Pourquoi les fournisseurs d’accès à Internet Français n’ont pas de Perfect Forward Secrecy (PFS)

Sabri H.
Sabri H.
May 27, 2015 · 6 min read

Bonjour.

Commençons par les faits :

Donc pour SFR : pas de DHE + si le navigateur supporte pas RSA, lui demander ECDHE + RSA #Logique
Au 5 juin : Bouygues a (très) récemment mis à jour ses certificats pour ne plus recevoir d’alertes sur Google Chrome à propos du SHA-1. Le reste c’est pas grave.
Attaque CRIME possible et pas de support pour TLS 1.2
Faille POODLE contre SSL 3, pas de support pour TLS 1.2 et ils ont même pas pris la peine de régénérer les certificats depuis la faille Heartbeat, Free ils ont tout compris
Alors là ils ont vraiment tout compris ! Le seul opérateur de la liste qui a fait quelque chose pour protéger ses clients. Merci Free ! ☺
Au secours…

Bon. On peut déjà constater que leur implémentation du HTTPS est quelque peu trouée avec comme tête de winner : Numericable, Free et Bouygues Telecom. Mais plus intrigant, aucun d’entre-eux ne supporte le Perfect Forward Secrecy…

Kezako le Perfect Forward Secrecy ?

En cryptographie, le Perfect Forward Secrecy (ou Confidentialité persistante) est un moyen d’empêcher un attaquant disposant des clés privées d’un service en ligne d’avoir accès aux communications passées tout en compliquant même l’obtention du trafic chiffré présent et futur en générant une paire de clés temporaires (DH / ECDH) dans la RAM du serveur et du client.

Pourquoi ce n’est pas activé alors ?

C’est plutôt simple. En fait, c’est même très con. Les sondes Bull / Amesys qui vont servir à l’interception massive des communications du peuple Français très prochainement avec la loi #PJLRenseignement font de l’analyse passive (qui coûte moins chère que des attaques de type homme du milieu), ce qui signifie qu’ils ne peuvent pas lire le trafic chiffré à l’aide du Perfect Forward Secrecy aisément.

On peut donc facilement en déduire que l’État a décidé d’ordonner à ce que tous les FAI désactivent (ou ne mettent jamais) le PFS pour le plus grand bien de tous.

Mise à jour du 10 Juin : Free a mis à jour ses serveurs et passe d’un C à un A avec PFS ! Une excellente nouvelle donc pour ses clients. Il s’agirait donc plus d’incompétence qu’autres choses (ou pas…).

Donc sans Perfect Forward Secrecy, il se passe quoi ?

Les clés éphémères n’étant pas utilisés, il suffit à l’État de disposer des clés privées du service en question afin de casser la Pre-Master Key, clés privées qu’ils se feront un plaisir de demander en toute légalité à n’importe quel entreprise Française dès lors que la loi sur le Renseignement sera effective.

Demander les clés privées revient à vouloir lire le contenu, chose qui est apparemment niée fermement par le gouvernement qui ne veut que vos “méta données”… M’enfin j’espère ne pas être le seul à me dire que cette loi sent clairement le roussi…

De ce fait, ils peuvent récupérer :

  • Vos factures détaillées encore plus facilement

Et concernant le dernier point, voici un extrait de Frenchelon: la DGSE est en « 1ère division » par Le Monde:

Nous stockons tous les mots de passe

“La mémoire humaine n’étant pas infinie, les utilisateurs utilisent souvent les mêmes mots de passe”, explique également Bernard Barbier, ce qui permet également d’identifier les apprentis terroristes qui utilisent les mêmes types ou bases de mots de passe lorsqu’ils interviennent sous leurs pseudonymes de guerre, la nuit sur les forums de discussion, que lorsqu’ils s’expriment, le jour, sous leurs vrais noms, sur les réseaux sociaux :

“Ils mènent une double vie, mais ont les mêmes mots de passe. Et nous stockons bien évidemment tous les mots de passe, nous avons des dictionnaires de millions de mots de passe.”

En terme de puissance de calcul, la DGSE est n°2 (en Europe), derrière le GCHQ, son homologue britannique : “on sait gérer des dizaines de pétaoctets dans des bases de données” (1 pétaoctet, ou Po = 1 000 téraoctets, soit 1 million de gigaoctets, l’équivalent de 2 000 disques durs de 500 Go), “notre limitation, c’est la consommation énergétique”, explique Bernard Barbier, qui précise que la chaleur dégagée par leurs super-calculateurs permet aussi… de chauffer la DGSE.

(et évidemment, ils n’ont que le mot “terrorisme” à la bouche, en même temps qu’est-ce qu’ils peuvent dire d’autre…).

Pour conclure, je conseille à tous les particuliers de fuir le plus vite possible de leur compte e-mail s’il est encore chez le FAI pendant qu’il est encore temps. Quant aux entreprises Françaises ayant une activité sur internet, vous avez plusieurs solutions qui s’offre à vous :

  • Se délocaliser ailleurs dans un pays en dehors des 14 œils (Fourteen Eyes). Attention : vous ne serez plus obligé de donner vos clés certes mais le projet de loi Renseignement donne bien plus de pouvoir aux services secrets quand l’entreprise n’est pas Française.

Quid du Diffie-Hellman (DH) ?

Contrairement à l’ECDH, il dérive d’une clé générée sur le serveur afin de créer les clés temporaires. Pas parfait donc car il suffirait à l’État de disposer de cette clé également pour casser le groupe Diffie-Hellman et donc avoir accès au trafic. De plus, les implémentations des 4 opérateurs disposant du DH ne sont pas prioritaires dans les suites de chiffrement et sont cassables (groupes Diffie-Hellman 1024 bits) par un attaquant disposant de gros moyens (oui je fais référence à la NSA \o/).

Pour suivre mon actualité, vous pouvez me suivre sur Twitter ou ici même.

Remerciements : Merci à @Korben pour la médiatisation de cet article et @Rob_BPY pour la correction des fautes d’orthographe.

    Sabri H.

    Written by

    Sabri H.

    Twitter: @pwnsdx