Des chercheurs en scurit ont effectu une analyse cryptographique de cinq fournisseurs de stockage cloud chiffr de bout en bout (E2EE) : Sync, pCloud, Icedrive, Seafile et Tresorit. Les rsultats montrent qu’il existe un foss entre le marketing des produits et les vritables services proposs. Mais pire encore, l’analyse suggre que, dans son tat actuel, l’cosystme du stockage en nuage E2EE est largement bris et ncessite une rvaluation significative de ses fondations.
Le stockage dans le cloud est omniprsent : Google Drive, Dropbox et OneDrive sont des noms familiers. Toutefois, ces services n’offrent pas de chiffrement de bout en bout (E2EE), ce qui signifie que le fournisseur a accs aux donnes stockes sur ses serveurs. La promesse du stockage cloud chiffr de bout en bout est que les utilisateurs peuvent avoir le meilleur des deux mondes, en gardant le contrle de leurs donnes l’aide de techniques cryptographiques, tout en bnficiant de solutions de stockage faible cot.
Cependant, les analyses prcdentes de MEGA et NextCloud ont montr que mme les plus grands fournisseurs de stockage en nuage E2EE sont affects par des vulnrabilits de chiffrement et que la cration d’un stockage en nuage E2EE scuris est un problme plus difficile qu’on ne le pensait au dpart.
En effet, des chercheurs en scurit ont montr que l’cosystme actuel du stockage en nuage E2EE est en grande partie cass. Ils ont effectu une analyse cryptographique de cinq fournisseurs majeurs dans ce domaine, savoir Sync, pCloud, Icedrive, Seafile et Tresorit, dans le cadre d’un serveur malveillant. Ils ont galement dvoil de graves vulnrabilits de chiffrement dans les quatre premiers.
Les vulnrabilits varient en gravit : dans de nombreux cas, un serveur malveillant peut injecter des fichiers, altrer les donnes des fichiers et mme obtenir un accs direct au texte en clair. Fait remarquable, nombre des attaques affectent plusieurs fournisseurs de la mme manire, rvlant des schmas d’chec communs dans des conceptions de chiffrements indpendantes.
Hirarchies cls de tous les fournisseurs tudis
Voici la prsentation de l’analyse :
Le stockage cloud chiffr de bout en bout offre aux particuliers et aux organisations un moyen de dlguer leurs besoins de stockage un tiers, tout en gardant le contrle de leurs donnes l’aide de techniques de chiffrement. Nous effectuons une analyse cryptographique de divers produits de l’cosystme, montrant que de nombreux fournisseurs ne parviennent pas offrir un niveau de scurit adquat.
En particulier, nous fournissons une analyse approfondie de cinq systmes de stockage en nuage chiffrs de bout en bout, savoir Sync, pCloud, Icedrive, Seafile et Tresorit, dans le cadre d’un serveur malveillant. Ces entreprises comptent plus de 22 millions d’utilisateurs et sont des fournisseurs majeurs dans ce domaine. Nous dvoilons de graves vulnrabilits cryptographiques dans quatre d’entre elles.
Nos attaques invalident les affirmations marketing des fournisseurs de ces systmes, en montrant qu’un serveur malveillant peut, dans certains cas, injecter des fichiers dans le stockage chiffr des utilisateurs, altrer les donnes des fichiers et mme obtenir un accs direct au contenu des fichiers. Nombre de nos attaques affectent plusieurs fournisseurs de la mme manire, rvlant ainsi des schmas d’chec communs dans des conceptions de chiffrements indpendantes. Nous concluons en discutant de l’importance de ces schmas au-del de la scurit des fournisseurs spcifiques.
Modle de menace et rsultats
Toutes les vulnrabilits se situent dans le cadre d’un serveur malveillant. Cela signifie que le serveur est contrl par un adversaire qui peut lire, modifier et injecter des donnes volont. Cela peut sembler un modle d’adversaire puissant, mais c’est le plus raliste pour le stockage en nuage E2EE. Ce modle est galement cohrent avec les dclarations de scurit faites par les fournisseurs analyss.
Tout d’abord, il existe un foss entre ce qui est commercialis par certains fournisseurs et les attentes raisonnables des utilisateurs l’gard de leurs produits. La confidentialit est une exigence de base que certains fournisseurs ne respectent pas. Lors de l’analyse, les chercheurs ont viol l’intgrit des fichiers et des mtadonnes chez de nombreux autres fournisseurs, en injectant des fichiers (ventuellement incriminants) dans le stockage des utilisateurs. Des mtadonnes sont divulgues dans de nombreux cas, ce qui peut poser des problmes de protection de la vie prive. Les conclusions des chercheurs permettraient aux utilisateurs de prendre des dcisions plus claires sur la scurit de leurs donnes s’ils dcident un jour d’utiliser l’un des fournisseurs analyss.
Deuximement, ils ont montr que divers produits chouent de manire similaire, ce qui indique que les dfis dans ce contexte ne sont pas triviaux. En comparaison des domaines plus matures tels que les canaux scuriss, o des protocoles comme TLS, SSH et le cadre Noise ont t dvelopps et analyss pendant des dcennies, ou la messagerie scurise, la plupart de principaux produits sont bass sur le protocole Signal. En revanche, dans le domaine du stockage en nuage E2EE, il existe de nombreux produits qui chouent un niveau trivial, en matire de chiffrement. Cela indique clairement qu’un travail plus fondamental est ncessaire pour fournir des produits plus srs.
Rsultats de l’analyse
Que faut-il faire pour amliorer ce domaine ?
L’effort doit tre double selon les chercheurs. D’une part, il convient d’effectuer davantage d’analyses des systmes de stockage en nuage E2EE. C’est essentiel pour comprendre l’tat actuel des protocoles dploys et les dfis relever. D’autre part, des travaux plus thoriques sont ncessaires pour fournir une base solide la conception de systmes de stockage en nuage E2EE scuriss. L’objectif final est de crer une norme pour le stockage en nuage E2EE, similaire au protocole Signal pour la messagerie scurise.
Voici les conclusions des chercheurs :
Notre travail a rvl dix classes d’attaques contre ces fournisseurs ciblant la confidentialit des fichiers, l’intgrit des donnes de fichiers, les mtadonnes de fichiers et la structure des rpertoires, ainsi que des attaques permettant l’injection de fichiers dans le rpertoire de l’utilisateur. Nos rsultats remettent en question les affirmations marketing de certains fournisseurs et, dans plusieurs cas, compromettent leurs garanties E2EE.
Nanmoins, tous les protocoles ne sont pas crs gaux ; la conception de Tresorit n’est pratiquement pas affecte par nos attaques en raison d’une conception comparativement plus rflchie et d’un choix appropri de primitives cryptographiques. Cependant, l’absence d’analyses de scurit formelles, le manque de code source librement disponible et la nature complexe de la conception cryptographique constituent des obstacles importants des valuations de scurit indpendantes.
Nous avons mis en vidence des schmas rcurrents d’checs de conception cryptographique reproduits par diffrents fournisseurs indpendamment les uns des autres, en soulignant quel point les dfis sont non triviaux dans ce contexte, et comment ils ncessitent des bases thoriques solides pour tre relevs. Nous avons conclu en proposant des solutions d’attnuation pour chacun des anti-modles. Bien que notre liste de vulnrabilits et de solutions d’attnuation ne soit en aucun cas exhaustive, nous pensons qu’elle peut mettre en lumire les dfis techniques auxquels sont confronts les dveloppeurs dans ce domaine.
Les vulnrabilits omniprsentes dans le stockage en nuage E2EE mettent en vidence un point aveugle critique dans notre comprhension du domaine. D’un point de vue acadmique, le stockage en nuage peut sembler tre une question largement rsolue, entache seulement par quelques cas problmatiques tels que MEGA et NextCloud. Cependant, nos recherches dmontrent que la ralit pratique est tout autre et que l’cosystme est fondamentalement dfectueux. Nos rsultats suggrent fortement que, dans son tat actuel, l’cosystme du stockage en nuage E2EE est largement bris et ncessite une rvaluation significative de ses fondations.
Source : « End-to-End Encrypted Cloud Storage in the Wild : A Broken Ecosystem »
Et vous ?
Pensez-vous que cette analyse est crdible ou pertinente ?
Quel est votre avis sur le sujet ?
Voir aussi :