Une polémique est apparue en octobre sur la manière dont Signal gère certaines données localement : celles-ci ne bénéficieraient pas d'une protection appropriée quand elles sont utilisées via la version de bureau.

C’est une controverse lancée par Matt Suiche, un informaticien qui se présente comme un « hackeur » : y a-t-il une faiblesse dans la façon dont Signal stocke localement les contenus échangés via la célèbre application de messagerie sécurisée ? C’est ce que craint l’intéressé. Sur Twitter, il tire la sonnette d’alarme ce lundi 22 octobre sur la procédure de mise à jour du logiciel, qu’il juge très mal pensée pour protéger les données.

« Si vous mettez à jour Signal Desktop [la version de Signal pour Windows, Mac et Linux, ndlr], cela enregistre tous vos messages en texte clair (messages.json) + les pièces jointes localement pour que vous puissiez les réimporter dans la nouvelle version », s’étonne-t-il. Il joint deux captures d’écran dans lesquelles ont peut voir ce fichier JSON ainsi qu’un extrait d’un message envoyé à un correspondant.

Cette découverte l’a tellement chamboulé qu’il a ouvert un signalement de bug sur GitHub pour alerter sur le fait que ces données ne sont pas chiffrées sur le disque dur pendant et après le processus de mise à jour. Ce qui est, à ses yeux, totalement anormal pour un outil comme Signal, dont la mission est justement d’assurer la confidentialité, la sécurité, mais aussi l’intégrité des contenus échangés.

Car cette affaire tranche à ses yeux avec la réputation de Signal, une application de messagerie instantanée recommandée par le lanceur d’alerte Edward Snowden lui-même pour sécuriser ses conversations. Elle est développée par Open Whisper Systems, une organisation fondée par l’activiste Moxie Marlinspike, un expert en cryptographie. Son protocole open source est si bon que même WhatsApp s’en sert.

whatsapp
WhatsApp // Source : Webster2703

Plus précisément, Signal fournit du chiffrement de bout en bout : cela consiste à faire en sorte que seuls les membres d’une discussion soient capables de lire les messages échangés. Avec cette protection, appelée E2EE, ni le FAI ni le fournisseur du service (ici Open Whispers System) ne peuvent afficher les conversations et, donc, de satisfaire les requêtes judiciaires ou administratives de déchiffrement.

Pour Matt Suiche, qui a fait ce constat sur macOS, il faudrait que les données soient chiffrées pendant le processus et éventuellement supprimées convenablement des dossiers où elles ne sont pas requises. Cependant, son inquiétude manifeste n’est pas unanimement partagée. Plusieurs autres informaticiens et spécialités de la sécurité ont réagi en nuançant son propos.

Polémique sur la polémique

« Signal n’a pas vocation à protéger contre l’accès au système de fichiers », observe par exemple Keith McCammon, le chef de la sécurité d’une entreprise informatique. Il admet que « ça serait bien » quand même, si ce type de problématique « était apparent aux yeux de tous ». D’autres considèrent que Signal n’est qu’un maillon d’une chaîne de sécurité, et non pas tous les maillons.

« Qu’attendez-vous ? Si quelqu’un avait accès à votre disque dur, la partie est déjà finie. Il n’y a pas de chiffrement magique que Signal pourrait utiliser pour vous protéger. Vous devez activer le chiffrement complet du disque dans votre système d’exploitation. Ou désactivez l’enregistrement des messages si vous ne voulez pas que les journaux soient stockés », écrit Kenton Varda, un autre expert.

Une utilisation de VeraCrypt.

Il existe en effet des outils dédiés pour chiffrer localement un disque dur, de manière à le protéger même si certains processus qui ont lieu dessus impliquent des données en clair. L’un des logiciels les plus connus en la matière est VeraCrypt, qui fonctionne aussi bien sur Windows, macOS et Linux (dans ce cas de figure, si le disque n’est pas chiffré, même si les fichiers Signal le sont, il suffirait de récupérer la clé locale pour récupérer tous les messages, en principe).

Dans le cas d’iOS et d’Android, les versions récentes incluent par défaut le chiffrement de l’espace de stockage.

Même son de cloche pour Hector Martin, un consultant en sécurité informatique : « il n’y a pas d’algorithme magique de chiffrement  qui protégera vos messages de telle manière que n’importe quelle nouvelle version de Signal puisse y accéder, mais qu’aucun autre logiciel ou utilisateur ne puisse y accéder (sur un bureau). Si vous avez un accès local, la partie est terminée ».

Signal en version application de bureau.

Il ajoute, citant le cas Android, que la situation est différente pour cette plateforme « car toutes les applications ont accès au stockage externe, mais le stockage par application est isolé. C’est pourquoi Signal sur Android chiffre ses sauvegardes, car elles deviennent accessibles à d’autres applications, alors que le stockage de données des applications actives ne l’est pas ».

Les sauvegardes, proposées sur Android et iOS, concernent aussi bien les messages que les images, les fichiers et tout autre contenu échangé via le logiciel. Elles permettent par exemple de déplacer des conversations d’un terminal à l’autre.

Face à cette polémique, Open Whisper Systems n’a pas encore officiellement réagi : le rôle premier de Signal est de chiffrer les communications d’un terminal à l’autre. L’application doit-elle faire davantage, en sécurisant mieux ce qui est stocké localement, afin d’éviter par exemple que d’autres applications soient en mesure de lire dans le dossier ?

C’est ce que pense un autre intervenant : chiffrer pendant le voyage du message, c’est bien ; renforcer la sécurité au départ à l’arrivée, c’est encore mieux.

De la question du risque et de la menace

« Le secteur de la messagerie instantanée sécurisée en général a beaucoup investi dans la sécurité des données en transit, mais pas autant [quand elles sont sur place]. Avec pour argument principal : s’ils accèdent à votre disque dur, la partie est finie. Je ne suis pas du tout d’accord avec cet argument. Si c’était vrai, pourquoi s’embêter à chiffrer les mots de passe localement  » ?

Derrière cette polémique se pose aussi une autre question : quel doit être exactement le rôle de Signal ? Fournir une protection 100 % sûre et chiffrée, dans tous les cas de figure ? Cela ne peut sans doute s’envisager qu’en renonçant à certaines fonctionnalités qui ont par ailleurs leur intérêt (ce problème a été illustré avec Google Allo, qui a renoncé au chiffrement de bout en bout par défaut).

signal-profil

Ou bien est-ce simplement de fournir une solution efficace contre la surveillance de masse générique et non pas une protection efficace tous les cas de figure, comme une action ciblée sur un usager (qui impliquerait, le cas échéant, une perquisition du domicile et la saisie du matériel informatique, et donc du disque dur) ?

Tout dépend sans doute du modèle de menace qui est en tête.

Contre la surveillance de masse, qui se déploie de manière indiscriminée et tous azimuts, Signal offre une protection effective. Contre des attaques individuellement ciblées qui proviennent d’adversaires puissants et prêts à déployer des efforts significatifs pour compromettre la sécurité d’une personne isolée, la menace est d’une autre nature. Mais dans ce cas, son évaluation du modèle de risque implique vraisemblablement des mesures très spécifiques, qui ne concernent pas le commun des mortels.

Partager sur les réseaux sociaux