Empreinte.com, éditeur de solutions vidéo, WebTV, Webcast, Webinar, Mooc, Affichage dynamique, Conférence, Intranet vidéo
Actualités
Bienvenue dans le Monde merveilleux de la Visioconférence et ses failles de sécurité ! Vous pensez que l’enjeu de la sécurité des webconférences se résume aux écoutes pirates ? Non, le problème est plus vaste et reste assez confidentiel.
En une phrase : les visioconférences peuvent exposer gravement la sécurité de vos postes et réseaux !
Journal du Net – 03 Nov 2021 – Francois Caron
Pour comprendre où se trouvent les failles principales de sécurité des visioconférences et webinars, il faut appréhender le fonctionnement de « WebRTC » (Web Real Time Communication)
WebRTC est un nouveau standard Web soutenu par W3C et IETF à l’initiative de Google. Il permet de commuter des ordinateurs entre eux au moyen de la technologie Peer to Peer.
Les communications audio-vidéo entre terminaux sont cryptés : SDP et DTLS sécurisent les données tandis que SRTP sécurise les échanges, selon les pratiques recommandées.
Mais lorsque les communications sont mal sécurisées, il est possible d’écouter les flux audio-vidéo. En plus de nombreuses solutions ne sécurisent pas convenablement l’identité du participant qu’un hacker peut usurper selon cette thèse de Polytechnique Catalogne (PDF).
C’est parce que tous les systèmes de visioconférence ne se valent pas, que l’espionnage de données ou autres informations est alors parfois possible.
On se souvient, en Novembre 2020, d’une conférence « confidentielle » de la Commission Européenne, à laquelle un journaliste accéda sur Zoom.
Retenons qu’un véritable pirate ne vous contactera pas pour signaler son méfait, et qu’il existe plusieurs méthodes, et failles de sécurité, connues et non connues…
Parmi les failles de sécurité des webinars, le plus troublant est que la technologie WebRTC fait l’inventaire de votre réseau pour accéder aux terminaux, derrière votre firewall.
Enorme ? Non, c’est la procédure standard, car l’inventaire des terminaux est nécessaire pour associer les terminaux dans un ou plusieurs réseaux sécurisés.
Concrètement, pour connecter trois postes en Peer to Peer lors d’une visioconférence, le système WebRTC (Teams, Zoom, Jitsi, etc) inventorie les informations des terminaux.
Pour contourner les firewalls, WebRTC attribue une adresse aux terminaux d’un réseau sécurisé. Ces procédures sont complexes et peu communiquées par les éditeurs.
Ces données permettent d’accéder aux postes du réseau sécurisé, elles transitent via un serveur dont vous ne connaissez pas l’emplacement, la sécurité et la législation applicable.
Bien que le cas soit fréquent, les éditeurs de visioconférence informent rarement leurs usagers que la technologie est opérée par des sous-traitants étrangers.
Le plus souvent, ces informations sont hors de votre contrôle. Vous ne disposez pas de l’inventaire des services de communication WebRTC (Turn, Stun, ICE pour « Établissement de Connectivité Interactive ») qui permettent aux terminaux de se connecter.
Cette complexité est un point faible pour la sécurité des visioconférences et webinars.
Par facilité, beaucoup d’éditeurs se disent conformes au RGDP. Mais c’est insuffisant, surtout lorsque le système affirme être conforme et sécurisé.
Vous doutez des informations de cet article ? Vous avez raison, il faut de preuves pour avérer cette affirmation : « des données peuvent être piratées ! »
D’abord précisons qu’un internaute qui participe à une visioconférence depuis son domicile, même équipé d’un VPN, peut exposer une IP publique, et faire l’objet d’attaques. Cela provient du fonctionnement standard du navigateur en présence de script malicieux.
Mais revenons à ICE (Établissement de Connectivité Interactive) qui permet de reconnaître les postes connectés à une visioconférence WebRTC.
Pour fonctionner ICE exploite la technologie Turn pour traverser les réseaux sécurisés afin de commuter les ordinateurs participant à une visioconférence, depuis un réseau protégé.
C’est ce que les ingénieurs réseaux nomment une « résolution NAT », qui permet d’accéder aux postes dans un réseau intranet.
Bien que des méthodes existent pour sécuriser le serveur Turn et les terminaux, les éditeurs ne sont guère bavards sur ce point.
Déjà en 2014 les ingénieurs d’Ericsson étudiaient les défauts de sécurité du procédé Turn : « un attaquant qui est capable d’écouter un échange de messages entre un client et le serveur pour déterminer le mot de passe » Ce que confirmait Zataz, comme une faille impactant la sécurité des VPN.
En Décembre 2018, lors d’une conférence, des chercheurs en sécurité observaient les méthodes pour un « abus des navigateurs Web pour le stockage et la distribution de contenu caché »
En Avril 2020 le Forum « Future of Internet » relevait « Le problème de l’utilisation de WebRTC afin de cartographier la topologie intranet à partir d’un attaquant externe » et propose une analyse très documentée (PDF).
En Juin 2020, un forum de sécurité faisait part de l’abus du service Turn de la société 8×8 éditeur US de Jitsi en précisant que cet exploit « permet aux attaquants distants d’atteindre les services internes sur le serveur lui-même ainsi que sur le réseau interne AWS ».
En Septembre 2021, selon RTSEC, expert en sécurité, les serveurs Turn de la société Slack (12 millions d’utilisateurs quotidiens) ont pu être abusés pour accéder aux « services internes ».
La sécurité de WebRTC n’est donc pas une légende, c’est un sujet brûlant.
Résumons. Ces problématiques de sécurité des visioconférences WebRTC peuvent exposer la sécurité des réseaux, des terminaux…
C’est pourquoi, sans conteste, une solution de visioconférence devrait pouvoir détailler ses des garanties fortes de sécurité.
Cela ne se discute pas, car indépendamment du niveau de confidentialité des communications, il se trouve que la technologie de visioconférence WebRTC peut exposer la sécurité informatique.
Soulignons aussi qu’une certification de sécurité qui valide les pratiques de développement et d’hébergement, ne fait pas l’inventaire des aléas hors périmètre (…)
Au-delà des procédures pour sécuriser les flux audio-vidéo et leur transport (SDP, DTLS, SRTP), les composants de communication (ICE, Stun, Turn), un terme s’impose pour garantir un haut niveau de sécurité : « Architecture sécurisée de bout en bout ».
La sécurisation de bout en bout, aussi nommée « e2ee » (End to End Encryption) a pour objectif de crypter tous les points d’échanges de l’architecture WebRTC : terminaux et serveurs afin de protéger vos ressources et vos communications.
La question centrale est donc « cette application de visioconférence est-elle cryptée de bout en bout ? ».
Le cryptage de bout en bout est un indicateur incontournable pour votre sécurité.
En Avril 2021, un guide de la fondation « Front Line Defenders » fait le point et révèle que de nombreux systèmes de visioconférence ne sont pas encore cryptés de bout en bout.
Ce guide précise que Jitsi Meet y travaille (encore), tandis qu’avec Teams « une personne … peut potentiellement intercepter vos messages ».
Ce guide reste prudent sur d’autres solutions : « Nous n’avons pas inclus les outils tels que Zoom, Skype, Telegram, WhatsApp … la marge de risque lors de leur utilisation est trop grande ».
Le cryptage de bout en bout est un critère incontestable.
En France, des solutions telles Rainbow d’Alcatel Lucent, Tixeo et Webinar Please d’Empreinte.com sont cryptées de bout en bout, ouvrant la voie à des systèmes de visioconférence sécurisés et conformes RGDP.
Empreinte.com précise aussi ne pas installer de logiciel sur les terminaux afin de simplifier la vie des internautes, complétant la citation de Tim Berners Lee « Le but ultime du Web est de soutenir et d’améliorer notre existence » pas de la compliquer avec des installations inutiles…
Que vous soyez DSI ou internaute vous connaissez désormais la règle du jeu : une solution cryptée de bout en bout, ou une certaine incertitude…
C’est à vous de voir !