Recherche

Le chiffrement de bout en bout de Signal comporte lui aussi des failles

Même les technologies les plus sécurisées comportent des bugs, expliquent deux chercheurs qui ont déniché une demi-douzaine de failles dans le chiffrement de Signal. Une technologie clef puisqu'elle sécurise aussi WhatsApp, Facebook Messenger ou Google Allo.

Publié par le | Mis à jour le
Lecture
4 min
  • Imprimer
Le chiffrement de bout en bout de Signal comporte lui aussi des failles

En plein débat sur un éventuel affaiblissement du chiffrement, afin notamment de permettre aux autorités d'accéder aux contenus échangés sur les messageries chiffrées de bout en bout, deux chercheurs en sécurité, l'Allemand Markus Vervier et le Français Jean-Philippe Aumasson, dévoilent le fruit de leurs six mois de travaux sur la solidité du protocole de chiffrement de Signal. Sur leur temps libre, les chercheurs, qui travaillent tous deux pour des sociétés spécialisées, expliquent avoir découvert une demi-douzaine de vulnérabilités, dévoilées à l'éditeur de façon confidentielle au fil de leur mise au jour.

« Signal est une des plates-formes de messagerie les plus sécurisées qui soit. Mais notre recherche montre que même les technologies les plus sécurisées comportent des bugs », explique Markus Vervier, dans les colonnes de Threatpost. « Signal repose sur un patrimoine de code important, qui est largement sous-analysé », ajoute Jean-Philippe Aumasson, qui estime que les implémentations réalisées au sein du protocole de l'éditeur peuvent être améliorées.

Attaque Man-in-the-middle contre Signal

Lors d'une intervention en fin de semaine dernière à la Infiltrate Conference, les deux chercheurs ont montré notamment comment un utilisateur Signal pouvait envoyer des clefs publiques invalides à d'autres utilisateurs. Dans un scénario qui reste largement improbable, l'émetteur compromettrait intentionnellement les communications avec son correspondant, afin de leur donner l'apparence de la sécurité et de pousser ce dernier à partager avec lui des données confidentielles. « L'absence de validation des clefs (soit la vérification que les clefs publiques sont valides, NDLR) ne crée pas un risque de sécurité majeur. Mais je pense que la validation des clefs rendrait Signal encore plus sûr contre des clefs invalides générées de façon intentionnelle ou accidentelle », selon Jean-Philippe Aumasson.

Dans le même ordre d'idée, les chercheurs sont parvenus à contourner une sécurité de Signal empêchant en théorie qu'une session et un message soient acceptés plus d'une fois. « En conséquence, une attaque de type Man-in-the-middle pourrait enregistrer les messages initiaux d'une conversation pour les rejouer plus tard. Ces messages rejoués apparaîtraient comme valides et seraient acceptés par le client Signal du récepteur comme s'ils provenaient de son correspondant légitime », résument les chercheurs.

Faille ou simple défaut mineur ?

Open Whisper Systems a corrigé les deux bugs les plus sévères découverts par les deux experts, dont un remontant à septembre dernier et concernant une façon de corrompre les pièces jointes envoyées via l'app Signal Messaging. D'autres défauts plus triviaux, ou liés à des éléments externes à l'application (mais résidant sur la plateforme où elle est exploitée), n'ont eux pas été patchés. « Ils nous ont dit que le modèle d'attaque, de leur point de vue, n'était pas réaliste, dit Markus Vervier. Nous n'avons pas trouvé de faille de sécurité flagrantes, mais nous avons trouvé de nombreuses failles non critiques que certains peuvent appeler imperfections. Quoi qu'il en soit, nous voulions montrer que des moyens existent pour que Signal protège mieux ses utilisateurs. »

Dans les colonnes de Threatpost, Moxie Marlinspike, le fondateur de Signal, discute la réalité de certaines vulnérabilités pointées par les chercheurs. Par exemple sur la façon dont le protocole de Signal implémente la négociation de clefs. « Il n'y a aucun bug ici, aucune attaque. Les auteurs proposent que quelqu'un pourrait intentionnellement modifier et recompiler Signal pour saboter ses propres communications. [.] Si quelqu'un cherche intentionnellement à compromettre ses propres communications, on ne peut parler de vulnérabilité. » Un point que discutent manifestement Jean-Philippe Aumasson et Markus Vervier. Ce dernier explique : « si c'est fragile, cela devrait être corrigé et les utilisateurs devraient en être informés. Je suis sûr que nous ne sommes pas les seuls à essayer de trouver un moyen de casser la sécurité de Signal ».

Un protocole de chiffrement essentiel

Une affirmation qui, malheureusement, est frappée au coin du bon sens, tant le protocole de chiffrement de Signal joue un rôle clef dans l'univers des applications de messagerie. Développé par Open Whisper Systems, ce système de chiffrement est implémenté dans la messagerie Signal évidemment, mais aussi dans les applications WhatsApp, Facebook Messenger (dans le mode 'conversation secrète') et dans le service de messagerie de Google Allo. Et joue donc un rôle central dans la sécurisation des échanges de millions d'utilisateurs dans le monde.

A lire aussi :

Steve Kremer, Inria : « affaiblir le chiffrement, c'est grotesque »

La CIA n'a pas cassé le chiffrement de WhatsApp, Signal ou Telegram

Chiffrement : comment la messagerie Signal échappe à la censure

Crédit Photo : Kentoh-Shutterstock

Livres Blancs #bigdata

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page