Bonjour à tous,
Sans rentrer dans le débat politique, je suis assez curieux de savoir quelles communications pourraient être interceptées si les infrastructures françaises étaient dotées de boites noires qui interceptent tout.
En l'occurence, si on regarde https://www.google.com/transparencyreport/saferemail/?hl=en%5B1] on s'apperçoit rapidement qu'un très grand nombre des mails échangés le sont via TLS. Si on considère par exemple 2 mails échangés de Gmail à Gmail, on est sûr que de bout en bout le mail était chiffré sur "on the wire", étant donné que Google force le HTTPS/TLS partout.
Est-ce qu'on peut donc considérer qu'il est bien impossible pour le gouvernement français de surveiller _massivement_ Gmail par exemple ?
Merci pour vos lumières :) Rémy Sanchez
-------- [1] https://www.google.com/transparencyreport/saferemail/?hl=en
Bonjour,
Le 20/04/2015 08:50, Remy Sanchez a écrit :
Bonjour à tous,
Sans rentrer dans le débat politique, je suis assez curieux de savoir quelles communications pourraient être interceptées si les infrastructures françaises étaient dotées de boites noires qui interceptent tout.
En l'occurence, si on regarde https://www.google.com/transparencyreport/saferemail/?hl=en on s'apperçoit rapidement qu'un très grand nombre des mails échangés le sont via TLS. Si on considère par exemple 2 mails échangés de Gmail à Gmail, on est sûr que de bout en bout le mail était chiffré sur "on the wire", étant donné que Google force le HTTPS/TLS partout.
Est-ce qu'on peut donc considérer qu'il est bien impossible pour le gouvernement français de surveiller _massivement_ Gmail par exemple ?
J'avoue que je n'ai pas regardé en détail le fonctionnement prévu pour les « boîtes noires » de la république française.
Mais: 1- N'importe quelle « autorité de certification » peut créer un certificat pour n'importe quel domaine et sous-domaines « sécurisé », c'est-à-dire utilisant HTTPS. [1] Pour simplifier, ce système fonctionnait jusqu'à ce qu'une CA soit compromise ou que ses systèmes automatisés fassent n'importe quoi. Cela est arrivé en 2001, quand Verisign a fourni 2 certificats ayant le nom « Microsoft Corporation ». [1bis]
2- Il existe au moins une autorité de certification française. [2]
Il me semble donc tout à fait possible, pour les services de l'État, d' "inviter" une autorité de certification à créer un certificat pour des webmails sur-utilisés (y compris Free, SFR ou LaPoste.net…). C'est du déjà vu [3].
L'utilisateur est alors incapable de savoir que son navigateur a accepté un certificat de la mauvaise autorité. Tout est sécurisé, mais au milieu tout est déchiffré (pour les journaux de la boîte noire ?) puis rechiffré (pour google).
Il y a des mesures supplémentaires/différentes de vérification, comme DANE, mais il me semble qu'il n'est pas actuellement implémenté dans les navigateurs (il faut un module complémentaire pour Firefox, par exemple).
Personnellement, je suis attristé que la *seule* CA basée sur les êtres-humains, qui ne fait pas payer ses certificats, ne soit pas reconnue par les navigateurs les plus courants parce qu'elle n'a pas fait un « audit de sécurité ». [5] Mais je m'obstine à utiliser CACert: c'est gratuit :-D , ça permet de rencontrer des personnes sympathiques :) et cela me donne l'occasion de montrer qu'il faut avoir des compétences techniques élevées pour que Google Chrome fasse ce que l'on veut (installer une CA manuellement) et qu'il ne faut pas « cliquer partout jusqu'à ce que ça marche » sans lire ce qui est écrit sur l'écran, tout en dénonçant cette manne financière honteuse.
Si la personne à qui je le montre a un peu de temps (entre 1/4 d'heure et 2 heures selon la tournure de la discussion), cela se passe très bien. Dans le cas où elle veut comprendre et/ou accéder au site en moins de 2 minutes, je lui dit de revenir/m'appeler quand elle a le temps.
[1] Il y a quelque chose de pourri au royaume des CA: http://fr.wikipedia.org/wiki/Certificat_%C3%A9lectronique#Vuln.C3.A9rabilit.C3.A9s [FR]
[1bis] Les CA, en nangliche: http://en.wikipedia.org/wiki/Certificate_authority#CA_compromise [EN]
[2] Un lien avec la liste des fournisseurs européens (déclarés) de services de certification est disponible en bas de cet article: http://fr.wikipedia.org/wiki/Autorit%C3%A9_de_certification [FR]. J'ai arrêté de regardé dès que j'en ai trouvée une en France.
[3] Décembre 2013: de faux certificats google.com sont émis par une CA française: https://ec.europa.eu/digital-agenda/en/eu-trusted-lists-certification-service-providers [EN]
[4] DANE: baser les certificats sur des champs DNS (on fait déjà confiance au DNS pour l'adresse IP): https://www.bortzmeyer.org/6698.html [FR] Tout récemment, l'épinglage des clés: https://www.bortzmeyer.org/7469.html [FR]
[5] Lien vers les explications de la personne ayant lancé l'audit interne dans CACert: https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=718434#239 [EN]. À lire aussi, le troll^W débat/discussion sur LinuxFR: http://linuxfr.org/news/firefox-32
Merci pour vos lumières :)
N'hésitez-pas à préciser/corriger/démentir, je ne prétends pas maîtriser ces techniques !
@+
On Mon, Apr 20, 2015, at 10:21, J. Fernando Lagrange wrote:
Mais: 1- N'importe quelle « autorité de certification » peut créer un certificat pour n'importe quel domaine et sous-domaines « sécurisé », c'est-à-dire utilisant HTTPS. [1]
2- Il existe au moins une autorité de certification française. [2]
L'utilisateur est alors incapable de savoir que son navigateur a accepté un certificat de la mauvaise autorité. Tout est sécurisé, mais au milieu tout est déchiffré (pour les journaux de la boîte noire ?) puis rechiffré (pour google).
Il y a des mesures supplémentaires/différentes de vérification, comme DANE, mais il me semble qu'il n'est pas actuellement implémenté dans les navigateurs (il faut un module complémentaire pour Firefox, par exemple).
Le "SSL pinning" par contre il l'est. Il y a deja eu une histoire avec ANSSI+direction generale du Tresor a ce sujet (avec non-reconaissance de la CA en question dans Chrome & co). Ok, ca necessite une verification de la part de l'utilisateur au moins une fois, mais c'est mieux que rien.
Le 20/04/2015 10:21, J. Fernando Lagrange a écrit :
Il y a des mesures supplémentaires/différentes de vérification, comme DANE, mais il me semble qu'il n'est pas actuellement implémenté dans les navigateurs (il faut un module complémentaire pour Firefox, par exemple).
Sur ce point, le serveur *mail* Postfix est assez bien positionné question sécurité : il implémente TLS et DANE, voire même la vérification d’un fingerprint spécifique (*).
Il existe même un service web où il est possible de vérifier qu’un serveur mail STMP supporte bien TLS+DANE :
(*) je m’étais amusé à enregistrer sur mon serveur mail le fingerprint de la clé publique de Gmail (SMTP), et ai été stupéfait de constater que celui-ci avait changé début mars 2015 pour leur certificat qui expirait début avril — d’habitude il est plutôt conseillé, je crois, de garder la même clé lorsqu’on renouvelle le certificat, enfin bon. Ça m’a donné l’occasion de voir en live que la vérification par fingerprint était efficace.
PS : merci du lien Transparency de Gmail, et content de voir qu’il y a autant de mails chiffrés dans leur transport de/vers Gmail : même si TLS + l’infrastructure des CA est perfectible, c’est largement mieux que rien.
PPS : puisque c’est la première fois que je poste ici, présentation rapide : hacker-bidouilleur, Wikipédien, sous GNU/Linux bien-sûr (Mint LMDE), sysadmin amateur-autodidacte depuis 7 ans, entrepreneur-consultant depuis peu.
Sébastien / Seb35
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256
On 20/04/2015 08:50, Remy Sanchez wrote:
je suis assez curieux de savoir quelles communications pourraient être interceptées si les infrastructures françaises étaient dotées de boites noires qui interceptent tout. Si on considère par exemple 2 mails échangés de Gmail à Gmail, on est sûr que de bout en bout le mail était chiffré sur "on the wire", étant donné que Google force le HTTPS/TLS partout. Est-ce qu'on peut donc considérer qu'il est bien impossible pour le gouvernement français de surveiller _massivement_ Gmail par exemple ?
Certainement pas : les opérateurs étant tenus de coopérer, les services auront accès aux données après déchiffrement, si les données se trouvent sur le territoire français. Si elles se trouvent ailleurs c'est probablement plus compliqué. Or vous savez que vos mails @gixe.net sont stockés en France, mais où sont donc stockés ceux de gmail.com (ah, si, vous le savez). Rajoutez la coopération entre pays... et vous ne saurez bientôt plus où héberger vos mails...
Ah si bien sûr... https://yunohost.org/#/whatsyunohost_fr
Ceci étant il faut sans doute bien distinguer la phase de détection qui est supposée dévolue aux boites noires (examen massif de méta-données à la recherche de signaux faibles caractérisant une activité suspecte) et qui typiquement concernent les flux passant sur les réseaux... ... des écoutes proprement dites (levée de l'anonymat et accès aux données) qui sont supposées n'intervenir que dans un second temps et de manière ciblée mais concernent davantage des données hébergées et les journaux hérités de la LCEN.
Avec, hélas, le risque que les deux ne se rejoignent bien plus vite qu'on essaie de nous le faire croire, cf. la conclusion de Marc Rees : (http://www.nextinpact.com/news/93526-boite-noire-et-loi-sur-renseignement-de...) « Le gouvernement a certes prévu une procédure spéciale pour lever juridiquement l'anonymat des IP aspirées, dès lors que serait justifié « la révélation de la réalité d’une menace », mais comme l’a souligné la CNIL, un flot de métadonnées (date, lieu de connexion, numéros, identifiant, etc.) permettent déjà facilement de savoir qui fait quoi, quand et où.»
- -- Gixe - Association 1901 - conseil, hébergement, opérateur pour tous SIREN 450 404 769 - http://www.gixe.net - contact@gixe.net venez nous voir sur IRC geeknode #gixe - tél: 0950315474 - 0686383868
Hello,
Si on considère par exemple 2 mails échangés de Gmail à Gmail, on est sûr que de bout en bout le mail était chiffré sur "on the wire", étant donné que Google force le HTTPS/TLS partout. Est-ce qu'on peut donc considérer qu'il est bien impossible pour le gouvernement français de surveiller _massivement_ Gmail par exemple ?
Certainement pas : les opérateurs étant tenus de coopérer, les services auront accès aux données après déchiffrement, si les données se trouvent sur le territoire français. Si elles se trouvent ailleurs c'est probablement plus compliqué. Or vous savez que vos mails @gixe.net sont stockés en France, mais où sont donc stockés ceux de gmail.com (ah, si, vous le savez). Rajoutez la coopération entre pays... et vous ne saurez bientôt plus où héberger vos mails...
Autrement pour les webmail il y a Mailvelope (marche sur gmail, yahoo, hotmail - je crois - tous les zimbra...).
Voila... voila...
:D
100% JS :D
Xavier
'soir
Autrement pour les webmail il y a Mailvelope (marche sur gmail, yahoo, hotmail - je crois - tous les zimbra...).
Justement, au sujet de Zimbra, la nouvelle version de la zimlet OpenPGP vient de sortir (avec "users private key is automatically encrypted with AES-256 when stored in your browsers local storage").
http://www.barrydegraaff.tk/ et https://github.com/barrydegraaff/pgp-zimlet
David