Vous avez sûrement entendu parler de l’attaque de San Bernardino qui a engendré la mort de 14 personnes et 22 blessés… Si vous désirez comprendre quelle est la problématique actuelle entre le FBI et Apple, voici quelques explications.
Lors d’une fusillade avec la police, les deux tueurs ont été abattus. Ne laissant derrière eux, qu’un IPhone 5c. Le smartphone en question est protégé par un PIN et après 10 essaies infructueux, les clefs de cryptage s’effacent ce qui entraîne de suite la perte définitive de tout le contenu de l’appareil. Pour remédier à ce problème, le FBI a donc fait appel à Apple, grâce à l’accord d’un juge, pour les aider à casser le PIN afin d’accéder au contenu. Le juge impose donc à Apple de faire une version d’iOS intentionnellement moins sécurisée et de l’insérer sur l’iPhone du terroriste.
Commençons par la partie technique et regardons comment la sécurité de l’iPhone fonctionne.
La cryptographie se fait sur un module AES 256 dédiée qui décrypte les échanges entre la mémoire flash et la mémoire vive. Le « Secure Enclave » fonctionne de la même manière qu’un mini-ordinateur dans l’iPhone. Il gère donc l’accès aux clefs de cryptage tel un brocker. Ses clefs sont dérivées du PIN et d’un secret gravé dans le silicone du « Secure Enclave » lors de la production de l’iPhone. On pourrait comparer ce processus au système à deux clefs utilisé pour les lancements d’arme nucléaire, où il faut les deux simultanément pour fonctionner.
La clef gravée dans le silicone du « Secure Enclave » n’existe nul par ailleurs et ne peut pas être extraite de l’iPhone. A contrario, le code PIN est un secret, dans la plupart des cas, exclusivement détenu par le propriétaire de l’appareil. Et c’est là que réside tout le problème du FBI.
En effet, ne pouvant pas faire une attaque « offline », car une partie de la clef ne peut pas sortir de l’iPhone, ils sont obligés de travailler sur l’appareil en question. Le FBI veut donc qu’Apple fasse une version personnalisée de iOS, permettant d’enlever la restriction des 10 essais, le temps d’attente (exponentiel) entre chaque essai et l’obligation d’entrer le code directement sur l’appareil.
Il y a plusieurs points techniques intéressants à faire ressortir de cette histoire :
- Premièrement, le design de sécurité d’iOS avec le “Secure Enclave” semble bien solide et robuste aux attaques. Cependant, en mettant à jour iOS, Apple est capable de désactiver certaines fonctionnalités de sécurité. Techniquement, on pourrait donc comparer la clef de signature d’iOS détenue par Apple à un backdoor à la sécurité d’iPhone.
- Deuxièmement, Apple a déjà donné le backup d’iCloud (qui n’est pas crypté) au FBI. Ils ont même indiqués que si l’appareil arrivait à se connecter à internet (par le biais d’un réseau wifi déjà connu de l’iPhone par exemple), le backup recommencerait. Cependant, il semblerait qu’après une mauvaise manipulation de la part du FBI, cette option ne soit plus possible. Il est donc important de noter que si vous utilisez iCloud, vos données peuvent être accessibles par des tiers et sont soumises à la juridiction américaine.
- Troisièmement, les mises à jour font partie intégrante d’une stratégie de sécurité et l’industrie pousse vers un système de mise à jour automatique de la part des fournisseurs de logiciel (tel que fait par Google Chrome ou Windows 10). Si Apple déploie des backdoor ou diminue la sécurité d’un système à travers une mise à jour, il y aurait un réel retour en arrière dans la sécurité et une perte de confiance de la part des utilisateurs finaux.
- Quatrièmement, si l’iPhone avait été verrouillé par empreinte digitale, le FBI aurait pu facilement avoir accès au contenu à l’aide du corps du terroriste. Il y a donc un réel avantage, au niveau de la sécurité, de pallier l’utilisation du Touch ID comme authentification (Il est à noter que si on utilise, à 3 reprise le mauvais doigt ou que l’on n’a pas déverrouillé son smartphone avec le Touch ID pendant plus de 48, on est contraint de faire le mot de passe).
- Finalement, la vitesse maximale pour pouvoir tester les PIN dans le but de déverrouiller un iPhone est de 80ms (limite matériel dû aux algorithmes utilisés). Ce qui prendrait 5 ans et demi pour tester toutes les combinaisons de 6 caractères en minuscule et avec des chiffres. L’utilisation d’un PIN long et alphanumérique augmente réellement la sécurité d’un iPhone même contre un gouvernement.
Le FBI a, pour une fois, fait appel à Apple en lui soumettant une requête « raisonnable » par rapport au demande précédentes. Effectivement, le backdoor n’est pas universel et fonctionnerait uniquement sur l’iPhone en question.
Mais si Apple accepte cette « demande », cela déclenchera une jurisprudence, avec un risque que toutes les autres agences de sécurité / gouvernementales dans le monde fassent le même genre de requête.
On peut donc s’attendre à une augmentation de la sécurité de la part d’Apple quant à la prochaine version d’iOS, afin qu’il s’empêche, lui-même, de pouvoir accéder au contenu d’un iPhone même par le biais d’une mise à jour (les mises à jour sont actuellement poussées automatiquement même si l’appareil est verrouillé).
ZENData propose des solutions MDM qui permettent aux entreprises de protéger le contenu de leurs smartphones et de les contrôler, ainsi une entreprise peut, entre autre, effacer ou déverrouiller le contenu d’un smartphone en cas de besoin.