Threema est vulnérable. Quelle application de messagerie offre la meilleure protection ?

Que faire si votre application de messagerie instantanée n’est pas assez confidentielle.

L’une des applications de messagerie instantanée connue pour être la plus sécurisée, Threema, a fait l’objet d’un scandale la semaine dernière. Des chercheurs de ETH Zurich, une université de recherche publique en Suisse, ont découvert sept (7 ! ) vulnérabilités dans les protocoles de Threema. En parallèle, les développeurs de l’application ont minimisé les bugs, notamment en blogguant qu’ils « allaient résoudre tous les problèmes dans quelques semaines » et « qu’aucun de ces bugs n’a jamais eu d’impact considérable dans la vie réelle ». Que se passe-t-il ? Devriez-vous abandonner cette application et passer à Signal ?

Il est difficile d’aller au fond du scandale de Threema parce que le comportement des deux camps n’est pas vraiment idéal, même s’il reste civilisé. L’équipe de ETH Zurich a manifestement exagéré l’importance de son travail qui décrit les vulnérabilités et les hypothétiques scénarios d’exploitation, alors que les développeurs de Threema négligent clairement la gravité des vulnérabilités, notamment en disant qu’il est presque impossible de les exploiter.

Si vous ne voulez connaître que les conclusions pratiques de cet article, nous vous invitons à y passer directement (à la fin de cet article).

Les vulnérabilités de Threema

Toutes les vulnérabilités ont été divulguées de manière responsable en octobre et rapidement corrigées. Selon les deux camps, aucune vulnérabilité n’était activement exploitée donc il n’y avait aucun motif de crainte quant à la divulgation d’informations à leur propos. Cela étant dit, il y a encore de quoi s’inquiéter.
Analysons de près le rapport publié par ETH Zurich, le communiqué de Threema et d’autres études publiquement disponibles qui étudient l’application Threema et ses protocoles, et concentrons-nous sur ce que l’on peut en tirer.
L’application utilise des algorithmes cryptographiques forts avec une exécution NaCl robuste et standardisée. Pourtant, tout cela se trouve au sein du protocole d’échange d’informations de Threema, dont la mise en place n’est pas parfaite. C’est ce qui a ouvert le champ à diverses attaques possibles en théorie, comme l’envoi d’un message dans un groupe que chaque destinataire voit différemment, mais aussi en pratique. Par exemple, toute personne pouvant accéder physiquement au smartphone pris pour cible pourra assez facilement lire les bases de données et de sauvegardes de Threema, si l’application n’est pas protégée par une phrase secrète. Il est également possible de cloner un identifiant Threema, ce qui permet au cybercriminel d’envoyer des messages en utilisant le nom de la victime (mais pas en même temps qu’elle). Évidemment, tous les scénarios qui reposent sur un accès physique au smartphone sont généralement les pires pour l’importe quelle application, et il est extrêmement difficile de s’en protéger.
Certaines des attaques hypothétiques proposées avec ces nouvelles vulnérabilités ne fonctionneraient que si le cybercriminel avait le contrôle total du réseau d’échange des données. Cela n’est tout de même pas suffisant. D’autres conditions d’exploitation complexes sont également nécessaires. Par exemple, un scénario consiste à obliger la victime à envoyer un message avec un contenu très étrange sur Threema. Cela ne va certainement pas fonctionner en pratique.

Quant aux failles du protocole de communication, le plus perturbant est l’absence de confidentialité persistante et de confidentialité future. Ce qui signifie que si vous déchiffrez un message, vous pouvez déchiffrer tous les autres. Cette faiblesse est connue depuis longtemps et c’est apparemment pour cette raison que Threema a annoncé en décembre une nouvelle version plus sécurisée de ses protocoles. Ce nouveau protocole, Ibex, doit encore passer des audits de sécurité indépendants. Pour le moment, nous devons faire confiance aux développeurs et les croire quand ils disent que ce nouveau protocole couvre toutes les facettes de la cryptographie moderne et pratique. Threema devrait écouter les conseils de ETH Zurich et réaliser un audit externe des protocoles aux premières étapes de développement, et non après leur sortie.

Afin d’exploiter certaines vulnérabilités, le serveur de Threema devrait être compromis et quelqu’un du côté de l’opérateur devrait délibérément essayer de voler les données échangées ou de perturber la communication. Ce point est particulièrement important pour les entreprises qui utilisent Threema Work. Si une entreprise ne peut pas exposer ses données à un risque hypothétique, elle devrait envisager d’utiliser Threema OnPrem puisqu’elle aurait son propre serveur Threema en interne. Dans ce cas, les administrateurs doivent chercher comment renforcer la sécurité du serveur (un travail aussi connu comme durcissement, hardening en anglais).
Les développeurs de l’application doivent aussi tirer des leçons de cette situation. Les experts en chiffrement ne cessent de dire que  » vous ne devez pas concocter votre propre algorithme cryptographique ! « . D’ailleurs, Telegram n’a pas suivi ce conseil. Les développeurs de Threema ont utilisé des algorithmes de chiffrement éprouvés avec une mise en œuvre correcte et standardisée. Certains bugs ont fait petit à petit leur chemin à cause de l’utilisation du cryptage standard dans le protocole de communication original du serveur-client, qui est déployé autrement qu’en TLS standard. On dirait bien que les experts auraient dû crier : « Ne concoctez pas vos propres algorithmes et protocoles de chiffrement ! »

Conclusions pratiques

Si vous avez choisi Threema parce que vous pensiez que c’était l’ « application de messagerie instantanée la mieux chiffrée », que cela ne vous gêne pas d’utiliser votre numéro de téléphone pour une application de messagerie instantanée et que vous ne voulez pas être enlisé par les détails techniques, vous devriez passer à Signal. Comme des piratages réels et des décisions de justice l’ont prouvé, les principes de chiffrement et de stockage des données de Signal sont plus robustes et plus résistants. Si vous avez vraiment besoin d’utiliser Threema comme application de messagerie instantanée principale, ou que vous appréciez le fait que votre identifiant Threema ne soit pas associé à votre numéro de téléphone, vous pouvez continuer à l’utiliser mais vous devez connaître les risques. Ils ne sont qu’hypothétiques, mais vous ne pouvez pas les ignorer. Vérifiez plusieurs fois et hors-ligne les identifiants Threema de vos nouveaux contacts et utilisez des phrases secrètes pour une connexion plus sécurisée.

Les moyennes et grandes entreprises qui utilisent Threema dans leurs processus professionnels devraient sérieusement envisager de migrer vers Threema OnPrem afin d’avoir un contrôle complet sur les serveurs de messagerie.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.