Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

WhatsApp est accusé d'avoir laissé un backdoor dans son logiciel. Vraiment ?

Un article du Guardian laisse entendre que WhatsApp a laissé intentionnellement un backdoor dans le code de son logiciel pour pouvoir lire des messages chiffrés. La réalité paraît plus compliquée : des experts en cryptographie nuancent la portée de ces « révélations ».

WhatsApp permet-il d'établir un canal de discussion vraiment sécurisé de manière à pouvoir converser avec un contact à l'abri de tous les regards ? C'est la question que doivent certainement se poser de nombreux usagers de la messagerie instantanée à la lecture de l'article du Guardian titré « Une porte dérobée dans WhatsApp permet d'accéder aux messages chiffrés ».

L'affaire a l'air sérieuse et les commentaires préoccupés ne se sont pas faits attendre, à l'image de ce message expliquant que « si vous utilisez WhatsApp comme un moyen pour échapper à la surveillance gouvernementale, vous devriez cesser de l'utiliser immédiatement ».

WhatsApp

« Facebook a menti et a créé une backdoor dans le chiffrement de Whatsapp. Ils ont accès à tous les messages », lit-on dans une autre réaction. Et de poser la question de l'impact de ces révélations sur ceux qui ont un besoin impérieux de protéger leurs communications. « Combien d'activistes, de dissidents, de défenseurs de droits de l'homme ont-ils été mis en danger par les fausses annonces de Facebook ? ».

Acheté en 2014 par le réseau social américain pour 19 milliards de dollars, WhatsApp a annoncé au mois d'avril 2016 l'activation du chiffrement de bout-en-bout par défaut. Le système utilisé par WhatsApp s'appuie sur le protocole open source de Signal conçu par Open Whisper Systems, une organisation montée par l'activiste Moxie Marlinspike, un expert en cryptographie.

Open Whisper Systems est notamment à l'origine du service de messagerie chiffrée Signal, que le lanceur d'alerte Edward Snowden lui-même recommande. « Utilisez n’importe quoi [fait] par Open Whisper Systems », conseille-t-il, lui qui connaît très bien la surveillance de masse pour avoir travaillé plusieurs années pour le compte de la NSA avant de tout révéler à la presse en 2013.

En principe, le chiffrement de bout en bout consiste à faire en sorte que seuls les participants à une discussion puissent lire les messages qu'ils s'échangent. Quand cette sécurité est en place, même le fournisseur du service n’est pas en mesure de visualiser le contenu de la conversation. Il se retrouve alors dans l'incapacité de répondre favorablement aux requêtes judiciaires ou administratives de déchiffrement.

Dans l'article du Guardian, il est raconté que Tobias Boelter, un chercheur en sécurité et cryptographie auprès de l'université de Californie, « a signalé la backdoor à Facebook en avril 2016 mais il lui a été répondu que Facebook est au courant du problème, qu'il s'agit d'un 'comportement attendu' et qu'elle n'était pas activement en cours de résolution ».

Le Guardian a testé si cette backdoor était toujours en place. C'est le cas. « Si WhatsApp est sollicité par une agence gouvernementale pour révéler des historiques de discussion, il peut effectivement donner accès » à ces conversations, explique Tobias Boelter. Le journal ajoute que ce problème n'est pas lié au protocole Signal ; l'application conçue par Open Whisper Systems n'en souffre pas.

Alors, backdoor ou pas backdoor ?

« Si un destinataire change sa clé de sécurité en étant hors-ligne, par exemple, un message envoyé ne sera pas transmis et l'expéditeur sera prévenu du changement dans les clés de sécurité, sans que le message soit automatiquement réexpédié. L'implémentation de WhatsApp renvoie automatiquement le message non acheminé avec une nouvelle clé sans prévenir à l'avance l'utilisateur ou lui donner la possibilité de l'empêcher », écrit l'auteure de l'article.

Sauf que c'est tout sauf un problème nouveau, ont jugé des experts en cryptographie à la lecture de ce papier.

C'est le cas par exemple de Frédéric Jacobs, qui écrit sur Twitter qu'il n'y a « rien de neuf. Bien sûr, si vous ne vérifiez pas les clés de sécurité sur Signal, WhatsApp, etc, il est possible de procéder à une attaque de l'homme du milieu sur vos communications ». Cette attaque, connue  sous l'acronyme de MITM (Man in the Middle), a pour but d'intercepter les communications entre deux parties.

https://twitter.com/FredericJacobs/status/819869917499588608

« C'est ridicule de présenter ça comme une porte dérobée. Si vous ne vérifiez pas les clés, leur authenticité n'est pas garantie. C'est un fait bien connu ». « La vérification des clés est un vrai problème d'utilisabilité. Des efforts comme CONIKS et la transparence des clés peuvent aider à rendre cette partie moins pénible », ajoute-t-il, avant de poser la question de la sécurité versus la simplicité d'utilisation.

« Doit-on faire en sorte que la vérification des clés soit une interaction utilisateur bloquante ou non bloquante? Signal a choisi de bloquer. WhatsApp a choisi de ne pas bloquer ». Dit autrement, ça peut être considéré comme une brèche ou une mauvaise pratique de sécurité, mais certainement pas une porte dérobée placée dans le but d'affaiblir la confidentialité des messages.

https://twitter.com/zackwhittaker/status/819885808270372864

C'est la lecture que fait Zack Whittaker. Le journaliste de ZDNet spécialisé dans les questions de sécurité informatique juge à son tour qu'il ne s'agit pas d'un problème de sécurité à proprement parler mais d'une faiblesse ou d'un bug.

« Posé en ces termes, le backdoor laisse à penser que le bug est intentionnel. Un backdoor, c'est un accès non autorisé, positif ou négatif, intentionnel ou non. Mais pour être clair, c'est de toute évidence un bug et il est limité dans sa portée parce qu'il concerne les messages réexpédiés. C'est clairement de la mauvaise programmation ou un choix en faveur d'une bonne expérience utilisateur, mais ce n'est sans doute pas un 'PRISM 2.0' », écrit-il dans une succession de tweets.

https://twitter.com/SamuelGibbs/status/819893148952514562

Cette politique est d'ailleurs assumée par WhatsApp. Évoquant le changement du code de sécurité d'un contact, la messagerie explique que cela survient communément lorsqu'un usager change de téléphone ou réinstalle WhatsApp. « C'est parce que dans de nombreuses régions du monde, les gens changent fréquemment de terminaux et de cartes SIM. Dans ces situations, nous voulons nous assurer que les messages des gens ne sont pas perdus en transit ».

WhatsApp a-t-il tort de vouloir privilégier la simplicité d'utilisation au détriment d'un très fort degré de sécurité ? Devrait-il opter pour une sécurité maximale, au risque de paumer des messages d'une conversation et, par conséquent, de faire potentiellement fuir une partie de ses utilisateurs. Il n'y a pas de solution parfaite : WhatsApp et Signal ont simplement placé leur curseur de sécurité à des endroits différents.