Signal renforce enfin la sécurité de son client de bureau en modifiant la façon dont il stocke les clés de cryptage en texte brut pour le magasin de données après avoir minimisé le problème depuis 2018.

Comme indiqué par Breachtrace en 2018, lorsque Signal Desktop pour Windows ou Mac est installé, il crée une base de données SQLite cryptée pour stocker les messages d’un utilisateur. Cette base de données est cryptée à l’aide d’une clé générée par le programme et sans intervention de l’utilisateur.

Pour qu’un programme puisse déchiffrer une base de données chiffrée et l’utiliser pour stocker des données, il doit avoir accès à la clé de chiffrement. Dans le cas de Signal, il stocke la clé sous forme de texte brut dans un fichier local appelé %AppData% \ Signal\config.json dans Windows et ~ / Bibliothèque/Prise en charge des applications/Signal / config.json sur un Mac.

Clé de déchiffrement dans la configuration de Signal.json sous Windows

Cependant, si Signal peut accéder à cette clé, il en va de même pour tout autre utilisateur ou programme exécuté sur l’ordinateur, ce qui rend la base de données cryptée sans valeur et n’offre que peu ou pas de sécurité supplémentaire.

Une solution proposée par le chercheur qui a trouvé cette faille, Nathaniel Suchy, consistait à crypter la base de données locale avec un mot de passe fourni par l’utilisateur qui n’est jamais stocké nulle part, comme on le voit avec les logiciels de sauvegarde dans le cloud, les navigateurs Web, les gestionnaires de mots de passe et les portefeuilles de crypto-monnaie.

Lorsque Breachtrace a contacté Signal au sujet de la faille en 2018, nous n’avons jamais reçu de réponse.

Au lieu de cela, un responsable de l’assistance Signal a répondu aux préoccupations d’un utilisateur sur le forum Signal, déclarant que la sécurité de sa base de données n’avait jamais été quelque chose qu’il prétendait fournir.

« La clé de la base de données n’a jamais été censée être secrète. Le chiffrement au repos n’est pas quelque chose que Signal Desktop essaie actuellement de fournir ou a jamais prétendu fournir », a répondu l’employé de Signal.

Pour être honnête avec Signal, le cryptage des bases de données locales sans mot de passe fourni par l’utilisateur est un problème pour toutes les applications et repose sur des étapes supplémentaires pour renforcer davantage la sécurité.

Cependant, en tant qu’entreprise fière de sa sécurité et de sa confidentialité, il était étrange que l’organisation ait écarté le problème et n’ait pas tenté de fournir une solution.

Un défaut de conception refait surface sur X
Avance rapide près de six ans plus tard, et Elon Musk a tweeté: « Il existe des vulnérabilités connues avec Signal qui ne sont pas corrigées. Cela semble étrange » »

Musk n’a pas partagé les vulnérabilités auxquelles il faisait référence, et certains ont vu le tweet de Musk comme une tentative d’aider Telegram dans une campagne affirmant qu’il était plus sécurisé que Signal.

La présidente de Signal, Meredith Whittaker, a répondu qu’aucune vulnérabilité connue ne devait être corrigée et que, le cas échéant, elles devraient être divulguées de manière responsable à l’organisation.

« Bonjour, bonjour, nous n’avons aucune preuve de vulnérabilités existantes et nous n’avons été informés de rien. Nous suivons des pratiques de divulgation responsables et surveillons de près [email protected] + répondez et résolvez rapidement tous les problèmes valides », a tweeté Whittaker.

Cependant, la semaine dernière, les chercheurs en sécurité mobile Talal Haj Bakry et Tommy Mysk de Mysk Inc ont averti sur X de ne pas utiliser Signal Desktop en raison de la même faiblesse de sécurité que nous avons signalée en 2018.

Dans une série de tweets, Mysk Inc a illustré comment les photos et les applications envoyées via l’application de messagerie ne sont pas stockées dans un emplacement sécurisé ou crypté et que la clé de cryptage du magasin de messages est toujours stockée en texte brut sur le système.

« La note de la communauté est fausse et Elon Musk a raison. Les applications de bureau de Signal chiffrent l’historique des discussions locales avec une clé stockée en texte brut et rendue accessible à n’importe quel processus », ont tweeté les chercheurs dans un autre fil.

« Cela rend les utilisateurs vulnérables à l’exfiltration. Le problème a été signalé en 2018, mais il n’a pas été résolu »

En réponse, Whittaker a minimisé la faille, déclarant que si un attaquant a un accès complet à votre appareil, Signal ne peut pas protéger complètement les données.

« Les problèmes signalés reposent sur un attaquant ayant déjà un accès complet à votre appareil — soit physiquement, via une compromission de logiciel malveillant, soit via une application malveillante exécutée sur le même appareil », a tweeté Whittaker.

« Ce n’est pas quelque chose contre lequel Signal, ou toute autre application, peut se protéger pleinement. Nous ne prétendons jamais non plus. »

Bien qu’il ne soit pas clair ce que signifie un accès complet à un appareil, toute personne disposant d’un accès à distance ou d’un logiciel malveillant exécuté sur l’appareil pourrait accéder aux données.

La réponse était inhabituelle après les retweets constants de Whittaker sur les implications en matière de sécurité et de confidentialité du rappel de Windows de Microsoft et sur la manière dont les données pourraient être volées par des attaquants locaux ou des logiciels malveillants.

Alors que la fonction de rappel de Windows consomme sans aucun doute des données beaucoup plus sensibles, des préoccupations similaires pourraient être appliquées à Signal, qui est utilisé pour la messagerie confidentielle qui, dans certains pays, pourrait conduire une personne en prison.

Cependant, Microsoft a répondu aux critiques bien méritées en disant qu’ils retarderaient la publication du rappel de Windows pour ajouter des protections supplémentaires pour sécuriser les données collectées contre les attaques locales et tester davantage le produit.

Signal va maintenant renforcer le cryptage de la base de données
En avril, un développeur indépendant, Tom Plant, a créé une demande de fusion de code qui utilise l’API SafeStorage d’Electron pour sécuriser davantage le magasin de données de Signal contre les attaques hors ligne.

« En guise de simple atténuation, j’ai implémenté l’API safeStorage d’Electron pour chiffrer de manière opportuniste la clé avec des API de plate-forme telles que DPAPI sur Windows et Keychain sur macOS », a expliqué Plant dans la demande de fusion.

L’API safeStorage d’Electron fournit des méthodes supplémentaires pour sécuriser la clé de cryptage utilisée pour crypter les données stockées localement sur un appareil.

Lorsqu’elles sont utilisées, les clés de chiffrement sont générées et stockées à l’aide du système de cryptographie d’un système d’exploitation et de magasins de clés sécurisés. Par exemple, sur Mac, la clé de chiffrement serait stockée dans le trousseau, et sous Linux, elle utiliserait le magasin secret du gestionnaire Windows, tel que kwallet, kwallet5, kwallet6 et gnome-libsecret.

L’API safeStorage est insuffisante pour Windows, car elle utilise DPAPI, qui sécurise uniquement la clé de chiffrement contre les autres utilisateurs du même appareil. Cela signifie que tout programme ou logiciel malveillant exécuté dans le même contexte utilisateur que celui qui utilise Signal pourrait théoriquement accéder aux données.

Alors que la solution offrirait une sécurité supplémentaire à tous les utilisateurs de Signal Desktop, la demande était en sommeil jusqu’au drame X de la semaine dernière. Il y a deux jours, un développeur de Signaux a finalement répondu qu’il implémentait la prise en charge du stockage sécurisé d’Electron, qui serait bientôt disponible dans une prochaine version bêta.

Alors que la nouvelle implémentation de safeStorage est testée, Signal inclut également un mécanisme de secours qui permet au programme de déchiffrer la base de données à l’aide de la clé de déchiffrement de la base de données héritée.

« En plus de migrer vers des clés de chiffrement de base de données locales chiffrées/sauvegardées par keystore sur les plates-formes prises en charge, notre implémentation inclut également des étapes de dépannage supplémentaires et une option de secours temporaire qui permettra aux utilisateurs de récupérer leur base de données de messages à l’aide de leur clé de chiffrement de base de données héritée en cas de problème », a expliqué Jamie Kyle, développeur de Signal.

« Cela devrait aider à minimiser la perte de données si des cas périphériques ou d’autres bogues liés au magasin de clés sont découverts pendant le processus de migration et le déploiement en production.

Signal indique que la clé héritée sera supprimée une fois la nouvelle fonctionnalité testée.

Bien qu’il soit bon de voir que ces protections supplémentaires arrivent pour Signaler, certains sont déçus que cela ne se soit produit qu’après le tollé sur X.

Commentaire publié sur la demande de fusion de signaux

Breachtrace a contacté Signal avec d’autres questions mais n’a pas encore reçu de réponse.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *