Débat sur la sécurité sur Mega
Mega, le service de stockage et de partage de fichiers de Kim Dotcom, fait l'objet de nombreuses critiques de la part de chercheurs en sécurité qui ont analysé la façon dont le site protège les données des utilisateurs. Les responsables assurent que leur site n'est pas plus vulnérable aux attaques que les sites de banque en ligne.
Dimanche dernier, depuis sa maison d'Auckland, Kim Dotcom a lancé à grands frais son service Mega, qui succède à feu Megaupload démantelé pour violation de copyright. Kim Dotcom et ses collègues sont toujours sous le coup d'une plainte déposée par les États-Unis en janvier 2012. Alors que Kim Dotcom affirme aux utilisateurs de Mega que le système de cryptage de sa plateforme protège leur vie privée et leurs données, certains observateurs prétendent au contraire que le système de chiffrement choisi est bourré de failles.
Mega utilise le protocole SSL (Secure Sockets Layer), assez courant pour le cryptage sur Internet, pour sécuriser la connexion entre les ordinateurs des utilisateurs et ses propres serveurs. Une fois la connexion SSL établie, Mega exécute un code JavaScript dans le navigateur du visiteur qui déclenche le cryptage des fichiers avant la transmission des données aux serveurs de Mega. Mais on sait depuis longtemps que le protocole SSL n'est pas totalement fiable sur le web. En 2009, le chercheur en sécurité Moxie Marlinspike a créé un outil du nom de SSLstrip qui permet à un attaquant d'intercepter et de couper une connexion SSL. Celui-ci peut alors espionner toutes les données que l'utilisateur envoie vers un faux site. Si Mega repose réellement sur le SSL, « il n'y a vraiment aucune raison de faire du cryptage côté client », a déclaré hier le chercheur dans une interview. « Ce processus expose à toutes les faiblesses du SSL ». Si quelqu'un attaque Mega à l'aide de l'outil SSLstrip, il peut alors envoyer son propre code malveillant JavaScript au navigateur de la victime. L'utilisateur sera forcément amené à divulguer son mot de passe, ce qui permettra à l'attaquant de déchiffrer toutes ses données stockées dans Mega.
La même sécurité que les sites de banque en ligne (...)
La même sécurité que les sites de banque en ligne
Dans une interview, le CTO de Mega Mathias Ortmann a déclaré hier que Mega n'était pas plus exposé aux attaques que n'importe quel autre site s'appuyant sur le SSL, les sites de banque en ligne par exemple. « Ces attaques liées à la nature du protocole SSL ne nous visent pas spécifiquement. Elles s'appliquent à toute entreprise qui a des exigences de sécurité au moins aussi élevées que nous ».
Le SSL repose sur des certificats de sécurité cryptés émis par des certificateurs et des organismes agréés. Mais le système d'émission des certificats a été mis en cause depuis que des escrocs ont réussi à obtenir des certificats valides pour des sites web qui ne leur appartiennent pas. Mathias Ortmann a reconnu qu'il n'était pas exclu que quelqu'un puisse abuser d'une autorité de certification pour obtenir un certificat SSL valide pour le vrai site mega.co.nz, ce qui permettrait à l'attaquant de créer un faux site Mega capable d'émettre en apparence un vrai certificat. « Je ne serais pas surpris si un gouvernement émettait un faux certificat pour mega.co.nz et l'utilise pour mener une attaque », a dit le CTO de Mega. « Mais nous allons régulièrement partir à la chasser des certificats SSL non autorisés », a-t-il dit.
« Dans le cas où les serveurs de Mega seraient compromis, il serait également possible pour un attaquant d'introduire du code JavaScript malveillant », a déclaré Nadim Kobeissi, le développeur de Cryptocat, un programme de messagerie instantanée cryptée. Mega pourrait aussi être utilisé pour délivrer un code malveillant. « Chaque fois que vous ouvrez le site, le code de cryptage est réactivé », a expliqué le développeur. « Donc, si un jour je décide de désactiver le cryptage pour tous, je peux envoyer un code différent qui ne crypte rien et vole les clés de chiffrement ». Mathias Ortmann a répliqué que les utilisateurs sont toujours obligés de faire confiance à leur fournisseur de service lors du téléchargement et de l'exécution du code. Parce que le code JavaScript émis par Mega est envoyé au navigateur, les gens seront en mesure d'analyser régulièrement le code et s'assurer qu'il est digne de confiance ou pas. « Si Mega altérait le JavaScript, il deviendrait détectable », a déclaré le CTO de Mega.
Les fondateurs du site veulent surtout se couvrir (...)
Les fondateurs du site veulent surtout se couvrir
Selon Moxie Marlinspike, Mega aurait une meilleure option : utiliser une extension certifiée dans le navigateur pour chiffrer les données, ce qui empêcherait toute manipulation par un attaquant. « À défaut, un logiciel client installé pourrait faire la même chose sans exposer l'utilisateur aux insuffisances du SSL ». Le chercheur pense aussi que fondamentalement les utilisateurs de Mega ne se soucient pas beaucoup de la sécurité, et que leur seule motivation est le partage de fichiers. La présence de données chiffrées sur Mega va surtout servir à protéger les fondateurs du site de toute responsabilité en matière de contrefaçon et de droits d'auteur, comme ce fut le cas pour Megaupload. « L'essentiel pour les opérateurs de Mega sera de dire qu'ils n'ont pas la capacité technique d'inspecter le contenu de leurs serveurs pour s'assurer que le copyright est respecté », a déclaré Moxie Marlinspike.
Comme tout nouveau service en ligne, le code de Mega a déjà été mis à l'épreuve. Dimanche, on a appris que le site contenait une faille XSS dite cross-site scripting, qui dans certains cas peut permettre à un attaquant de voler les cookies d'un utilisateur, ce qui lui permettrait au moins temporairement d'abuser du compte de la victime. Mais cette faille a été rapidement corrigée. « Le problème XSS a été résolu dans l'heure », a signalé dimanche le programmeur en chef de Mega Bram Van der Kolk sur Twitter. « Un bug embarrassant, et un très bon point pour Mega », a renchéri Mathias Ortmann. « La faille XSS était plus que problématique. Cela n'aurait pas dû arriver. C'est vraiment parce que le JavaScript est tout à fait nouveau pour Bram et moi et nous ne nous attendions pas à ce comportement de la part d'un navigateur. Nous avions discuté du problème, mais nous n'avons pas pu le tester. Oui, c'est un peu embarrassant. Mais la faille était corrigée entre 30 minutes et moins d'une heure après qu'elle nous a été signalée ». Mega devrait publier aujourd'hui une réponse à ceux qui mettent en doute la sécurité de sa plateforme.