Apparue dans la discussion sur le déverrouillage des iPhone dans le cadre d’attentats aux Etats-Unis (notamment dans l'affaire de San Bernardino), la société Cellbrite refait parler d’elle. En effet, dans un blog, elle annonce avoir réussi à accéder aux messages envoyés par la messagerie Signal et à les déchiffrer. Fondé par Moxie Marlinspike et financièrement soutenu à l'origine par Brian Acton (co-fondateur de WhatsApp), le service de messagerie est reconnu comme une application sécurisée par les férus de cybersécurité et les experts en protection de la vie privée. Avec 10 millions de téléchargements, il a séduit aussi bien des militants en Amérique Latine que l’ancien maire de New York Rudy Giuliani, jusqu'aux joueurs de la NBA et de la NFL. L'application s’est même invitée dans les séries House of Cards et Mr Robot.
La firme israélienne Cellbrite donne bien évidemment peu de détails sur sa façon de procéder. Ses méthodes sont vendues aux autorités judiciaires et aux administrations de plusieurs pays, dont certains ne respectent pas les droits de l'Homme. Les techniques sont notamment intégrées dans son produit phare : l’UFED (Universal Forensic Extraction Device). Il s’agit d’un système donnant aux autorités la capacité de déverrouiller et d’accéder aux données de l’ensemble des téléphones en leur possession.
Une méthode secrète
Pour Signal, il s’agit d’un autre produit, le Physical Analyzer, qui organise et traite les données relevées sur le téléphone. Il a été mis à jour pour décoder les informations du service de messagerie sécurisé. Le quotidien Haaretz rapporte que Cellbrite a effacé une première version du blog où il était indiqué qu’elle avait « craqué le code » en examinant le propre protocole open source de Signal et en l'utilisant contre lui…
La messagerie sécurisée se sert d’un système de chiffrement open source nommé Signal Protocol. Il a été conçu pour rendre quasiment impossible à un tiers de s’introduire dans une conversation ou d'accéder aux données partagées sur la plateforme via le chiffrement de bout en bout. Ce protocole est utilisé par beaucoup de plateformes comme Facebook, Skype et WhatsApp. Signal rajoute de plus en plus de fonctionnalités comme des Emojis sécurisés ou la capacité de floutage des visages sur les photos échangées.
Dans ces questions de déchiffrement, il ne s'agit en général pas de casser un chiffrement AES 256. Mais plutôt d'intercepter la clé de chiffrement lors de l'initialisation de la messagerie.
Signaler un abusIl y a un peu de 5 ans, j'avais étudié une messagerie chiffrée russe. L'initialisation se faisait avec un GSM et un échange par SMS. Les SMS n'ont jamais été chiffrés et protégés. Voir le CCITT de 1956 !
Si la ligne GSM est écoutée, le code de chiffrement est intercepté. Puis les messages sont déchiffrés avec la clé, sans même devoir être "cassés".
Mais, faire des articles en affirmant que "l'application sécurisée est craquée" fait peut-être plus de buzz ?
« Ceci était (!) un article sur les “techniques avancées” que Cellebrite utilise pour décoder une base de données de message Signal… sur un appareil Android * déverrouillé * ! Ils auraient également pu simplement ouvrir l’application pour consulter les messages », a renchéri Moxie Marlinspike, le créateur du protocole Signal.
Signaler un abusSource 01net/twitter