Personne ne peut nier le côté pratique des services de stockage dans le cloud, tels que Dropbox ou OneDrive. Le seul inconvénient est que les cybercriminels, les agences de renseignement ou le fournisseur d’hébergement lui-même peuvent consulter vos fichiers hébergés dans le cloud sans votre autorisation. Mais il existe une alternative plus sûre : le stockage chiffré de fichiers dans le cloud. Certains parlent de chiffrement de bout en bout (E2EE), à l’instar de Signal et WhatsApp. D’après l’argumentaire marketing, les fichiers sont chiffrés sur votre appareil et envoyés vers le cloud sous une forme déjà sécurisée, la clé de chiffrement restant en votre possession uniquement. Même le fournisseur ne peut pas obtenir ces informations. Mais est-ce vraiment le cas ?
Chiffrement selon le modèle du fromage suisse
Le groupe Applied Cryptography au sein de l’École polytechnique fédérale de Zurich a décortiqué les algorithmes de cinq services de stockage chiffrés populaires : Sync.com, pCloud, Icedrive, Seafile et Tresorit. Dans chacun d’entre eux, les chercheurs ont constaté des erreurs dans la mise en œuvre du chiffrement permettant, à des degrés divers, la manipulation de fichiers, voire l’accès à des fragments de données non chiffrées. Auparavant, ils avaient déjà découvert des failles dans deux autres services d’hébergement populaires : MEGA et Nextcloud.
Dans tous les cas, les attaques sont menées à partir d’un serveur malveillant. Le scénario se déroule comme suit : les intrus piratent les serveurs d’hébergement chiffrés ou, en manipulant les routeurs sur le chemin client-serveur, forcent l’ordinateur de la victime à se connecter à un autre serveur imitant le véritable serveur d’hébergement chiffré. Si cette manœuvre délicate réussit, les attaquants peuvent théoriquement :
- Dans le cas de com, planter des dossiers et des fichiers contenant des informations compromettantes et modifier les noms de fichiers ainsi que les métadonnées des informations stockées. De plus, le serveur piraté peut envoyer de nouvelles clés de chiffrement au client, puis déchiffrer tous les fichiers téléchargés par la suite. De plus, la fonction de partage intégrée permet au serveur malveillant de déchiffrer tout fichier partagé par la victime, puisque la clé de déchiffrement est contenue dans le lien envoyé lors de l’accès au serveur.
- Dans le cas de pCloud, planter des fichiers et des dossiers, déplacer arbitrairement des fichiers et inverser des noms de fichiers, supprimer des fragments de fichiers et déchiffrer des fichiers téléchargés après le piratage.
- Dans le cas de Seafile, forcer le client à utiliser une version plus ancienne du protocole, ce qui rend plus facile l’extraction brute de mots de passe, l’échange ou la suppression de fragments de fichiers, la plantation de fichiers et de dossiers, et la modification de métadonnées de fichiers.
- Dans le cas d’Icedrive, planter des fichiers constitués de fragments d’autres fichiers déjà chargés dans le cloud, modifier le nom et l’emplacement des fichiers stockés, et réorganiser les fragments de fichiers.
- Dans le cas de Tresorit, manipuler les métadonnées des fichiers stockés, y compris leur auteur.
- Dans le cas de Nextcloud, manipuler les clés de chiffrement, ce qui permet de déchiffrer les fichiers téléchargés.
- Dans le cas de MEGA, restaurer les clés de chiffrement et déchiffrer ainsi tous les fichiers. Il est également possible de dissimuler des fichiers compromettants.
Dans chaque cas, le serveur malveillant est un module d’attaque difficile à mettre en place, mais qui n’a rien de révolutionnaire. À la lumière des cyberattaques contre Microsoft et Twilio, la possibilité de compromettre un acteur majeur est bien réelle. Et bien sûr, par définition, le chiffrement E2EE doit être résistant aux actions malveillantes côté serveur.
Sans entrer dans les détails techniques, nous constatons que les développeurs de tous les services semblent avoir mis en œuvre un système de chiffrement E2EE authentique, et utilisé des algorithmes reconnus et robustes tels que AES et RSA. Cependant, le chiffrement des fichiers pose de nombreuses difficultés techniques lorsqu’il s’agit de collaborer et de co-rédiger des documents. Les tâches nécessaires pour surmonter ces difficultés et prendre en compte toutes les attaques possibles impliquant des clés de chiffrement modifiées ne sont pas encore résolues, mais Tresorit s’est acquitté de cette tâche bien mieux que quiconque.
Les chercheurs soulignent que les développeurs des différents services ont commis des erreurs fort similaires, indépendamment les uns des autres. Cela signifie que la mise en œuvre d’un stockage cloud chiffré comporte des nuances cryptographiques non négligeables. Ce qu’il faut, c’est un protocole bien développé et testé en profondeur par la communauté cryptographique, comme TLS pour les sites Internet ou le protocole Signal pour les messageries instantanées.
Des retouches coûteuses
Le plus gros problème lié à la correction des bugs recensés est que non seulement les applications et les logiciels de serveur doivent être mis à jour, mais aussi, dans de nombreux cas, que les fichiers sauvegardés par les utilisateurs doivent être chiffrés à nouveau. Tous les fournisseurs d’hébergement ne peuvent pas se permettre ces dépenses de calcul considérables. De plus, le rechiffrement n’est possible qu’en coopération avec chaque utilisateur, et non de manière unilatérale. C’est probablement la raison pour laquelle les correctifs tardent à venir :
- com a répondu aux chercheurs au bout de six mois, et seulement après l’apparition de rapports de presse. Après s’être enfin réveillée, l’entreprise a annoncé un correctif pour le problème de fuite de clés lors du partage de liens, et a déclaré qu’elle allait également corriger les autres failles, mais sans donner de délai.
- Tresorit a promis de résoudre le problème en 2025 (mais le problème est moins urgent pour eux).
- Seafile a corrigé le problème de la rétrogradation de la version du protocole sans commenter les autres failles.
- Icedrive a décidé de ne pas aborder les problèmes relevés.
- pCloud n’a pas répondu aux chercheurs jusqu’à l’apparition des rapports de presse, puis a annoncé que les attaques sont théoriques et ne nécessitent pas d’action immédiate.
- Nextcloud a corrigé le problème et retravaillé en profondeur l’approche globale du chiffrement E2EE dans la version 3.12. Le nouveau système de chiffrement n’a pas encore été étudié.
- MEGA a considérablement réduit la probabilité d’une attaque en introduisant des contrôles côté client.
Que doivent faire les utilisateurs ?
Bien que les problèmes recensés par le groupe Applied Cryptography ne puissent être considérés comme purement théoriques, ils ne représentent pas une menace de masse facilement exploitable par les cybercriminels. Il n’est donc pas nécessaire d’agir de façon précipitée, mais plutôt de procéder à une évaluation objective de la situation :
- Dans quelle mesure les données stockées sont-elles confidentielles et attrayantes pour un tiers ?
- Quelle quantité de données stockez-vous dans le service chiffré, et serait-il facile de passer à un autre service ?
- Dans quelle mesure les fonctionnalités de collaboration et de partage de fichiers sont-elles importantes ?
Si la collaboration n’est pas un critère déterminant, mais que les données stockées sont importantes, la meilleure solution consiste à opter pour le chiffrement des fichiers en local. Vous pouvez le faire de différentes manières, par exemple, en stockant les données dans un fichier de conteneur chiffré ou dans une archive protégée par un mot de passe fort. Si vous devez transférer des données vers un autre appareil, vous pouvez charger une archive déjà chiffrée sur le service d’hébergement dans le cloud.
Si vous souhaitez combiner collaboration et confort avec des garanties de sécurité adéquates, et si la quantité de données stockées n’est pas très importante, il vaut la peine de transférer les données vers l’un des services qui ont le mieux résisté aux tests de l’École polytechnique fédérale de Zurich. Il s’agit avant tout de Tresorit, mais également de MEGA et de Nextcloud.
Si aucune de ces solutions ne vous convient, vous pouvez opter pour un autre service d’hébergement chiffré, mais en prenant des précautions supplémentaires : évitez de stocker des données très confidentielles, mettez rapidement à jour les applications, vérifiez régulièrement vos disques cloud et supprimez les informations obsolètes ou superflues.
Dans tous les cas, sachez que l’attaque la plus probable sur vos données se présentera sous la forme d’un vol d’informations compromettant simplement votre ordinateur ou votre smartphone. L’hébergement chiffré doit donc rimer avec une protection complète contre les programmes malveillants pour l'ensemble de vos smartphones et de vos ordinateurs.