La polémique autour de WhatsApp ne se calme pas. L’article du Guardian sur une possible porte dérobée a provoqué de nombreuses réactions, où s’entrechoquent sécurité et ergonomie. Pour Open Whisper Systems, créateur du protocole Signal, il n’est cependant pas question d’une « backdoor ».
L’affaire est complexe, car elle oppose plusieurs visions d’une situation répondant de choix techniques. Commençons par rappeler que WhatsApp utilise le protocole de chiffrement de bout en bout Signal, développé par Open Whisper Systems (OWS). Un processus qui permet de s’assurer, quand les clés sont contrôlées, que l’expéditeur et le destinataire sont bien qui ils prétendent être.
La clé privée peut changer pour plusieurs raisons
Chaque utilisateur de WhatsApp dispose de deux clés, l’une publique, l’autre privée. La deuxième dépend explicitement du smartphone sur lequel l’application a été installée. Il peut cependant y avoir plusieurs raisons pour que cette clé soit modifiée : un changement de téléphone, de carte SIM, une réinstallation de l’application, etc. Auquel cas, WhatsApp génère une nouvelle clé privée pour l’utilisateur, toujours basée sur les caractéristiques locales de l’appareil.
Ce fonctionnement n’a rien d’unique et est commun à toutes les solutions de messagerie utilisant un chiffrement de bout en bout. On le retrouve ainsi dans Viber, ou encore dans les conversations « secrètes » de Facebook Messenger et Telegram. Cependant, la manière de communiquer à l’utilisateur qu’un changement a eu lieu peut nettement varier.
Plusieurs manières de gérer les changements de clés
Dans Signal par exemple, application utilisant le protocole du même nom, aucun changement de clé ne peut avoir lieu sans que la personne concernée (expéditeur ou destinataire) ne soit avertie. Non seulement un message informe que le code de sécurité est différent, mais les messages ultérieurs ne sont plus délivrés tant que la nouvelle clé n’a pas été acceptée, à charge à l'utilisateur de vérifier sa véracité. Et ce qui fait tant réagir autour de WhatsApp, c’est que ces étapes sont absentes par défaut.
La clé peut donc changer sans que personne ne soit au courant, à moins d’aller fouiller dans les options de sécurité pour activer ces notifications. Un constat qui avait fait réagir le chercheur Tobias Boelter de l’université de Berkeley (Californie), qui avait alerté Facebook en avril 2016 du danger. Que se passerait-il en effet si une attaque de l’homme du milieu (MITM) devait réussir, aboutissant à la génération malveillante d’une nouvelle clé ?
Sécurité contre choix ergonomique
C’est ici que les avis divergent profondément. Pour le chercheur et The Guardian, on peut parler d’une authentique porte dérobée. Pour d’autres, notamment Frederic Jacobs – qui a travaillé sur le protocole Signal – une telle idée est « ridicule », le fonctionnement de WhatsApp reposant sur un évident choix ergonomique. Nous indiquions d’ailleurs que le faisceau d’éléments allait dans le sens du toujours très délicat équilibre entre ergonomie et sécurité, au « détriment » de la seconde.
Pour Open Whisper System, qui s’est fendu vendredi soir d’un long billet de blog pour donner sa position, le constat est le même. L’éditeur, en tant que père du protocole Signal, dispose en effet d’un certain poids, qu’il investit dans la défense de WhatsApp.
WhatsApp ne peut pas savoir qui a activé l'option
OWS aborde ainsi un élément important : les serveurs de WhatsApp sont conçus de manière à ne jamais savoir qui a activé l’option de notification des changements de clés. En d’autres termes, l’éditeur ignore qui voit réellement qu’une clé a changé. Dès lors, pourquoi WhatsApp prendrait le risque de changer la clé pour d’autres motifs que ceux évoqués, au risque de provoquer un scandale sur la sécurité de son service ?
En outre, OWS insiste sur le fait que l’implémentation faite par WhatsApp rend impossible tout renvoi des messages déjà reçus et lus (double « check » bleu) par le destinataire. Ce qui doit permettre, dans le cas où les serveurs seraient contrôlés par un tiers, de ne pas accéder à l’historique d’une conversation.
Le développeur de Signal l’affirme : la manière dont WhatsApp gère ses clés ne constitue pas une porte dérobée, « c’est la manière dont fonctionne la cryptographie ». Il serait par ailleurs bien délicat de parler de porte dérobée dans la mesure où ce fonctionnement est connu depuis presque un an, quand WhatsApp a activé par défaut le chiffrement de bout en bout pour l’ensemble des utilisateurs – à condition qu’ils disposent d’une version récente de l’application.
Un choix « approprié »
La seule question pertinente pour Open Whisper Systems est de savoir si les notifications de changements de clés devraient être bloquantes, comme dans l’application Signal. L’éditeur ne donne pas de réponse absolue, mais estime que WhatsApp a fait un choix « approprié », pour une raison simple : la taille de la base d'utilisateurs, qui dépasse le milliard. Une volonté de privilégier l’ergonomie. SI WhatsApp ajoutait le blocage des messages en se basant sur l’option de notification, le serveur aurait les moyens de savoir qui l’a activée ou pas. La situation serait alors « pire ».
L’éditeur regrette par ailleurs la manière dont l’histoire a été abordée par The Guardian et s’étonne de ne pas avoir été contactée, alors même que la technologie centrale impliquée est la sienne. Il tente de résumer : « Il y a bien des choses que l’on peut critiquer chez Facebook, mais faire tourner un produit qui a déployé le chiffrement de bout en bout par défaut chez plus d’un milliard de personnes n’est pas l’une d’elles ».
La grande valse des théories du complot
Si l’article du Guardian a eu un tel écho, c’est également car il s’agit d’un journal anglais et que le contexte au Royaume-Uni est particulier actuellement. Le vote d’une loi particulièrement musclée sur le renseignement a marqué les esprits, car elle autorise notamment la récupération en masse des données de navigation et le piratage distant des ordinateurs par les forces de l’ordre.
Rapidement, autant dans l’article que dans les réactions des autres médias, la question a été posée : et si un gouvernement demandait à WhatsApp de changer la clé d’un utilisateur pour suivre toutes ses conversations futures, une mise en place qui reste techniquement possible ? Une interrogation qui fleurit sur un terrain très propice aux doutes, particulièrement depuis les révélations d’Edward Snowden.
Mais si l’on se base sur les informations recueillis jusqu’ici, une telle demande semble avoir peu de risques d’aboutir. WhatsApp a indiqué dans un communiqué que des explications poussées sur le chiffrement utilisé sont disponibles sur son site. L’éditeur affirme également être transparent sur les demandes faites par les gouvernements. En outre, s’il est impossible pour les serveurs de savoir qui a activé l’option, le risque de s’apercevoir de la manœuvre est trop important, alors même que le renseignement tâche d’opérer dans l’ombre.
On rappellera finalement que le mieux est d’activer l’option qui se trouve dans Réglages, Compte puis Sécurité. Un encadré jaune apparaîtra alors pour signaler qu’un changement de clé a eu lieu, permettant de poser la question à son contact sur un éventuel changement de smartphone ou une réinstallation de l’application.
Commentaires (41)
#1
Le problème avec toutes ces théories du complot que certains ont relevé est que des gouvernements peu recommandables profitent de la confusion pour pousser leurs citoyens vers des solutions moins sécurisées voire carrément sous leur contrôle… et ça, c’est très ennuyeux pour la sécurité de ces personnes.
Donc cette polémique sur un risque “faible” est en train de créer un vrai problème de sécurité pour un certain nombre de gens.
#2
clairement.
on voit aussi des gus du style de Durov (de telegram) se la ramener, alors qu’il ferait mieux de pas trop l’ouvrir sur le sujet… ^^
#3
C’est con Whatsapp est la seule app suffisamment connue pour avoir des amis dessus et pouvoir parler avec de façon sécurisée.
Nan parce-que j’aimerais bien utiliser Signal ou Telegram mais … y’a personne dessus " />
Et pour faire passer ses contacts (pas forcément technophiles et qui donc s’en foutent un peu de tout ça) sur une appli comme ça c’est pas gagné.
#4
mais à quoi bon chiffrer les communications si on a rien à cacher ?
#5
#6
Cet argument est aussi valable quand on se balade à poil.
Mais attention, à éviter ces jours-ci à cause de la vague de froid qui arrive !
#7
trop gros, trop tard, un lundi…
dommage, la pêche aurait pu être bonne. " />
#8
Personne n’a rien à cacher.
#9
#10
Telegram ils sont en plein dedans, c’est obligatoire qu’ils collaborent avec les Etats vu le genre de contenus dessus… Et niveau surveillance ça doit être le service le plus espionné de la planète.
" />
#11
Ouais, pourquoi il/elle ne se trimballe pas à poil dans sa ville ?
" />
" />
#12
Finalement, cet article pose une question cruciale: Les Anglais seraient-il en train de perdre leur flegme légendaire ? " />
#13
Le problème de Signal, c’est son manque de confort total d’utilisation.
J’ai pu migrer tous mes amis et contacts sur Telegram depuis plus d’un an, et le fait de pouvoir ouvrir une session sur tous mes ordis + téléphone, le tout en même temps est un vrai bonheur. L’historique est synchro partout, l’app est mise à jour très régulièrement et ce sont de vrais logiciels et non des add-on de chrome (Signal…).
Du coup, on en vient au dilemme “Plus de sécurité au détriment du confort ou l’inverse ?”
#14
#15
il faudra alors une sacrée optique en ces temps de froid " />" />
#16
#17
#18
#19
#20
Ca dérange pas les experts en sécurité de faire confiance à un changement de clé par Verisign, Comodo ou Let’s Encrypt… mais ca leur pose un problème moral de faire confiance a un changement de clé par WhatsApp.
va comprendre.
#21
#22
#23
C’est pas çà le problème.
C’est plutôt comme si un opérateur pouvait changer TA clé/signature GPG/PGP sans t’avertir, ni toi, ni tes correspondants…
#24
Ouais enfin ils ont utiliser LE grand mot à tort. Backdoor c’est quand même une porte volontairement ouverte pour un exploit de masse. Or ça s’apparente plus à une vulnérabilité et encore que l’on peut très vite remédier.
D’ailleurs il me semble que d’origine à chaque changement de clé, whatsapp avertissait sur la conversation qu’elle soit de groupe ou individuel.
Bref ils ont décidé d’enlever parce que je pense que personne n’en tenait compte et c’est le cas. En plus pas de récupération des messages déjà reçu ou lu, bref pour récupérer des informations d’une conversation faut vraiment se faire passer pour la personne.
#25
Je vois pas où est le débat en fait : c’est bien une backdoor.
Une porte de derrière dont on se sert quand la porte de devant est fermée " />
#26
Article bien trop caricaturale ou prenant des cas extrême pour des généralités pour être pris au sérieux.
Bon ça date de 2010 donc on dira qu’il n’y avait pas encore les bon arguments n’y le recule.
#27
#28
hop, j’ai retrouvé le post de blog:
“Comment les messageries gèrent les changements de clés” (anglais).
c’est assez clair et didactique, avec de jolis screens pour montrer comment fonctionnent les messageries.
il teste Telegram, Signal, Whatsapp, Allo et Wire.
les 4 derniers se basent sur le même protocole de chiffrement, Signal, et l’on comprend donc très bien comment on peut faire de la grosse merde tout en utilisant le meilleur protocole du moment (cas de Wire), en ayant juste une interface différente.
en gros utilisez pas Wire.
#29
rooh je viens de lire le dernier post du même auteur, toujours sur Wire.
et c’est du vilain pas beau du tout. " />
#30
#31
#32
Le projet LibreSignal a été abandonné (c’est d’ailleurs écrit en gros dans le lien que t’as partagé !) :(
La seule alternative viable que je connaisse quand on se passe des gapps c’est “Silence” (mais qui est moins clean niveau meta-données)
#33
Le plus sécurite pour moi serait que la clé ne soit générée qu’à la demande de l’application.
Comme ça, si une nouvelle clé arrive sans demande express, alors elle est ignorée !
#34
" />
" />
" />
#35
Une chose que je ne saisis pas (pas lu tous les commentaires)…
Si WhatsApp est capable de rechiffrer un message non transmis c’est qu’il a d’une façon ou d’une autre accès aux clés privées! Si ce n’est pas une porte dérobée c’est quoi alors ?
#36
WhatsApp n’est pas un simple opérateur de transport, mais l’éditeur du service de communication.
Si tu n’as PAS confiance en WhatsApp, alors n’utilise PAS leur application (quand bien même elle notifierait le changement de clé).
#37
Mais ce n’est pas contre Whatsapp !
Puisque les clés peuvent être changées sans que tu sois mis au courant (notification de l’appli), qui te dit que tu corresponds avec la bonne personne au final ?
Le problème n’est pas le chiffrement mais l’identification de ton correspondant.
#38
Tes messages dans ton tel, Whatsapp (l’appli) y a bien accès donc pas trop de problème pour le chiffrer au moment de l’envoi, quitte à refaire l’opération si le destinataire “redemande” un message après un changement de clé.
C’est une supposition.
D’ailleurs il ne me semble pas que Whatsapp stocke les messages sur un serveur, il faut que les 2 correspondants soient en ligne pour envoyer/recevoir, non ?
#39
Tout ce qu’on disait avant Snowden, c’était aussi une théorie du complot… et on était encore en deçà de la vérité.
La compagnie dira toujours ce qu’il faut pour endormir la méfiance de ses utilisateurs. Leur parole a la même valeur que de la pub : zéro.
Mais, de toute façon, l’utilisateur de base s’en fout, même si on l’entube une fois de plus. Et les paranos sont probablement déjà partis.
Enfin, bref… j’ai l’impression d’entendre le même discours qu’on avait sur les cartes bancaires : si, si, c’est «inviolable». Et puis, en fait, non. Mais il y aura quand même toujours des gens pour accorder du crédit au discours corporate.
#40
User1 — Whatsapp (appli) — Whatsapp network (servers) — Whatsapp (appli) — User 2
Bref Whatsapp peut faire tout ce qu’il veut, y compris diffuser une mise à jour de son appli qui améliore, supprime ou modifie les fonctionnalités de chiffrage de bout-en-bout. Tout comme Whatsapp a subitement diffusé une mise à jour de son appli qui a ajouté le chiffrage de bout-en-bout.
#41