Donc, cette annonce récente du gouvernement britannique me fait remettre en question la confidentialité réelle de toute donnée chiffrée quittant la passerelle locale, notamment en utilisant divers protocoles de routage VPN et standards de chiffrement.
Je suis au courant des attaques contre SSL VPNs et j’imagine qu’il serait trivial pour un FAI de les réaliser, mais qu’en est-il des protocoles tels que L2TP et PPTP utilisant différentes méthodes de chiffrement?
Je connais les risques évidents de fuite DNS, mais je ne connais pas suffisamment les divers détails de la technologie d’interception légale, car il n’y a pas beaucoup d’informations publiquement accessibles à ce sujet.
Je travaille pour un FAI (quelque part). Le problème ici est que vous devez faire confiance à votre FAI à un moment donné pour que tous les mécanismes de confiance sur Internet soient valides (jusqu’à ce que DNSSec soit déployé, et encore…). Le problème c’est que ce n’est pas le FAI qui le fait de sa propre volonté, mais un état qui édicte une loi lui enjoignant de le faire.
Maintenant, la difficulté est d’intercepter le trafic chiffré. Contrairement à ce que vous avez dit, c’est plus difficile pour un serveur SSH/TLS auto-signé ou ordinaire, et voici pourquoi : le chiffrement reste soumis à des lois très strictes dans certains ou la plupart des pays. Si vous avez un moyen d’échanger des clés via un canal hors bande (et c’est précisément ce qui est difficile avec le chiffrement, l’échange de clés), vous pouvez être sûr de parler au bon pair.
Pour simplifier l’échange de clés entre inconnus, les CA ont commencé à exister. Vous faites confiance à la CA pour vérifier l’identité de votre pair. Ainsi, comme le dit transt, votre FAI pourrait vous forcer à accepter leur CA afin qu’ils puissent délivrer des certificats pour des domaines arbitraires. Mais c’est là qu’intervient la loi. Je peux voir trois méthodes possibles :
Forcer tous les grands CA à émettre des sous-CA pour le FAI, leur permettant de délivrer des certificats serveurs valides (au sens de votre navigateur). Inconvénient : vous et vos concitoyens ne verrez que ce certificat particulier (un saut supplémentaire dans la signature)
Forcer tous les navigateurs à inclure (de façon transparente et non removable) une CA nationale (ce que la majorité fait déjà, BTW, certains pays ont une CA “privée” pour authentifier leurs sites et services) et à l’utiliser. Plus visible, et empêche toute attaque Man-in-the-Middle supplémentaire.
Tout casser et demander à tout le monde dans le monde de partager leurs clés privées s’ils veulent communiquer avec eux. C’est ce qui se fait ou a été fait en Chine, BTW.
Ensuite, comme dit, ces certificats auto-signés de merde.
Conclusion :
Si c’est un serveur que vous faites confiance (c.a.d. que vous avez un moyen d’échanger des clés publiques hors bande) vous ne pouvez pas être MITMisé. Mais ils peuvent refuser le service.
Regardez le projet de convergence de Moxie.
Si cela arrive, ce ne sera pas discret. Les technophiles le repéreront. Et SOYONS CLAIRS, ÇA SERA DANS LA LOI.
Aucun FAI ne souhaite cela. C’est un changement lourd, SPOF, pour l’infrastructure. Cela coûte de l’argent, sans bénéfices additionnels (note : les états sont vraiment mauvais payeurs, difficiles à poursuivre, donc même s’ils prétendent payer les FAI pour ce service, eh bien…)
Si vous faites confiance à un serveur dont vous avez la clé publique apportée par un facteur, ça va. (parce que même les états idiots savent que ce n’est pas aussi sécurisé que les entreprises qui supporteront le coût financier de la faille).
Attaque passive - Connaissance des clés utilisées tout au long de la communication, puis décryptage à volonté
Cela semble très peu plausible pour HTTPS car une décryption complète nécessiterait les clés des deux côtés de la conversation. C’est encore moins plausible quand il s’agit de serveurs SSH/SCP aléatoires sur Internet.
Attaque active - Homme au milieu (MITM)
Ils devraient vous tromper d’une façon ou d’une autre, en vous donnant un certificat invalide et en vous forçant à l’accepter. Beaucoup d’utilisateurs peu informés pourraient céder, mais je pense que l’indignation serait si grande que tout le monde en entendrait parler et le plan serait abandonné.
Ils pourraient aussi faire en sorte que votre FAI vous force à ’ installer le logiciel X’ qui contiendrait un certificat de confiance que le FAI aurait créé. Cela éviterait les avertissements, mais encore, les gens s’en rendraient compte.
Selon mon expérience, les technologies de filtrage feront l’une des choses suivantes :
MITM et vous forcer à accepter leur certificat
Le service informatique de l’entreprise inclura le certificat du dispositif de monitoring comme étant un certificat de confiance
Ignorer le trafic SSL/chiffré
Et comme je l’ai dit, je ne vois pas les FAI faire 1 ou 2.