Movatterモバイル変換


[0]ホーム

URL:


Aller au contenu
Wikipédial'encyclopédie libre
Rechercher

Bullrun

Un article de Wikipédia, l'encyclopédie libre.
Page d’aide sur l’homonymie

Pour les articles homonymes, voirBull Run.

Guide des classementsBullrun publié partheguardian.com.

Bullrun est un programmeaméricain secret mis en œuvre par laNSA dont le but est de casser les systèmes de chiffrement utilisés dans les protocoles les plus répandus sur Internet, tels le Secure Sockets Layer (SSL), les réseaux privés virtuels (VPN) ou la voix sur IP (VoIP)[1],[2]. L'équivalentbritannique s'appelleEdgehill[1],[3]. L'existence du programme a été révélée en septembre 2013 parEdward Snowden[4].

Historique

[modifier |modifier le code]

Pendant les années 1990, la NSA a perdu une bataille publique sur le droit d'insérer uneporte dérobée dans tous les outils logiciels dechiffrement des données. À partir de 2000, quand ils sont devenus de plus en plus couramment utilisés pour les échanges dans leWeb, elle a investi des milliards de dollars dans un programme de recherche destiné à maintenir ses capacités d'écoute[5].

Présentation

[modifier |modifier le code]
Description de cette image, également commentée ci-après
Carte de la surveillance globale de la NSA
Données clés
Collaboration
 

modifier

Révélations d'Edward Snowden

[modifier |modifier le code]

Le,The Guardian,The New York Times etProPublica révèlent, sur la base de documents fournis par Edward Snowden, que la NSA et le GCHQ sont capables de décoder l'essentiel des systèmes de chiffrement des communications sur internet, des systèmes utilisés chaque jour par des centaines de millions d'internautes pour protéger leurvie privée et par les entreprises pour sécuriser leurs échanges électroniques[1],[5],[2].

Les trois médias expliquent que les méthodes utilisées par les agences de renseignement anglo-saxonnes incluent[5],[6],[7] :

  • des mesures pour s'assurer le contrôle sur l'établissement de normes américaines et internationales de chiffrement (NIST,normes ISO),
  • la collaboration avec des entreprises technologiques pour intégrer — dès la conception — desportes dérobées dans leurs solutions de chiffrement (logiciels ou puces électroniques),
  • la collaboration avec des fournisseurs de services Internet pour récupérer descertificats de chiffrement,
  • l'investissement dans des ordinateurs à hautes performances,
  • voire descyberattaques ou l'espionnage des sociétés pour leur voler leurs clés numériques.

The Guardian etThe New York Times indiquent que les agences ont déployé beaucoup d'efforts sur les principaux protocoles ou technologies utilisés dans Internet (HTTPS/SSL,VPN) ou la4G pour latéléphonie mobile, avec des avancées majeures en 2010, afin d'être capable d'intercepter et de déchiffrer en temps réel des volumes très importants de données qui circulent dans le réseau[8],[1]. De plus, les journaux indiquent aussi les solutions de chiffrement et les communications liées àHotmail,Yahoo,Facebook et surtoutGoogle qui font l'objet d'analyses approfondies de la NSA[1].

Par ailleurs, l'accès au programmeBullrun est limité à du personnel de haut niveau provenant des pays signataires deUKUSA. Les informations ne pouvant êtredécryptées avec la technologie actuelle peuvent être stockées indéfiniment, ce qui permet aux agences de continuer à travailler sur des méthodes decassage[5].

Réactions aux révélations

[modifier |modifier le code]

À la suite de la publication de ces révélations, plusieurs experts supposent que la NSA exploite principalement desfailles identifiées dans l'implémentation des logiciels de chiffrement (Microsoft CryptoAPI,OpenSSL) plutôt que dans les algorithmes[9],[10],[11],[12].

Trois jours après ces révélations, le NIST recommandait fortement de ne plus utiliser son standard portant sur leDual Elliptic Curve Deterministic Random Bit Generator (en). Portant le nom de "Special Publication 800-90A", le NIST a ainsi repassé ce standard en statut "projet", six ans après l'avoir publié officiellement comme norme[13].

Le, la sociétéRSA Security recommande officiellement de ne pas utiliser ses produits B-SAFE à la suite de l'installation d'uneporte dérobée dans le standard Dual_EC_DRBG par la NSA[14],[15].

Le site webCryptome diffuse des copies des articles de presse ayant révélé l'existence de Bullrun[16],[17],[18].

Notes et références

[modifier |modifier le code]
  1. abcd ete(en) JamesBall, JulianBorger et GlennGreenwald, « Revealed: How US and UK spy agencies defeat internet privacy and security »,The Guardian,‎(lire en ligne, consulté le)
  2. a etb(en) « Revealed - The NSA’s Secret Campaign to Crack, Undermine Internet Security »,ProPublica,(consulté le)
  3. Comment la NSA peut contrecarrer le chiffrement des communicationsNumerama 6 septembre 2013
  4. Le Monde.fr, « Cybersurveillance : la NSA a fait céder le chiffrement des communications », surLe Monde.fr,(consulté le)
  5. abc etd(en) NicolePerlroth, JeffLarson et ScottShane, « N.S.A. Foils Much Internet Encryption »,The New York Times,‎(lire en ligne, consulté le)
  6. « La NSA américaine est capable de déchiffrer les échanges chiffrés sur Internet »,L'Express,(consulté le)
  7. Mohamed Sangaré, « La NSA et la GCHQ ont cassé le chiffrement et la sécurité des données sur Internet », BlogMédiapart,(consulté le)
  8. « Cybersurveillance : la NSA a fait céder le chiffrement des communications »,Le Monde
  9. GuénaëlPépin et ThomasChopitea, « Espionnage : pour casser les clefs de chiffrement, la NSA a dû "tricher" »,Le Monde,‎(lire en ligne)
  10. (en)BruceSchneier, « NSA surveillance: A guide to staying secure »,The Guardian,‎(lire en ligne)
  11. (en) Matthew Green, « A Few Thoughts on Cryptographic Engineering On the NSA », blog.cryptographyengineering.com,
  12. (en) « NSA's (and GCHQ) Decryption Capabilities: Truth and Lies »,
  13. (en) « NIST Says Don't Use our Crypto Algorithm »,
  14. (en) Charles Arthur, « Major US security company warns over NSA link to encryption formula - RSA, the security arm of EMC, sends email to customers over default random number generator which uses weak formula »,The Guardian,
  15. https://arstechnica.com/security/2013/09/stop-using-nsa-influence-code-in-our-product-rsa-tells-customers/ Stop using NSA-influenced code in our products, RSA tells customers]
  16. http://cryptome.org/2013/09/nsa-bullrun-brief-nyt-13-0905.pdf
  17. http://cryptome.org/2013/09/nsa-bullrun-brief-propublica-13-0905.pdf
  18. http://cryptome.org/2013/09/nsa-bullrun-2-16-guardian-13-0905.pdf

Articles connexes

[modifier |modifier le code]

Autres programmes de surveillance révélés par Edward Snowden :

Commission d'enquête européenne à la suite des révélations d'Edward Snowden :

v ·m
Cadre
Législation
Supervision
DirecteurPaul M. Nakasone
Missions
Installations
Services
Renseignement
Sécurité
Événements
Fuites/Lanceurs d'alerte
Partenaires
Central Security ServiceCentral Security Service (CSS)
Autres partenaires américains
Second parties (UKUSA)
Third parties
Ce document provient de « https://fr.wikipedia.org/w/index.php?title=Bullrun&oldid=217472178 ».
Catégories :
Catégories cachées :

[8]ページ先頭

©2009-2025 Movatter.jp