Le succès de FireChat en Chine repose la question de sa sécurité

Le succès de FireChat en Chine repose la question de sa sécurité

Aussi discret que de parler dans un mégaphone

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

07/10/2014 5 minutes
18

Le succès de FireChat en Chine repose la question de sa sécurité

L’application FireChat, qui permet de créer un maillage local de messagerie instantanée, vit actuellement un immense décollage à Hong Kong. Le mouvement étudiant, à l’origine des manifestations dans l’ancienne province britannique, a provoqué le téléchargement de 300 000 copies de l’application pour échapper à la censure. Mais FireChat n’assure pas la sécurité des communications.

Des centaines de milliers de téléchargements à Hong Kong

FireChat est une application apparue en mars dernier sur iOS, avant d’arriver sur Android un mois plus tard. Son concept est simple : créer un réseau de communication pair-à-pair n’ayant besoin d’aucune connexion Internet pour fonctionner. Les données circulent via le Bluetooth et le Wi-Fi à travers des appareils proches, ce qui permet de diffuser rapidement des informations à une foule, notamment quand il y a trop de personnes au même endroit pour que les réseaux GSM fonctionnent correctement.

 

En juin dernier, l’application s’était déjà fait un nom durant un épisode de censure en Irak, où 40 000 utilisateurs l’avaient récupérée pour pouvoir continuer à communiquer. Désormais, c’est en Chine, et plus précisément à Hong Kong, que FireChat fait parler d’elle. Le vaste mouvement de protestation pro-démocratique, appelé « révolution des parapluies » (et qui a déjà provoqué le blocage d’Instagram), a été averti qu’Internet pouvait être complètement coupé. En réaction à l’appel de Joshua Wong, l’une des têtes de file du mouvement Occupy Central, FireChat a été téléchargé plus de 300 000 fois.

Une application sans aucune sécurité 

Il s’agit d’un véritable succès pour FireChat et son éditeur, Open Garden, qui a d’ailleurs pour fondateur un Français, Micha Benoliel. Il s’est d’ailleurs retrouvé un peu par hasard à Hong Kong, comme le racontait Le Monde il y a quelques jours. Il a  décidé de rester un peu sur place car la situation devenait un laboratoire permettant de tester FireChat dans un contexte inédit. Plusieurs fonctionnalités vont même être développées en conséquence, notamment la faculté d’envoyer un message à plusieurs kilomètres en se servant des téléphones comme relais, et la possibilité de créer des comptes authentifiés et certifiés, qui permettront aux leaders de ne pas faire l’objet de faux comptes.

 

La sécurité est en effet globalement un souci avec FireChat. L’application et le réseau qu’elle crée n’ont pas été pensés pour empêcher la circulation des fausses informations, ni même pour garantir la sécurité des échanges. Le Citizen Lab de l'Université de Toronto annonçait déjà clairement la couleur en juillet dernier en indiquant que rien ne pouvait empêcher la récupération des informations qui transitaient dans les échanges, puisque rien n’est chiffré. OpenGarden en rajoute une couche en indiquant dans un tweet que se servir de FireChat revient à crier dans un mégaphone : « les messages sont publics, comme les tweets ».

Les utilisateurs appelés à se méfier 

Et il s’agit d’un vrai problème puisque le contexte justement des évènements à Hong Kong invite à la plus grande prudence dans les échanges. Comme l’a relevé Bluetouff, la sécurité des échanges laisse d’autant plus à désirer que le site officiel de l’application était capable de fournir la liste des échanges proches géographiquement. Même si l’adresse qui permettait de le faire n’est plus fonctionnelle, elle montrait que des précautions étaient nécessaires. En outre, comme le pointe Benjamin Sonntag, cofondateur de La Quadrature du Net, le certificat SSL X509 de FireChat expire aujourd'hui et n'a pour l'instant pas été renouvelé.

 

 

Certains se sont d’ailleurs penchés sur une analyse fine du mode de fonctionnement de l’application, notamment Breizh-Entropy, un groupe de hackers basé à Rennes. De nombreux problèmes ont été soulevés, notamment la nécessité de créer un compte (ce qui est incompréhensible pour Bluetouff dans le cadre d’un réseau maillé), la fragilité des échanges et l’extrême facilité avec laquelle on peut récupérer tout ce qui transite à portée de transmission.

 

Pour autant, même si la sécurité pourrait être très largement améliorée, OpenGarden ne ment pas sur les capacités de son application. Micha Benoliel a ainsi indiqué à Hong Kong aux étudiants qu’aucune sécurité ne pouvait garantir leurs échanges puisque FireChat n’avait pas été pensé pour ce type d’utilisation. C’est d’ailleurs de ces échanges que sont nées plusieurs idées, dont celle de fournir à terme des comptes certifiés. Mais de nombreuses conclusions (Bluetouff, Breizh-Entropy, Citizen Lab…) pointent toutes vers un tel manque de sécurité que les utilisateurs devraient s’en méfier si l’objectif est d’échapper à une pression exercée par un gouvernement.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Des centaines de milliers de téléchargements à Hong Kong

Une application sans aucune sécurité 

Les utilisateurs appelés à se méfier 

Commentaires (18)


C’est possible de faire communiquer deux téléphones en wifi directement, ou ça utilise des bornes wifi proches ?


Ca utilise toutes les connections disponibles pour joindre les autres présent sur le chan.



Moi le problème que j ai eu avec cette application c est que même éteinte elle vidait ma batterie a vouloir se localiser h24. Donc ouste.








Mihashi a écrit :



C’est possible de faire communiquer deux téléphones en wifi directement, ou ça utilise des bornes wifi proches ?





En mode ad-hoc, c’est tout à fait possible.



Sur android, tu peux même faire un hotspot wifi avec ton portable.









Mihashi a écrit :



C’est possible de faire communiquer deux téléphones en wifi directement, ou ça utilise des bornes wifi proches ?





Les puces wifi ont la capacité d’établir plusieurs modes de connexions, dans une d’elles il y a le mode “ad hoc” qui permet à chaque puce wifi de se connecter aux autres sans avoir besoin d’une borne centralisatrice justement. c’est ce mode qu’utilisent souvent les réseaux maillés (mesh) comme celui de FireChat. 



C’est pas libre ? Groumpf.


C’est assez bizarre de voir une application être développée de la sorte, prônant un mode de transmission de communication peu exploité jusqu’à présent, sans prendre en compte la sécurité et la confidentialité des données.


et il existe des alternatives libres et sécurisées? parce que cracher sur un outil s’il n’y a rien d’autre de dispo, c’est un peu facile…


Pour ceux que ça intéresse y a Gilgamesh, qui fonctionne sur le même principe mais libre et le coté sécurité est pris en compte (bon le développement commence seulement et c’est pas encore au point mais c’est un début).

Et c’est disponible sur F-Droid.


Il y a aussi serval mesh qui est libre.

Sinon un petit lien vers l’analyse de nameless`.


Il suffirait d’y ajouter une surcouche avec GPG pour pouvoir signer et/ou chiffrer les messages sur Firechat, non ?








unCaillou a écrit :



Il suffirait d’y ajouter une surcouche avec GPG pour pouvoir signer et/ou chiffrer les messages sur Firechat, non ?





Et comment tu verifies les clés des gens sur un réseau mesh ? :p



Des dissidents chinois qui ne sont pas regardant sur les droits de l’application sur leur téléphones pour communiquer de facon non crypter, il y a de quoi être totalement stupide.


Principe de clé publique et clé privée. A la première négociation chacun

des correspondants se prennent la clé publique, chiffrement avec, et

déchiffrement par la clé privée. Clé privé générée “aléatoirement” via X

ou Y méthodes.

Après, il y a beaucoup de possibilités.








Glyphe a écrit :



Et comment tu verifies les clés des gens sur un réseau mesh ? :p





Tu précharges les clés des leaders et de tes amis, la toile de confiance fait le reste.

De plus, rien n’empêche le réseau mesh de se connecter au net, il faut qu’au moins un appareil du réseau y soit connecté.









Horrigan a écrit :



Des dissidents chinois qui ne sont pas regardant sur les droits de l’application sur leur téléphones pour communiquer de facon non crypter, il y a de quoi être totalement stupide.





Ils sont à Hong Kong pas à Pékin devant la photo de Mao.









unCaillou a écrit :



Tu précharges les clés des leaders et de tes amis, la toile de confiance fait le reste.



De plus, rien n'empêche le réseau mesh de se connecter au net, il faut qu'au moins un appareil du réseau y soit connecté.







Premièrement avoir les clés à l’avance va un peu à l’encontre de la philosophie d’un réseau maillé, c’est bien sympa mais je ne sais pas forcément avec qui je vais parler sur le réseau avant d’y être …



Ensuite, vouloir avoir recours à un point central pour la vérification des clés va aussi à l’encontre du principe de toile de confiance où chacun peut (et pour certains doit) vérifier de lui-même si la clé correspond bien à son propriétaire. Il est possible de faire confiance à un point central (comme un annuaire de clés ou un site comme keybase.io ) dans le cas où c’est un point de confiance. Hors actuellement les réseaux maillés n’ont justement aucun élément susceptible de faire cet office étant donné que les peers du réseau ne sont pas authentifiables.



Et enfin, quand on voit comment fonctionne PGP/GPG, il faut tout de suite se rendre compte qu’il y a très très peu de chance que son fonctionnement inhérent puisse aller de paire avec l’utilisation grand public. A mon grand regret d’ailleurs mais il faut rester réaliste. :)



A mon avis les gens Open Garden devrait rapidement mettre à jour l’application afin de chiffrer les communications et surtout rendre le code libre.



La seule plus value de Open garden pourrait par contre être d’être le serveur “central” (pas trop centraliser non plus) qui stocke les clés publique des personnes authentifiées. Parce qu’autant les gens qui reçoivent les messages peuvent rester anonymes, il est impossible d’être une personne authentifiées et un leader suivi sans être publique.



Après, c’est sur que rendre l’application open source ne va pas beaucoup rapporté, par contre, il peut toujours monétiser le fait de s’authentifier.



On peut imaginer un festival payer une licence pour envoyer des infos authentifiées aux festivaliers.








Horrigan a écrit :



Des dissidents chinois qui ne sont pas regardant sur les droits de l’application sur leur téléphones pour communiquer de facon non crypter, il y a de quoi être totalement stupide.









adinsx a écrit :



A mon avis les gens Open Garden devrait rapidement mettre à jour l’application afin de chiffrer les communications et surtout rendre le code libre.



La seule plus value de Open garden pourrait par contre être d’être le serveur “central” (pas trop centraliser non plus) qui stocke les clés publique des personnes authentifiées. Parce qu’autant les gens qui reçoivent les messages peuvent rester anonymes, il est impossible d’être une personne authentifiées et un leader suivi sans être publique.



Après, c’est sur que rendre l’application open source ne va pas beaucoup rapporté, par contre, il peut toujours monétiser le fait de s’authentifier.



On peut imaginer un festival payer une licence pour envoyer des infos authentifiées aux festivaliers.





Mauvaise idée amha. Le chiffrement implique de laisser une trace à un moment.

Ce qui n’est pas le cas pour les bon vieux codes de communication.

(Oui, je poste sur NXI en https,et j’y tiens)