Mon blog-notes à moi que j'ai

Blog personnel d'un sysadmin, tendance hacker

Loi renseignement – comment se protéger des "boîtes noires" ?

Sans préjuger de l’issue du vote par le Sénat de la loi renseignement, continuons la réflexion au sujet des « boîtes noires ». Nous allons cette fois envisager différentes manières de nous en protéger.

Le prévoit de protéger certaines professions.
Ainsi, magistrats, avocats, parlementaires et journalistes ne pourront être surveillés sans le feu vert préalable de la commission de contrôle 1. À propos des professions « protégées », je vous invite à lire le billet de Marc-Antoine Ledieu à propos de la loi renseignement, et notamment les quatrième et sixième parties.
On notera au passage que les mêmes qui nous expliquent que nous n’avons rien à craindre pour notre vie privée se sont auto-exclus du dispositif de surveillance 2.

Reste donc que, pour le commun des mortels, il n’existe aucun garde-fou réel contre la surveillance par les « boîtes noires ».
Il faut alors envisager de se protéger soi-même 3.

Non à la survaillance de masse

Il existe différentes techniques pour échapper à la surveillance. Elle reposent toutes sur l’utilisation de techniques de chiffrement.
Par défaut, lorsque vous allez sur internet, vous communiquez « en clair », c’est-à-dire sans protection ni chiffrement.
Les « boîtes noires » savent donc quelle machine communique avec quelle autre, via les métadonnées réseau, mais également potentiellement qui communique avec qui grâce aux métadonnées applicatives.

C’est un peu comme envoyer un courrier en recommandé avec accusé de réception (donc avec l’adresse de l’expéditeur) dans une enveloppe translucide 4: le facteur connaît l’expéditeur et le destinataire, mais il peut aussi lire le contenu sans trop difficulté.

Chiffrement SSL/TLS

La première protection est de n’utiliser que des services protégés par un chiffrement SSL/TLS (les adresses qui commencent par HTTPS pour un site web par exemple). Ceci empêchera les « boîtes noires » d’accèder aux métadonnées situées en couche 7, objet de leur convoitise.

C’est la base, en tout cas ça devrait l’être. Le chiffrement SSL/TLS devrait être utilisé partout, tout le temps.
Malheureusement, ce n’est pas la panacée:

  • vous ne pourrez utiliser le chiffrement SSL/TLS que si le serveur auquel vous voulez vous connecter l’a lui même mis en place.
    Si les principaux sites de commerce en ligne, services de mails et autres réseaux sociaux ont déjà mis en place le chiffrement SSL/TLS, la plupart des autres sites web ne le proposent toujours pas. Vous ne serez donc pas protégés de manière permanente.
  • le chiffrement SSL/TLS ne s’applique qu’à la couche 7.
    Les « boîtes noires » seront donc toujours capable de dire avec quel(s) serveur(s) vous communiquez (grâce aux informations présentes dans les couches inférieures et qui, elles, ne sont pas chiffrées).
  • les « boîtes noires » sauront toujours ce que vous visitez (un site web par exemple) mais pas quelle page vous consultez
    La négociation de clef SSL/TLS fait apparaître en clair le nom d’hôte avec lequel vous souhaitez discuter. On appelle ça le SNI

Le chiffrement SSL/TLS est comparable à un courrier RAR dans une enveloppe opaque: cela ne masque pas l’origine ni la destination du courrier, seulement le contenu.

VPN

Popularisé lors du vote de la loi Hadopi, le VPN (Virtuel Private Network, ou réseau privé virtuel) est un dispositif qui utilise également le chiffrement SSL/TLS (pour les plus répandus en tout cas). Mais il fait plus que ça.

En fait, cela revient à déplacer votre accès internet de chez vous jusqu’au serveur VPN que vous utilisez.

Principe de fonctionnement du VPN

Pour la « boîte noire » située entre votre domicile et votre serveur VPN, vous ne communiquez qu’avec ce dernier. Pour le destinataire final, c’est le serveur VPN qui est à l’origine du trafic.

Si ce dispositif protège mieux vos communications, il pose tout de même un certain nombre de problèmes:

  • le serveur VPN ne dispense pas d’utiliser le chiffrement SSL/TLS chaque fois que c’est possible.
    En effet, la communication entre le serveur VPN et le serveur de destination est susceptible d’être interceptée et analysée
  • le serveur VPN devient un point sensible de votre dispositif anti « boîtes noires ».
    En effet, il connaît à la fois l’expéditeur réel (vous) et la destination. S’il est compromis, vous ne disposez plus d’aucune protection.
  • vous devez donc avoir confiance dans votre serveur VPN.
    Cela signifie que vous devez choisir avec soin son emplacement ainsi que le fournisseur: par exemple, évitez de prendre un serveur VPN aux États-Unis ou, naturellement, en France.

Dans notre analogie postale, il s’agit ici de préparer un courrier RAR, avec l’adresse d’expédition vide. On envoie alors cette enveloppe dans un autre courrier RAR à une autre personne. Le facteur sait que vous envoyez un courrier à cette personne, mais il n’a aucune idée du contenu.

  • le destinataire du premier courrier ouvre alors l’enveloppe, constate qu’il y a un autre courrier dedans. Il met sa propre adresse comme adresse d’expéditeur et poste le courrier vers le destinataire final
  • pour le destinataire final du courrier, l’expéditeur est en réalité l’intermédiaire. Il lui envoie donc la réponse. Celui-ci la reçoit, la remet sous enveloppe à votre attention avec son adresse en expéditeur.

Tor

Nous avons vu que le VPN est une solution intéressante, sans doute nécessaire pour se protéger des boîtes noires, mais malheureusement pas suffisante. Il reste fort heureusement une autre solution: Tor.

Tor reprend le principe du VPN tout en l’améliorant. Nous avons vu qu’un serveur VPN connait à la fois l’expéditeur et le destinataire d’une communication. Il est donc extrêmement sensible.
Lorsque vous allez utiliser Tor, le logiciel va choisir 3 nœuds (ou serveurs) Tor au hasard (on dit qu’il va « définir un circuit »). La communication va ensuite être successivement chiffrée 3 fois, une fois pour chaque serveur, avant d’être envoyée au premier nœud Tor.

C’est ce fonctionnement en couches successives, comme un oignon, qui a donné le nom Tor qui signifie « The Onion Router » ou littéralement « Le routeur oignon » (source: page Wikipédia de Tor).

Principe de fonctionnement de TOR

  • Entre vous et le premier nœud Tor, le trafic réseau est donc chiffré.
    La « boîte noire » saura que vous utilisez le réseau TOR, mais pas plus
  • Le premier nœud Tor va déchiffrer la communication et envoyer le résultat (chiffré avec une clef qu’il ne connait pas) en son nom au second nœud.
    La « boîte noire » ne verra que du trafic chiffré entre 2 machines du réseau TOR
  • Le second nœud va déchiffrer la communication et envoyer le résultat (chiffré avec une clef qu’il ne connait pas) en son nom au troisième nœud.
    La « boîte noire » ne verra que du trafic chiffré entre 2 machines du réseau TOR
  • Le troisième nœud va déchiffrer la communication et envoyer le résultat en son nom au destinataire final.
    La « boîte noire » verra le contenu si celui-ci n’est pas chiffré. Dans le cas contraire, la « boîte noire » verra un trafic inconnu entre un nœud Tor et le serveur de destination.

La réponse va suivre le chemin inverse, chiffrement inclu, jusqu’à vous. À l’arrivée, votre logiciel va déchiffrer 3 fois la réponse pour obtenir le résultat (une page web par exemple).

L’avantage avec Tor, c’est qu’aucun nœud ne connait à la fois l’expéditeur et le destinataire:

  • Le premier nœud ne connait que l’expéditeur (vous)
  • Le second nœud ne connait personne
  • Le troisième nœud ne connait que le destinataire

De plus, le logiciel Tor va changer de circuit régulièrement.
Vous allez donc vous « déplacer » sur Internet, mais cette fois de manière aléatoire (et non de manière unique ou presque comme avec le VPN). Pour une communication donnée, vous donnerez l’impression d’être en Allemagne, pour la suivante au Japon, la troisième en Amérique du Sud, etc…

Ceci étant dit cela ne dispense toujours pas de chiffrer la communication finale en utilisant SSL/TLS: en effet, le troisième nœud Tor, le nœud de sortie, a accès au contenu s’il n’est pas chiffré.
Du coup, si vous envoyez un email ou si vous vous authentifiez sur un serveur, l’examen du contenu peut permettre de remonter jusqu’à vous.

Conclusion

Il est donc possible de contourner les « boîtes noires ».
Ce n’est pas particulièrement difficile, même si ce n’est pas trivial pour autant. Les outils existent et sont de plus en plus simples à prendre en main. Il « suffit » donc de vous jeter à l’eau :)

Néanmoins, il faut garder 2 ou 3 points à l’esprit:

  1. Commencer à utiliser le chiffrement revient à dire qu’il faut tout chiffrer.
    En effet des échanges de mail sans protection particulière ponctués de quelques mails chiffrés révèlera les mails intéressants. Il faut donc noyer les informations intéressantes dans la masse et chiffrer de manière systématique
  2. En matière de chiffrement, il est très facile de faire une erreur, erreur qui peut ruiner vos efforts pour vous protéger.
    Il faut donc être prudent. Le plus simple est encore de vous faire accompagner dans la découverte et l’apprentissage des techniques de chiffrement et de protection.
    Les cafés vie privée et autres chiffrofêtes vous attendent!
  3. Utiliser les techniques de chiffrement ainsi que le réseau TOR risque fort de vous rendre suspects. Il ne s’agit pas ici de vous dissuader de le faire, mais simplement de garder à l’esprit que, suspect, vous serez potentiellement exposés aux autres techniques de recueil du renseignement qui seront légalisées par le (géo-localisation de votre véhicule, pose de micros de caméra, etc…)
  4. l’utilisation de techniques de chiffrement ne vous met pas à l’abri de tout :)
    xkcd #538

  1. Je ne vois d’ailleurs toujours pas comment les « boîtes noires » feront pour identifier les bénéficiaires de cette « protection », mais après tout je ne suis pas juriste.
    Tout au plus puis-je affirmer que les données seront de toute façon collectées (et stockées).

  2. oui, je parle bien des parlementaires…

  3. je ne saurais trop recommander aux professions traitant du secret de leur client (médecins, journalistes, avocats, etc…) de s’intéresser de très près à la protection du secret de leurs clients. Ils la doivent certe à eux-mêmes, mais aussi et surtout à leurs clients

  4. l’enveloppe n’est pas transparente. La lecture des données en couche 7 nécessite (un peu) de calcul. Elle n’est donc pas « immédiate »