Quatre vulnérabilités cryptographiques dans Telegram
Une équipe de recherche internationale de cryptologues a procédé à une analyse de sécurité de la célèbre plateforme de messagerie Telegram. Plusieurs points faibles ont été identifiés dans son protocole. Ainsi, des garanties essentielles de sécurité des données ne sont pas suffisamment remplies.
©Pixabay
Une petite équipe de chercheurs internationaux a analysé les services de cryptage de Telegram en utilisant uniquement du code open source et sans "attaquer" les systèmes en fonctionnement de Telegram. en détail. Les chercheurs de l'ETH Zurich et du Royal Holloway College (Université de Londres) ont ainsi mis en évidence plusieurs failles cryptographiques dans le protocole de la célèbre plateforme de messagerie.
Bien que le danger immédiat pour la majorité de ses 570 millions d'utilisateurs soit faible, les points faibles montrent clairement que le système de Telegram est inférieur aux garanties de sécurité d'autres protocoles de cryptage souvent utilisés, comme Transport Layer Security (TLS). Le professeur Kenny Paterson de l'ETH Zurich indique que l'analyse a mis en évidence quatre problèmes cruciaux qui "... pourraient être résolus de manière plus efficace, plus sûre et plus fiable avec une méthode de cryptage standard".
Premier point faible : commettre un crime ou manger une pizza ?
Les chercheurs ont constaté que les principales vulnérabilités sont liées au fait que les pirates du réseau peuvent manipuler la séquence des messages envoyés par le client à l'un des serveurs en nuage exploités par Telegram dans le monde entier. Par exemple, des messages pourraient être intervertis dans l'historique d'un chat. Si quelqu'un peut modifier l'ordre des messages "Je dis 'oui' à", "Pizza !", "Je dis 'non' à", "Crime", le "oui" à la pizza pourrait soudain se transformer en "oui" à un crime.
Deuxième point faible : toute information est de trop
Cette faille, de nature plutôt théorique, permet à un attaquant du réseau de savoir lequel des deux messages d'un client ou d'un serveur est crypté. Les protocoles de cryptage sont toutefois conçus de manière à exclure également de telles attaques.
Troisième point faible : régler l'horloge
Les chercheurs ont examiné l'implémentation des clients Telegram et ont découvert que trois d'entre eux - Android, iOS et desktop - contenaient chacun un code qui permettait en principe aux pirates de décrypter partiellement les messages cryptés. Même si cela semble inquiétant, un attaquant devrait envoyer des millions de messages soigneusement préparés à sa cible et déterminer les différences infimes dans la durée de livraison des réponses. Mais si une attaque de ce type réussissait, les conséquences seraient désastreuses pour la confidentialité des messages Telegram et bien sûr pour leurs utilisateurs. Heureusement, une telle attaque est presque impossible dans la pratique. Et pourtant, cette vulnérabilité doit être prise au sérieux. Une telle attaque est surtout déjouée par hasard, car Telegram garde certaines métadonnées secrètes et les choisit au hasard.
Quatrième point faible : un lecteur
Les chercheurs montrent également que lors de l'échange initial de clés entre le client et le serveur, une attaque peut être menée en interposant l'attaquant. Dans ce cas, l'attaquant se fait passer pour le serveur auprès du client, ce qui lui permet de violer à la fois la confidentialité et l'intégrité de la communication. Heureusement, cette méthode d'attaque est également relativement difficile à mettre en œuvre, car l'attaquant devrait envoyer des milliards de messages à un serveur Telegram en quelques minutes. Cette attaque montre toutefois que la sécurité des serveurs Telegram et de leur mise en œuvre ne va pas de soi, même si les utilisateurs doivent pouvoir compter sur ces serveurs, car aucun cryptage de bout en bout n'est fourni par défaut.
Principes de sécurité
Comme il est d'usage dans ce domaine de recherche, l'équipe a informé les développeurs de Telegram 90 jours avant la publication des résultats. L'entreprise a ainsi eu suffisamment de temps pour corriger les défauts constatés. Entre-temps, Telegram a réagi aux résultats et a corrigé les problèmes de sécurité découverts par les chercheurs en mettant à jour le logiciel.
Les protocoles de chiffrement reposent sur des éléments tels que les fonctions de hachage, le chiffrement par blocs et les méthodes de chiffrement à clé publique. Dans le secteur, la norme consiste à combiner ces éléments sécurisés de manière à ce que la sécurité du protocole ainsi construit puisse être formellement garantie. Telegram ne dispose pas d'une telle garantie formelle. Mais l'équipe de recherche a de bonnes nouvelles pour Telegram : Elle a montré comment de telles protections pouvaient être obtenues en apportant des modifications minimales au protocole de Telegram. Un protocole n'est toutefois sûr que dans la mesure où ses éléments constitutifs le sont, et de par la manière dont fonctionne le protocole de Telegram, ses éléments constitutifs doivent répondre à des exigences de sécurité extrêmement élevées. L'équipe de recherche fait ici une comparaison avec la capacité de conduite d'un véhicule, mais avec des freins non testés.
Pourquoi les chercheurs universitaires examinent-ils le code open source du secteur privé ? Kenny Paterson répond : "La raison fondamentale est que nous voulons construire des systèmes plus solides et plus sûrs qui protègent leurs utilisateurs. Comme le secteur technologique évolue parfois plus rapidement que son homologue académique, les entreprises technologiques offrent aux étudiants une opportunité de travailler sur des défis réels, peut-être de les résoudre et d'apporter ainsi une contribution importante à la société".
Le professeur Martin Albrecht (Royal Holloway) ajoute : "Dans ce cas, notre travail a été inspiré par des recherches menées par ailleurs, qui ont examiné l'utilisation de la technologie parmi les participants à de grandes actions de protestation, comme celles de 2019/2020 à Hong Kong. Nous avons constaté que les manifestants coordonnaient leurs activités principalement sur Telegram, mais que Telegram n'avait pas encore été testé sous toutes les coutures par des cryptographes..."
Source : Actualités de l'ETH