Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Communications security

Communications security

04.05.2012 - Révision 21.08.2020 - Révision mineure 14.09.2021. Auteur : Pierre Pinard.

La sécurité des communications est la discipline qui consiste à empêcher les intercepteurs non autorisés d'accéder aux télécommunications sous une forme intelligible, tout en continuant à livrer le contenu aux destinataires prévus.

Dans la culture de l'Organisation du Traité de l'Atlantique Nord (OTAN/NATO), y compris la culture du ministère de la Défense des États-Unis, il est souvent désigné par l'abréviation COMSEC. Le domaine comprend la sécurité cryptographique, la sécurité de transmission, la sécurité des émissions et la sécurité physique de l'équipement COMSEC et du matériel de clé associé.

COMSEC est utilisé pour protéger à la fois le trafic classifié et non classifié sur les réseaux de communications militaires, y compris la voix, la vidéo et les données. Il est utilisé pour les applications analogiques et numériques, ainsi que pour les liaisons filaires et sans fil.

Voix sur protocole Internet sécurisé VOSIP est devenu la norme de facto pour sécuriser les communications vocales, remplaçant le besoin d'équipement de terminal sécurisé (STE) dans une grande partie de l'OTAN, y compris aux États-Unis, USCENTCOM est passé entièrement à VOSIP en 2008.

Communications security - Spécialité : Sécurité cryptographique

La protection résultant de toutes les mesures prises pour refuser aux personnes non autorisées les informations de valeur qui pourraient être dérivées des interceptions de systèmes de communication et d'équipements cryptographiques et de l'interception et de l'analyse des émanations compromettantes des équipements cryptographiques, des systèmes d'information et des systèmes de télécommunications.

Communications security - Spécialité : Sécurité des émissions (EMSEC)

La composante de la sécurité des communications qui résulte de l'application de mesures conçues pour protéger les transmissions contre l'interception et l'exploitation par des moyens autres que la cryptanalyse (par exemple, sauts de fréquence et étalement du spectre).

Communications security - Spécialité : Sécurité de transmission (TRANSEC)

La composante de la sécurité des communications qui résulte de toutes les mesures physiques nécessaires pour protéger l'équipement, le matériel et les documents classifiés de l'accès à ceux-ci ou de leur observation par des personnes non autorisées.

Communications security - Spécialité : Sécurité physique
  • AKMS = the Army Key Management System (le système de gestion des clés de l'armée)

  • AEK = Algorithmic Encryption Key (clé de chiffrement algorithmique)

  • CT3 = Common Tier 3 (niveau 3 commun)

  • CCI = Controlled Cryptographic Item - equipment which contains COMSEC embedded devices (Article Cryptographique Contrôlé - équipement qui contient des dispositifs embarqués COMSEC)

  • ACES = Automated Communications Engineering Software (logiciel d'ingénierie des communications automatisées)

  • DTD = Data Transfer Device (dispositif de transfert de données)

  • ICOM = Integrated COMSEC, e.g. a radio with built in encryption (COMSEC intégré, par ex. une radio avec cryptage intégré)

  • TEK = Traffic Encryption Key (clé de chiffrement du trafic)

  • TED = Trunk Encryption Device such as the WALBURN/KG family (périphérique de cryptage de lignes réseau tel que la famille WALBURN / KG)

  • KEK = Key Encryption Key (clé de chiffrement de clé)

  • KPK = Key production key (clé de production clé)

  • OWK = Over the Wire Key (clé de fil)

  • OTAR = [1] Over the air rekeying (mise à jour de clés de chiffrement (« rekeying ») en acheminant les clés via des canaux de communication électroniques chiffrés (« over the air »))

  • LCMS = Local COMSEC Management Software (Logiciel de gestion COMSEC local)

  • KYK-13 = Electronic Transfer Device (Dispositif de transfert électronique)

  • KOI-18 = Tape Reader General Purpose (Lecteur de bande à usage général)

  • KYX-15 = Electronic Transfer Device (Dispositif de transfert électronique)

  • KG-30 = family of COMSEC equipment (famille d'équipements COMSEC)

  • TSEC = Telecommunications Security (sometimes referred to in error transmission security or TRANSEC) (Sécurité des télécommunications (parfois appelée sécurité de transmission d'erreur ou TRANSEC))

  • SOI = Signal operating instructions (mode d'emploi du signal)

  • SKL = Simple Key Loader (chargeur de clé simple)

  • TPI = Two person integrity (intégrité à deux)

  • STU-III (obsolete secure phone, replaced by STE) (téléphone sécurisé obsolète, remplacé par STE)

  • STE - Secure Terminal Equipment (secure phone) (Secure Terminal Equipment (téléphone sécurisé))

Communications security - Termes connexes
  • Équipement cryptographique : tout équipement qui incarne une logique cryptographique ou exécute une ou plusieurs fonctions cryptographiques (génération de clé, cryptage et authentification).

  • Équipement crypto-auxiliaire : équipement spécialement conçu pour faciliter le fonctionnement efficace ou fiable de l'équipement cryptographique, sans exécuter lui-même les fonctions cryptographiques.

  • Équipement de crypto-production : équipement utilisé pour produire ou charger du matériel de chiffrement

  • Matériel d'authentification :

Communications security - Types d'équipement COMSEC

Le système de gestion électronique des clés (EKMS) est un système de gestion des clés, de distribution de matériel COMSEC et de soutien logistique du département américain de la Défense (DoD). L'Agence de sécurité nationale (NSA) a établi le programme EKMS pour fournir une clé électronique aux dispositifs COMSEC de manière sécurisée et opportune, et pour fournir aux gestionnaires COMSEC un système automatisé capable de commander, générer, produire, distribuer, stocker, comptabiliser et controler l'accès.

La plate-forme de l'armée dans le système EKMS à quatre niveaux, AKMS, automatise la gestion des fréquences et les opérations de gestion COMSEC. Il élimine le matériel de saisie papier, le SOI sur papier et la distribution par courrier qui nécessite beaucoup de temps et de ressources. Il comporte 4 composants :

  1. LCMS permet l'automatisation de la comptabilité détaillée requise pour chaque compte COMSEC et la capacité de génération et de distribution de clés électroniques.

  2. ACES est la partie gestion des fréquences d'AKMS. ACES a été désignée par le Military Communications Electronics Board comme la norme commune à utiliser par tous les services dans le développement de la gestion des fréquences et de la planification des cryptonets.

  3. Le logiciel CT3 avec DTD se trouve dans un appareil portatif robuste et sur site qui gère, affiche, stocke et charge les données SOI, clés et de protection électronique. DTD fournit un dispositif amélioré de contrôle de réseau pour automatiser les opérations de contrôle de crypto-réseau pour les réseaux de communication utilisant des équipements COMSEC à clé électronique.

  4. SKL est un PDA portatif qui gère, affiche, stocke et charge les données SOI, clés et de protection électronique.

Communications security - Système de gestion de clés électroniques DoD

KMI est destiné à remplacer l'ancien système de gestion de clés électroniques pour fournir un moyen de commander, générer, produire, distribuer, gérer et auditer en toute sécurité les produits cryptographiques (par exemple, clés asymétriques, clés symétriques, systèmes cryptographiques manuels et applications cryptographiques). [2] Ce système est actuellement mis en service par les commandements majeurs et des variantes seront nécessaires pour les agences non-DoD avec une mission COMSEC.

Communications security - Système de gestion de clés électroniques DoD
  1.  Over-the-air rekeying (OTAR) (Wikipedia) [Archive]

  2.  Key Management Infrastructure (KMI) (Pdf, 2 pages - L'original n'exste plus, voir dans les archives où la dernière sauvegarde remonte au 30 novembre 2019) [Archive]

Communications security - Références

Espionnage Institutionnel - NSA - Echelon

Document en anglaisThings the NSA doesn't want you to know and why you should know about it
Document en françaisNSA - Station Echelon de Misawa au Japon (plusieurs images reproduites ici proviennent de ce site)
Document en françaisRésolution du Parlement européen du 16 mars 2000 sur Échelon (intolérable ! Choquant !)
Document en françaisRapport du Parlement Européen du 11 juillet 2001 sur l'existence d'Echelon
Document en françaisRépublique Française - Sénat - Réseau Echelon - Publié dans le JO Sénat du 15/03/2001 - page 876
Document en françaisRépublique Française - Sénat - Réseau Echelon - Question écrite n° 23774 de M. Jean-Luc Mélenchon le 23.03.2000
Document en françaisRépublique Française - Sénat - Réseau Echelon - Ecoutes des milieux d'affaires européens par le système Echelon
Document en françaisRépublique Française - Sénat - Réseau Echelon - 15.05.1998 - ECHELON et perte d'un marché de 80 avions Rafale aux Emirats
Document en françaisParlement Européen - Quand le Parlement mène l'enquête - Echelon existe et il faut s'en protéger
Document en françaisQuand les alliés des Etats-Unis sont aussi (et surtout) leurs concurrents : le rôle d’espionnage universel d’ "Echelon"
Document en anglaisAn Appraisal of the Technology of Political Control - Echelon
Document en anglaisAn appraisal of technologies for political control - Le document du STOA au Parlement Européen
Document en françaisLes différents visages de BIG BROTHER
Document en françaisListe d'affaires dans lesquelles Echelon serait impliqué
Document en françaisEchelon On Line - Connaître le réseau Echelon
Document en françaisIntelligence Stratégique - La NSA contre l'ONU
Document en anglaisJustification, par le directeur de la CIA, James Woolsey, de l'espionnage économique des européens par les USA.
Document en anglaisUKUSA Agreement
Document en françaisMère Teresa, Croix-Rouge : drôles de cibles pour la NSA
Document en françaisLes preuves de l'existence du Réseau Echelon
Document en françaisLes parlementaires décidés à évaluer le risque Echelon
Document en françaisCommunications sous surveillance: Europol prépare ses recommandations sécuritaires
Document en françaisEspionnage : Microsoft et la NSA
Document en françaisLe programme Echelon : Microsoft au service de la NSA ? Lire toutes les pages de ce site
Document en françaisRéseau Echelon - Microsoft et la NSA Lire toutes les pages de ce site
Document en françaisLe rôle d'espionnage universel d'Echelon
Document en anglais19 mars 2001 - CNN - Inside the NSA: The secret world of electronic spying - Eavesdropping on the world
Document en françaisEdition Larousse 2001 - Echelon, le réseau des réseaux
Document en françaisEspionnage par la NSA : tous les documents publiés par "Le Monde"
Document en anglaisNSA Built Back Door In All Microsoft Windows Software Since 1999 (découvert le 27.10.2015)
Document en anglaisProposal seeks to fine tech companies for noncompliance with wiretap orders (découvert le 27.10.2015)
Document en anglais17.02.2011 - FBI.gov - Going Dark: Lawful Electronic Surveillance in the Face of New Technologies
Document en français06.09.2013 - La NSA veut craquer tous les systèmes de chiffrement
Document en anglais23.11.2014 - Symantec - Regin: Top-tier espionage tool enables stealthy surveillance
Document en français06.12.2014 - Israël est-il à l’origine du virus "Regin" (qui semble être un virus de la NSA) ?
Document en français29.12.2014 - La Chancellerie allemande attaquée par un virus informatique américain

Espionnage Institutionnel - FBI - Carnivore

Cryptome à propos de Carnivore
Wired à propos de Carnivore
Documents obtenus par l'EPIC à propos de Carnivore, DCS 1000, Magic Lantern Beaucoup de documents vides (erreur 404)
Documents obtenus par l'Epic à propos de Carnivore
Document - Descriptif de Carnivore et test de la chaîne complète par IIT Research Institute
SlashDot - une discussion : Carnivore No More
SecurityFocus - FBI retires its Carnivore
SecurityFocus - Carnivore Details Emerge
Du 11 septembre 2001 au Patriot Act et DCS 1000 (Carnivore)

Espionnage Institutionnel - FBI - Magic Lantern

Googler "magic lantern" "organized crime"
Googler "magic lantern" FBI
Googler "magic lantern" keylogger
Googler l'affaire d'un juge qui légalise l'usage d'un keylogger par le FBI contre le maffieux Scarfo

Espionnage Institutionnel - Fapsi

Le Monde : Comment travaillent les services secrets russes ?

Espionnage Institutionnel - Satos-3 (Onyx) - un Echelon suisse

Onyx (anciennement Satos-1 puis Satos-2 puis Satos-3), un système d'espionnage de satellites des services de renseignements suisses

Espionnage Institutionnel - Frenchelon - un Echelon français

Frenchelon
Stations d'écoute de la DGSE
République Française - Sénat - Délégation parlementaire au renseignement
République Française - Agence nationale de la sécurité des systèmes d’information (ANSSI)
Wikipedia - Frenchelon
Wikipedia - Le renseignement d'origine électromagnétique en France
Googler : Intelligence économique
Frenchelon - Le blog de Jean-Marc Manach
Espionnage, comment la France écoute le monde
L'oeil de Berlin sur Kourou ?
Le CEA au secours des "grandes oreilles"
Le défi du câble
Objectif : les casernes algériennes

Espionnage Institutionnel - NSAKEY (NSA Trapdoor / backdoor dans les produits Microsoft et IBM)

Document en anglais_NSAKEY
Document en français_NSAKEY
Document en anglaisCorrespondance entre Culp (Microsoft) et Campbell (le journaliste)
Document en anglaisNSA Key in Microsoft Crypto API?
Document en anglaisWired - Microsoft Denies Windows 'Spy Key'
Document en anglaisHow NSA access was built into Windows - Careless mistake reveals subversion of Windows by NSA

L'affaire des révélations de Snowden

Prism et Cie - Les révélations feuilletonnées d'Edward Snowden sur l'espionnage par la NSA, le FBI, etc.
05.09.2013 - The New York Times - N.S.A. Able to Foil Basic Safeguards of Privacy on Web
05.09.2013 - Comment la NSA déjoue le chiffrement des communications
06.09.2013 - The Guardian - how US and UK spy agencies defeat internet privacy and security
31.10.2013 - Le Monde Economie - Espionnage industriel : l'atout décisif des Américains
30.12.2014 - Ars Technica - Newly published NSA documents show agency could grab all Skype traffic
30.12.2013 - Le Figaro - La NSA a piraté un câble utilisé par Orange


Dossier (collection) : Espionnage institutionnel

Les dispositifs internationaux

Prism et Cie - Révélations Snowden
L'espionnage institutionnel
Le pacte UKUSA
Echelon de la NSA (Etats Unis)
Vent Stellaire de la NSA (Etats Unis)
Frenchelon de la DRM et la DGSE (France)
Fapsi (FSB - Russie, ex KGB de l'ex URSS)
Ancien - Carnivore - Ecoute par le FBI
Ancien - DCS1000 - Ex Carnivore

Le dossier NSA

NSA - Les moyens d'écoute et d'analyse (vidéo)
NSA - Trapdoor
NSA - Lotus Notes - Lotus Domino Piégés NSA
NSA - Réseau Échelon
NSA - Vent Stellaire
NSA - Pertes de marchés cause d'espionnage
TEMPEST - Rayonnement électromagnétique
INDECT - Le "Vent Stellaire" européen
Sigint Enabling Project

Technologies spécifiques

Deep Packet Inspection
Deep Content Inspection
Amesys
Qosmos
Eagle Glint
NSA Trapdoor
Magic Lantern
BullRun
Cheesy Name
Prism
X-Keyscore
Edgehill project
Blarney
Oakstar
Fairview
Stormbrew
Upstream
Regin (virus Regin)

Surveillance à partir du Web 2.0

Carnivore
Packeteer
CoolMiner
DragonWare Suite (Nom collectif)




Communications security - Ressources


# Ailleurs sur le Web #

  1. #Communications security#