Langage.

-> BSAFE
-> Bullrun -> TLS : Transport Layer Security ( TLS ), et son prédécesseur désormais obsolète, Secure Sockets Layer ( SSL ), sont des protocoles cryptographiques conçus pour assurer la sécurité des communications sur un réseau informatique. Plusieurs versions des protocoles sont largement utilisées dans des applications telles que le courrier électronique, la messagerie instantanée et la voix sur IP, mais son utilisation en tant que couche de sécurité dans HTTPS reste la plus visible publiquement.

Dual EC DRBG : En décembre 2013, un article de presse de Reuters a allégué qu’en 2004, avant la normalisation de Dual_EC_DRBG par le NIST, la NSA avait versé 10 millions de dollars à RSA Security dans le cadre d’un accord secret pour utiliser Dual_EC_DRBG (kleptogramme log discret) par défaut dans la bibliothèque de cryptographie RSA BSAFE , ce qui a permis à RSA Security de devenir le plus important. distributeur de l’algorithme non sécurisé. Utilisation cachée dans Blackberry ; Microsoft ; Windows Vista.

La porte dérobée kleptographique est un exemple de la politique NOBUS de la NSA, qui présente des failles de sécurité qu’elles sont les seules à pouvoir exploiter.

-> Kleptographie

Moti Yung : Yung a obtenu son doctorat de l’Université Columbia en 1988 sous la direction de Zvi Galil . Dans le passé, il a travaillé à l’ IBM Thomas J. Watson Research Center , CertCo , RSA Laboratories et Google .  En 2016, Yung est passé de Google à Snap Inc. Yung est actuellement chercheur scientifique chez Google.

Yung est un membre principal adjoint de la faculté de recherche à l’Université Columbia et a co-conseillé des étudiants en doctorat, y compris le lauréat du prix Gödel Matthew K. Franklin  et Jonathan Katz(Katz a occupé des postes de visite à UCLA, au centre de recherche IBM TJ Watson et à l’Ecole Normale Supérieure. ).

Cryptosystème à seuil : Historiquement, seules les organisations détenant des secrets très précieux, telles que les autorités de certification , l’armée et les gouvernements, utilisaient cette technologie. L’une des premières implémentations a été réalisée dans les années 1990 par Certco pour le déploiement prévu de la transaction électronique Secure originale . Cependant, en octobre 2012, après un certain nombre de grands compromis de texte chiffré de mot de passe de site Web public, RSA Security a annoncé qu’il publierait un logiciel pour rendre la technologie disponible au grand public.

En mars 2019, le National Institute of Standards and Technology (NIST) a organisé un atelier sur la cryptographie à seuil pour établir un consensus sur les applications et définir les spécifications.  En novembre, le NIST a publié un projet de feuille de route « vers la normalisation des schémas de seuil pour les primitives cryptographiques » sous le nom de NISTIR 8214A. 

Transaction électronique sécurisée : SET a été développé par le consortium SET , créé en 1996 par Visa et Mastercard en coopération avec GTE , IBM , Microsoft , Netscape , SAIC , Terisa Systems, RSA et VeriSign . Le but du consortium était de combiner les protocoles similaires mais incompatibles des associations de cartes (STT de Visa / Microsoft et SEPP de Mastercard / IBM) en un seul standard.

3-D_Secure -> utilisation du TLS (TLS cf. Bullrun).

Porte dérobées : Ces types de portes dérobées ont des utilisations «légitimes» telles que fournir au fabricant un moyen de restaurer les mots de passe des utilisateurs. En janvier 2014, une porte dérobée a été découverte dans certains produits Samsung Android , comme les appareils Galaxy. Les versions Android propriétaires de Samsung sont équipées d’une porte dérobée qui fournit un accès à distance aux données stockées sur l’appareil. En particulier, le logiciel Samsung Android qui est en charge de gérer les communications avec le modem, en utilisant le protocole Samsung IPC, implémente une classe de requêtes appelées commandes de serveur de fichiers distant (RFS), qui permet à l’opérateur de porte dérobée d’effectuer via un modem distant Opérations d’E / S sur le disque dur de l’appareil ou autre stockage. Comme le modem exécute le logiciel Android propriétaire de Samsung, il est probable qu’il offre une télécommande en direct qui pourrait ensuite être utilisée pour émettre les commandes RFS et ainsi accéder au système de fichiers de l’appareil.

Liste des portes dérobées connues :

  • Back Orifice a été créé en 1998 par des hackers du groupe Cult of the Dead Cow en tant qu’outil d’administration à distance. Il a permis aux ordinateurs Windows d’être contrôlés à distance sur un réseau et a parodié le nom du BackOffice de Microsoft .
  • Le générateur de nombres pseudo-aléatoires Dual EC DRBG cryptographiquement sécurisé a été révélé en 2013 pour avoir possiblement une porte dérobée kleptographique insérée délibérément par la NSA, qui avait également la clé privée de la porte dérobée. 
  • Plusieurs portes dérobées dans les copies sans licence de plug-ins WordPress ont été découvertes en mars 2014. Elles ont été insérées en tant que code JavaScript obscurci et créées silencieusement, par exemple, un compte administrateur dans la base de données du site Web. Un schéma similaire a ensuite été exposé dans le plugin Joomla.



Débogage : Dans la programmation informatique et le développement de logiciels , le débogage est le processus de recherche et de résolution de bogues (défauts ou problèmes qui empêchent un fonctionnement correct) dans les programmes informatiques , les logiciels ou les systèmes .

Les tactiques de débogage peuvent impliquer le débogage interactif , l’ analyse du flux de contrôle , les tests unitaires , les tests d’intégration , l’ analyse des fichiers journaux , la surveillance au niveau de l’ application ou du système , les vidages de mémoire et le profilage . De nombreux langages de programmation et outils de développement de logiciels proposent également des programmes d’aide au débogage, appelés débogueurs .

Clipper Clip – La puce Clipper était un chipset qui a été développé et promu par la National Security Agency des États-Unis (NSA) en tant que dispositif de cryptage qui sécurisait les « messages vocaux et de données » avec une porte dérobée intégrée destinée à  » permettre aux responsables de l’application des lois au niveau fédéral, des États et locaux de décoder les transmissions vocales et de données interceptées. « Il était destiné à être adopté par les entreprises de télécommunications pour la transmission vocale. Introduit en 1993, il était entièrement obsolète en 1996.

Auteur :
Nicole Pras
Publié le 25 janvier 2021

Publié par magrenobloise

Webmagazine

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :