Articles Tagués ‘NSA’

cry0

Vous avez peut-être suivi il y a quelques semaines la divulgation d’informations confidentielles de la NSA par le groupe TheShadowBrokers, dont l’objectif était de crier leur insatisfaction dans le contexte de la présidence de Donald Trump. Oh, pas pour protester contre les différents décrets, mais pour manifester leur colère… Le Donald aurait en effet « abandonné sa base », et les aurait déçus de ne pas en faire assez. Pour protester notamment contre l’éviction de Steve Bannon du Conseil de Sécurité, ou encore pour manifester contre l’attaque en Syrie en représailles à l’utilisation d’armes chimiques, ces petits génies ( !) ont décidé d’offrir au monde les nouveaux outils de surveillance de la NSA.

cry7

Pour ce faire, ils ont hacké des systèmes utilisés par Equation, un groupe lié à la cellule TAO de la NSA : TAO pour Tailored Access Operations. Un euphémisme pour un service dont le métier est d’infiltrer, de renseigner, de hacker, donc, les systèmes informatiques potentiellement utilisables contre les Etats-Unis (ce qui en soi, n’est pas un critère très limitatif).

Ce faisant, la boite de Pandore s’est non seulement ouverte, mais a allégrement déversé un flot de potentielles menaces ; en divulguant les techniques de prise de contrôle et de piratage utilisées par la NSA, ils ont ainsi pu gentiment expliquer à tous les gentils pirates en puissance comment faire pour hacker n’importe quelle machine. Bon, compte tenu de l’anglais des hackers de Shadow Brokers, plane l’ombre de certains pays. Un sujet d’actualité. Même si l’on pense que la motivation initiale du groupe était plutôt financière, la divulgation publique des outils de la NSA ayant été précédée d’enchères infructueuses.

Dernière conséquence en date : le « ver » WannaCry. Rappelons qu’un ver informatique (worm en anglais) est un programme autonome souvent nocif, capable de s’auto-reproduire en utilisant les mécanismes et protocoles réseau. En l’occurrence, il s’agit d’un « ransomware » dont le principe est simple : soit vous payez, soit vos fichiers sont cryptés et inutilisables à jamais.

Ce programme, baptisé WannaCry, ou Wanna, ou encore Wcry, aurait infecté environ 60 000 ordinateurs aujourd’hui. Bizarrement, c’est la Russie qui est la plus touchée, comme le montre le tableau ci-dessous.

cry1

Mais le souci, c’est que les principales machines infectées le sont dans de grandes organisations : des banques (BBVA, Santander), des hopitaux (l’hôpital anglais Victoria de Blackpool), des services de communication… Des sociétés comme FedeX ou les opérateurs espagnols Telefonica ou Vodafone Espana sont massivement touchées (plus de 85% des ordinateurs de Telefonica !). Tout comme (et c’est très inquiétant) Iberdrola, un fournisseur d’énergie espagnol. Et la liste n’est pas exhaustive.

cry6

Wcry ne fait pas uniquement que crypter : il utilise aussi une « arme informatique » nommée EternalBlue, développée par la NSA pour prendre le contrôle d’ordinateurs Windows à distance. Le ver Wcry se transmet ainsi de machine en machine, sans avoir besoin que l’utilisateur ouvre un mail ou un fichier.

Les auteurs du ver Wcry ont émis un ultimatum : Une rançon de 300 à 600 euros en équivalent bitcoins doit être payée pour chaque PC infecté avant le 15 mai (ou en dernier recours avant le 19 mai mais c’est plus cher). Faute de quoi, l’ordinateur restera inutilisable à jamais. Rappelons pour mémoire qu’au moment où vous lisez ces lignes, le bitcoin vaut environ 1540 EUR. Donc moins de 1 bitcoin par ordinateur, mais il faut multiplier par le nombre d’infections.

cry4

Ce qui est dommage, c’est que Microsoft avait émis un patch pour éliminer la vulnérabilité exploitée par Eternalblue en mars 2017, comme le montre le bulletin ci-dessous.

cry2

Tout ceci montre une certaine frénésie aujourd’hui autour des ransomwares, et les conséquences exponentielles d’une divulgation (et franchement, bravo à Equation, pour des guerriers du cyberespace, le fait de se faire voler des informations, c’est comme se faire dérober du plutonium quand on construit des armes nucléaires). Comme le montre la carte ci-dessous, l’effet est immédiatement international.

cry3

Cela montre également, s’il en était besoin, l’extrême vulnérabilité de certaines de nos infrastructures. Même si la France n’est pas touchée aujourd’hui, attention à tous nos réseaux et nos automates industriels de contrôle (les SCADA). Car la prise en otage d’une centrale nucléaire ou d’un réseau de transport d’électricité, ce n’est hélas plus aujourd’hui de l’ordre de la science-fiction.

qc4

Il y a déjà quelques temps, j’avais parlé sur ce blog de l’accélération de la recherche visant à développer un ordinateur quantique (QC pour Quantum Computer) – vous trouverez l’article sur cette page. On rappelle qu’un QC est un ordinateur qui manipule des qbits, donc des bits d’information qui au lieu de prendre la valeur 0 ou 1, sont dans les deux états à la fois, ainsi que dans toutes les combinaisons possibles de ces états. Le résultat, bien qu’intuitivement difficile à appréhender, est un supercalculateur capable de cribler en parallèle un espace de recherche mathématique, avec pour résultat qu’une clé de chiffrage de 700 bits serait déchiffrée en quelques secondes au lieu d’une année actuellement avec l’aide de 400 ordinateurs.

La National Security Agency américaine (NSA) a publié récemment sur son site (voir cette page) une déclaration annonçant la transformation des algorithmes de chiffrement actuellement utilisés par la défense et le gouvernement américains en nouveaux algorithmes capables de résister à un ordinateur quantique. Je vous laisse lire en version originale :

« we will initiate a transition to quantum resistant algorithms in the not too distant future. Based on experience in deploying Suite B, we have determined to start planning and communicating early about the upcoming transition to quantum resistant algorithms. Our ultimate goal is to provide cost effective security against a potential quantum computer. »

qc1

Les codes type RSA ou Diffie-Hellman (je laisse les lecteurs faire une recherche sur ces algorithmes pour ne pas inutilement alourdir la lecture) sont directement et facilement déchiffrables par un ordinateur quantique, puisque reposant sur  la difficulté à résoudre des problèmes mathématiques complexes comme la factorisation de nombres premiers ou les courbes elliptiques. Des problèmes pour lesquels les QC sont particulièrement adaptés.

qc3

A l’inverse, les spécialistes en cryptographie ont depuis longtemps anticipé cette « course au chiffrement » pour développer des algorithmes difficiles à déchiffrer par un QC. Ainsi, la cryptographie fondée sur les « lattices » (surfaces maillées multidimensionnelles) joue sur la difficulté à localiser un point dans une surface à plus de 500 dimensions. Sans rentrer dans les détails, dans ce type de codage, une position dans l’espace multidimensionnel représente la clé publique, alors que le plus proche point à localiser correspond à la clé privée. D’autres algorithmes « QC-résistants » existent, comme par exemple les codages reposant sur l’utilisation  d’équations polynomiales complexes.

Toutefois, même ces nouveaux algorithmes peuvent être « cassés », comme l’a montré l’an dernier une équipe du Government Communications Headquarters (GCHQ) britannique en publiant une faiblesse exploitable par un QC dans leur code à base de lattice baptisé « Soliloquy », déclenchant ainsi une tempête dans la communauté des cryptographes (discrète s’il en est : ce n’est pas passé sur France télévisions…).

Le résultat : une recherche effrénée aujourd’hui pour identifier les algorithmes capables d’être déchiffrés par un QC et ceux qui ne le sont – pour l’instant – pas. Ce qui est intéressant dans cette histoire, c’est que la NSA est donc en train de prendre des précautions par anticipation sur une technologie potentiellement menaçante, avant même que cette technologie ne soit développée et ne montre ses capacités. Un peu comme si nous développions un système de défense contre « l’Etoile Noire » afin d’éviter qu’elle ne détruise notre planète…

IBMChip

L’ordinateur quantique représente – selon certains et j’en fais partie – l’avenir de l’informatique.  Alors que la limite de fréquence des processeurs est atteinte depuis longtemps (passer à un ordre de grandeur supplémentaire en termes de fréquence nécessiterait de dissiper l’équivalent de la chaleur de la surface du soleil), le superordinateur quantique promet une puissance de calcul phénoménale.

Le principe d’un tel calculateur, imaginé par le physicien et Nobel Richard Feynman, repose sur l’utilisation des propriétés quantiques de la matière. Un ordinateur conventionnel manipule des bits (0 ou 1) : le courant passe ou ne passe pas, et toute l’information est codée suivant ce principe. En revanche, un ordinateur quantique utilise des qbits (ou qubits, ou quantum bits) : imaginons une particule (atome, électron, photon) capable de stocker de l’information. A l’échelle quantique, suivant le principe de superposition, une telle particule n’est pas dans un état «0 » ou « 1 » mais dans les deux états à la fois (et dans toutes les combinaisons possibles de ces états). Rentre également en compte la propriété d’intrication, permettant de considérer un état dans lequel deux qbits sont liés.

qbit

Au lieu de cribler un espace de recherche de manière séquentielle (pour déchiffrer un code, par exemple), il devient possible de le cribler en parallèle : tous les codes possibles sont simultanément examinés. Bien évidemment, c’est une explication simplifiée, voire simpliste, mais il ne s’agit pas ici de rentrer dans les détails de la théorie.

Dans le domaine de la défense et de la sécurité, les implications sont colossales : décoder n’importe quelle communication cryptée par exemple : une clé de chiffrage de 700 bits ne tiendrait que quelques… secondes au lieu d’une année actuellement avec l’aide de 400 ordinateurs. Mais également simuler des phénomènes complexes permettant de développer des systèmes d’armes, ou des véhicules extrêmes atteignant aujourd’hui les limites des outils de modélisation.

dwave

Depuis quelques temps, une société baptisée D-Wave prétend avoir développé un ordinateur quantique (d’ailleurs déjà vendu à Google et à la NASA) – voici un petit film montrant la « bête ».

Toutefois, cet ordinateur aujourd’hui n’utilise que 100qbits effectifs. En effet, sa puce « VESUVIUS » est théoriquement capable de manipuler 512 qbits, mais ces derniers ne sont pas tous connectés. Pour ceux que cela intéresse, voici un lien vers un article réalisé par des chercheurs de D-Wave (bon courage).

Outre le fait de ne pas utiliser toute la puissance de calcul, les ordinateurs quantiques actuels font… des erreurs (ce que l’on appelle la décohérence quantique) en raison de problèmes de chaleur, de rayonnement électromagnétique ou de défauts de conception. Et ces erreurs sont difficiles à détecter et à corriger.

dwave2

Mais aujourd’hui des chercheurs d’IBM research ont annoncé avoir trouvé un moyen de détecter simultanément les erreurs de décohérence (bit-flip : un 0 devient un 1 ou phase-flip : un problème de signe dans l’état de superposition du qbit – oui, je sais, c’est un peu théorique, mais nécessaire pour comprendre l’innovation). Auparavant, seule une de ces erreurs pouvait être détectée à la fois : aujourd’hui, avec l’innovation d’IBM, il devient possible de détecter et donc de corriger simultanément toutes les erreurs de décohérence. Encore une fois, je ne rentre pas ici dans les détails.

cooling

L’innovation est majeure ; elle repose sur une nouvelle architecture de puce quantique (voir image en tête d’article), à base de superconducteurs refroidis, aujourd’hui testée par IBM sur 4 qbits. Pour donner une idée de ses retombées : imaginons une telle puce avec seulement 50qbits (et l’architecture le permet) : sa puissance dépasserait n’importe quelle combinaison des plus puissants superordinateurs actuels dans le top500 (voir mon article sur les superordinateurs les plus puissants).

On le voit, le développement d’un superordinateur quantique est un enjeu massif de souveraineté. Le Washington Post a d’ailleurs annoncé à partir des documents révélés par Edward Snowden, que la NSA était en train de bâtir un tel ordinateur. Où en sommes nous en France ? Mystère. Pourtant, avec ses 11 médaillés Fields, la France est parmi le peloton de tête de l’innovation mathématique.  Avec nos champions intellectuels, et nos groupes industriels de premier rang, il serait dangereux, voire suicidaire, de ne pas s’engager dans cette révolution. Nul doute qu’il y aura un « avant » et un « après » de la révolution quantique ; il s’agit donc de ne pas rater ce train…

Images (c) IBM Research, D-Wave, universe-review.ca

On est aux Etats-Unis, bien sûr. L’agence (russe) Kaspersky vient de révéler que depuis 2001, les US se sont dotés d’un « projet Manhattan » de la cybersécurité. Pourquoi ne l’ont-il pas révélé avant? Sans doute parce que ledit projet est purement… offensif.

Le travail réalisé par Kaspersky est impressionnant. Ils ont capturé, analysé, disséqué plusieurs familles de « malware », et ont montré leur lien avec un groupe de la National Security Agency, dont l’identité vient d’être révélée: the « Equation Group ». Ce groupe est actif depuis au moins 2001, et correspond à l’unité d’opérations « sur mesure » de la NSA (NSA Tailored Operations Unit). Bien que les capacités de la NSA dans le domaine soient mieux connues depuis que l’hebdomadaire allemand Der Spiegel a publié un document de 50 pages sur les outils technologiques et malwares de l’Agence, en 2013, c’est la première fois que l’Equation Group est exposé.

Et ils ne sont pas inactifs. D’après Kaspersky, ces malwares – la NSA les appelle des implants – ont été déployés discrètement. Dans la première phase, ils ont servi de « validateurs » pour cibler les portes d’entrée à des cibles potentielles. L’implant est diffusé sur le web (dans un forum par exemple), infecte discrètement la victime, et le processus de validation décide si l’ordinateur infecté possède ou non un intérêt pour la NSA. Dans le cas contraire, l’implant se désinstalle (et vous n’en saurez jamais rien).

La deuxième phase est plus intéressante: si l’ordinateur est une cible, alors le validateur déclenche le téléchargement à partir d’un site discret de la NSA d’une version plus sophistiquée. Cette version contient un « bootkit » qui  prend le contrôle du système d’exploitation de votre machine. Et les logiciels antivirus ne le trouveront jamais : il s’installe au plus profond du régistre Windows, et est bien sûr crypté. Ces outils, qui peuvent ensuite lire, écrire, transmettre ou détruire votre machine, sont de plusieurs générations plus avancés que ceux que l’on trouve aujourd’hui dans le cyberespace.

Et nous, Français, dans tout cela? Oui, la cybersécurité est une des priorités du Livre Blanc. Et oui, l’ANSSI (Agence Nationale pour la Sécurité des Systèmes d’Information) a vu ses moyens augmenter considérablement. Certes, nous n’avons pas non plus le budget de 10 milliards de dollars annuels de la NSA. Toutefois, il conviendrait au moins de se poser la question de l’opportunité de concevoir des outils de cyberdéfense offensifs. Cela nécessitera un véritable débat doctrinal, car après tout « la dissuasion existe dès lors que l’on a de quoi blesser à mort son éventuel adversaire, qu’on y est très résolu, et que lui même en est bien convaincu. « . Ce n’est pas moi qui l’ai dit, c’est le Général de Gaulle en parlant de la dissuasion nucléaire, mais dans le conflit asymétrique qui menace aujourd’hui toutes les nations modernes dans le cyberespace, peut-on faire l’économie de cette réflexion?

(illustration : L’étage du centre opérationnel de la NSA en 2012. (c) http://bigbrowser.blog.lemonde.fr/2013/06/27/album-de-famille-lhistoire-de-la-nsa-racontee-en-photos/)