La sécurité de WhatsApp en question : porte dérobée ou choix ergonomique ?
Le curseur a la bougeotte
Le 13 janvier 2017 à 17h23
7 min
Société numérique
Société
WhatsApp est connu pour utiliser le protocole Signal pour son chiffrement de bout en bout. Le service, qui se pose comme solution sécurisée de messagerie, comporterait pourtant une brèche dans ses défenses. Pour certains, il s’agit d’une porte dérobée. D'autres y voient un choix ergonomique.
The Guardian vient de lâcher un pavé dans la mare : WhatsApp aurait un grave problème de sécurité. Plusieurs chercheurs ont confirmé la découverte, qui réside dans l’implémentation du protocole Signal, créé par Open Whisper Systems. Il permet pour rappel d’établir un chiffrement de bout en bout, où le prestataire de service ne sert normalement que de relais pour les messages chiffrés, sans pouvoir les lire.
Le protocole et son implémentation
Chaque utilisateur dispose en effet d’une clé privée unique, spécifique au smartphone qu’il utilise. C’est le même mode qui est utilisé par exemple pour les conversations secrètes dans Messenger (Facebook) et Telegram. C’est ce qui explique l’impossibilité de synchroniser les messages de WhatsApp sur d’autres équipements. L’éditeur, racheté en février 2014 par Facebook (pour un total de 22 milliards de dollars), propose seulement une version web sur ordinateur, simple projection du contenu du smartphone (ce dernier transmet les messages à l'application web).
WhatsApp peut cependant, si l’utilisateur est considéré comme hors-ligne, générer une nouvelle clé privée et s’en servir pour chiffrer tous les messages suivants. Puisque cette clé émane de WhatsApp, les messages deviennent en théorie lisibles par l’éditeur. Quand un tel changement de clé peut-il intervenir ? C'est justement toute la question.
Ni blocage des messages, ni avertissement
Comme toujours, il y a le protocole et son implémentation. Signal en lui-même n'est pas remis en cause, mais la manière dont il est mis en place peut grandement changer en fonction de l’éditeur. Car un changement de clé ne devrait-il pas provoquer une alerte ? Normalement oui. L’application Signal – qui utilise le protocole du même nom – avertit automatiquement le destinataire du message que le code de sécurité ne correspond plus. WhatsApp est tout à fait en capacité de le faire également, mais – surprise – l’option est désactivée par défaut.
Tobias Boelter, chercheur en sécurité et cryptographie à l’université de Berkeley (Californie), explique à The Guardian que si WhatsApp génère une nouvelle clé de son côté pour le compte de l'expéditeur (ce qui ne peut se produire qu'en cas de déconnexion complète du service) et que l’option n’a jamais été activée par le ou les destinataires, ils ne savent pas qu’un important changement a eu lieu lorsqu'ils recevront de nouveaux messages.
Autre différence notable avec Signal : en cas de changement de clé, WhatsApp renvoie automatiquement les messages s'ils n'avaient pas pu partir. Sur Signal, la réexpédition est bloquée automatiquement en cas de modification détectée. En fait, les utilisateurs de WhatsApp ne peuvent pas avoir connaissance d’une quelconque altération sans l’activation de la précieuse option. Un constat qui fait tâche pour un service qui se présente comme parfaitement sécurisé.
Simplifier la vie des utilisateurs
Tobias Boelter, qui avait découvert le problème au début du printemps dernier, avait averti Facebook en avril, après en avoir expliqué sur son blog les détails. La société lui avait répondu cependant que la situation était parfaitement connue, qu’il s’agissait d’un « comportement attendu » et que personne ne travaillait dessus. En d’autres termes, que la solution était prévue pour fonctionner ainsi. Mais pourquoi ?
Si l’on en croit la réponse donnée par l’éditeur à The Guardian, il s’agit d’une question d’ergonomie logicielle : « Dans l’implémentation par WhatsApp du protocole Signal, nous avons une option « Afficher les notifications de sécurité » qui avertit quand le code de sécurité d’un contact change. Nous savons que les raisons les plus courantes sont un changement de téléphone ou une réinstallation de WhatsApp. Ce, parce que dans bien des endroits dans le monde, les gens changent souvent d’appareils et de cartes SIM. Dans ces situations, nous voulons nous assurer que les messages sont transmis, et pas perdus en route ».
Facebook a également réagi auprès de TechCrunch, mais cette fois avec une réponse plus tranchée. La société indique que les accusations de porte dérobée sont tout simplement « fausses ». Elle l'assure : il n'y a aucune volonté d'insérer une telle faiblesse dans l'application, et encore moins de rendre service à un gouvernement qui en ferait la demande. Elle insiste en indiquant qu'elle combattrait vigoureusement toute requête de ce type, comme elle l'a fait au Brésil.
L'ergonomie contre la sécurité ?
Un choix ergonomique tout à fait compréhensible pour une application qui a tout misé initialement sur l’extrême facilité d’utilisation et la transparence de ses concepts ergonomiques. Mais, comme souvent, la facilité vient au détriment de la sécurité. Un constat fait notamment par Frederic Jacobs, qui a travaillé sur le protocole Signal. Il affirme toutefois que présenter le choix de WhatsApp comme une porte dérobée est « ridicule » : si les utilisateurs ne vérifient pas les clés, leur authenticité ne peut pas être garantie.
Mais même s’il s’agit d’un choix ergonomique, pourquoi attirer en premier lieu l’attention des utilisateurs de WhatsApp sur le chiffrement de bout en bout ? Car toute nouvelle conversation va afficher le fameux petit encadré jaune expliquant que la conversation est désormais protégée grâce à cette technique. Les utilisateurs peuvent donc se sentir en sécurité, mais la configuration par défaut bloque tout signalement ultérieur d’un éventuel problème.
Changement de smartphone, attaque MITM : même combat
L’application Signal a un comportement radical en la matière : le changement est notifié et les messages ne peuvent plus être envoyés tant que l’utilisateur n'a pas accepté la nouvelle clé de l'expéditeur. WhatsApp explique bien qu’il n’est pas question de les bloquer, pour ne pas compliquer la vie des utilisateurs. Mais pourquoi ne pas au moins les avertir de la modification d’une clé ? Quitte à les informer des bénéfices du chiffrement de bout en bout, autant indiquer quand ces mêmes bénéfices peuvent être remis en cause.
Côté utilisateur – et c’était la conclusion de Tobias Boelter – il n’y a aucun moyen de savoir ce qui s’est passé. L’utilisateur a-t-il changé de smartphone ? S’agit-il d’une attaque de l'homme du milieu (MITM) ? Si un message signalait le changement de clé, le destinataire pourrait par exemple demander à l’émetteur s’il a fait l’acquisition d’un nouveau smartphone ou s’il a réinstallé son application. WhatsApp pourrait même encourager ce comportement en recommandant de poser ce genre de question. En l'état, tout porte à croire qu'il s'agit d'un compromis volontaire entre facilité d'utilisation et sécurité, au détriment de la seconde.
Pour l'instant, l’implémentation de WhatsApp divise en tout cas les avis. Il s’agit pour certains d’une porte dérobée, tandis que d’autres y voient un choix ergonomique. Entre les deux, l’utilisateur est un cœur qui balancera peut-être entre les visions. Rien n’empêche en attendant que les évènements décantent d’aller activer l’option, que l’on trouvera dans Réglages, puis Compte et Sécurité.
Notez cependant que WhatsApp est une applicaton dont le code source est fermé. Il n'existe donc aucun moyen fiable de savoir précisément comment elle réagit dans certains cas et à quelles données peut accéder la société.
La sécurité de WhatsApp en question : porte dérobée ou choix ergonomique ?
-
Le protocole et son implémentation
-
Ni blocage des messages, ni avertissement
-
Simplifier la vie des utilisateurs
-
L'ergonomie contre la sécurité ?
-
Changement de smartphone, attaque MITM : même combat
Commentaires (24)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 13/01/2017 à 20h39
Le 13/01/2017 à 22h23
Lien intéressant aussi : https://whispersystems.org/blog/there-is-no-whatsapp-backdoor/
Le 13/01/2017 à 22h31
Y’a une app qui permet de groupir whatsapp et telegram au sein de la meme interface ? Et éventuellement Allo ?
Ca m’intéressais…
Le 14/01/2017 à 08h08
C’est toujours le même problème !
Le seul chiffrement end-to-end qui est parfaitement sécurisé, c’est quand les deux participants gèrent leurs clefs privées eux-même sur leur appareils, au sein d’applications open-source reconnues et auditées, après s’être échangé leurs clefs hors réseau en les imprimant et en allant boire un café ensemble.
Bref, dès lors que la “sécurisation” est confiée à l’éditeur et que son code n’est pas ouvert, on est à un changement de code d’une interception des messages.
Commentaire valable aussi pour les clouds du type Google drive, Dropbox ou même sécurisés comme Tresorit : votre clef privée est sur les serveurs du fournisseur, et s’ils veulent l’intercepter sans vous en informer, c’est très simple… :)
Bref la question c’est : est-ce qu’ils fournissent un degré de sécurité raisonnable et est-ce que vous leurs faites confiance ?
Le 14/01/2017 à 08h29
Pour avoir discuté au Crypto Village de la DEFCON d’une attaque appelée Man In The Contacts, j’en suis arrivé à la conclusion que ce chiffrement End to End c’est surtout un argument marketing.
Les réponses de WhatsApp et Signal à la fin des slides sont accablantes:
 http://www.securingapps.com/blog/ManInTheContacts_CYBSEC16.pdf
Un article sera bientôt publié à ce sujet dans MISC Magazine.
Le 14/01/2017 à 09h40
App sécurisée et Facebook dans la même phrase!
À mon avis, on parle de la sécurisation des revenus publicitaires de Facebook.
Le 14/01/2017 à 11h08
Tu m’épargnes un comm…
Le 14/01/2017 à 11h20
https://motherboard.vice.com/read/hacker-steals-900-gb-of-cellebrite-data
lol
Le 14/01/2017 à 12h14
Intéressant, même si je trouve la partie “Logistics : Medium” un peu excessive. Il faut réussir à faire installer une application demandant l’accès aux contacts (-> pop-up sur Android 6+ et iOS 7+) à 2 personnes suffisamment intéressantes pour être surveillées…
Je ne sais pas comment fonctionne Threema, mais Skype (gestion des contacts manuelle possible) réutilise par défaut le nom fourni par le contact, qui peut changer sans notification à ma connaissance. C’est potentiellement aussi dangereux : cela nécessite de se faire accepter comme contact en premier lieu, mais cela ne nécessite pas de faire installer une application malicieuse.
Bref, pas de solution idéale, hormis afficher un pop-up avant d’accepter un nouveau contact (type Skype) et forcer à nommer le contact de manière personnalisée (cette dernière partie étant tout sauf user-friendly). " />
Le 14/01/2017 à 13h20
" />
Le 14/01/2017 à 13h22
Le 14/01/2017 à 15h10
Le 14/01/2017 à 16h15
Choix à la dérobée ? " />
Le 14/01/2017 à 17h01
De toute façon la plupart des gens s’en cognent de la sécurité… Les apps comme whatsapp sont installées plus ou moins par forcing parce que le petit cousin et tous ses amis l’utilisent. Si tu veut continuer à parler avec eux tu devra les utiliser aussi " />
Le 16/01/2017 à 14h48
Le 13/01/2017 à 17h36
Ça ne m’étonne même pas
Mais comment ce Boelter a découvert ça?
Le 13/01/2017 à 17h36
Il y a un moment où le tout sécurisé ne va pas avec l’expérience utilisateur… la course au “tout sécu” a ses limites, et c’est normal.
Il faut arrêter de vouloir sécuriser tout et n’importe quoi.
Le 13/01/2017 à 17h38
Le 13/01/2017 à 17h48
Le 13/01/2017 à 17h55
95% des utilisateurs de Whatsapp s’en cognent complètement de cette histoire de clé et de savoir pourquoi elle change, Pourquoi on leur imposerait des alertes et des questions à la noix ?
Ceux qui veulent savoir ont déjà activé l’option et savent donc ce qu’ils font (et, pour la plupart, n’utilisent pas whatsapp, appartenant à FaceBook, plus gros dealer de données persos au monde)
Le 13/01/2017 à 17h58
It’s not a bug, it’s a feature. " />
Le 13/01/2017 à 19h30
porte dérobée ou choix ergonomique ?
porte dérobée, bien sur !!!!
(bon, j’ai lu le titre. Maintenant je vais lire la news.)
Le 13/01/2017 à 19h51
C’est la même problématique que les navigateurs web et les certificats de site web.
Les navigateurs web accordent leur “confiance” à une liste d’autorités de certification, et un changement de certificat est transparent pour l’utilisateur. Et l’utilisateur est bien content de ne pas avoir le terrifiant popup “invalid security certificate ! accept/abort ?”
Whatsapp s’impose en “autorité de confiance” sur les clés (et donc sur les changements de clés). Et j’aurais tendance a dire que si tu n’accordes pas ta confiance a Whatsapp… et bah n’utilise pas leur app, à moins d’en avoir décortiqué le code source.
Le 13/01/2017 à 20h23
L’expérience utilisateurs.. Wow trop dur de re accepté le contact ou non..
“L’application Signal a un comportement radical en la matière : le changement est notifié et les messages ne peuvent plus être envoyés tant que l’utilisateur n’a pas accepté la nouvelle clé de l’expéditeur.”