lundi 11 décembre 2017

Accueil du site > Informatique > Sécurité Informatique > HackBerry : fantasme ou menace contre le BlackBerry ?

HackBerry : fantasme ou menace contre le BlackBerry ?

Christophe Auffray, JDN Solutions

vendredi 15 décembre 2006, sélectionné par Spyworld

logo

Perméabilité supposée à des services de renseignements et cheval de Troie BBProxy : le succès du BlackBerry est émaillé de quelques accrocs. La sécurité native du terminal peut toutefois être renforcée.

Plus de 6 millions d’individus disposent d’un BlackBerry dans le monde, ce terminal capable d’envoyer et recevoir des e-mails, de se connecter à Internet et d’exécuter des applications en Java. Mais si le concept a séduit les entreprises et des administrations, sa popularité n’a pas manqué non plus de susciter quelques craintes. Sa sécurité fait ainsi, de façon récurrente, l’objet de polémiques.

Précisions techniques préalables : la solution BlackBerry commercialisée par RIM aux entreprises se compose du terminal et du BlackBerry Enterprise Server (BES) installé sur le LAN derrière le pare-feu. BES qui autorise uniquement les connexions sortantes authentifiées sur le port 3101 du pare-feu. Ce dernier joue le rôle d’intermédiaire entre le serveur de messagerie (Exchange, Lotus ou Novell) et le terminal. Le BES assure en outre la compression et le chiffrement des e(mails - et inversement. Cette étape effectuée, il pousse les messages en temps réel vers un Network Operating Center (NOC) à travers une connexion TCP.

Et l’une des raisons qui vaut à RIM des critiques tient notamment à l’existence de ce fameux NOC. Il en existe trois en tout dans le monde. Ces centres de contrôle jouent le rôle de routeurs chargés de faire circuler sur les réseaux des opérateurs télécoms, les messages émis par ou à destination des terminaux BlackBerry.

Pour desservir l’Europe, RIM dispose ainsi d’un NOC implanté à Londres. Et "l’inquiétude concernant ce dernier provient du fait que l’éditeur pourrait profiter de son système pour déchiffrer les messages au profit de gouvernements étrangers, britanniques ou américains. En outre, le BES et le terminal pourraient embarquer une backdoor", explique Benoît Lemaire, directeur technique pour Ibelem.

Alors espionnite aiguë ou paranoïa ? Daniel Jouan, ingénieur technique et sécurité chez RIM France tient avant tout à rappeler que "l’éditeur est une société canadienne et non américaine, et que EADS a démontré qu’il n’existait aucune backdoor dans le BlackBerry. De plus, chaque message transitant entre le BES et le terminal est chiffré grâce à un algorithme Triple-DES ou AES 256 Bits". Le serveur BES ne joue d’une certaine manière que le rôle de simple tunnel, en ne stockant aucun message.

Chiffrés de bout en bout avec des algorithmes jusqu’à aujourd’hui infaillibles, les messages même interceptés ne pourraient donc a priori être lus. Toutefois, les entreprises suspicieuses, ou qui souhaitent simplement appliquer une couche de sécurité supplémentaire, peuvent aussi recourir à la cryptographie à clé publique de S/MIME (Secure Multipurpose Internet Mail Extensions) grâce à sa prise en charge par le BlackBerry. Un kit analogue pour PGP est également disponible. Ils permettent tous deux d’appliquer un système de PKI indépendant du chiffrement fourni par le BES.

L’été dernier fut toutefois l’occasion d’un premier coup de semonce adressé à RIM par un chercheur en sécurité, Jesse D’Aguanno. Celui-ci a en effet mis au point un cheval de Troie adapté au BlackBerry et baptisé BBProxy. "Installé sur un terminal, ce proxy opère comme une passerelle entre Internet, le terminal et le serveur BES", explique Benoît Lemaire. BBProxy permet à un pirate, via Internet, d’utiliser le tunnel crée entre le terminal et le BES pour accéder au réseau local et à ses ressources.

Cette attaque, bien que réaliste, suppose toutefois plusieurs conditions. Tout d’abord, l’installation de l’application sur le terminal. L’utilisateur doit ainsi la télécharger lui-même et pour cela bénéficier de droits accordés par l’administrateur. Autre possibilité, l’application doit être poussée depuis la console d’administration vers le terminal et qu’aucune restriction n’ait été paramétrée comme l’IT Policy Manager du BES le permet.

Autre condition à la réussite d’une attaque par BBProxy, le BES doit être situé sur le même segment réseau que les autres ressources de l’entreprise. Ce qui dans les faits est cependant assez courant. Enfin, un e-mail comprenant une pièce jointe vérolée ne permet pas non plus d’installer du code malveillant sur un terminal. Aucun exécutif ne peut être adressé au terminal. Quant aux pièces jointes, elles ne quittent pas le serveur de messagerie. Le BES se charge en effet d’assurer le rendu des applications (Word, Excel, PDF, …) en adaptant le visuel au BlackBerry.

La sécurité native du terminal de RIM n’affranchit toutefois pas les entreprises de toute implication dans la définition des politiques de sécurité. Sans mot de passe fort, chiffrement de la ROM, ou en l’absence de contrôle des applications et des fonctionnalités bluetooth du terminal notamment, les données du BlackBerry pourraient être exposées comme pour n’importe quel système à la sécurité laxiste.

Le BlackBerry peut-il pour autant être utilisé par les hauts fonctionnaires d’Etat et les dirigeants de multinationales ? En Australie, le service de renseignements a interdit la transmission par BlackBerry de documents gouvernementaux confidentiels. Au Royaume-Uni et en Nouvelle-Zélande, la diffusion est également restreinte, même si par ailleurs les instances gouvernementales ont approuvé la sécurité de la solution.

Pour Benoît Lemaire, "le principe de précaution doit en effet s’appliquer. Mais les ministres et certains patrons sont souvent déjà paranoïaques, et ce quel que soit le média", ironise-t-il. Quant à Daniel Jouan, il rappelle que "RIM travaille actuellement avec EADS et le gouvernement français pour obtenir sa certification".


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :