Linus Torvalds, le créateur de Linux, a reconnu publiquement que les Etats-Unis avaient tenté de faire pression pour ajouter un backdoor dans Linux, pour faciliter le déchiffrement des données. Selon l'un des principaux contributeurs au noyau, Intel pourrait avoir été l'instrument des pressions, déjouées.

Mise à jour : Intervenant la semaine dernière en commission LIBE du Parlement Européen, le père de Linus Torvalds, l'eurodéputé Nils Torvalds, a confirmé l'interprétation selon laquelle son fils n'avait pas d'autre choix que de traiter le sujet avec humour, tout en faisant comprendre que oui, en effet, Linus avait bien reçu des pressions. Cette confirmation n'a rien d'étonnante puisque le créateur de /dev/random avait lui-même fait état de pressions par des ingénieurs d'Intel, qu'il attribuait à la NSA. La séquence rapportée par Rick Falkvinge est visible ici, à partir de 3:08:40 :

Article du 19 septembre 2013 – La scène a fait rire tous les auditeurs. Linus Torvalds participait cette semaine à la LinuxCon North America, à Hyatt New Orleans, où il est intervenu dans une conférence sur le noyau Linux qu'il a créé et qu'il continue de développer. Le public étant invité à poser des questions, l'actualité brûlante de la surveillance électronique par les Etats-Unis s'est naturellement imposée.

"L'un de vous a-t-il déjà été approché par les USA pour ouvrir une porte dérobée ?" (un "backdoor"), a ainsi demandé le modérateur de la conférence.

D'abord, silences et rires gênés des autres intervenants à la conférence (Tejun Heo et Ric Wheeler de Red Hat, Greg Kroah-Hartman de la Linux Foundation, et Sarah Sharp d'Intel). Puis Linus Torvalds prend la parole avec un grand sourire. "Non", prononce-t-il en insistant… sur son mouvement de tête qui dit oui. 

"Rien dont je ne puisse parler", ajoutera simplement Tejun Heo, avant que le modérateur passe rapidement à un autre sujet, sentant que la question n'aurait pas d'autre réponse.

Ce mois-ci, le New York Times a révélé la tentative de la NSA d'insérer un backdoor dans les méthodes cryptographiques, pour lui simplifier le déchiffrement des communications. La tentative reposait sur le fait que le hasard n'existe pas en informatique, alors que la cryptographie impose d'utiliser des nombres aléatoires pour assurer la confidentialité du chiffrage. Tout le pseudo-hasard dont ont besoin les développeurs est en fait le fruit de calculs complexes réalisés au sein du processeur, selon des méthodes normées.

Des pressions par l'intermédiaire d'Intel

Les processeurs Intel renvoient ainsi un nombre aléatoire au système d'exploitation via la fonction RDRAND. Le générateur de nombres aléatoires utilise un certain nombre de standards, dont le NIST SP800-90, élaboré sous la direction de la NSA, qui contient lui-même quatre types de générateurs de nombres aléatoires. Or l'un d'entre eux, Dual_EC_DRBG, a été écrit exclusivement par la NSA pour lui servir de backdoor.

Suite aux révélations du New York Times, Théodore Ts'o, le créateur de la fonction /dev/random qui permet aux développeurs de collecter des nombres aléatoires sous Linux, s'est dit sur Google+ "tellement content d'avoir résisté aux pressions des ingénieurs d'Intel de laisser /dev/random reposer uniquement sur les instructions RDRAND", c'est-à-dire exclusivement sur les fonctions matérielles fournies par Intel. Au contraire, /dev/random génère un nombre aléatoire en prenant en compte d'autres facteurs incontrôlables, tels que les bruits électroniques parasitaires. 

"Nous utilisons RDRAND comme l'une des nombreuses entrées de l'ensemble aléatoire. Donc même si RDRAND était une porte dérobée de la NSA, notre utilisation de RDRAND améliore en réalité la qualité des nombres aléatoires que vous obtenez de /dev/random", s'était agacé Linus Torvalds dès le 9 septembre dernier, en répondant à une pétition (qu'il juge stupide) demandant l'abandon de l'utilisation de RDRAND par le noyau Linux.

Partager sur les réseaux sociaux

Plus de vidéos