Slide 1

Slide 1 text

11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 Renaud Lifchitz - [email protected] Etat de l’art de la sécurité des messageries

Slide 2

Slide 2 text

Digital Security Présentation de l’intervenant P. 2 Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 Renaud Lifchitz, consultant sécurité senior pour Digital Security Activités principales :  Tests d’intrusion et audits de sécurité  Recherche en sécurité informatique  Formations Centres d’intérêts :  Sécurité radio  Sécurité des protocoles (authentification, chiffrement, fuites d’information…)  Cryptographie  Développement sécurisé

Slide 3

Slide 3 text

Messageries instantanées: une sécurité robuste ?

Slide 4

Slide 4 text

Deux modèles de sécurité bien distincts Chiffrement et déchiffrement des messages sur le cloud :  Google Hangouts  Facebook Messenger  Skype Chiffrement de bout en bout :  Protocole open source d’Open Whisper Systems (OWS) : Signal, WhatsApp (Signal est recommandé par Edward Snowden !)  Telegram (sauf groupes de discussion)  Keybase Messageries instantanées : une sécurité robuste ? P. 4 Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 Le modèle « cloud » donne à l’éditeur ou aux états une grande facilité d’interception

Slide 5

Slide 5 text

Et pourtant de gros doutes… Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 P. 5

Slide 6

Slide 6 text

De fausses applications déjà largement diffusées Novembre 2017 : fausse application WhatsApp sur le store Android  Téléchargée par 1 million de personnes !  Nommée « Update WhatsApp Messenger »  Usurpation couleur, logo, nom, éditeur, espace Unicode invisible après le nom de l’éditeur  Diffusion massive de publicités et téléchargement d’applications indésirables, dissimulation dans le lanceur Pas la première fois, en 2013, fausse application iMessage Et pourtant de gros doutes ? Incapacité des « géants » à détecter les usurpations Responsabilité des stores ? Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 P. 6

Slide 7

Slide 7 text

Une backdoor dans certaines messageries ? WhatsApp accepte par défaut des messages signés avec une clé expéditeur qui vient de changer Clé modifiée si :  Réinstallation de l’application  Changement de carte SIM  Changement de téléphone  … ou usurpation illégitime de l’expéditeur ! Signal, au contraire, nécessite une validation systématique de l’empreinte de clé (ex.: par un autre canal) Et pourtant de gros doutes ? Des faiblesses volontaires, des négligences ou de l’expérience utilisateur ? Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 P. 7

Slide 8

Slide 8 text

Des messageries sécurisées illégales dans certains pays (1/2) Chine :  Facebook banni depuis 2009  WhatsApp en septembre 2017, filtrage depuis juillet  Préférence pour la messagerie nationale WeChat (1 milliard d’utilisateurs) Novembre 2017 : l’Afghanistan bannit et bloque WhatsApp et Telegram L’Inde et le Brésil filtrent régulièrement Interdiction de la VoIP dans de nombreux pays, affectant ces messageries Et pourtant de gros doutes ? Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 P. 8

Slide 9

Slide 9 text

Des messageries sécurisées illégales dans certains pays (2/2) Le Royaume-Uni réfléchit à bannir le chiffrement de bout en bout, cherche des alliés en Europe et propose des backdoors Et pourtant de gros doutes ? Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 P. 9

Slide 10

Slide 10 text

Les contraintes sécuritaires actuelles visent… à affaiblir la sécurité ! Beaucoup d’états souhaitent intercepter les communications des messageries en clair :  En interdisant le chiffrement de bout en bout  En forçant la mise en place de backdoors cryptographiques  En affaiblissant et cassant le chiffrement … mais craignent que les états ennemis fassent pareil !... Pourtant ANSSI, CNIL et CNNum favorables à un chiffrement fort sans porte dérobée Et pourtant de gros doutes ? Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 P. 10

Slide 11

Slide 11 text

Vulnérabilités des messageries

Slide 12

Slide 12 text

« Man in the contacts » Vulnérabilités des messageries Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 P. 12 Concept découvert par Jérémy Matos (août 2016) En principe les applications sont isolées les unes des autres MAIS elles ont accès en lecture/écriture à des informations partagées… notamment les contacts ! Applicable à WhatsApp, Telegram et Signal Une application tierce peut modifier les contacts, notamment en créer un et lui affecter le numéro d’un contact existant Le nouvel identifiant sera présenté à chaque message reçu… L’identifiant pourra (devra) être très similaire à un contact légitime (ex.: Unicode) Usurpation assez simple sans interception active ni modification de l’application Attaque généralisable à des groupes et appels VoIP Les éditeurs ne corrigeront pas…

Slide 13

Slide 13 text

Le nec plus ultra : attaques SS7 Vulnérabilités des messageries Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 P. 13 Les messageries OWS fonctionnent sans login/mot de passe mais par reconnaissance du numéro de téléphone de l’utilisateur, notamment pour des raisons de simplicité SS7 : réseau de signalisation des opérateurs téléphoniques Accès facile pour les états (obligation légale des opérateurs), accès illégaux loués sur le darknet (quelques milliers d’euros) Possibilité d’usurpation et de redirection d’appels téléphonique, SMS, et donc de messageries basées sur le numéro de téléphone Attaque quasi indétectable pour l’utilisateur, notamment lors de la mise en contact

Slide 14

Slide 14 text

Conclusion Vulnérabilités des messageries Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 P. 14 Messageries en théorie à l’état de l’art cryptographique Grosse différence entre théorie et pratique, entre conception et implémentation, car les modèles de sécurité reposent sur de nombreuses hypothèses De nombreux vecteurs d’attaques existent :  Réseau : métadonnées TCP/UDP, métadonnées push (GCM) et leurs corrélations, SS7  OS : keylogger, « screen overlays »  Applicatif : API hooking, modification des contacts par application tierce  Humain : phishing, usurpation diverses L’arrivée de ces messageries sur desktop rend d’autant plus facile les usurpations et interceptions

Slide 15

Slide 15 text

Contact Renaud LIFCHITZ Consultant Sécurité Senior [email protected] + 33 (0)1 70 83 85 72 P. 15 Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017