Cybersécurité : comment communiquer de manière sécurisée ? (2)

Comment s’échanger des messages en toute sécurité ? Attention au petit cadenas vert…

Partager sur:
Sauvegarder cet article
Aimer cet article 0
Green lock by Brad McMahon(CC BY 2.0)

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Cybersécurité : comment communiquer de manière sécurisée ? (2)

Publié le 19 mars 2018
- A +

Par Philippe Guglielmetti.

Dans un précédent épisode, nous avons vu comment Alice et Bob1 peuvent empêcher Eve la curieuse d’écouter leurs messages secrets. Mais ils doivent encore se protéger de Mallory2, un puissant adversaire qui, s’il se place entre Alice et Bob, peut effectuer la fameuse attaque de l’homme du milieu.

Quand Alice envoie à Bob un premier message en clair du type « Bob, donne moi stp ta clé publique que je puisse t’envoyer des messages chiffrés. La mienne est Ea. Bisous Alice », Mallory l’intercepte et envoie : « Bob, donne moi stp ta clé publique que je puisse t’envoyer des messages chiffrés. La mienne est Ema. Bisous Alice ». Il a juste remplacé la clé publique d’Alice par une de ses clés publiques à lui.

Bob renvoie « Chère Alice, voici ma clé publique : Eb » en l’encryptant avec ce qu’il croit être la clé publique d’Alice, mais qui est en réalité celle de Mallory ! Celui-ci n’a donc aucune peine à déchiffrer le message, et à envoyer à Alice le message « Chère Alice, voici ma clé publique : Emb », encrypté avec la vraie clé publique d’Alice Ea. Alice n’a aucun moyen de savoir que ce message n’est pas authentique !

Alice envoie à Bob son premier message vraiment confidentiel « Pour notre premier rendez-vous, viens dans la grange à foin à 17h », avec sa signature numérique faite à partir de sa clé privée, le tout encrypté avec Emb qu’elle croit être la clé publique de Bob. Mallory peut donc le déchiffrer, changer l’heure du rendez-vous à 18h et remplacer la signature numérique par une nouvelle correspondant à son nouveau message, et faite avec sa clé privée Dma à lui. Il encrypte le tout avec Ema. Bob recevra le message sans se douter de la supercherie, même s’il vérifie la signature. Et il ira tout joyeux rencontrer enfin Alice à 18h.

Mais à 17h, Mallory est déjà passé voir la belle Alice dans la grange à foin …

Mais qui est donc Mallory ?

En pratique, Mallory doit contrôler physiquement un élément de l’infrastructure de communication entre Alice et Bob. Il doit vraiment être « au milieu », un vrai « man in the middle », MITM pour les intimes. Il peut être un hacker particulièrement futé ayant piraté une « box », routeur ou serveur entre Alice et Bob, mais c’est pas simple. Ou il peut appartenir à une puissante organisation ayant un contrôle sur les câbles transatlantiques ou de très importants centres du réseau…

Beaucoup plus facilement, il peut vous offrir un WiFi gratuit et installer un petit soft de hacker, pardon d’ « audit de réseau » qui réalisera des attaques MITM sur toutes les communications de toutes les personnes connectées à son WiFi…

Ou ça peut être un service que l’employeur d’Alice paie, par exemple ZScaler. Cette entreprise propose aux entreprises un proxy web/SSL/TLS permettant de limiter l’accès à internet à leurs employés, en visant en particulier la fuite de données sensibles. Pour ce faire, ZScaler a besoin de décrypter toutes les informations sécurisées entrant et sortant de chez ses clients, ce qu’ils font en réalisant ouvertement une « attaque de l’homme du milieu » :

D’où les certificats

Pour débusquer l’infâme Mallory, Alice et Bob auraient du demander à leur ami Nestor de leur fournir des certificats électroniques.

Ils auraient envoyé à Nestor leur clé publique avec des éléments prouvant leur identité réelle. Nestor aurait encrypté ces informations avec sa clé privée (oui, privée !) à lui, exactement comme Alice et Bob avaient fait pour créer leurs propres signatures, et envoyé à Alice et Bob à chacun son certificat. Ensuite :

Alice envoie à Bob un premier en clair « Bob, donne moi stp ta clé publique que je puisse t’envoyer des messages chiffrés Bisous Alice ».

Bob renvoie, en clair aussi « Chère Alice, voici mon certificat Cb » en le signant  avec Sb, sa signature.

Alice peut alors déchiffrer le certificat avec la clé publique de Nestor (oui.. un peu de patience…) pour obtenir la clé publique Eb de Bob. Avec Eb, elle peut alors aussi vérifier la signature Sb du message comme expliqué la dernière fois. Si l’opération réussit, c’est que la clé Eb est bien celle de Bob, certifiée par Nestor

Totalement rassurée, Alice peut alors lui transmettra son invitation confidentielle, chiffrée avec Eb, et contenant éventuellement son certificat Ca à elle pour que Bob soit sur qu’elle est bien l’Alice qu’elle prétend être…

… et Mallory ne peut rien faire car pour fabriquer un faux certificat Cmb avec une fausse clé Emb il doit disposer de la clé privée de Nestor.

Nestor doit donc être un tiers de confiance en qui Alice et Bob ont une confiance totale :

Mallory ne doit pas pouvoir usurper l’identité de Bob pour obtenir un faux certificat, donc Nestor doit être une autorité de certification parfaitement sérieuse et fiable, et la (fameuse) clé publique de Nestor doit avoir été communiquée à Alice et Bob de manière parfaitement sûre. Une manière de le faire serait de fournir le certificat de Nestor comme certificat racine directement avec les ordinateurs d’Alice et Bob, ou alors que le certificat de Nestor soit lui-même signé par une autorité de certification encore plus sérieuse, et ainsi de suite jusqu’au certificat racine.

Et voilà enfin le fameux petit cadenas vert…

Il y a depuis quelque temps une forte tendance, voire incitation à crypter toutes les communications sur internet. Je vous avais expliqué ici pourquoi et comment passer au HTTPS.

Malheureusement pour l’utilisateur lambda (vous…), cela peut donner une fausse impression de sécurité. Le fameux petit cadenas vert rassurant à côté de votre barre d’adresse ne fait QUE de dire que le certificat utilisé est valide. Il ne garantit pas du tout que c’est bien le certificat du propriétaire du site !

Voici pour preuve le certificat utilisé lorsqu’Alice google depuis un poste de travail d’une entreprise cliente de ZScaler :

certificat
Caramba ! L’infâme Mallory, le gentil Nestor et ce cher ZScaler ne sont en réalité que les 3 visages de Big Brother  ! ZScaler/Mallory a créé un pseudo certificat de Google, validé par ZScaler/Nestor qui dispose d’un certificat racine sur les machines mises à disposition du personnel de l’entreprise, et Alice n’y a vu que du feu ! Toutes ses recherches, mais aussi ses mots de passe ainsi que ses e-mails qu’elle croyait confidentiels, rassurée par la présence du petit cadenas vert, tout ça transite en clair quelque part « dans le nuage » …

Le prix du danger

Pour l’employeur d’Alice, ZScaler est un excellent moyen de s’assurer qu’Alice la bavarde ne divulgue pas d’informations confidentielles à son ami Bob qui pourrait travailler pour un concurrent, ou plutôt de virer Alice si elle le fait. Mais est-il pleinement conscient des risques supplémentaires qu’il prend pour cela ?

Si ZScaler était piraté, ou si une puissante organisation y avait ses entrées, tous les échanges confidentiels de l’entreprise seraient en réalité servis sur un plateau…

Comme certaines applications contiennent le certificat de leur auteur et le vérifient avant toute mise à jour automatique, elles détectent la présence d’un proxy SSL et refusent de se mettre à jour. L’employeur d’Alice doit donc charger son département IT de maintenir à jour toutes les applications, et/ou tolérer des applications obsolètes…

Alice pourrait être tentée de mettre elle-même à jour certaines de ses applications en désactivant manuellement la vérification des certificats SSL, créant ainsi des brèches dans la sécurité…

Ou pire encore, utiliser son téléphone portable comme point d’accès…

Mais même si Alice est une employée modèle qui respecte scrupuleusement les consignes de sécurité de son employeur, et ZScaler 100% fiable,  la simple présence d’un « homme du milieu » multiplie les risques puisque chaque connexion sécurisée est remplacée par deux connexions sécurisées 3.

S’il y a un prochain épisode aux aventures cryptographique d’Alice et Bob, ce sera celui où ils voteront par internet. Ou celui où Alice prouvera à Bob qu’elle a résolu un problème sans lui fournir la solution. Ou encore celui ou Bob effectuera des opérations sur des données fournies par Alice sans qu’il puisse voir ces données…

Sur le web

  1.  Les personnages Alice et Bob sont des figures classiques en cryptologie. Ces noms sont utilisés au lieu de « personne A » et « personne B » ; Alice et Bob cherchent dans la plupart des cas à communiquer de manière sécurisée. Source Wikipedia.
  2.  Mallory, (ou Mallet, pour malicieux), est un attaquant actif. Au contraire d’Eve, Mallory peut modifier les messages, substituer les siens, remettre en jeu d’anciens messages. Rendre un système sûr vis-à-vis de Mallory s’avère un problème plus difficile que pour Eve.
  3. Durumeric Z, Ma Z, Springall D, Barnes R, Sullivan N et. al. « The Security Impact of HTTPS Interception » 2017, NDSS DOI > 10.14722/ndss.2017.23456 (pdf) (video).
Voir le commentaire (1)

Laisser un commentaire

Créer un compte Tous les commentaires (1)
  • Comment fait-on pour adresser des messages confidentiels à des destinataires multiples ?
    Par exemple : Direction commerciale à tous les représentants itinérants, et pour la même boite, Direction générale à tout son personnel, Direction technique aux employé des Études les RH à un employé particulier… (l’entreprise en question n’a pas de VPN)

  • Les commentaires sont fermés.

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Si nous constatons que le régime fédéral de Russie - au regard de sa répression de toute forme d’opposition, de sa surveillance de plus en plus étroite de sa population - est de plus en plus souvent considéré par certains observateurs, comme non plus autoritaire, mais totalitaire -  ces constats devraient faire réfléchir les citoyens des pays aujourd’hui démocratiques qui, certes pas à la même échelle, multiplient les outils de surveillance des citoyens.

Si le pas entre régime autoritaire et totalitaire peut être franchi, celui d’un ré... Poursuivre la lecture

Les avancées récentes dans le domaine des interfaces cerveau-machine (BCI, brain–computer interfaces en anglais) ont permis de redonner la parole à des personnes paralysées, ouvrant ainsi la voie à une meilleure qualité de vie et à l'inclusion. Une révolution scientifique portée par des chercheurs de l'université Stanford, qui ont réussi à transformer les pensées en paroles grâce à des électrodes implantées dans le cerveau.

Cette nouvelle ère de la communication neuronale ouvre des perspectives prometteuses pour l'amélioration de la sa... Poursuivre la lecture

Par Mohammed Chergui-Darif et Bruno Tiberghien.

 

Collectivités territoriales, administrations publiques, hôpitaux, écoles et universités, aucune de ces organisations publiques n’est à l’abri des cyberattaques, que la Défense française définit comme :

« (toute) action volontaire, offensive et malveillante, menée au travers du cyberespace et destinée à provoquer un dommage (en disponibilité, intégrité ou confidentialité) aux informations ou aux systèmes qui les traitent, pouvant ainsi nuire aux activités dont ils son... Poursuivre la lecture

Voir plus d'articles