La National Security Agency (NSA) américaine aurait payé 10 millions de dollars au vendeur de la solution de chiffrement RSA. Selon l'agence Reuters, « le contrat tenu secret consistait à intégrer un algorithme de chiffrement délibérément erroné dans un logiciel de sécurité largement utilisé ». L'information relance aussi la controverse sur l'implication du gouvernement américain pour influencer les normes de cryptographie. « Le contrat est lié à la campagne menée par la NSA pour affaiblir les normes de chiffrement et faciliter le travail des programmes de surveillance », a déclaré vendredi l'agence de presse londonienne.

L'information, basée sur deux sources proches du dossier, a déclenché une série de réactions dans la presse américaine. La nouvelle alimente encore un peu plus le débat en cours sur les méthodes de surveillance de la NSA. L'agence de sécurité américaine a décliné la demande de commentaires. RSA Security, propriété depuis 2006 du spécialiste du stockage et des logiciels d'entreprise EMC n'a pas réagi dans un premier temps avant de déclarer qu'elle contestait ces informations. Dans un communiqué, la firme explique, « nous avons travaillé avec la NSA, à la fois comme un fournisseur et un membre actif de la communauté de sécurité. Nous n'avons jamais gardé cette relation secrète et, en fait, a été largement médiatisée. Notre objectif explicite a toujours été de renforcer la sécurité du commerce et celle du gouvernement ». Elle ajoute « nous n'avons jamais conclu de contrat ou participé à un projet avec l'intention d'affaiblir les produits de RSA, ou introduisant des« portes dérobées » potentiels dans nos produits ».

Des indices dans les révélations d'Edward Snowden

Déjà, au mois de septembre, des articles parus dans ProPublica, le Guardian et le New York Times avaient révélé que depuis plusieurs années, la NSA faisait pression pour affaiblir les normes de sécurité afin de faciliter le travail des programmes de surveillance à grande échelle du gouvernement américain. Ces informations avaient été extraites de documents divulgués par l'ancien consultant de la NSA, Edward Snowden. Ces articles précisaient qu'un générateur cryptographique binaire aléatoire connu sous le nom de « Dual Elliptic Curve Deterministic Random Bit Generator ou Dual EC DRBG » avait été délibérément trafiqué par des cryptographes de la NSA. Leur objectif était de développer et de promulguer des normes qui permettraient la création de « portes dérobées » dans les produits de sécurité.

Selon l'article de Reuters, « RSA Security a accepté des financements « secrets » de la NSA pour incorporer la technologie Dual EC DRBG dans sa boîte à outils BSafe » très utilisé dans le commerce électronique, et plus généralement pour échanger des données confidentielles sur Internet. D'autres contrats commerciaux entre la NSA et RSA sont de notoriété publique. En mars 2006, RSA avait annoncé que l'agence de sécurité nationale américaine avait choisi son logiciel de cryptage BSafe pour « un projet de communication classifié ». À l'époque, le montant de la transaction n'avait pas été révélé. « Le logiciel BSafe Crypto-C ME de RSA Security répond aux exigences de chiffrement Suite B de la la National Security Agency (NSA) », avait simplement déclaré le vendeur. « Présenté lors de la RSA Conference 2005, Suite B est un ensemble d'algorithmes cryptographiques courant. La suite est exploitée par des industries technologiques pour créer des solutions qui répondent aux besoins de sécurité des agences du gouvernement fédéral américain ».

[[page]]

La question centrale soulevée à nouveau par l'information de Reuters reste entière, à savoir : le vendeur RSA Security a-t-il délibérément affaibli les logiciels de cryptographie de BSafe, ou, au mieux, a-t-il ignoré les critiques des experts au sujet de la technologie Dual EC DRBG, afin de gagner les contrats du gouvernement américain ? L'article suggère que l'incitation financière a été déterminante pour la firme américaine. Le choix de mettre par défaut la technologie Dual EC DRBG dans BSafe lui faisait gagner 10 millions de dollars « soit plus d'un tiers du chiffre d'affaires du département concerné au cours de l'année précédente », comme le montrent certains documents comptables.

Un algorithme remis en cause

« L'intégration du Dual Elliptic Curve Deterministic Random Bit Generator dans le logiciel de RSA a également permis à la NSA de convaincre le National Institute for Standards and Technology (NIST) et de pousser l'institut à valider la méthode pour générer des nombres aléatoires dans les logiciels de cryptage », fait encore remarquer Reuters. Mais l'efficacité du Dual EC DRBG a été mise en cause même après l'annonce publique du contrat BSafe passé en 2006 avec l'agence, et les critiques contre ce choix technologique ont perduré pendant des années. Dans un article intitulé « Cryptoanalyse du Dual Elliptic Curve Deterministic Random Bit Generator », publié en mai 2006 par l'Université de technologie d'Eindhoven, les auteurs Berry Schoenmakers et Andrey Sidorenko écrivaient que « nos travaux expérimentaux et empiriques montrent que le Dual EC DRBG n'est pas fiable ».

En septembre dernier, après la publication d'articles faisant état des pressions de la NSA pour affaiblir les normes de sécurité, le NIST a publié un avis recommandant de ne pas utiliser le Dual EC DRBG, et RSA lui a emboîté le pas. « Suite à la décision du NIST qui recommande fortement de ne pas utiliser l'algorithme de chiffrement connu sous le nom de Dual EC DRBG, RSA a estimé qu'il convenait d'émettre un avis consultatif à tous ses clients BSafe et Data Protection Manager. La société leur recommande d'opter pour un autre générateur cryptographique de nombres pseudo-aléatoires (PRNG) intégrés dans la boîte à outils BSafe », a déclaré RSA dans son avis.

Dans un courriel publié par Ars Technica, Sam Curry, le CTO de RSA, a publiquement défendu et expliqué pourquoi l'entreprise de sécurité avait opté pour le Dual EC DRBG. Mais des experts en chiffrement qui ont passé au crible ses arguments les ont jugé peu crédibles. Sam Curry a déclaré entre autres que « la norme Dual EC DRBG avait été validée et acceptée publiquement ». Sauf que « tous ceux qui se sont penchés sur la norme ont dit la même chose : cette norme a des trous. Il faut la fuir ! » a déclaré Matt Green, cryptographe et professeur-chercheur à l'Université Johns Hopkins, qui a examiné point par point les arguments de Sam Curry.