Porte dérobée dans WhatsApp : faille de sécurité ou un choix delibéré ?
Récemment, le journal The Guardian a accusé WhatsApp, l’application de messagerie instantanée de Facebook, d’avoir une porte dérobée la rendant vulnérable d’un point de vue sécurité, et ce en se basant sur les révélations d’une expert, Tobias Boelter de l’Université de Californie à Berkeley.
Depuis, le journal a fait marche arrière concernant ce mot tabou, mais le mal est fait. Était-ce une accusation justifiée concernant WhatsApp ?
Le rapport explique comment l’application génère une nouvelle paire de clés pour les utilisateurs “hors ligne”, par exemple lorsqu’un utilisateur perd ou change de téléphone, ou bien de numéro de téléphone et réinstalle ensuite l’application (après un certain temps).
Au sein de l’application reconnue Signal, qui sert de base à WhatsApp depuis 2016 pour son protocole de chiffrement, les messages envoyés à quiconque dans cette situation sont supprimés, et l’expéditeur est informé du changement effectué. Le message peut alors être chiffré de nouveau et renvoyé, après vérification que le destinataire est bien la même personne.
Dans WhatsApp, au contraire, l’application émettrice chiffrera de nouveau et renverra le message tout simplement, de plus l’expéditeur en sera informé seulement si l’alerte est donnée, et ce après coup.
Le problème est que les serveurs de WhatsApp pourraient, hypothétiquement, forcer le renvoi d’un message à l’aide d’une nouvelle clé sous son contrôle, sans que l’expéditeur puisse s’y opposer, et au final cela ressemblera à une attaque de l’homme du milieu (MitM).
La première objection ici est que cacher une réinitialisation de clé malveillante indéfiniment sera difficile sur WhatsApp. En effet, la fonction de “vérification du code de sécurité” garantit que la même clé est utilisée des 2 côtés, et qu’aucune MiTM ne peut avoir lieu.
Il s’agit plus ici d’un compromis au niveau de la conception que d’une véritable porte dérobée. En tant que produit plébiscité par le grand public, WhatsApp a été conçu pour être le plus transparent possible, sans déranger les utilisateurs avec des alertes potentiellement perturbatrices concernant les changements de paires de clés de chiffrement.
Le développeur qui a co-crée le protocole Signal utilisé par WhatsApp, à savoir Moxie Marlinspike avec Open Whisper Systems, a déclaré que l’utilisation du terme porte dérobée était inappropriée : “En aucun cas, il est justifié de parler dans ce cas d’une porte dérobée, dans la mesure où les changements de clés sont immédiatement détectés par l’expéditeur et peuvent être vérifiés”.
“C’est très bien que le Guardian pense que le respect de la vie privée est un sujet qui préoccupe ses lecteurs. Cependant, raconter une telle histoire sans prendre le temps d’évaluer les conséquences de l’utilisation du mot “porte dérobée”, finira par nuire à ses mêmes lecteurs”.
Pour qu’il s’agisse d’une véritable “porte dérobée”, deux critères sont indispensables au-delà de la mise en péril de la sécurité ou du non respect de la vie privée. Tout d’abord, cette porte dérobée doit avoir été mise en place de manière délibérée, à des fins malveillantes ou non. Ensuite, son existence doit être confidentielle, à savoir que seules les personnes qui l’ont mise en place la connaissent.
Dès qu’une porte dérobée (ou une trapdoor bien intentionné) devient publique, elle cesse d’en être une et devient une simple faille de sécurité qui doit être corrigée, si ce produit veut garder la confiance de ses utilisateurs.
En résumé, il est inexact de décrire cette fonctionnalité de WhatsApp comme une “porte dérobée” quand il s’agit vraiment d’un compromis connu en matière de conception, et ce même si les gens doivent en être informés.
Les trapdoors mises en place dans des produits par simple commodité font leur apparition assez régulièrement. Un exemple notoire étant celui de Borland InterBase en 2001 qui permettait à quiconque entrant le nom d’utilisateur “politically” avec le mot de passe “correct” de prendre le contrôle des versions 4.0, 5.0 et 6.0, fonctionnant sur n’importe quelle plate-forme.
En revanche, les portes dérobées secrètes mises en place pour espionner les utilisateurs restent assez rares, en partie parce qu’il est difficile de prouver qu’une éventuelle porte dérobée ne soit pas une simple erreur de programmation !
Des rumeurs ont circulé concernant une porte dérobée au sein du logiciel de chiffrement TrueCrypt, et ce après que ses développeurs aient émis une alerte de sécurité plutôt ambiguë, et malgré une vérification ultérieure qui n’a finalement rien trouvé d’anormal. Cela nous amène à un autre type de porte dérobée : celle qui n’existe probablement pas, mais en laquelle beaucoup de personnes veulent croire !
Le chiffrement a longtemps été extrêmement sensible aux imperfections techniques, et à juste titre d’ailleurs. Récemment, il est devenu presque aussi vulnérable face aux rumeurs et à la mauvaise presse.
Dans cette histoire, WhatsApp se retrouve confronté au deuxième cas de figure. Malgré tout le tapage autour de cette porte dérobée, les discussions publiques au sujet de la décision prise concernant la conception peuvent être tout de même bénéfique à WhatsApp si les utilisateurs se mettait enfin à essayer de comprendre le produit plutôt que de l’utiliser en lui faisant une confiance aveugle.
Follow @ SophosFrance //platform.twitter.com/widgets.js
Partagez Porte dérobée dans WhatsApp : faille de sécurité ou un choix delibéré ? : http://wp.me/p2YJS1-3bB
Billet inspiré de WhatsApp ‘backdoor’ turns out to be known design feature, par John E Dunn, Sophos NakedSecurity.