Passer au contenu
Tech

La NSA jure qu’elle n’autorisera pas les portes dérobées dans les nouvelles normes de cryptage😉

L’Agence nationale de sécurité affirme que les normes de cryptage qu’elle développe seront si strictes que même ses propres pirates ne pourront pas le faire. casse-les. D’accord !
Par

Temps de lecture 3 minutes

Les États-Unis ont travaillé sur de nouvelles normes de cryptage destinées à résister aux pouvoirs des informatique quantique, une technologie émergente qui impliquerait des machines capables de calculs mathématiques à indice d’octane élevé qui peuvent déchiffrer les algorithmes de cryptage actuels sans casser un transpirer.

Bloomberg rapports que l’Institut national des normes techniques, ou NIST, a organisé compétitions pour aider à développer ces nouvelles normes. L’objectif est de développer une cryptographie à clé publique meilleure et plus résistante au piratage, qui permettra d’alimenter des communications sécurisées pour le courrier électronique et d’autres applications en ligne quotidiennes sur lesquelles des millions d’Américains comptent.

L’Agence Nationale de Sécurité a également aidé au développement de ces nouvelles normes de cryptage, même si on ne sait pas vraiment comment. ne vous inquiétez pas! La NSA jure que les nouveaux protocoles sont si sécurisés que même son propre groupe de guerriers au clavier ne peut pas les pirater. Et la NSA ne le ferait jamais. mettez une porte dérobée dans une norme de cryptage, n’est-ce pas ?

« Il n’y a pas de porte dérobée », Rob Joyce, directeur de la cybersécurité de la NSA. dit le média d’information. «Ces algorithmes candidats sur lesquels le NIST organise les concours semblent tous solides, sécurisés et ce dont nous avons besoin pour le domaine quantique. résistance », a déclaré Joyce. « Nous avons travaillé contre chacun d’entre eux pour nous assurer qu’ils sont solides. » L’agence a refusé de commenter davantage. .

Tout cela peut paraître très bien, même s’il semble important de se rappeler que la NSA n’a pas, dirons-nous, de incroyable historique en matière d’algorithmes de chiffrement de porte dérobée. N’oubliez pas que…

En 2013, c’était révéléque la NSA avait payé 10 millions de dollars à la société de sécurité RSA, en échange de laquelle RSA aurait implanté un algorithme de chiffrement compromis dans le logiciel de ses produits appelé Dual_EC_DRBG. Cet algorithme est largement cru d’avoir agi comme une porte dérobée pour la NSA.

En 2014, c’était signalé que la NSA avait intercepté du matériel fabriqué aux États-Unis qui était envoyé à l’étranger. Des agents de la NSA auraient implanté les produits avec des portes dérobées et les auraient reconditionnés. puis envoyez-les en route.

En 2015, le fabricant de produits de réseau Juniper Networks annoncé qu’une porte dérobée présumée avait été découverte à l’intérieur du système d’exploitation qui exécute ses pare-feu. La NSA est soupçonnée depuis longtemps d’avoir été impliqués ou ayant été, par inadvertance, responsables de failles de sécurité qui ont permis à des pirates informatiques de pénétrer à l’intérieur des appareils.

En 2020, le Congrès essayé de obtenir une réponse directe de la NSA pour si elle impliquait toujours des portes dérobées dans du matériel et des logiciels fabriqués aux États-Unis. Ensuite, la NSA Anne Neuberger, membre du personnel, a déclaré : “Nous ne partageons pas de processus ni de procédures spécifiques. »

En février, c’était signalé qu’une porte dérobée affectant la plupart des distributions Linux avait été découverte. La porte dérobée, surnommée « Bvp47 », aurait été « liée » au groupe Equation, un groupe de hackers bien connu au sein de la NSA.

Alors, bien sûr… pas de portes dérobées. Très bien !

Ce contenu a été traduit automatiquement à partir du texte original. En raison des nuances de traduction, il peut y avoir de légères différences.Pour la version originale, cliquez-ici.

Partager cet article