La conférence Hack In The Box Malaysia s’est terminée récemment. Comme toujours dans ce type de rendez-vous, les sujets abordés ont été très variés. Je me concentrerai donc aujourd’hui uniquement sur un domaine spécifique : les attaques contre le chiffrement de la téléphonie.
Je n’aborde pas ce sujet suite aux actualités récentes propres à PRISM et aux activités de la NSA, mais bien parce que les deux présentations montrent deux nouvelles méthodes pratiques pour outre passer les protections par chiffrement de la téléphonie d’entreprise et permettent un vrai pas en avant dans le domaine.
déchiffrement via une vulnérabilité intrinsèque
La première présentation porte sur les produits de la société Cisco et n’a rien de révolutionnaire en soit. Les chercheurs ont simplement découvert des vulnérabilités dans l’implémentation du code créant les fonctions de chiffrement du Call Manager (CUCM). On ne peut que saluer un beau de travail de recherche et espérer que Cisco couvrira rapidement l’ensemble des vulnérabilités découvertes (ce qui est souvent le cas).
Néanmoins, le travail effectué par la société Lexfo montre que les questions d’offuscation de code et de développement propre et sécurisé (le hardcoding des valeurs reste une hérésie qui finit tôt ou tard par être découverte) sont plus que jamais d’actualité.
déchiffrement par approche comportementale
La deuxième session sur cette thématique montre cette fois-ci une nouvelle méthode utilisant un mode d’apprentissage spécifique associé à une étude de comportement sur les codecs pour réussir à déchiffrer une conversation.
Pour rappel: d'un côté, les codecs encodent des flux ou des signaux pour la transmission, le stockage ou le chiffrement de données. D'un autre côté, ils décodent ces flux ou signaux pour édition ou restitution. Les différents algorithmes de compression et de décompression peuvent correspondre à différents besoins en qualité de restitution, de temps de compression ou de décompression, de limitation en termes de ressource processeur ou mémoire, de débit du flux après compression ou de taille du fichier résultant. Ils sont utilisés pour des applications comme la téléphonie, les visioconférences, la diffusion de médias sur Internet, le stockage sur CD, DVD, la télé numérique par exemple.
L’approche comportementale adoptée est extrêmement intéressante car elle permet de déchiffrer sans avoir à exploiter une faille propre à l’algorithme de chiffrement. Néanmoins, ceci est à relativiser avec la nécessité de créer un dictionnaire avec de nombreuses références vocales pour arriver à quelque chose d’exploitable (630 pour une même langue dans l’expérimentation).
Ceci dit, les dynamiques open source et communautaires existantes aujourd’hui permettraient probablement d’arriver à des résultats probants pour les grandes langues en un temps assez réduit. Il n’est donc pas improbable de voir cette méthode peaufinée et utilisée dans l’avenir.
Quoiqu’il en soit, cette approche aura démontré son efficacité et prouvé un peu plus que l’AES n’est pas une garantie parfaite. On notera cependant que cette attaque a réussi grâce au comportement spécifique des codecs utilisés. Des familles de codecs moins favorables à cette approche, mais consommant plus de bande passante, pourront être sélectionnées pour minimiser les risques. Tout est une question d’arbitrage.
conclusion
La démonstration pratique de la méthode de déchiffrement comportementale a été réalisée sur Skype mais les auteurs annoncent déjà une extension du travail à toutes les grandes solutions du marché (Cisco, Microsoft ou encore Avaya).
Ce regain d'intérêt pour les questions de chiffrement de la téléhonie sur IP en entreprise, associé à un travail sur les solutions commercialisées à grande échelle, va peut-être permettre de relancer le cycle d'innovation sur ce domaine en sommeil depuis plusieurs années.
Enfin, n'oublions pas que les solutions de chiffrement de la téléphonie apportent également des solutions d'authentification et d'intégrité lors de leurs mises en oeuvre. Ce n'est donc pas parce que la confiance dans la force du chiffrement diminue qu'il ne faut plus les implémenter, et cela d'autant plus que le POC démontré est encore loin d'être une solution fonctionnelle à grande échelle.
Cedric
Crédit Photo : copyright rukanoga - fotolia.com
Membre actif de la communauté sécurité d'orange Business Services, je suis aujourd'hui en charge, au sein de l'équipe marketing « sécurité », de la bonne prise en compte de la sécurité dans nos offres traitant des communications sur IP, et cela du mode cloud à l'intégré classique. Un large périmètre pour rencontrer des problématiques complexes sur le plan technique comme sur le plan organisationnel. Bref, un océan de motivation pour toute personne qui marche au challenge et à l'envie d'apprendre.