/kazakhstan-forces-its-citizens-into-installing-internet-backdoors/).
@jduncanator Je sais.Et Mozilla refuse d'ajouter cette autorité de certification à la liste des autorités de certification de confiance.Je ne sais pas s'ils ont essayé de demander à un autre fournisseur de navigateur de l'ajouter.
_ "aucun pays avec de véritables élections démocratiques ne pourra jamais s'en tirer avec ce niveau de censure." _ Seulement s'il existe un parti politique avec la volonté et le pouvoir de ne pas mettre en œuvre ce plan (ou d'annuler le projet après lefait), qui ont également suffisamment de soutien pour être élus en premier lieu.Bonne chance.
@LightnessRacesinOrbit La déclaration d'origine est vraie.Parce que si un pays appliquait un tel niveau de censure, ce ne serait plus une vraie démocratie.
@kasperd: Je ne pense pas que «démocratie» signifie ce que vous pensez que cela signifie.
@LightnessRacesinOrbit Afin d'avoir une vraie démocratie, les électeurs doivent être en mesure de prendre librement une décision éclairée sur la personne pour qui voter.Vous ne pouvez pas avoir informé les électeurs de la censure.
Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (http://chat.stackexchange.com/rooms/49110/discussion-on-answer-by-ttt-is-there-such-a-thing-as-a-black-boîte-qui-déchiffre).
Serge Ballesta
2016-11-24 16:45:37 UTC
view on stackexchange narkive permalink

Conceptuellement, il s’agit d’une version britannique du patriot act américain. Cela nécessitera la coopération des FAI - faciles selon la loi britannique - et des principaux fournisseurs de messagerie. Pour cette dernière partie, de nombreux utilisateurs utilisent simplement la boîte aux lettres de leur fournisseur, principalement s'ils utilisent SMTP / IMAP. Ici pas de problème, tous les e-mails non chiffrés sont non chiffrés côté serveur et peuvent être facilement transmis à la BlackBox.

Certains utilisateurs utilisent directement les webmails d'entreprises internationales (américaines) telles que Google . Dans ce cas, toutes les données non chiffrées peuvent être transmises aux agences américaines chargées des réglementations légales en vertu du Patriot Act . Dans ce cas, les serveurs sont généralement implantés dans différents pays pour équilibrer la charge. Deux possibilités ici: demander au serveur de messagerie de donner tout le courrier reçu sur un serveur au Royaume-Uni à la BlackBox, ou demander à la société de messagerie de donner une clé valide à la backbox pour lui permettre d'effectuer une attaque Man In The Middle.

Est-ce vraiment une nouvelle menace pour la confidentialité? Non car le SSL protège uniquement le courrier entre l'expéditeur et le serveur, et si le serveur est une société américaine, les agences gouvernementales américaines peuvent déjà en avoir une copie. Et si vous utilisez un cryptage de bout en bout (les données elles-mêmes sont cryptées), la BlackBox n'obtiendra que ces données cryptées.

Donc, comme les agences gouvernementales américaines peuvent déjà en avoir une copie, ce n'est pas un problème, n'est-ce pas celles du Royaume-Uni?Pouvez-vous aussi m'envoyer ** moi ** une copie de votre e-mail?
@goncalopp Si vous ne faites rien pour protéger votre vie privée contre l'acte patriote, je ne vois aucune raison pour laquelle vous devriez agir différemment pour le Royaume-Uni.En ce qui me concerne, je n'utiliserai jamais gmail ni aucune organisation américaine pour les données privées.Et si je sais que mon FAI utilise une telle Blackbox, je crypterai mes mails.
@goncalopp Mais je considérerai au même niveau les agences américaines et britanniques, peut-être parce que je ne suis pas citoyen américain.
Cela devrait être mis en majuscule comme * PATRIOT Act *.
Aria
2016-11-24 16:02:46 UTC
view on stackexchange narkive permalink

Il n'est normalement possible de décrypter le trafic Internet que si tous les sites Web comme Google, Facebook soumettaient régulièrement leurs clés privées, ce qui n'est pas faisable car Google et Facebook sont des entreprises américaines protégeant la confidentialité de leurs utilisateurs et décryptant une telle quantité. du trafic conduirait à une compromission massive de la confidentialité.

Cependant, il est tout à fait possible qu’ils effectuent des attaques MITM en utilisant les autorités de certification (CA), de cette façon, ils serait en mesure de mettre en œuvre le décryptage par cas. Par exemple, ils seraient en mesure de MITM et de déchiffrer les e-mails envoyés à des adresses e-mail spécifiques.

Cela nous amène à une question très importante concernant la mesure dans laquelle les autorités de certification protègent leurs clés et si elles ne les partagent pas avec d'autres parties et si elles coopèrent avec les autorités pour exécuter des attaques MITM. C'est une question importante car les CA Rooot se trouvent principalement dans les comtés anglophones à l'exception de la Chine, etc., il se pourrait donc que le gouvernement puisse MITM tout trafic crypté soutenu par une CA publique et la seule solution est d'utiliser votre propre CA pour crypter données.

Les autorités de certification privées ne fonctionneront pas pour la configuration de SSL sur les sites Web publics, mais cela fonctionnerait parfaitement pour les systèmes d'entreprise internes. Une autre chose est de savoir comment les clés racine sont protégées et comment les certificats sont émis. Il serait imprudent de le faire sur une machine Windows avec des mises à jour Windows configurées, car de cette façon, le gouvernement aurait toujours accès à cette machine. Il serait recommandé d'exécuter un système minimum sécurisé déconnecté d'Internet.

rackandboneman
2016-11-24 18:05:07 UTC
view on stackexchange narkive permalink

Un type de ces appareils est vendu et déployé régulièrement pour les réseaux locaux de l'entreprise, mais il fonctionne avec un ensemble supplémentaire de certificats que le service informatique doit déployer sur chaque PC client. Ces appareils rechiffrent le trafic avec le certificat contrôlé par le propriétaire.

La configuration d'un tel système dans tout le pays peut se faire via la mise en conformité des CA de navigation, OU en incitant les utilisateurs à installer ces certificats, ET / OU en déployant vos certificats MITM via Fournisseurs de PC et de systèmes d'exploitation (cela ne couvrirait pas la totalité de la base installée, mais une quantité importante).

Un autre type d'appareil, et c'est ce que le Royaume-Uni envisage d'introduire à partir de votre description, est mandaté pour être déployé dans les centres de données des FAI et avoir accès directement aux serveurs de messagerie (ou à d'autres applications) eux-mêmes, il n'y a donc rien à déchiffrer. Cela a été dans la pratique dans certains pays européens (consultez la loi allemande TKüV, qui impose un tel équipement pour les fournisseurs de messagerie allemands de plus de 10 000 boîtes de réception!) Depuis assez longtemps.

Free Radical
2016-11-26 15:44:44 UTC
view on stackexchange narkive permalink

L'article Channel 4 lié ​​dans la question déforme ce qui est réellement proposé dans la Investigatory Powers Act 2016 . Il y a un indice au début de l'article, où il est dit:

Le gouvernement a insisté sur le fait que le contenu réel des messages ne sera pas stocké, mais jusqu'à présent, il n'a pas été clair comment les entreprises de communication pourront séparer le contenu des «données d'en-tête», telles que l'expéditeur et le destinataire d'un message, ainsi que la date à laquelle il a été envoyé.

La Investigatory Powers Act 2016 oblige les entreprises de communication à extraire pendant un an les adresses IP source et de destination et le domaine de destination (mais pas l'URL complète) des paquets envoyés sur Internet , et pas le contenu réel du package. Il n'y a rien à comprendre comment vous procédez. Il s'agit des informations de routage du paquet et elles ne sont pas chiffrées. Même si le contenu réel est chiffré (en utilisant SSL / TLS comme ce sera le cas avec Gmail utilisé comme exemple plus bas dans l'article).

Par conséquent, l'ensemble L'histoire de Channel 4 est basée sur une fausse hypothèse selon laquelle la Investigatory Powers Act 2016 exigera que les entreprises de communication déchiffrent le contenu, plutôt que de conserver des métadonnées non chiffrées. (Pour mémoire: je ne pense pas que le gouvernement devrait exiger que les métadonnées soient collectées sans discernement - donc cet acte est maléfique - mais c'est ce qui a été proposé, pas que le contenu doit être déchiffré).

Ainsi, la «boîte noire» requise par le Investigatory Powers Act 2016 n'est pas nécessaire pour décrypter quoi que ce soit. Il est nécessaire d'extraire les métadonnées requises de l'enveloppe du package et de les conserver pendant un an.

Quant à Gmail (également mentionné dans l'article), nous savons d'après les fuites de Snowden que la NSA accède au contenu après qu'il a été déchiffré à la réception , et que la NSA partage ces données avec le GCHQ, de sorte que le contenu de Gmail est sans aucun doute compromis - mais pas au moyen d'une «boîte noire» qui déchiffre les messages en route .

Quant à la question: il est possible de construire et de déployer dans le cadre de l'infrastructure des FAI britanniques une «boîte noire» MitM qui décrypte SSL / TLS si le gouvernement a fait une telle chose obligatoire?

Étant donné que l'échange de clés à l'aide de SSL / TLS se produit dans la bande, cela est possible: il vous suffit d'insérer un MitM qui se fait passer pour le service Web demandé, et toute personne gérant le DNS (ce qu'un FAI fait par par défaut pour ses propres clients) est dans la bonne position pour le faire. Cependant, pour que cela fonctionne, vous devez également ajouter des ingrédients tels que l'empoisonnement du cache DNS et l'interdiction de DNSSEC à l'ensemble, ce qui ferait également du Royaume-Uni un paradis pour la cybercriminalité non gouvernementale - j'espère donc que ce scénario est peu probable.

Si le gouvernement britannique devait obliger les FAI britanniques à mener des attaques MitM contre leurs propres clients, ceux qui pensent sérieusement à leur vie privée ont un certain nombre de recours . Le plus simple serait d'arrêter de faire confiance au service DNS de leur FAI (car il doit être compromis pour que cela fonctionne). Un utilisateur légèrement plus avancé utiliserait un cryptage de bout en bout (plutôt que SSL / TLS) où l'échange de clés est effectué via des canaux sécurisés (c'est-à-dire hors du contrôle du gouvernement ou du FAI). Il existe déjà un certain nombre d'implémentations faciles à utiliser de PKI ( Enigmail pour Thunderbird est celui que j'utilise) qui permet à toute personne intéressée de gérer ses propres clés capable de le faire.

* "nous savons des fuites de Snowden que la NSA pour accéder au contenu après qu'il a été déchiffré à l'extrémité de réception" * Pas tout à fait.Nous savons qu'ils ont eu accès aux liens trans-datacenter de Google, où les données circulaient en texte brut.Nous savons également que Google * prétend * avoir commencé à chiffrer toutes ces données circulant entre leurs centres de données.Je ne pense pas que nous puissions savoir avec certitude qu'il est * en fait * crypté, et / ou que les adversaires des États-nations ne peuvent pas briser le cryptage, mais ce serait un assez gros gâchis de relations publiques pour Google si on apprenait queils ne le chiffrent pas.
* "adresses IP source et de destination et domaine de destination (mais pas l'URL complète)" * Donc les en-têtes IP plus les données [SNI] (https://en.wikipedia.org/wiki/Server_Name_Indication) (qui est en texte brut) de TLS.Ajoutez la surveillance du trafic DNS et vous avez assez bien couvert également la petite fraction du trafic TLS qui n'utilise pas SNI.Pas besoin de rien MITM pour y accéder.
D'autres réponses sont excellentes mais celle-ci est la meilleure, vous avez abordé le vrai problème au lieu du fantasme et expliqué qu'il est impossible d'effectuer des attaques MitM si l'utilisateur et l'autre partie conviennent de partager la clé en utilisant un canal sécurisé que le gouvernement peutne surveille pas.
Yazz
2016-11-27 07:34:56 UTC
view on stackexchange narkive permalink

Cela dépend de la manière dont les données sont envoyées, et de nouvelles façons de déverrouiller différents types de données sont trouvées tout le temps, bien que généralement corrigées. Je sais de mon ancien travail Gov (aux États-Unis) que leurs serveurs proxy ont automatiquement effectué une attaque MITM, le S en HTTPS a en fait été établi avec le proxy et non le serveur distant, mais vous pouvez facilement regarder la chaîne de certificats et voir qui tous signé. (Ils possédaient les PC et les avaient tous configurés pour faire confiance aux certificats émis par le gouvernement racine).

Comme d'autres l'ont dit, ils auraient besoin du proxy pour avoir un certificat de signature que votre ordinateur considère comme une autorité racine de confiance sinon il y aurait un message d'erreur, SAUF si le gouvernement a connaissance d'une faille de sécurité avec le type de cryptage utilisé et garde cette information secrète; beaucoup de théoriciens du complot pensent que depuis que la NSA a aidé à créer AES, qui est généralement considérée comme la meilleure forme, ils ont pu le concevoir avec une porte dérobée que personne n'a encore découverte. On trouve parfois des failles de sécurité qui permettent un accès quasi instantané à toutes les versions d'un logiciel au cours des 15-20 dernières années +.

Et comme j'ai presque commencé à le dire: la dernière chance, petite mais possible; si le gouvernement avait une sorte d'ordinateur extrêmement rapide, comme ce qui pourrait potentiellement être dans la maison de tout le monde en moyenne dans 10 ans. Presque tous les cryptages utilisés en ligne peuvent être décodés avec le temps. Ce qui prend 10 ou 100 ans à l'heure actuelle sera certainement décodable à la volée par les ordinateurs moyens en quelques décennies.

CoffeDeveloper
2016-12-01 23:32:12 UTC
view on stackexchange narkive permalink

Non, pour une raison simple, cela nécessiterait une coopération avec Google et une agence gouvernementale + une collaboration avec tous les différents FAI, cela nécessiterait d'introduire un nouveau code, beaucoup de nouveau code qui peut avoir des bogues et être défectueux.

Si ce scénario était un vrai scénario, alors Google devrait utiliser un certificat différent pour chaque utilisateur et vous le remarquerez (en utilisant un simple programme ou extension de navigateur) que chaque connexion / compte a un certificat SSL différent.

La raison d'utiliser de grandes quantités de certificats dans ce cas est que les enquêtes menées par des agences d'un gouvernement ouvriraient "les portes" à tous d'autres gouvernements permettant en cas de fuite du certificat de lire tous les mails de google pour tous les utilisateurs du monde entier de tous les pays.

  • Si le scénario est réel, vous verrez quantité de certificats inhabituelle sur votre connexion ou le gouvernement / Google prennent un gros risque à exposi ng sécurité nationale! (Ce dont je doute fortement).

  • Notez également que puisque vous supposez que le certificat peut être manipulé (à moins qu'un scientifique ne trouve un moyen de factoriser rapidement les grands nombres premiers) et donc les gros les agences Web et les gouvernements sont de toute façon déjà impliqués, il est beaucoup plus viable que Google expose une API en lecture seule aux agences gouvernementales (ce serait beaucoup plus techniquement sécurisé et faisable et permettrait également de réutiliser les logiciels existants , sans oublier qu'il est encore plus facile de "limiter" la quantité de données accessibles).

  • De plus, l'article que vous citez ne sait pas du tout comment fonctionne SSL: il y a une "poignée de main" qui utilise une clé asymétrique forte, mais la transaction utilise simplement une clé simétrique, s o en fait, le "BlackBox" a juste besoin d'accéder à la clé simmetric . O_O

John U
2016-11-25 22:00:52 UTC
view on stackexchange narkive permalink

Oui, tout à fait possible, actuellement déjà fait, a été fait pour toujours.

Tous ceux qui disent que c'est impossible manquent un peu d'imagination. & recherche sur les diverses technologies cool et astuces que les fantômes ont employées au cours de la ans.

Beaucoup de choses ne sont rien de nouveau & est dans des livres disponibles gratuitement par d'anciens espions et chefs d'organisations. Cela a été fait d'une manière ou d'une autre depuis qu'ils ouvraient les enveloppes des gens et écoutaient les machines à écrire dans le point de l'année, mais extrapolez cette activité et vous devez conclure que tout cela relève entièrement du domaine du possible & probable - et franchement. c'est ce que la plupart des gens s'attendent à ce que leurs agences nationales d'espionnage fassent dans l'intérêt de la sécurité nationale.

D'autres détails, des versions plus modernes, etc. d'interception des appels de surveillance d'& et du trafic Internet ont été divulgués par M. Snowden et le semblable. Je n'ai pas pris la peine de m'y plonger, mais les grandes lignes sont qu'ils peuvent tout voir s'ils en ont besoin. Je suppose simplement qu'ils peuvent voir tout ce qu'ils veulent. Même si votre gouvernement ne regarde pas, les Russes ou les Chinois pourraient certainement l'être, il est donc plus sûr de supposer que tout le monde peut voir vos affaires.

Soit dit en passant, je recommande le livre Spycraft de H. Keith Melton et Henry Robert Schlesinger qui est une histoire du Bureau des services techniques de la CIA et couvre certaines de ces sortes de manigances.

Il existe des raisons mathématiques concrètes de croire que la génération actuelle de chiffrements symétriques est incassable lorsqu'elle est utilisée correctement, et le restera dans un avenir prévisible.Votre position est beaucoup trop pessimiste.
@zwol Bien que je sois d'accord avec ce que vous dites, il y a une énorme mise en garde dans ce que vous dites: ** lorsqu'il est utilisé correctement. ** Trop de gens n'installent même pas les mises à jour de sécurité, au point que Microsoft * force * maintenant * la non-entrepriseversions de Windows pour installer les mises à jour;l'exécution d'un ancien code avec des failles de sécurité affaiblit considérablement la sécurité des terminaux.Et je ne pense pas que nous ayons vu le dernier bogue lié à la sécurité dans l'un des principaux navigateurs.** Cela dit, ** les attaques actives impliquent des enjeux élevés, car à moins que et jusqu'à ce que la machine soit complètement p0wned, elles peuvent être détectées si quelqu'un se trouve à regarder au bon endroit.
Pourquoi les votes négatifs?Je pensais que les capacités dont ils disposaient (surtout après la neige) étaient assez largement connues (en particulier dans les cercles de sécurité), et que si un gouvernement veut faire quelque chose comme ça, il peut et le fera.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...