Le chiffrement de bout en bout de WhatsApp comporte une faille de sécurité majeure, affirme The Guardian, mais la société réfute cette accusation.
Le chiffrement de bout en bout de WhatsApp, qui s’appuie sur le protocole Open Whisper Systems, comporte une faille de sécurité, qui pourrait permettre à des tiers de lire des messages, rapporte The Guardian. Cependant, WhatsApp et Open Whisper Systems ont nié toutes les accusions.
WhatsApp a ensuite publié un communiqué expliquant que «WhatsApp ne fournit pas des portes dérobées aux gouvernements, et combattrait toute tentative d’un Etat d’en créer une. La décision de conception référencée dans l’article du Guardian empêche des millions de messages d’être perdus, et WhatsApp offre des notifications de sécurité aux personnes pour les alerter sur les risques de sécurité potentiels. WhatsApp a publié un livre blanc technique sur sa méthode de cryptage et a été transparent sur les demandes gouvernementales reçues, en publiant des données sur ces demandes dans le rapport des demandes gouvernementales Facebook. «
Alors que dit l’article du Guardian ? Le rapport est basé sur des recherches effectuées par Tobias Boelter, chercheur en cryptographie et en sécurité à l’Université de Californie à Berkeley. Il prétend avoir alerté WhatsApp de la même chose en avril 2016, mais on lui a dit que la compagnie était au courant de la question. Selon Boelter et The Guardian, la faille réside dans la façon dont WhatsApp traite des messages, qui sont envoyés lorsque le code de sécurité du destinataire a changé.
Pour ceux qui sont familiers avec le chiffrement de bout en bout de WhatsApp, celui-ci génère un ensemble unique de clés de sécurité, (il y a un QR code et une chaîne de 60 chiffres), et vous pouvez les faire correspondre avec un destinataire afin de vous assurer que le chiffrement fonctionne. Toutefois, lorsqu’un utilisateur réinstalle WhatsApp, change de périphérique ou change de carte SIM, le code de sécurité change lui aussi. Si vous avez activé les notifications pour cela, vous recevrez un message indiquant que le code de sécurité a changé pour un expéditeur particulier.
Maintenant, selon Guardian, en cas de messages WhatsApp non transmis à cause d’un code de sécurité changé, l’application ne force pas les utilisateurs à faire correspondre les codes, mais regroupe les clés de cryptage et recrypte le message avec de nouvelles clés avant un nouvel envoi.Le rapport affirme que «ce re-cryptage et nouvel envoi permettent effectivement à WhatsApp d’intercepter et de lire les messages des utilisateurs», et selon Boelter, ainsi, WhatsApp peut simplement accorder l’accès à un gouvernement en raison d’un changement de clés.
Le rapport souligne que contrairement à WhatsApp, l’app Signal qui utilise également le même protocole, ne laisse pas les messages non distribués passer si il y a un changement dans les clés de sécurité. Ce n’est que lorsqu’un utilisateur a vérifié les clés que le message sera envoyé. L’envoi du message est stoppé et les deux utilisateurs sont informés du changement de clef de chiffrement.
Cependant, WhatsApp et Open Whisper Systems critiquent le rapport de The Guardian. Moxie Marlinspike, d’Open Whisper Systems et qui développe le protocole de chiffrement utilisé par Signal et WhatsApp, a écrit un billet de blog détaillé défendant WhatsApp.
Selon ses lignes, ce que le Guardian appelle un défaut de conception (la question du changement de clé) est en fait ce qui finit par arriver très souvent. Il note que le fait que WhatsApp gère les changements clés n’est pas une « porte dérobée », mais la façon même dont la cryptographie fonctionne. Toute tentative d’interception de messages en transmission par le serveur est détectable par l’expéditeur, tout comme avec Signal, PGP ou tout autre système de communication crypté de bout en bout.
Le billet de blog précise également que même si WhatsApp essaie de faire une attaque au milieu (MITM), il est probable que les utilisateurs vérifiant régulièrement leurs clés s’en rendent compte. L’article explique en outre que «les clients WhatsApp ont été soigneusement conçus pour ne pas recoder les messages déjà délivrés. Une fois que le client d’envoi affiche une « double coche », il ne peut plus être demandé de renvoyer ce message. Cela empêche toute personne qui compromet le serveur de pouvoir cibler des messages précédemment livrés pour un re-cryptage. »
Il indique également que, compte tenu de la base d’utilisateurs de WhatsApp, il est justifié de suivre ce qu’il appelle une approche «non bloquante» pour délivrer le message, car cela offre une expérience utilisateur plus simple. Moxie Marlinspike critique également le rapport du Guardian pour ne pas avoir contacté Open Whisper Systems pour avoir davantage d’informations, étant donné que l’entreprise a créé le protocole de cryptage utilisé par WhatsApp.
« Même si nous sommes les créateurs du protocole de chiffrement soi-disant » backdoored « par WhatsApp, nous n’avons pas été invités à commenter. Nous croyons qu’il est important d’évaluer avec honnêteté et exactitude les choix que les entreprises comme WhatsApp ou Facebook font. Il y a beaucoup de choses que l’on peut critiquer à propos de Facebook mais un produit qui a déployé un cryptage de bout en bout par défaut pour plus d’un milliard de personnes n’est pas l’une d’entre elles », a-t-il ajouté.



