Non, il est impossible qu'une telle chose puisse exister , pendant un laps de temps significatif.
Il y a deux grands indices à ce sujet dans l'article lui-même:
De nombreux experts techniques soulèvent des doutes tout aussi sérieux sur sa faisabilité
Un porte-parole du Home Office a déclaré: «Nous n'avons publié aucune spécification matérielle ou logicielle.
La seule façon dont cela pourrait fonctionner sur un site Web correctement sécurisé est si:
- L'utilisateur a coopéré avec la surveillance
- Le site Web a coopéré avec le gouvernement
- Tous les gouvernements du monde ont décidé de coopérer pour surveiller tout le monde
De toute évidence, il y a encore un nombre élevé (mais en baisse) de sites Web non sécurisés. Et les systèmes de téléphonie ne sont absolument pas sécurisés, du point de vue de la cryptographie. Cependant, l'exemple cité - Gmail - est à peu près aussi sécurisé que possible.
En général, compte tenu de la quantité de bruit que la Charte de Snooper a causé dans les cercles de sécurité, même s'il existe une telle "boîte noire "en cours de conception, il sera inutile longtemps avant d'être utilisé.
Les raisons en sont un peu complexes à comprendre, mais lisez la suite si vous êtes intéressé par les détails sanglants
Comme d'autres réponses le mentionnent, le mécanisme que vous avez décrit ressemble à une attaque man-in-the-middle bien étudiée.
diagramme de Miraceti
Voyons comment cela fonctionne dans la pratique. Ici, Alice (par exemple: l'utilisateur) et Bob (par exemple: le site Web) souhaitent communiquer en toute confidentialité. Ils communiquent via un moyen de communication contrôlé par Mallory. Clairement, si les messages ne sont pas chiffrés, Mallory peut lire et modifier tous les messages .
Mais que se passe-t-il si Alice et Bob utilisent un canal correctement sécurisé? fort>
- Mallory ne peut pas du tout lire les messages . Cette propriété est appelée confidentialité et est généralement fournie par le cryptage symétrique.
- Mallory ne peut pas modifier les messages . Cette propriété est appelée intégrité et est généralement fournie par un code d'authentification de message
- Mallory peut, tout au plus, empêcher la remise des messages.
Maintenant vient la partie délicate. Pour que tous ces mécanismes fonctionnent, Alice et Bob doivent se mettre d'accord sur une clé secrète - quelque chose qui ressemble à un long mot de passe généré aléatoirement. Parce qu'Alice et Bob n'ont peut-être pas communiqué auparavant, cela se fait généralement par cryptographie asymétrique.
Supposons qu'Alice et Bob n'ont jamais communiqué auparavant. Comment peuvent-ils s'entendre sur un "mot de passe" secret à utiliser, d'une manière que Mallory ne peut pas l'apprendre? Utilisons une analogie avec l'ancien système postal:
- Alice envoie une lettre à Bob lui indiquant qu'il souhaite communiquer
- Bob reçoit le message et envoie à Alice un colis avec un cadenas ouvert
- Alice reçoit le cadenas, génère un "mot de passe", le met dans une boîte, verrouille la boîte avec le cadenas et envoie la boîte à Bob
- Bob récupère la boîte verrouillée, la déverrouille et lit le "mot de passe".
De toute évidence, Mallory ne peut pas ouvrir le cadenas sans la clé de cadenas de Bob. Ce que Mallory peut faire, c'est d'intercepter le cadenas lorsque Bob l'envoie à Alice et remplacez-le par son propre cadenas .
Pour éviter cette attaque facile, il existe généralement un tiers de confiance - appelons-la Faythe . Faythe se charge de «photographier» les cadenas de chacun et de diffuser ces photographies (très détaillées). Parce qu'Alice fait confiance à Faythe, elle peut comparer le cadenas qu'elle reçoit à la photo et s'assurer qu'il appartient à Bob.
Dans le monde du Web, Faythe est appelée une autorité de certification (CA), et les photographies sont appelées certificats (techniquement, des certificats signés ).
Maintenant, il devient clair comment le plan du gouvernement pourrait fonctionner: parce qu'ils ne peuvent pas forcer Alice (l'utilisateur) ou Bob (le site Web) à coopérer (en général) , ils peuvent essayer de persuader Faythe (l'autorité de certification) d '«envoyer» de faux certificats à Alice.
Les chercheurs de la communauté de la sécurité sont conscients de ce scénario, et il existe plusieurs mécanismes pour l'empêcher, à la fois techniques et sociaux:
-
Honte aux autorités de certification qui font cela . Bien que cela semble assez basique, c'est extrêmement puissant. Les CA sont généralement des entités commerciales. Leur réputation est, littéralement, leur seul atout. Une fois leur réputation ruinée, ils ne valent pratiquement rien. Une autorité de certification qui falsifie des certificats se méfierait très rapidement . Si Alice ne fait plus confiance à l'autorité de certification, l'attaque gouvernementale cesserait de fonctionner.
-
Vérifiez la validité du certificat . Dans la pratique, les certificats pour un site Web donné ne changent pas souvent, et généralement seulement à des intervalles bien définis. S'ils changent en dehors de l'intervalle prévu, vous pouvez supposer que le certificat est compromis. Cette technique s'appelle épinglage de certificat.
-
Vérifiez le certificat . Étant donné que le certificat d'un site Web particulier reste constant à l'échelle mondiale, vous pouvez détecter les autorités de certification compromises en recoupant les certificats que les utilisateurs reçoivent à travers le monde. Plusieurs projets font cela, notamment la Transparence des certificats de Google, l ' Observatoire SSL de l'EFF, MonkeySphere, la Convergence, Perspectives, et probablement d'autres dont je ne suis pas au courant.
Notez que tous ces mécanismes ont été développés avant même que le gouvernement ne réfléchisse de faire cela publiquement.
Compte tenu de toutes ces connaissances, et en supposant le pire des cas (une "boîte noire" qui fonctionne pendant une courte période) - que pouvez-vous faire pour vous protéger?