Spoiler : une grande partie d’entre elles sont relatives à l’implication, réelle ou supposée, de la NSA, la très puissante agence de renseignement technique américaine.

Torpillé par les députés de la commission des lois, le controversé amendement sur les backdoors dans les messageries chiffrées s’est réinvité dans les débats de la proposition de loi contre le narcotrafic. Un projet qui avait pourtant déjà navré les experts en cybersécurité.

Une porte dérobée, ou backdoor en anglais, consiste à aménager un accès secret aux données à l’insu de l’utilisateur légitime. Seul problème, un tel aménagement risque de finir par être trouvé par des tiers, qui peuvent ne pas avoir les meilleures intentions du monde. Dès lors, un tel mécanisme ne peut qu’affaiblir la sécurité informatique.

Certaines ont défrayé la chronique. Revue de quelques-unes des backdoors légendaires qui ont marqué l’histoire de l’informatique.

La puce Clipper, un chiffrement pas pour tout le monde

Avril 1993. L’administration Clinton, sous les ordres du président américain démocrate, dévoile son projet de « puce Clipper ». Elle pose ainsi les bases d’un débat qui n’a guère changé trente ans plus tard. Certes, Washington remarque que le chiffrement permet de protéger des secrets commerciaux ou des informations personnelles. Or, il peut être aussi utilisé par « des terroristes, des trafiquants de drogue et d’autres criminels ». Sa solution ? Faire embarquer dans les appareils de téléphonie une puce chiffrant les échanges.

Mais Skipjack, le nom de l’algorithme conçu par la NSA, l’agence de renseignement technique américaine, n’est pas destiné à brouiller les conversations pour tout le monde. Il devait ainsi permettre aux forces de l’ordre d’accéder, si besoin, aux « conversations téléphoniques des criminels ». Cependant, comme le montrera un chercheur de Bell Labs, Matthew Blaze, il était possible de contourner ce verrou, neutralisant alors tout son intérêt. Ce projet sera finalement abandonné, tué par les craintes de voir émerger des abus à l’encontre du grand public. Une inquiétude partagée notamment par les dirigeants de l’industrie des télécoms, rapportait cet article du New York Times.

Un peu d'histoire informatique avec cette photo d'une puce Clipper. Par Travis Goodspeedwww.flickr.com/photos/travi…

Gabriel Thierry (@gabrielthierry.bsky.social) 2025-03-14T17:56:48.957Z

La _NSAKEY, une variable décelée dans les systèmes d’exploitation Windows

Six ans plus tard, nouvelle controverse. Lors d’une conférence en Californie, le chercheur Andrew Fernandes de la société Cryptonym présente une découverte intrigante, voire angoissante. Dans certaines versions du système d’exploitation Windows, il a déniché une drôle de variable. Elle s’appelle _NSAKEY et contient une clé publique de chiffrement de 1024 bits. Elle pourrait permettre à un tiers de fouiner dans les ordinateurs embarquant l’O.S. de la firme de Bill Gates, craint le chercheur. L’affaire semble même signée, en suggérant le véritable commanditaire : la NSA, comme le nom de la variable l’indique !

Il aurait pourtant été particulièrement peu discret pour l’administration américaine de mettre en place une porte dérobée au nom aussi évident. La NSA aurait tout simplement pu convaincre « Microsoft de lui communiquer la clé secrète de sa signature », relevait à l’époque le chercheur en sécurité Bruce Schneier. Par ailleurs, en raison des soucis de sécurité de Windows, l’agence n’a pas vraiment besoin d’une telle clé. D’autres outils peuvent lui donner l’accès dont elle aurait besoin, poursuivait-il.

Source : Gmunk
La découverte de la variable _NSAKEY dans Windows il y a plus de vingt ans fait encore parler d’elle. // Source : Gmunk

L’accusation est aussitôt contestée par Microsoft. L’éditeur du logiciel va préciser qu’il s’agit d’une clé de secours de signature numérique. Quant à son nom, il fait juste référence à sa conformité aux lois sur les exportations, un domaine contrôlé par la NSA. L’agence, il est vrai, a des prérogatives larges, tant en attaque qu’en défense, et a accès à de multiples champs d’intervention. Il n’est d’ailleurs pas facile d’y voir clair dans ses activités.

En témoigne l’histoire controversée du DES (Data Encryption Standard). À la fin des années 1970, le peaufinage de cet algorithme de chiffrement avait été précédée d’une modification technique à la demande de la NSA, « mais sans expliquer comment ni pourquoi », relevait Fred Raynal, le patron de la société française de cybersécurité Quarkslab. « La réponse est venue une vingtaine d’années plus tard », poursuivait-il, avant de donner l’explication : la NSA aurait voulu corriger une faiblesse initiale face à un type d’attaque, qu’elle seule avait identifié à l’époque.

L’algorithme Dual_EC_DRBG, un générateur de nombres aléatoires pas si aléatoires

Nouvelle controverse à la fin de l’été 2013. Grâce aux documents dévoilés par le lanceur d’alerte Edward Snowden, des médias américains et britanniques dévoilent le programme Bullrun, un vaste chantier à plusieurs milliards de dollars de la NSA. Ce dernier doit lui conférer l’accès à des ordinateurs clés pour intercepter des messages avant leur chiffrement. Mais aussi l’introduction de faiblesses dans des algorithmes de chiffrement, une façon d’être sûr de pouvoir les casser ! L’une des cibles évoquées à l’époque était le générateur de nombres aléatoires Dual EC DRBG, soit Dual Elliptic Curve Deterministic Random Bit Generator, en version longue.

cyber-command-nsa
Le Cyber Command, la NSA et le CSS. // Source : Fort George G. Meade

Face au tollé, l’Institut national des normes et de la technologie (NIST), un organisme chargé de valider de nouvelles normes cryptographiques, plaide aussitôt pour ne plus l’utiliser, avant de le bannir pour de bon un an plus tard. Cela faisait pourtant plusieurs années que des experts avaient des doutes. L’algorithme présente une faiblesse « que l’on ne peut qualifier que de porte dérobée », écrivait, encore lui, dès novembre 2007 Bruce Schneier. Une affirmation relativisée par un autre spécialiste cité par Wired. Ce dernier se souvenait plutôt de questionnements sur d’abord un problème de qualité. Quoi qu’il en soit, à l’époque, cela faisait trois ans que la société de cryptographie RSA avait décidé d’embarquer l’algorithme dans sa solution de sécurité BSAFE. L’agence de presse Reuters signalera plus tard que l’entreprise aurait reçu un pot-de-vin de 10 millions de dollars pour privilégier cette technologie. Une information contestée par la société.

Ok, to confirm, you are suggesting the NSA is trying to make everyone less secure by causing rapid changes, on the theory that they will be able to take advantage of it, but the US adversaries won't, because they have better talent? As opposed to having some key like with Clipper or Dual_EC_DRBG.

Filippo Valsorda (@filippo.abyssdomain.expert) 2024-11-25T00:25:52.269Z

Cisco et ses routeurs modifiés directement par des agents de la NSA

Les révélations Snowden ne s’arrêtent toutefois pas à cet algorithme douteux. En cette fin d’année 2013, et pendant plusieurs mois, la presse va feuilletonner des révélations fracassantes. Le journaliste Glenn Greenwald va ainsi raconter dans son livre « No Place To Hide » comment la NSA arrive à piéger des équipements clés destinés à l’exportation, comme des routeurs, en les upgradant avec de bien indiscrets points d’accès prépositionnés. L’agence y installe des outils de surveillance par porte dérobée, précise l’auteur, puis les reconditionne et re-expédie les colis. La révélation ne manque pas de sel. Car, à l’époque, un autre équipementier réseau, Huawei, est soupçonné, tant en France qu’aux États-Unis, de laisser dans ses produits des portes dérobées, que ce soit par négligence ou malveillance.

nsa-cisco-piratage-2.jpg
Des opérations révélées à travers les documents fuités par Edward Snowden, en 2013.

Dans ce domaine, Cisco, dont les failles sont régulièrement repérées, et Huawei, visé par une loi en France, ne sont pas les seules entreprises pointées du doigt. Il y a aussi par exemple Juniper, un spécialiste des solutions réseau, dont certaines des failles ont justement pu être mises en relation, à la fin 2015, avec le travail de sape dont on soupçonne la NSA.

Dans l’affaire Juniper, d’ailleurs, c’était en somme l’arroseur arrosé. Comme le remarquait Libération en signalant le billet de blog du chercheur Matthew Green : « Le problème des portes dérobées cryptographiques, rappelait-il de façon imagée, c’est simplement qu’elles sont les meilleures. Elles se chargent du travail difficile, comme la pose de la plomberie et du câblage électrique, pour que des attaquants puissent simplement entrer et changer les rideaux. »

BlackBerry et Apple, deux salles, deux ambiances en matière de coopération avec la police

L’affaire avait fait grand bruit. Faute d’obtenir l’aide d’Apple pour accéder au contenu en clair de l’iPhone du tueur de San Bernardino, une attaque terroriste qui avait fait 14 morts le 2 décembre 2015, le FBI avait assigné l’entreprise en justice. Elle demandait la mise en place d’une porte dérobée pour accéder au téléphone, bloqué avec dix tentatives ratées. Quelques semaines plus tard, le média américain Vice dévoile une histoire du même genre. Elle implique cette fois une autre entreprise de la téléphonie, la société BlackBerry.

Après que la gendarmerie canadienne avait pu intercepter un million de messages chiffrés BBM (BlackBerry messages), elle avait réussi à lire les échanges. Les forces de l’ordre avaient tout simplement en main la clé de déchiffrement permettant de tout passer en clair. L’histoire est toutefois toujours incomplète aujourd’hui. On ignore de quelle façon la justice du Canada a pu obtenir le précieux sésame : grâce à la coopération secrète de BlackBerry, si elle a été tuyautée, ou si une faille a été exploitée pour voir les échanges. Seule certitude : l’ancien fleuron canadien de la téléphonie est depuis devenu synonyme d’échec à cause de son incapacité à prendre le virage du smartphone.

Phone-y geeks: Matt Johnson's comic docudrama BLACKBERRY (2023) "traces the smartphone's early years and coming of age, and the flawed adolescents behind its rise and fall". Screens 1.15pm today at Night Visions Festival projectedfigures.com/2023/05/05/b…

Anton Bitel (@antbit.projectedfigures.com) 2023-11-18T08:26:31.130Z

Crypto AG, une entreprise très liée aux services secrets américains et allemands

Pourquoi s’embêter à demander une clé maître, quand on peut la produire, tout simplement ? C’est en substance ce qu’on peut résumer de la rocambolesque affaire Crypto AG. Au début de l’année 2020, trois médias (allemand, américain et suisse) dévoilent l’un des coups de maîtres des services secrets américains et allemands. En 1970, ces derniers avaient réussi à faire l’acquisition d’une entreprise suisse, Crypto AG. C’était l’un des leaders du marché sensible des équipements de chiffrement, ni plus, ni moins !

« L’opération, connue d’abord sous le nom de code Thesaurus puis Rubicon, compte parmi les plus audacieuses de l’histoire de la CIA », saluait le Washington Post. Les services secrets ont ainsi pu truquer une partie des équipements de l’entreprise et casser facilement les échanges chiffrés des pays clients ciblés. Pratique pour surveiller l’armée argentine pendant la guerre des Malouines ou pour espionner des dirigeants libyens ravis d’un attentat à la bombe. Une surprise pour presque tout le monde. Dès 1995, le Baltimore Sun dénonçait le truquage des produits de l’entreprise par la NSA américaine…

Le mystère de XZ Utils, une attaque qui s’est glissée dans un logiciel open source

Dernière porte dérobée à mentionner dans cet article, l’intrigante compromission de XZ Utils, repérée au printemps 2024, qui permettait de prendre le contrôle « d’à peu près tout », résumait Wired. Ce n’est pas le seul exemple de porte dérobée relevant de l’attaque par la chaîne d’approvisionnement, comme SolarWinds. En piratant une organisation ou un logiciel central, il s’agit de toucher par ricochet ses clients ou ses partenaires.

L’attaque contre XZ Utils est notable en raison de sa patiente élaboration. Ce projet open source est un banal utilitaire de compression de données employé dans de nombreuses solutions, tel Linux, qui a été visé pendant trois ans. Alors que les pirates informatiques étaient proches de toucher au but, avec son intégration à Debian et Red Hat, deux distributions de Linux, elle a finalement été repérée par hasard par un ingénieur de Microsoft, Andres Freund.

Le ou les pirates agissaient derrière le pseudo de Jia Tan. Un développeur très prolifique qui avait réussi à devenir le responsable du projet, mais qui n’a laissé quasiment aucune trace sur le web. Pour le journaliste américain Brian Krebs, il s’agit très probablement d’une action poussée par un État. Reste à savoir lequel.

Cet article existe grâce à

Les abonnés Numerama+ offrent les ressources nécessaires à la production d’une information de qualité et permettent à Numerama de rester gratuit.

Zéro publicité, fonctions avancées de lecture, articles résumés par l’I.A, contenus exclusifs et plus encore. Découvrez les nombreux avantages de Numerama+.

S'abonner à Numerama+

Vous avez lu 0 articles sur Numerama ce mois-ci

Il y a une bonne raison de ne pas s'abonner à

Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.

Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :

  • 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
  • 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
  • 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.

Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.

S'abonner à Numerama+
Toute l'actu tech en un clien d'oeil

Toute l'actu tech en un clin d'œil

Ajoutez Numerama à votre écran d'accueil et restez connectés au futur !


Marre des réseaux sociaux ? Rejoignez la communauté Numerama sur WhatsApp !