{"id":20011,"date":"2023-01-20T10:03:25","date_gmt":"2023-01-20T08:03:25","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20011"},"modified":"2023-01-20T10:12:58","modified_gmt":"2023-01-20T08:12:58","slug":"7-threema-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/7-threema-vulnerabilities\/20011\/","title":{"rendered":"Threema est vuln\u00e9rable. Quelle application de messagerie offre la meilleure protection ?"},"content":{"rendered":"<p>L\u2019une des applications de messagerie instantan\u00e9e connue pour \u00eatre la plus s\u00e9curis\u00e9e, Threema, a fait l\u2019objet d\u2019un scandale la semaine derni\u00e8re. Des chercheurs de ETH Zurich, une universit\u00e9 de recherche publique en Suisse, ont d\u00e9couvert sept (7 ! ) vuln\u00e9rabilit\u00e9s dans les protocoles de Threema. En parall\u00e8le, les d\u00e9veloppeurs de l\u2019application ont minimis\u00e9 les bugs, notamment en blogguant qu\u2019ils \u00ab\u00a0allaient r\u00e9soudre tous les probl\u00e8mes dans quelques semaines\u00a0\u00bb et \u00ab\u00a0qu\u2019aucun de ces bugs n\u2019a jamais eu d\u2019impact consid\u00e9rable dans la vie r\u00e9elle\u00a0\u00bb. Que se passe-t-il ? Devriez-vous abandonner cette application et passer \u00e0 Signal ?<\/p>\n<p>Il est difficile d\u2019aller au fond du scandale de Threema parce que le comportement des deux camps n\u2019est pas vraiment id\u00e9al, m\u00eame s\u2019il reste civilis\u00e9. L\u2019\u00e9quipe de ETH Zurich a manifestement exag\u00e9r\u00e9 l\u2019importance de son <a href=\"https:\/\/breakingthe3ma.app\/\" target=\"_blank\" rel=\"noopener nofollow\">travail<\/a> qui d\u00e9crit les vuln\u00e9rabilit\u00e9s et les hypoth\u00e9tiques sc\u00e9narios d\u2019exploitation, alors que les d\u00e9veloppeurs de Threema <a href=\"https:\/\/threema.ch\/en\/blog\/posts\/news-alleged-weaknesses-statement\" target=\"_blank\" rel=\"noopener nofollow\">n\u00e9gligent<\/a> clairement la gravit\u00e9 des vuln\u00e9rabilit\u00e9s, notamment en disant qu\u2019il est presque impossible de les exploiter.<\/p>\n<p>Si vous ne voulez conna\u00eetre que les conclusions pratiques de cet article, nous vous invitons \u00e0 y <a href=\"#takeways\" target=\"_blank\" rel=\"noopener\">passer directement<\/a> (\u00e0 la fin de cet article).<\/p>\n<h2>Les vuln\u00e9rabilit\u00e9s de Threema<\/h2>\n<p>Toutes les vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 divulgu\u00e9es de mani\u00e8re responsable en octobre et rapidement corrig\u00e9es. Selon les deux camps, aucune vuln\u00e9rabilit\u00e9 n\u2019\u00e9tait activement exploit\u00e9e donc il n\u2019y avait aucun motif de crainte quant \u00e0 la divulgation d\u2019informations \u00e0 leur propos. Cela \u00e9tant dit, il y a encore de quoi s\u2019inqui\u00e9ter.<br>\nAnalysons de pr\u00e8s le rapport publi\u00e9 par ETH Zurich, le communiqu\u00e9 de Threema et d\u2019autres \u00e9tudes publiquement disponibles qui \u00e9tudient l\u2019application Threema et ses protocoles, et concentrons-nous sur ce que l\u2019on peut en tirer.<br>\nL\u2019application utilise des algorithmes cryptographiques forts avec une ex\u00e9cution NaCl robuste et standardis\u00e9e. Pourtant, tout cela se trouve au sein du protocole d\u2019\u00e9change d\u2019informations de Threema, dont la mise en place n\u2019est pas parfaite. C\u2019est ce qui a ouvert le champ \u00e0 diverses attaques possibles en th\u00e9orie, comme l\u2019envoi d\u2019un message dans un groupe que chaque destinataire voit diff\u00e9remment, mais aussi en pratique. Par exemple, toute personne pouvant acc\u00e9der physiquement au smartphone pris pour cible pourra assez facilement lire les bases de donn\u00e9es et de sauvegardes de Threema, si l\u2019application n\u2019est pas prot\u00e9g\u00e9e par une phrase secr\u00e8te. Il est \u00e9galement possible de cloner un identifiant Threema, ce qui permet au cybercriminel d\u2019envoyer des messages en utilisant le nom de la victime (mais pas en m\u00eame temps qu\u2019elle). \u00c9videmment, tous les sc\u00e9narios qui reposent sur un acc\u00e8s physique au smartphone sont g\u00e9n\u00e9ralement les pires pour l\u2019importe quelle application, et il est extr\u00eamement difficile de s\u2019en prot\u00e9ger.<br>\nCertaines des attaques hypoth\u00e9tiques propos\u00e9es avec ces nouvelles vuln\u00e9rabilit\u00e9s ne fonctionneraient que si le cybercriminel avait le contr\u00f4le total du r\u00e9seau d\u2019\u00e9change des donn\u00e9es. Cela n\u2019est tout de m\u00eame pas suffisant. D\u2019autres conditions d\u2019exploitation complexes sont \u00e9galement n\u00e9cessaires. Par exemple, un sc\u00e9nario consiste \u00e0 obliger la victime \u00e0 envoyer un message avec un contenu tr\u00e8s \u00e9trange sur Threema. Cela ne va certainement pas fonctionner en pratique.<\/p>\n<p>Quant aux failles du protocole de communication, le plus perturbant est l\u2019absence de <a href=\"https:\/\/www.kaspersky.fr\/blog\/33c3-private-messenger-basics\/6586\/\" target=\"_blank\" rel=\"noopener\">confidentialit\u00e9 persistante et de confidentialit\u00e9 future<\/a>. Ce qui signifie que si vous d\u00e9chiffrez un message, vous pouvez d\u00e9chiffrer tous les autres. Cette faiblesse est <a href=\"https:\/\/soatok.blog\/2021\/11\/05\/threema-three-strikes-youre-out\/\" target=\"_blank\" rel=\"noopener nofollow\">connue<\/a> depuis longtemps et c\u2019est apparemment pour cette raison que Threema a annonc\u00e9 en d\u00e9cembre une nouvelle version plus s\u00e9curis\u00e9e de ses protocoles. Ce nouveau protocole, Ibex, doit encore passer des audits de s\u00e9curit\u00e9 ind\u00e9pendants. Pour le moment, nous devons faire confiance aux d\u00e9veloppeurs et les croire quand ils disent que ce nouveau protocole couvre toutes les facettes de la cryptographie moderne et pratique. Threema devrait \u00e9couter les conseils de ETH Zurich et r\u00e9aliser un audit externe des protocoles aux premi\u00e8res \u00e9tapes de d\u00e9veloppement, et non apr\u00e8s leur sortie.<\/p>\n<p>Afin d\u2019exploiter certaines vuln\u00e9rabilit\u00e9s, le serveur de Threema devrait \u00eatre compromis et quelqu\u2019un du c\u00f4t\u00e9 de l\u2019op\u00e9rateur devrait d\u00e9lib\u00e9r\u00e9ment essayer de voler les donn\u00e9es \u00e9chang\u00e9es ou de perturber la communication. Ce point est particuli\u00e8rement important pour les entreprises qui utilisent Threema Work. Si une entreprise ne peut pas exposer ses donn\u00e9es \u00e0 un risque hypoth\u00e9tique, elle devrait envisager d\u2019utiliser Threema OnPrem puisqu\u2019elle aurait son propre serveur Threema en interne. Dans ce cas, les administrateurs doivent chercher comment renforcer la s\u00e9curit\u00e9 du serveur (un travail aussi connu comme durcissement, hardening en anglais).<br>\nLes d\u00e9veloppeurs de l\u2019application doivent aussi tirer des le\u00e7ons de cette situation. Les experts en chiffrement ne cessent de dire que \u00a0\u00bb vous ne devez pas concocter votre propre algorithme cryptographique ! \u00ab\u00a0. D\u2019ailleurs, Telegram n\u2019a pas suivi ce conseil. Les d\u00e9veloppeurs de Threema ont utilis\u00e9 des algorithmes de chiffrement \u00e9prouv\u00e9s avec une mise en \u0153uvre correcte et standardis\u00e9e. Certains bugs ont fait petit \u00e0 petit leur chemin \u00e0 cause de l\u2019utilisation du cryptage standard dans le protocole de communication original du serveur-client, qui est d\u00e9ploy\u00e9 autrement qu\u2019en TLS standard. On dirait bien que les experts auraient d\u00fb crier : \u00ab\u00a0Ne concoctez pas vos propres algorithmes et protocoles de chiffrement !\u00a0\u00bb<\/p>\n<h2><span id=\"takeways\">Conclusions pratiques<\/span><\/h2>\n<p>Si vous avez choisi Threema parce que vous pensiez que c\u2019\u00e9tait l\u2019 \u00ab\u00a0application de messagerie instantan\u00e9e la mieux chiffr\u00e9e\u00a0\u00bb, que cela ne vous g\u00eane pas d\u2019utiliser votre num\u00e9ro de t\u00e9l\u00e9phone pour une application de messagerie instantan\u00e9e et que vous ne voulez pas \u00eatre enlis\u00e9 par les d\u00e9tails techniques, vous devriez passer \u00e0 Signal. Comme des <a href=\"https:\/\/www.kaspersky.fr\/blog\/signal-hacked-but-still-secure\/19311\/\" target=\"_blank\" rel=\"noopener\">piratages r\u00e9els<\/a> et des <a href=\"https:\/\/signal.org\/bigbrother\/cd-california-grand-jury\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9cisions de justice<\/a> l\u2019ont prouv\u00e9, les principes de chiffrement et de stockage des donn\u00e9es de Signal sont plus robustes et plus r\u00e9sistants. Si vous avez vraiment besoin d\u2019utiliser Threema comme application de messagerie instantan\u00e9e principale, ou que vous appr\u00e9ciez le fait que votre identifiant Threema ne soit pas associ\u00e9 \u00e0 votre num\u00e9ro de t\u00e9l\u00e9phone, vous pouvez continuer \u00e0 l\u2019utiliser mais vous devez conna\u00eetre les risques. Ils ne sont qu\u2019hypoth\u00e9tiques, mais vous ne pouvez pas les ignorer. V\u00e9rifiez plusieurs fois et hors-ligne les identifiants Threema de vos nouveaux contacts et utilisez des phrases secr\u00e8tes pour une connexion plus s\u00e9curis\u00e9e.<\/p>\n<p>Les moyennes et grandes entreprises qui utilisent Threema dans leurs processus professionnels devraient s\u00e9rieusement envisager de migrer vers Threema OnPrem afin d\u2019avoir un contr\u00f4le complet sur les serveurs de messagerie.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Que faire si votre application de messagerie instantan\u00e9e n\u2019est pas assez confidentielle.<\/p>\n","protected":false},"author":2722,"featured_media":20012,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,9,3150],"tags":[316,180,87,210,227],"class_list":{"0":"post-20011","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-tips","9":"category-enterprise","10":"tag-chiffrement","11":"tag-confidentialite","12":"tag-conseils","13":"tag-messagerie-instantanee","14":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/7-threema-vulnerabilities\/20011\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/7-threema-vulnerabilities\/25074\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/7-threema-vulnerabilities\/20568\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/7-threema-vulnerabilities\/10437\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/7-threema-vulnerabilities\/27657\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/7-threema-vulnerabilities\/25397\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/7-threema-vulnerabilities\/25714\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/7-threema-vulnerabilities\/28287\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/7-threema-vulnerabilities\/34527\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/7-threema-vulnerabilities\/46772\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/7-threema-vulnerabilities\/20584\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/7-threema-vulnerabilities\/29669\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/7-threema-vulnerabilities\/33163\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/7-threema-vulnerabilities\/25764\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/7-threema-vulnerabilities\/31437\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/7-threema-vulnerabilities\/31150\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chiffrement\/","name":"chiffrement"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20011"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20011\/revisions"}],"predecessor-version":[{"id":20017,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20011\/revisions\/20017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20012"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}