IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des chercheurs découvrent des failles dans cinq services de cloud chiffrés de bout en bout : un écosystème brisé qui pourrait conduire à une perte de confidentialité
à la falsification et autres menaces

Le , par Jade Emy

1.9KPARTAGES

7  0 
Des chercheurs en sécurité ont effectué une analyse cryptographique de cinq fournisseurs de stockage cloud chiffré de bout en bout (E2EE) : Sync, pCloud, Icedrive, Seafile et Tresorit. Les résultats montrent qu'il existe un fossé entre le marketing des produits et les véritables services proposés. Mais pire encore, l'analyse suggère que, dans son état actuel, l'écosystème du stockage en nuage E2EE est largement brisé et nécessite une réévaluation significative de ses fondations.

Le stockage dans le cloud est omniprésent : Google Drive, Dropbox et OneDrive sont des noms familiers. Toutefois, ces services n'offrent pas de chiffrement de bout en bout (E2EE), ce qui signifie que le fournisseur a accès aux données stockées sur ses serveurs. La promesse du stockage cloud chiffré de bout en bout est que les utilisateurs peuvent avoir le meilleur des deux mondes, en gardant le contrôle de leurs données à l'aide de techniques cryptographiques, tout en bénéficiant de solutions de stockage à faible coût.

Cependant, les analyses précédentes de MEGA et NextCloud ont montré que même les plus grands fournisseurs de stockage en nuage E2EE sont affectés par des vulnérabilités de chiffrement et que la création d'un stockage en nuage E2EE sécurisé est un problème plus difficile qu'on ne le pensait au départ.

En effet, des chercheurs en sécurité ont montré que l'écosystème actuel du stockage en nuage E2EE est en grande partie cassé. Ils ont effectué une analyse cryptographique de cinq fournisseurs majeurs dans ce domaine, à savoir Sync, pCloud, Icedrive, Seafile et Tresorit, dans le cadre d'un serveur malveillant. Ils ont également dévoilé de graves vulnérabilités de chiffrement dans les quatre premiers.

Les vulnérabilités varient en gravité : dans de nombreux cas, un serveur malveillant peut injecter des fichiers, altérer les données des fichiers et même obtenir un accès direct au texte en clair. Fait remarquable, nombre des attaques affectent plusieurs fournisseurs de la même manière, révélant des schémas d'échec communs dans des conceptions de chiffrements indépendantes.


Hiérarchies clés de tous les fournisseurs étudiés

Voici la présentation de l'analyse :

Le stockage cloud chiffré de bout en bout offre aux particuliers et aux organisations un moyen de déléguer leurs besoins de stockage à un tiers, tout en gardant le contrôle de leurs données à l'aide de techniques de chiffrement. Nous effectuons une analyse cryptographique de divers produits de l'écosystème, montrant que de nombreux fournisseurs ne parviennent pas à offrir un niveau de sécurité adéquat.

En particulier, nous fournissons une analyse approfondie de cinq systèmes de stockage en nuage chiffrés de bout en bout, à savoir Sync, pCloud, Icedrive, Seafile et Tresorit, dans le cadre d'un serveur malveillant. Ces entreprises comptent plus de 22 millions d'utilisateurs et sont des fournisseurs majeurs dans ce domaine. Nous dévoilons de graves vulnérabilités cryptographiques dans quatre d'entre elles.

Nos attaques invalident les affirmations marketing des fournisseurs de ces systèmes, en montrant qu'un serveur malveillant peut, dans certains cas, injecter des fichiers dans le stockage chiffré des utilisateurs, altérer les données des fichiers et même obtenir un accès direct au contenu des fichiers. Nombre de nos attaques affectent plusieurs fournisseurs de la même manière, révélant ainsi des schémas d'échec communs dans des conceptions de chiffrements indépendantes. Nous concluons en discutant de l'importance de ces schémas au-delà de la sécurité des fournisseurs spécifiques.
Modèle de menace et résultats

Toutes les vulnérabilités se situent dans le cadre d'un serveur malveillant. Cela signifie que le serveur est contrôlé par un adversaire qui peut lire, modifier et injecter des données à volonté. Cela peut sembler un modèle d'adversaire puissant, mais c'est le plus réaliste pour le stockage en nuage E2EE. Ce modèle est également cohérent avec les déclarations de sécurité faites par les fournisseurs analysés.

Tout d'abord, il existe un fossé entre ce qui est commercialisé par certains fournisseurs et les attentes raisonnables des utilisateurs à l'égard de leurs produits. La confidentialité est une exigence de base que certains fournisseurs ne respectent pas. Lors de l'analyse, les chercheurs ont violé l'intégrité des fichiers et des métadonnées chez de nombreux autres fournisseurs, en injectant des fichiers (éventuellement incriminants) dans le stockage des utilisateurs. Des métadonnées sont divulguées dans de nombreux cas, ce qui peut poser des problèmes de protection de la vie privée. Les conclusions des chercheurs permettraient aux utilisateurs de prendre des décisions plus éclairées sur la sécurité de leurs données s'ils décident un jour d'utiliser l'un des fournisseurs analysés.

Deuxièmement, ils ont montré que divers produits échouent de manière similaire, ce qui indique que les défis dans ce contexte ne sont pas triviaux. En comparaison à des domaines plus matures tels que les canaux sécurisés, où des protocoles comme TLS, SSH et le cadre Noise ont été développés et analysés pendant des décennies, ou la messagerie sécurisée, la plupart de principaux produits sont basés sur le protocole Signal. En revanche, dans le domaine du stockage en nuage E2EE, il existe de nombreux produits qui échouent à un niveau trivial, en matière de chiffrement. Cela indique clairement qu'un travail plus fondamental est nécessaire pour fournir des produits plus sûrs.


Résultats de l'analyse

Que faut-il faire pour améliorer ce domaine ?

L'effort doit être double selon les chercheurs. D'une part, il convient d'effectuer davantage d'analyses des systèmes de stockage en nuage E2EE. C'est essentiel pour comprendre l'état actuel des protocoles déployés et les défis à relever. D'autre part, des travaux plus théoriques sont nécessaires pour fournir une base solide à la conception de systèmes de stockage en nuage E2EE sécurisés. L'objectif final est de créer une norme pour le stockage en nuage E2EE, similaire au protocole Signal pour la messagerie sécurisée.

Voici les conclusions des chercheurs :

Notre travail a révélé dix classes d'attaques contre ces fournisseurs ciblant la confidentialité des fichiers, l'intégrité des données de fichiers, les métadonnées de fichiers et la structure des répertoires, ainsi que des attaques permettant l'injection de fichiers dans le répertoire de l'utilisateur. Nos résultats remettent en question les affirmations marketing de certains fournisseurs et, dans plusieurs cas, compromettent leurs garanties E2EE.

Néanmoins, tous les protocoles ne sont pas créés égaux ; la conception de Tresorit n'est pratiquement pas affectée par nos attaques en raison d'une conception comparativement plus réfléchie et d'un choix approprié de primitives cryptographiques. Cependant, l'absence d'analyses de sécurité formelles, le manque de code source librement disponible et la nature complexe de la conception cryptographique constituent des obstacles importants à des évaluations de sécurité indépendantes.

Nous avons mis en évidence des schémas récurrents d'échecs de conception cryptographique reproduits par différents fournisseurs indépendamment les uns des autres, en soulignant à quel point les défis sont non triviaux dans ce contexte, et comment ils nécessitent des bases théoriques solides pour être relevés. Nous avons conclu en proposant des solutions d'atténuation pour chacun des anti-modèles. Bien que notre liste de vulnérabilités et de solutions d'atténuation ne soit en aucun cas exhaustive, nous pensons qu'elle peut mettre en lumière les défis techniques auxquels sont confrontés les développeurs dans ce domaine.

Les vulnérabilités omniprésentes dans le stockage en nuage E2EE mettent en évidence un point aveugle critique dans notre compréhension du domaine. D'un point de vue académique, le stockage en nuage peut sembler être une question largement résolue, entachée seulement par quelques cas problématiques tels que MEGA et NextCloud. Cependant, nos recherches démontrent que la réalité pratique est tout autre et que l'écosystème est fondamentalement défectueux. Nos résultats suggèrent fortement que, dans son état actuel, l'écosystème du stockage en nuage E2EE est largement brisé et nécessite une réévaluation significative de ses fondations.

Source : "End-to-End Encrypted Cloud Storage in the Wild : A Broken Ecosystem"

Et vous ?

Pensez-vous que cette analyse est crédible ou pertinente ?
Quel est votre avis sur le sujet ?

Voir aussi :

Pourquoi les entreprises quittent-elles le cloud ? Une étude révèle qu'elles optent désormais pour une approche de cloud hybride en raison de la flexibilité, de la rentabilité et de la sécurité

Edward Snowden : « Des gens mourront si vous affaiblissez le chiffrement », il estime que la vie privée est un pouvoir essentiel

Europol plaide auprès des grandes entreprises de la Tech afin qu'elles abandonnent le chiffrement de bout en bout qui l'empêche de protéger les individus contre la criminalité en ligne

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Fagus
Membre expert https://www.developpez.com
Le 28/10/2024 à 12:47
Quel est votre avis sur le sujet ?
Qu'il faut continuer à surchiffrer (GPG...) les fichiers sauvegardés dans un cloud qu'on ne contrôle pas.
1  0