L’Inria découvre une faille de sécurité dans Skype

Mis à jour le
L’Inria découvre une faille de sécurité dans Skype
 

Ne pas laisser Skype ouvert lorsqu’on ne s’en sert pas ! C’est la vive recommandation faite par les trois chercheurs de l'Inria à l’origine de la découverte d’une vulnérabilité dans le célèbre logiciel de téléphonie sur IP.

Votre opinion

Postez un commentaire

3 opinions
  • Syx
    Syx     

    C'est exact.

    comme vous le dite à partir du moment ou il y a une communication pair à pair il y a un grand risque de se faire identifier.

    Mais cela n'est pas récent. une initialisation de tchat privé sous irc à exactement la même faiblesse !

    Pour la corrélation avec BitTorrent c'est déjà nettement plus dure puisqu'il faut avoir une idée du tracker de l'utilisateur et des fichiers en cours de téléchargement ou avoir déjà en place une surveillance identique à un TMG (Hadopi).

    Et puis il y a le risque de faux positif.

    Une personne utilisant skype peux très bien se retrouver avec l'ip d'une personne étant en train de télécharger des fichier sous BitTorrent (après le renouvellement automatique de son ip par son fai).
    Le tracker ne supprimant pas immédiatement un pair qui ne répond pas.
    l'Analyse se révélera donc fausse.

    Pour moi c'est une faiblesse des communications pair à pair agavé par l'utilisation d'annuaire mais pas une faille.

    Le risque est donc bien réel mais pas aussi important que l'article initial le laisse croire.

  • WalidDabbous
    WalidDabbous     

    Dans un papier qui sera présenté à la conférence Internet Measurement Conference 2011 en novembre à Berlin (voir http://hal.inria.fr/inria-00632780), on montre qu'un individu sans infrastructure dédiée et sans information privilégiée peut trouver l'adresse IP, suivre les déplacements et les téléchargements BitTorrent de n'importe quel utilisateur de Skype sans que celui-ci puisse ni détecter ni bloquer cette attaque. Cette attaque fonctionne pour l'intégralité des utilisateurs de Skype, soit plus de 500 millions d'utilisateurs enregistrés. De plus, comme Skype offre un service d'annuaire, il est possible de lier une identité sociale (par exemple, un nom, un prénom, un âge, ou une adresse email) à une adresse IP sans d'aide d'un FAI.

    Il est important de faire la distinction entre la facilité de connaître l'adresse IP d'un pair avec qui on communique (l'adresse est contenue dans tous les paquets IP que l'on reçoit) et la difficulté d'exploiter de manière pratique cette attaque, en particulier pour faire des attaques à grande échelle et donc potentiellement avec un impact néfaste important pour des pairs avec qui aucune communication applicative n'est établie et qui ne se rendent donc même pas de cette attaque.

    Prenons un exemple simple. Supposons qu'Alice utilise Skype pour communiquer ou BitTorrent pour partager un fichier. Alice peut facilement connaître l'adresse IP des tous les pairs avec qui elle communique puisque Skype et BitTorrent sont des applications pair-à-pair. Mais si maintenant Alice n'a pas de communication applicative avec Bob (c'est-à-dire qu'à aucun moment le client de Bob ne sait qu'une communication existe entre Alice et Bob), est-ce qu'Alice peut toujours obtenir l'adresse IP de Bob ? Notre réponse est oui avec la plupart des protocoles pair-à-pair, et en particulier avec Skype. On utilise le fait que pour établir une communication applicative, il faut auparavant établir une communication réseau ('transport' pour les spécialistes) (par exemple, un handshake TCP). Si cette communication réseau est interrompue avant que la communication applicative soit établie, l'application n'a aucun moyen de connaître l'existence de cette communication réseau, mais cette communication réseau est suffisante pour récupérer l'adresse IP de Bob. On a montré que pour Skype même si Bob bloque l'attaquant explicitement (dans les préférences de protection de la vie privée dans Skype), s'il utilise une liste verte de contacts autorisés, ou s'il est déconnecté au moment de l'attaque (du moment qu'il a utilisé Skype dans les dernières 72 heures), Alice peut obtenir son adresse IP sans qu'il n'ait aucun moyen de bloquer cette attaque ni même de la détecter. Ce que l'on fait est très différent d'une simple interception des communications entre pairs. C'est une attaque silencieuse, indétectable, non-bloquable, totalement automatique et qui ne demande aucune coopération de la personne attaquée.

    Une fois que l'on peut obtenir l'adresse IP, on peut suivre les déplacements de n'importe quel utilisateur de Skype soit en faisant une géolocalisation de l'adresse IP ou en faisant un reverse DNS lookup sur l'adresse IP. On montre que sur 10 000 utilisateurs choisis au hasard 40% changent de ville et 4% de pays sur 2 semaines. Par conséquent, Skype peut être utilisé en pratique pour suivre la mobilité des internautes.

    Pour finir on peut également lier une identité sociale (profil Skype, Facebook ou LinkedIn), une adresse IP et une liste de téléchargements BitTorrent à une même machine, même si la machine est derrière un NAT ou une passerelle IPv6/IPv4. Pour cela on utilise la prédictabilité de l'identifiant de datagrammes dans les entêtes IP pour identifier de manière sûre que Skype et BitTorrent sont exécutés depuis la même machine.

    En résumé, un individu sans accès à des informations privilégiés (i.e. n'importe qui) et sans infrastructure dédiée (à partir de n'importe où) peut collecter sur des millions d'internautes leur activité réseau, leur identité sociale et leurs déplacements. Par exemple, il est possible de faire des attaques de phishing personnalisées, d'espionner des déplacements ou des interactions sociales en suivant les déplacements de tous les amis de Bob sur Facebook.

    Note but est d'attirer l'attention des utilisateurs sur ces risques pour qu'ils prennent des mesures de protection appropriées (par exemple couper le client Skype avant d'aller dans un endroit où l'on ne veut pas être localisé lorsqu'on ne l'utilise pas).

  • Syx
    Syx     

    Bonjour,

    Non, ce n'est pas une vrai faille comme votre article le laisse croire !!!
    Visiblement l'auteur (rayer la mention inutile):
    - n'a pas comprit la "faille"
    - veux faire du sensationnel !

    je ne sais pas si je préfère l'un ou l'autre ...

    Explication de la faille :
    un identifiant Skype représente une personne.
    un appel permet le routage direct vers son ip.
    Ce qui nous donne ip = pseudo skype.

    d'un autre coté une surveillance des tracker bittorrent par exemple permet d'avoir une liste des ips téléchargeant un fichier.

    il est donc théoriquement possible de savoir si l'un de ses contacts skype télécharge un fichier sur un tracker ou non.

    et même en réunissant tout ces vecteurs cela n'exclut pas les faux positif ...

    pour résumé tout ce qui donne une correspondance entre ip et pseudo est vulnérable ... (irc, certaine messagerie instantanée, ...)
    rien de neuf donc ...

Votre réponse
Postez un commentaire