« Zoom n’est pas adapté aux secrets » : a-t-il besoin d’un chiffrement plus poussé ?

0 0

Le service de visioconférence Zoom a été lourdement critiqué pour son manque de sécurité. Depuis le 1er avril, il a donc décidé d’adresser un à un ses problèmes. Mais un de ces problèmes, pointé par le laboratoire de référence en matière de cybersécurité, semble plus complexe à résoudre : le chiffrement des conversations. Il ne concerne pas monsieur et madame tout le monde, mais il pourrait jouer un rôle essentiel dans la capacité de Zoom à s’imposer auprès des administrations et des entreprises.

Zoom est sur toutes les lèvres. C’est l’application gratuite la plus téléchargée sur l’App Store et le Play Store et elle a multiplié par 20 son nombre d’utilisateurs quotidiens à la faveur du confinement lié au coronavirus, grâce à son offre gratuite complète et à son accessibilité. Mais l’entreprise a aussi accumulé les critiques sur sa gestion de la vie privée et sur ses standards de sécurité. Au point que le 1er avril, le dirigeant et fondateur de Zoom, Eric Yuan, a annoncé que toutes les ressources de l’entreprise seraient dédiées à son amélioration. Zoom a commencé à adresser une à une les remontrances qui lui sont faites, à commencer par des mesures contre le phénomène du « zoombombing ».

Mais une de ces casseroles paraît plus difficile à corriger que les autres. Alors que le service de visioconférence indiquait dans certaines sections de son site que les discussions vidéos étaient chiffrées de bout en bout, ce n’était pas le cas. Concrètement, le chiffrement de bout en bout garantit que l’échange ne soit lisible que sur les appareils des participants. Sans cette garantie, il existe une possibilité qu’un acteur extérieur (ou l’entreprise elle-même) récupère le flux vidéo et puisse le visionner.

Zoom a profité du confinement pour multiplier par 20 son nombre d’utilisateurs quotidien. // Source : Zoom

Le 3 avril, le Citizen Lab, un laboratoire de recherche en cybersécurité très respecté, a lourdement critiqué le chiffrement du service de visioconférence sur plusieurs points. Il a ponctué son rapport d’une conclusion cinglante : « Zoom n’est pas adapté aux partages de secrets. » Il déconseillait son usage aux gouvernements, entreprises, activistes et journalistes qui pourraient être la cible de tentatives d’espionnage. Le tout, alors que la cybercriminalité contre les entreprises est au plus haut.

Pourtant, Zoom est bien utilisée par des entreprises du CAC40 ou pour les réunions de travail de l’Assemblée nationale. Mais alors, son manquement représente-t-il un danger ? Va-t-il instaurer le chiffrement de bout en bout ? « De nombreux grands groupes l’utilisent et Zoom répond parfaitement à leurs besoins. Nous sommes très transparents sur la sécurité, et nous donnons toutes les informations nécessaires à nos clients  », défend Loïc Rousseau, directeur des activités de Zoom en France, interrogé par Numerama.

Le chiffrement se complique au-delà… de 2 participants

Avant de s’intéresser au chiffrement de bout en bout, il faut bien comprendre comment fonctionne le chiffrement actuel de Zoom (et de plusieurs de ses concurrents). Emil Ivov, le fondateur de Jitsi, un des concurrents directs de l’entreprise américaine, a pour cela répondu à nos questions.

Jitsi est très souvent évoqué dans les alternatives à Zoom. Et pour cause : il s’agit d’un logiciel open source, c’est-à-dire que le code qui le structure est accessible à tous. Il est donc possible de l’analyser, et de l’utiliser pour construire son propre logiciel. Jitsi sert par exemple de base au service de webconférence officiel de l’administration, tandis qu’Emil Ivov l’utilise pour son propre service payant 8×8. Mais il est aussi hébergé et accessible gratuitement sur meet.jitsi. Jitsi partage avec Zoom un fonctionnement sans logiciel lourd à installer, accessible de navigateur (Chrome, Edge, Firefox…) à navigateur. En revanche, plusieurs utilisateurs ne lui trouvent pas la même efficacité que son concurrent américain, notamment car il demande plus de ressources au système.

Un risque de saturation des ressources de l’ordinateur

« Dans une conversation à deux, le mécanisme de protection des données du navigateur est suffisant pour que la vidéo ne soit jamais déchiffrée  », introduit Emil Ivov. L’utilisatrice A va envoyer son flux vidéo (composé de plusieurs paquets de données) à l’utilisateur B, qui va également lui envoyer le sien. Les navigateurs permettent d’appliquer un haut standard de chiffrement des données : ils vont pour cela s’accorder automatiquement sur une clé de chiffrement, que seuls eux connaitront. Le contenu audio et visuel de la vidéo ne sera donc accessible que sur les deux ordinateurs des participants. Si un acteur extérieur parvient à intercepter la vidéo en piratant le Wi-Fi d’un des participants ou leur opérateur (Orange, Bouygues, Free…), il ne pourra ni voir ni entendre la vidéo. À deux, il est donc possible de parler de chiffrement de bout en bout.

Mais l’équation se complique quand d’autres personnes participent à la conversation. Si les services de visioconférence gardaient le même système qu’à deux, les navigateurs devraient générer autant de clés qu’il y a de participants, pour autant de chiffrement et déchiffrement. Très vite, les ressources de l’ordinateur satureraient.

Le maillon faible du chiffrement est chez le service de visioconférence

Pour contourner ce problème, la majorité des services de visioconférence insèrent un serveur au centre des conversations, qui va servir de pont entre chaque ordinateur. Le navigateur de l’utilisatrice A ne va envoyer qu’un seul flux à ce serveur, chiffré d’une seule façon. Le serveur va se charger de redistribuer ce flux aux autres participants : il extrait les paquets de données grâce à la clé de déchiffrement de l’utilisatrice A, puis les chiffre avec la clé de l’utilisateur à qui il est destiné, comme celle de l’utilisateur B. Les ordinateurs des participants n’ont donc qu’un seul chiffrement à gérer, tandis que le serveur central, une machine bien plus puissante, va gérer la multiplicité de chiffrements.

Zoom (et de nombreux concurrents) fonctionnent ainsi : les conversations des utilisateurs sont donc protégées la majorité du temps. Mais l’espace d’un instant, les données seront exposées sans chiffrement sur ce serveur central. Si l’entreprise qui le possède est malveillante, elle peut en théorie accéder au contenu des échanges. De même, un groupe de hackers particulièrement bien armés — par exemple soutenus par un État — pourraient compromettre ce serveur et accéder au contenu des vidéos.

Le risque est minime, mais lorsqu’il s’agit d’informations politiques ou industrielles critiques, susceptibles d’être la cible d’espionnage, il devient réel. « Trouver des personnes intéressées par l’écoute des conversations, ce n’est pas difficile », rappelle Emil Ivov.

Soit il faut faire confiance au service, soit il faut héberger soi-même son serveur

C’est ici que se trouvait un des problèmes de Zoom : certains de ces serveurs centraux se trouvaient en Chine, sans que ce soit clairement indiqué, avait révélé le Citizen Lab. Dans un contexte de guerre économique sino-américaine, et avec les capacités de réquisitions légales du gouvernement chinois, certaines entreprises pouvaient envisager des scénarios d’espionnage. Le service américain a cependant corrigé le tir : il propose désormais à ses clients de choisir par quels pays circuleront leurs flux vidéo. En outre, passer par un serveur chinois peut avoir toutes sortes d’avantages d’un point de vue technique ; et inversement, utiliser un serveur français ne suffit pas à garantir la sécurité de l’échange.

Reste qu’avec cette technologie, quel que soit le service de visioconférence, l’utilisateur n’a pas d’autre choix que faire confiance à l’entreprise pour sécuriser correctement son serveur. Ou alors, il a la possibilité d’héberger le serveur lui-même, et de prendre en charge la sécurisation du système.

Par exemple, le lanceur d’alerte Edward Snowden a déployé son propre serveur Jitsi, pour avoir un meilleur contrôle sur le point faible de la chaîne de sécurité de la vidéo. Mais même si mettre un serveur en place n’est pas très compliqué, encore faut-il avoir les compétences nécessaires au sein de son organisation.

Chiffrer de bout en bout de la vidéo n’est pas si facile

C’est ici qu’intervient le chiffrement de bout en bout : il permettrait de s’affranchir de ce besoin de confiance dans le service de visioconférence. Sauf que le mettre en place n’est pas si simple. Du côté de Jitsi, on y travaille depuis à peine une dizaine de jours, et l’on n’est donc guère plus avancé que du côté de Zoom. Le projet de Jitsi a été permis par une très récente mise jour de Chrome Canary, la version dédiée aux développeurs du navigateur de Google. « Désormais, le navigateur donne accès au paquet juste avant qu’il parte sur le réseau, et juste avant qu’il n’arrive sur le système », s’enthousiasme le fondateur de Jitsi.

Les développeurs peuvent maintenant passer une deuxième couche de chiffrement sur les données qui composent la vidéo, avant de l’envoyer. Ils utiliseront une clé qui sera connue par les participants, mais pas par le serveur centralisateur. Le pont fonctionnera de la même façon, sauf que l’entreprise ne pourra jamais lire le flux vidéo, puisqu’elle aura toujours une couche de chiffrement.

«  Sauf que distribuer la clé n’est pas simple. Comment est-ce qu’on se met d’accord ? Comment l’échange-t-on ? » s’interroge Emil Ivov, avant d’ajouter, « l’échange de clés est plus compliqué que le chiffrement lui-même.  » Pour l’instant, la fonctionnalité est expérimentale : les rares utilisateurs se donnent la clé en face à face ou par la messagerie chiffrée Signal. « À terme, l’échange de clé devrait pouvoir se faire de façon transparente. On devrait juste cliquer sur un cadenas pour passer au chiffrement de bout en bout. On aura une clé pour chaque personne, et si un mauvais acteur parvient à quand même rentrer dans la conversation, tout le monde devrait pouvoir changer de clé instantanément  », se projette le développeur.

« Cela n’a pas un grand intérêt pour nos utilisateurs »

Du son côté, Zoom travaille également à un déploiement. François Familiari, ingénieur de l’entreprise, nous donne des précisions : « Nous envisageons de donner la possibilité de générer la clé de chiffrement depuis le client par un serveur dédié (KMS). Le client génèrerait la clé lui-même, et elle serait donc chez lui. Dans ce cas de figure, nous ne la connaitrions pas. Cela n’a pas un grand intérêt pour la majorité de nos utilisateurs, mais nous allons proposer une option activable pour les personnes qui le requièrent. »

L’entreprise semble ne pas voir le chiffrement de bout en bout comme une technologie essentielle à son service, qui cartonne grâce à son excellente expérience utilisateur et à sa faible consommation de ressources informatiques. « Le chiffrement de bout en bout entraîne une limite de fonctionnalités, due au fait qu’on impose plus de contraintes aux machines. La question, c’est où est-ce que l’utilisateur met le curseur dans l’équilibre entre sécurité, fonctionnalité et facilité d’usage », conclut l’ingénieur.

D’autres services comme Tixeo ou Google Duo proposent déjà le chiffrement de bout en bout. Sauf qu’à l’inverse de Zoom ou Jitsi, il faut pour cela installer un logiciel plus lourd, ce qui rend l’utilisation plus complexe quand il faut organiser des réunions avec des personnes extérieures à l’organisation. Mais cet effort supplémentaire n’est-il pas nécessaire si les conversations vidéos contiennent des informations critiques ?

Zoom ne chiffre pas comme les autres

Le cas Zoom est encore plus compliqué, car l’entreprise américaine n’utilise pour l’instant pas le même standard de chiffrement que celui utilisé par le reste de l’industrie. « Le chiffrement et le déchiffrement sont optimisés par les navigateursC’est un problème très complexe, sur lequel l’industrie avance ensemble, et que personne ne devrait affronter seul. C’est important que tout le monde utilise les mêmes bibliothèques  », défend Emil Ivov.

L’entreprise américaine utilise le réputé standard AES 256, mais dans son mode ECB, déconseillé par beaucoup. «  Il est évident qu’il s’agit d’une mauvaise idée, car ce mode de chiffrement préserve certains motifs » tacle d’ailleurs le laboratoire dans son article. Pour expliquer ce problème, Citizen Lab reprend cette image de pingouin utilisée par Wikipedia. Certes, un acteur qui mettrait la main sur le flux vidéo ne verrait pas le détail, mais il pourrait en deviner le contenu grâce à la forme.

Le chiffrement de Zoom ne suffit pas à brouiller complètement l’image. // Source : Wikipedia

Zoom a entendu les critiques, et va changer ce standard pour un plus conventionnel. « Nous allons bientôt basculer sur un nouveau protocole. Aujourd’hui nous sommes sur du AES 256 ECB, nous allons passer sur du AES 256 GCM », nous rappelle François Familiari.

Le service de visioconférence américain semble décidé à corriger tous ses problèmes, et pourrait sortir plus fort de cette tempête médiatique autour de sa sécurité. Reste à voir s’il accompagnera ses annonces par des déploiements réels.

Dans tous les cas, ce problème cryptographique n’a pas vraiment de conséquence sur les échanges entre amis, les cours en ligne, ou les réunions de routine, qui ne sont pas aussi concernés par ce niveau de sécurité. Mais peut-être que les échanges de l’Assemblée nationale, cliente de Zoom, mériteraient le plus standard de sécurité du marché.

Crédit photo de la une : Capture d’écran Numerama

À propos d’ExpressVPN

ExpressVPN, annonceur exclusif de Cyberguerre, est un fournisseur de VPN premium. Il dispose de milliers de serveurs sécurisés répartis à travers le monde, permettant de délocaliser son adresse IP et de contourner les géoblocages. ExpressVPN ne conserve aucune trace de l’activité des utilisateurs. Son application de VPN, disponible sur ordinateur, mobile et routeur, est l’une des plus avancées du marché.

Plus d’informations sur la solution VPN d’ExpressVPN

Partager sur les réseaux sociaux

Cet article est apparu en premier sur https://cyberguerre.numerama.com/4544-zoom-nest-pas-adapte-aux-secrets-a-t-il-besoin-dun-chiffrement-plus-pousse.html#utm_medium=distibuted&utm_source=rss&utm_campaign=4544

Laisser un commentaire

Votre adresse email ne sera pas publiée.