|
Cryptocat, pas plus confidentiel en groupe qu’une application standard de communication
Par Rédaction,
secuobs.com
Le 10/07/2013
Résumé : Une vulnérabilité critique a été découverte dans le code en charge de la génération des clés cryptographiques de Cryptocat, une application prisée habituellement par les journalistes et les activistes pour la confidentialité qu’elle était censée fournir aux communications en groupe. - Lire l'article
Les développeurs de Cryptocat, une application de chiffrement des communications privilégiée par les activistes et les journalistes en général, viennent de s’excuser publiquement pour une vulnérabilité critique et exploitable permettant à un tiers de déchiffrer les canaux de communications établis en groupe par son intermédiaire. A noter que cette vulnérabilité, découverte par le chercheur Steve Thomas, a été fixée depuis la version 2.0.42, néanmoins les développeurs recommandent l’utilisation de la branche 2.1.x actuelle de l’application.
La durée précise de la fenêtre d’exploitabilité de la vulnérabilité en question étant néanmoins actuellement encore source à débattre puisque les développeurs de Cryptocat assurent qu’elle ne remonte pas à plus de sept mois maximum, alors dans le même temps le chercheur à l’origine de la découverte de cette vulnérabilité clame lui que la durée totale de cette fenêtre d’exploitabilité s’approcherait au final plus des dix neuf mois que des sept mois annoncés actuellement par les développeurs.
Les deux parties s’accordant néanmoins sur les conséquences plus que critiques de l’exploitation, à savoir que les clés de chiffrement et de déchiffrement des conversations au sein des groupes d’utilisateurs s’avéraient être facilement prédictibles par des tiers. En conséquences, les activistes, journalistes et autres intervenants, privilégiant Cryptocat pour éviter les écoutes gouvernementales et industrielles, ne bénéficiaient en fait pas d’une plus grande confidentialité que les utilisateurs des services standards de communication.
Des critiques s’élèvent d'ailleurs actuellement pour faire entendre qu’une telle erreur rudimentaire de programmation dans un outil open source, dont la nature plus que critique n’est plus à démontrer, pouvait être difficilement excusable, surtout avec une telle fenêtre d’exploitabilité et ce peu importe la justesse temporelle de cette fenêtre d’ailleurs. Le code en charge de la génération des clés étant le point le plus critique d’un système de cryptographie, toute sécurité additionnelle s’en trouve complètement inutile dès lors que cette partie s’avère vulnérable.
Source :
« Bad kitty Rookie mistake in Cryptocat chat app makes cracking a snap » sur « Ars Technica Risk Assessment » ( lien )
- Article suivant : Des portes dérobées non documentées sur certains produits Hewlett Packard
- Article précédent : Nouvelles techniques d’obfuscation et d’optimisation à venir pour les attaques par injections SQL
- Article suivant dans la catégorie Failles : Des portes dérobées non documentées sur certains produits Hewlett Packard
- Article précédent dans la catégorie Failles : Nouvelles techniques d’obfuscation et d’optimisation à venir pour les attaques par injections SQL
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|