Loading AI tools
Programme de déchiffrement de la NSA De Wikipédia, l'encyclopédie libre
Bullrun est un programme américain secret mis en œuvre par la NSA dont le but est de casser les systèmes de chiffrement utilisés dans les protocoles les plus répandus sur Internet, tels le Secure Sockets Layer (SSL), les réseaux privés virtuels (VPN) ou la voix sur IP (VoIP)[1],[2]. L'équivalent britannique s'appelle Edgehill[1] ,[3]. L'existence du programme a été révélée en septembre 2013 par Edward Snowden[4].
Pendant les années 1990, la NSA a perdu une bataille publique sur le droit d'insérer une porte dérobée dans tous les outils logiciels de chiffrement des données. À partir de 2000, quand ils sont devenus de plus en plus couramment utilisés pour les échanges dans le Web, elle a investi des milliards de dollars dans un programme de recherche destiné à maintenir ses capacités d'écoute[5].
Programmes
Avant 1978 Depuis 1978 Depuis 2001 Depuis 2007 Bases de données, outils, etc. Collaboration avec le GCHQ Lois
Poursuites
Divers
|
Le , The Guardian, The New York Times et ProPublica révèlent, sur la base de documents fournis par Edward Snowden, que la NSA et le GCHQ sont capables de décoder l'essentiel des systèmes de chiffrement des communications sur internet, des systèmes utilisés chaque jour par des centaines de millions d'internautes pour protéger leur vie privée et par les entreprises pour sécuriser leurs échanges électroniques[1],[5],[2].
Les trois médias expliquent que les méthodes utilisées par les agences de renseignement anglo-saxonnes incluent[5],[6],[7] :
The Guardian et The New York Times indiquent que les agences ont déployé beaucoup d'efforts sur les principaux protocoles ou technologies utilisés dans Internet (HTTPS/SSL, VPN) ou la 4G pour la téléphonie mobile, avec des avancées majeures en 2010, afin d'être capable d'intercepter et de déchiffrer en temps réel des volumes très importants de données qui circulent dans le réseau[8],[1]. De plus, les journaux indiquent aussi les solutions de chiffrement et les communications liées à Hotmail, Yahoo, Facebook et surtout Google qui font l'objet d'analyses approfondies de la NSA[1].
Par ailleurs, l'accès au programme Bullrun est limité à du personnel de haut niveau provenant des pays signataires de UKUSA. Les informations ne pouvant être décryptées avec la technologie actuelle peuvent être stockées indéfiniment, ce qui permet aux agences de continuer à travailler sur des méthodes de cassage[5].
À la suite de la publication de ces révélations, plusieurs experts supposent que la NSA exploite principalement des failles identifiées dans l'implémentation des logiciels de chiffrement (Microsoft CryptoAPI, OpenSSL) plutôt que dans les algorithmes[9],[10],[11],[12].
Trois jours après ces révélations, le NIST recommandait fortement de ne plus utiliser son standard portant sur le Dual Elliptic Curve Deterministic Random Bit Generator (en). Portant le nom de "Special Publication 800-90A", le NIST a ainsi repassé ce standard en statut "projet", six ans après l'avoir publié officiellement comme norme[13].
Le , la société RSA Security recommande officiellement de ne pas utiliser ses produits B-SAFE à la suite de l'installation d'une porte dérobée dans le standard Dual_EC_DRBG par la NSA[14],[15].
Le site web Cryptome diffuse des copies des articles de presse ayant révélé l'existence de Bullrun[16],[17],[18].
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.