Etat de l'art de la sécurité des messageries

9b368ee76aa2b65a870563d4829a4d5e?s=47 Renaud Lifchitz
November 07, 2017

Etat de l'art de la sécurité des messageries

Bien que pour l'essentiel les protocoles de messagerie sécurisés sont en pratique cryptographiquement inviolables, il reste plusieurs voies royales pour compromettre toute la sécurité d'un échange sécurisé. Dans un état de l'art que nous souhaitons le plus complet possible, nous passerons en revue les axes de vulnérabilités des messageries instantanées sécurisées et soulèverons les problématiques des modèles existants, tout en formulant des recommandations pour en faire un usage serein.

9b368ee76aa2b65a870563d4829a4d5e?s=128

Renaud Lifchitz

November 07, 2017
Tweet

Transcript

  1. 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017

    Renaud Lifchitz - renaud.lifchitz@digitalsecurity.fr Etat de l’art de la sécurité des messageries
  2. Digital Security Présentation de l’intervenant P. 2 Digital Security -

    11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 Renaud Lifchitz, consultant sécurité senior pour Digital Security Activités principales :  Tests d’intrusion et audits de sécurité  Recherche en sécurité informatique  Formations Centres d’intérêts :  Sécurité radio  Sécurité des protocoles (authentification, chiffrement, fuites d’information…)  Cryptographie  Développement sécurisé
  3. Messageries instantanées: une sécurité robuste ?

  4. Deux modèles de sécurité bien distincts Chiffrement et déchiffrement des

    messages sur le cloud :  Google Hangouts  Facebook Messenger  Skype Chiffrement de bout en bout :  Protocole open source d’Open Whisper Systems (OWS) : Signal, WhatsApp (Signal est recommandé par Edward Snowden !)  Telegram (sauf groupes de discussion)  Keybase Messageries instantanées : une sécurité robuste ? P. 4 Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 Le modèle « cloud » donne à l’éditeur ou aux états une grande facilité d’interception
  5. Et pourtant de gros doutes… Digital Security - 11èmes rencontres

    de l’ARCSI – Paris – 7 novembre 2017 P. 5
  6. De fausses applications déjà largement diffusées Novembre 2017 : fausse

    application WhatsApp sur le store Android  Téléchargée par 1 million de personnes !  Nommée « Update WhatsApp Messenger »  Usurpation couleur, logo, nom, éditeur, espace Unicode invisible après le nom de l’éditeur  Diffusion massive de publicités et téléchargement d’applications indésirables, dissimulation dans le lanceur Pas la première fois, en 2013, fausse application iMessage Et pourtant de gros doutes ? Incapacité des « géants » à détecter les usurpations Responsabilité des stores ? Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 P. 6
  7. Une backdoor dans certaines messageries ? WhatsApp accepte par défaut

    des messages signés avec une clé expéditeur qui vient de changer Clé modifiée si :  Réinstallation de l’application  Changement de carte SIM  Changement de téléphone  … ou usurpation illégitime de l’expéditeur ! Signal, au contraire, nécessite une validation systématique de l’empreinte de clé (ex.: par un autre canal) Et pourtant de gros doutes ? Des faiblesses volontaires, des négligences ou de l’expérience utilisateur ? Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 P. 7
  8. Des messageries sécurisées illégales dans certains pays (1/2) Chine :

     Facebook banni depuis 2009  WhatsApp en septembre 2017, filtrage depuis juillet  Préférence pour la messagerie nationale WeChat (1 milliard d’utilisateurs) Novembre 2017 : l’Afghanistan bannit et bloque WhatsApp et Telegram L’Inde et le Brésil filtrent régulièrement Interdiction de la VoIP dans de nombreux pays, affectant ces messageries Et pourtant de gros doutes ? Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 P. 8
  9. Des messageries sécurisées illégales dans certains pays (2/2) Le Royaume-Uni

    réfléchit à bannir le chiffrement de bout en bout, cherche des alliés en Europe et propose des backdoors Et pourtant de gros doutes ? Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 P. 9
  10. Les contraintes sécuritaires actuelles visent… à affaiblir la sécurité !

    Beaucoup d’états souhaitent intercepter les communications des messageries en clair :  En interdisant le chiffrement de bout en bout  En forçant la mise en place de backdoors cryptographiques  En affaiblissant et cassant le chiffrement … mais craignent que les états ennemis fassent pareil !... Pourtant ANSSI, CNIL et CNNum favorables à un chiffrement fort sans porte dérobée Et pourtant de gros doutes ? Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 P. 10
  11. Vulnérabilités des messageries

  12. « Man in the contacts » Vulnérabilités des messageries Digital

    Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 P. 12 Concept découvert par Jérémy Matos (août 2016) En principe les applications sont isolées les unes des autres MAIS elles ont accès en lecture/écriture à des informations partagées… notamment les contacts ! Applicable à WhatsApp, Telegram et Signal Une application tierce peut modifier les contacts, notamment en créer un et lui affecter le numéro d’un contact existant Le nouvel identifiant sera présenté à chaque message reçu… L’identifiant pourra (devra) être très similaire à un contact légitime (ex.: Unicode) Usurpation assez simple sans interception active ni modification de l’application Attaque généralisable à des groupes et appels VoIP Les éditeurs ne corrigeront pas…
  13. Le nec plus ultra : attaques SS7 Vulnérabilités des messageries

    Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017 P. 13 Les messageries OWS fonctionnent sans login/mot de passe mais par reconnaissance du numéro de téléphone de l’utilisateur, notamment pour des raisons de simplicité SS7 : réseau de signalisation des opérateurs téléphoniques Accès facile pour les états (obligation légale des opérateurs), accès illégaux loués sur le darknet (quelques milliers d’euros) Possibilité d’usurpation et de redirection d’appels téléphonique, SMS, et donc de messageries basées sur le numéro de téléphone Attaque quasi indétectable pour l’utilisateur, notamment lors de la mise en contact
  14. Conclusion Vulnérabilités des messageries Digital Security - 11èmes rencontres de

    l’ARCSI – Paris – 7 novembre 2017 P. 14 Messageries en théorie à l’état de l’art cryptographique Grosse différence entre théorie et pratique, entre conception et implémentation, car les modèles de sécurité reposent sur de nombreuses hypothèses De nombreux vecteurs d’attaques existent :  Réseau : métadonnées TCP/UDP, métadonnées push (GCM) et leurs corrélations, SS7  OS : keylogger, « screen overlays »  Applicatif : API hooking, modification des contacts par application tierce  Humain : phishing, usurpation diverses L’arrivée de ces messageries sur desktop rend d’autant plus facile les usurpations et interceptions
  15. Contact Renaud LIFCHITZ Consultant Sécurité Senior renaud.lifchitz@digitalsecurity.fr + 33 (0)1

    70 83 85 72 P. 15 Digital Security - 11èmes rencontres de l’ARCSI – Paris – 7 novembre 2017