
En coulisse
Brèche de sécurité dans WhatsApp – des chercheurs trouvent une porte dérobée, Facebook s’en moque
par Dominik Bärlocher
WhatsApp a-t-il une vulnérabilité ou non ? La réponse est oui, car la vulnérabilité du week-end dernier est une vulnérabilité qui pénètre profondément dans les problèmes de la cryptographie au quotidien. Le cryptographe derrière le chiffrement explique.
Peu après que le discours de Tobias Boelter au 33e Chaos Computer Congress (33c3) ait attiré l'attention des médias de masse, le cryptographe et inventeur du cryptage de WhatsApp parle du problème. En plus de rassurer sur le fait qu'il ne s'agit pas d'une porte dérobée, Moxie Marlinspike donne un aperçu du travail et des problèmes d'un cryptographe.
WhatsApp utilise le protocole Signal pour le cryptage, qui a été inventé par Open Whisper Systems. Open Whisper Systems est une société créée par le cryptographe Moxie Marlinspike. Moxie Marlinspike, soit dit en passant, n'est pas son vrai nom, mais dans le milieu InfoSec comme dans le grand public, il n'est connu que sous ce nom. Marlinspike est également l'un des coauteurs du mécanisme de chiffrement utilisé par Signal (Android, Apple iOS et Chrome) et WhatsApp.
Marlinspike s'est exprimé peu après sa médiatisation dans un post de blog sur Whispersystems.org. Sous le titre "Il n'y a pas de backdoor WhatsApp", il dit que l'exploit Boelters fonctionne et que c'est un comportement attendu, mais que ce n'est pas une vulnérabilité en soi. Il s'agit plutôt de deux problèmes de cryptographie qui s'affrontent.
Pour comprendre ce billet de blog, vous aurez peut-être besoin d'une explication sur ce qu'est une attaque de type "man in the middle". En bref, il s'agit de faire transiter le trafic web, en principe privé, par l'infrastructure d'un tiers où il est intercepté. En pratique, cela ressemble à ceci :
WhatsApp pourrait essayer de "man in the middle" ; une conversation, tout comme avec n'importe quel système de communication crypté, mais ils risqueraient de se faire attraper par des utilisateurs qui vérifient les clés.
Français : WhatsApp pourrait tenter une attaque Man in the Middle sur une conversation, tout comme avec n'importe quel autre système de communication chiffré. Mais ils risqueraient de se faire prendre par les utilisateurs qui vérifient leurs clés.
Ceci parce que le serveur de WhatsApp stocke toutes sortes de données personnelles et impersonnelles sur les utilisateurs, mais pas si l'utilisateur est averti lorsqu'une clé change. Marlinspike part donc du principe qu'un nombre significatif d'utilisateurs vérifient leurs clés et ne font pas aveuglément confiance à WhatsApp. Ce serait en soi un comportement correct et un changement de comportement de l'application serait détecté si l'espionnage était systématique. De plus, on peut supposer que tous ceux qui ont besoin de la cryptographie de WhatsApp vérifient également les clés. Mais qui le fait au quotidien ? Et c'est là que le confort rencontre la sécurité. Ce qui serait sûr, c'est que la communication serait bloquée et illisible jusqu'à ce que mon interlocuteur ait vérifié ma clé. Dans le plugin Signal Chrome, les captures d'écran ne sont pas autorisées dans l'application, cela ressemble à ceci.
La vulnérabilité décrite dans mon article précédent et découverte par Tobias Boelter fonctionne donc, même si elle repose sur le fait que les utilisateurs ne se soucient pas du chiffrement du chat. Néanmoins, elle arrive avec ses limitations:
Les clients WhatsApp ont été soigneusement conçus pour ne pas ré-encrypter les messages qui ont déjà été livrés. Une fois que le client d'envoi affiche une marque "double check," ; il ne peut plus être demandé de renvoyer ce message.
Français : Les clients WhatsApp ont été soigneusement conçus pour ne pas recrypter les messages déjà reçus. Une fois que les deux coches apparaissent sur le client de l'expéditeur, il n'est plus possible de lui demander d'envoyer à nouveau le message.
D'un point de vue purement sémantique, Marlinspike argumente que la porte dérobée signalée par Boelters n'en est pas une. Néanmoins, toute personne ayant accès au serveur de WhatsApp peut écouter tous les messages à venir. Les conversations passées ne peuvent cependant pas être lues. Donc, la fonctionnalité de porte dérobée est présente, même si elle n'a pas été prévue de cette manière.
L'attaquant - dans ce cas, la principale préoccupation est ce que l'on appelle dans le milieu les Three Letter Agencies, c'est-à-dire le FBI, la NSA, la CIA, etc - ne peut donc que lire les messages actuels et futurs.
?
Dans les commentaires de l'article précédent, on m'a demandé à plusieurs reprises s'il existait d'autres messageries. Répondre à chaque question individuellement serait bien trop long. Néanmoins, il est important pour moi que vous compreniez pourquoi je recommande Signal plutôt que Threema, Wire ou Telegram.
Signal est, à ma connaissance, le seul client entièrement open source. Cela signifie que tout le monde peut voir l'intégralité du code. Bien sûr, seule une fraction des utilisateurs a la capacité d'examiner le code, mais de nombreux experts se précipitent sur le code, le compilent eux-mêmes et signalent immédiatement toute faille. En effet, les vulnérabilités sont aujourd'hui souvent récompensées par des bug bounties, c'est-à-dire de l'argent en échange de vulnérabilités. Même si ce n'est pas le cas, une grande importance est accordée à ces vulnérabilités lors de leur publication. Dans le cas de Signal, le code a effectivement été audité et voici qu'il fait exactement ce que promet Open Whisper Systems. Ni plus ni moins. Avec d'autres messageries, soit une partie, soit l'ensemble du système est en source fermée, ce qui fait que vous achetez un chat dans un sac.
En parlant d'acheter, Signal est gratuit. Open Whisper Systems se maintient à flot grâce à des dons et des subventions. Quelle que soit l'origine de ces subventions, elles permettent aux développeurs de développer leur produit en dehors de toute idée de profit. Si une porte dérobée ou une autre faille était découverte, ou si le serveur était compromis par une agence des trois lettres, les développeurs pourraient simplement plier bagage et c'est tout. C'est ce qui s'est passé avec le programme de cryptage TrueCrypt, qui n'est plus développé depuis qu'il est considéré comme peu sûr. Donc, si une Three Letter Agency vient frapper à la porte d'Open Whisper Systems, les développeurs autour de Moxie Marlinspike peuvent dire en toute bonne conscience aux officiels où ils peuvent se fourrer leurs désirs sans qu'un business de plusieurs millions de dollars ne tombe immédiatement.
Ferner utilise Signal Infrastructure, que vous possédez déjà de toute façon. Vous ne recevez pas une autre clé ou un autre identifiant, mais votre numéro de téléphone. Ceci est particulièrement important pour l'une des meilleures fonctionnalités de Signal : le SMS Fallback. Un exemple:
Comme Signal tient à ce que tout le monde utilise Signal, un message s'affiche à l'écran pour me donner l'option d'envoyer un SMS à mon amie et de l'inviter à rejoindre Signal. Même si elle n'opte pas pour Signal, elle en saura un peu plus sur Encryption.
Vous n'êtes peut-être pas d'accord avec mon raisonnement, et c'est normal. Parce que dans ce cas, vous avez fait quelque chose que je conseille à tous les utilisateurs : vous avez réfléchi à Encryption, vous avez comparé les produits et vous avez pris une décision en connaissance de cause. Et c'est plus que ce que certains font. Faites part de vos connaissances, de votre curiosité et de votre réflexion critique au monde. Remettez en question tout ce que vous recevez sur votre téléphone et restez en sécurité.
Journaliste. Auteur. Hackers. Je suis un conteur d'histoires à la recherche de limites, de secrets et de tabous. Je documente le monde noir sur blanc. Non pas parce que je peux, mais parce que je ne peux pas m'en empêcher.