Getty Images/iStockphoto
Zoom dévoile la mécanique de son chiffrement de bout en bout
À la fin du mois d’octobre dernier, Zoom lançait son option de chiffrement bout en bout. LeMagIT a pu en discuter avec Max Krohn, son responsable de l’ingénierie sécurité issu du rachat de Keybase. L’éditeur met les derniers coups de clés sur l’option E2EE.
Alors que d’autres sont passés entre les mailles, Zoom a subi de fortes critiques quant à sa gestion des incidents de sécurité et la multiplication du Zoom Bombing. Si d’autres blâmes plus ou moins justifiés se sont ajoutés à ce premier, ces critiques se sont reportées sur le cryptage du logiciel de vidéoconférence. L’éditeur affirmait procéder à un chiffrement bout en bout des communications sans que cela soit avéré techniquement.
Conscient de cette problématique (et mû par une mauvaise presse), Zoom a voulu réagir fort et vite en mettant en place un plan d’une durée de 90 jours consacré à sa sécurité. Pour rapidement gagner en compétence, la société menée par Éric Yuan a racheté la startup Keybase, conceptrice d’une messagerie qui respecte réellement ce concept.
Avant d’implémenter une solution E2EE, le spécialiste de la vidéoconférence a d’abord ajouté un ensemble de fonctionnalités (authentification à double facteur, protocole d’accès pour les participants, désactivation de fonction, etc.). Ce n’est qu’à la fin des quatre-vingt-dix jours qu’enfin Zoom a pu instaurer un chiffrement dit bout en bout. Comment et par quel moyen l’entreprise a-t-elle réussi en un si court laps de temps à résoudre ce défi technique ? Entendons-nous, ce chantier se poursuit. L’option E2EE figure dans la préversion de Zoom 5.4, lancée le 26 octobre 2020. Oui, l’éditeur a atteint son objectif, mais il ne s’agit que de la phase 1 d’un plan en quatre étapes, comme nous l’avions expliqué en juin dernier.
Faire avec l’existant, dans un premier temps
Il est difficile de faire et défaire une architecture de visioconférence. Or l’éditeur disposait déjà d’un système de chiffrement. « Désormais dans Zoom, vous profitez de deux options de cryptage. Vous pouvez choisir le chiffrement renforcé, accessible avant l’arrivée de Keybase, et le chiffrement bout en bout », déclare Max Krohn, responsable de l’ingénierie de sécurité chez Zoom. Max Krohn est PDG et cofondateur de Keybase. C’est donc lui qui a été missionné avec d’autres, dont l’ancien RSSI de Facebook Alex Stamos et d’autres pointures du domaine, pour concevoir l’architecture E2EE (End to End Encryption). Il a coécrit le livre blanc qui détaille le plan de l’éditeur en la matière.
« Dans l’infrastructure de Zoom, il y a ce que l’on appelle un routeur multimédia MMR. C’est traditionnellement le composant qui transmet les flux vidéo et audio entre les participants. Il y a quelques années, deux ou trois ans, cet équipement a gagné un rôle plus important dans la protection des sessions », indique Max Krohn. Le MMR est désormais hébergé sur le cloud d’Oracle.
C’est ce qui a donné naissance au chiffrement renforcé. « Ce MMR propose une clé de réunion partagée par tous les utilisateurs, pour chiffrer et déchiffrer symétriquement les flux audio et vidéo entre les participants. Si Zoom promet de ne rien faire de mal avec cette clé, c’est lui qui la crée, la distribue, puis la détruit après la fin du rendez-vous. Ce n’est pas ce que l’on appelle un chiffrement de bout en bout », explique le responsable.
De son côté, l’option E2EE exploite la cryptographie asymétrique. « L’hôte génère la clé de la réunion, j’utilise le chiffrement à clé publique pour l’envoyer aux autres participants. Leur client lit la clé publique à l’aide de leur clé privée. L’infrastructure Zoom n’accède jamais aux précieux sésames », précise Max Krohn.
Pour cela, Zoom emploie la méthode d’échange Diffie-Hellman et l’algorithme cryptographique AES GCM 256 bits. Le client installé sur l’appareil exploite les fonctionnalités embarquées par les fabricants pour protéger les certificats. « Cela dépend de votre matériel, les iPhone, les Mac d’Apple sont équipés d’un “HSM” interne comme certains smartphones Android », illustre le responsable. Plus spécifiquement, il s’agit d’enclaves sécurisées au sein de ces appareils. Pour les machines Windows, Microsoft fournit une solution logicielle – Windows Defender Credential Guard – qui offre une isolation virtualisée.
Toutefois, l’infrastructure reste identique. Si Zoom ne voit jamais les certificats publics, le routeur MMR continue à les distribuer entre les participants. En clair, l’éditeur peut craindre les attaques Man in the Middle.
« C’est un peu comme le modèle de Whatsapp où vous faites confiance au serveur pour donner les bonnes clés publiques. C’est une lacune et nous aimerions ne pas employer cette technique. Nous
Max KrohnResponsable de l’ingénierie sécurité, Zoom
préférerions que les logiciels des utilisateurs gèrent eux-mêmes les clés de leurs contacts, de manière à pouvoir détecter si une clé publique non souhaitée a été injectée dans une réunion », annonce le responsable de l’ingénierie de sécurité.
« Lors de la première phase, nous avons préparé le terrain. Nous avons montré comment le chiffrement à clé publique peut s’interfacer avec succès avec l’infrastructure existante. Et dans la phase deux, nous allons vraiment renforcer cela en rattachant des identités à ces clés publiques. Et donc, si vous et moi parlons tous les jours sur Zoom, nous serions avertis si l’un de nous arbore un certificat que l’autre ne reconnaît pas ».
Zoom a lancé la phase deux…
En ce sens, Zoom souhaite aller plus loin pour les entreprises en ajoutant un support des Single Sign On proposés par les éditeurs tiers. « Nous pourrons demander à ce tiers d’attester de nos identités tout au long de la réunion, de telle sorte que je n’aie plus du tout à me reposer sur Zoom pour approuver l’identité des intervenants. Nous pensons que ce sera une mise à jour très puissante, qui est tout simplement sans équivalent sur le marché actuellement », annonce Max Krohn. Les SSO permettraient alors de valider les certificats entre les participants.
Zoom a bien démarré le développement de la phase 2, mais son lancement officiel est prévu pour l’année prochaine. « Elle [la phase 2] est un peu plus compliquée en ce qui concerne l’organisation, car nous travaillons avec certains éditeurs qui sont les seuls à pouvoir déployer cela simultanément », prévient le responsable. « Zoom est un très gros produit. Il propose beaucoup de fonctionnalités sur un grand nombre de plateformes différentes. De plus, nous voulons nous assurer de la qualité du code, et la sécurité fournie. Nous devons prendre un peu de recul et vérifier que ce que nous livrons est sûr », avance-t-il prudemment.
… mais doit d’abord ajuster les travaux de la phase 1
Cette urgence a poussé Zoom à effectuer certains choix dès la phase 1 comme ne pas prévoir le chiffrement bout en bout pour les appels téléphoniques et les appareils utilisant les protocoles SIP et H323. Il faut dire qu’aucune architecture sur le marché ne propose une protection pour les conversations avec ce type de dispositifs. Par ailleurs, la fonction E2EE ne supporte « que » 200 participants alors qu’une réunion classique peut en accueillir 1 000. « Nous avons testé avec succès l’option E2EE avec 1 000 personnes, mais nous avons rencontré quelques problèmes sur des réseaux à bas débit que nous sommes en train de débugger », évoque Max Krohn. Il espère proposer ce mode dans la prochaine version du logiciel de visioconférence.
Max KrohnResponsable de l’ingénierie sécurité, Zoom
Plusieurs fonctionnalités ont été retirées quand la capacité E2EE est activée. Parmi celles-ci, l’on compte les réactions (les émoticônes sur le flux vidéo), le chat privé individuel, les salles de répartition, les sondages, la transcription en direct, l’enregistrement sur le cloud et le fait de rejoindre une réunion avant l’hôte. Là encore, les équipes de Zoom veulent les rendre compatibles avec le chiffrement des flux.
Par ailleurs, les conférences Zoom peuvent normalement grimper jusqu’à 50 000 utilisateurs. « Nous commençons à réfléchir pour apporter le E2EE à cette échelle. Notre système actuel n’est probablement pas adapté à 50 000 personnes. Mais en même temps, dans la plupart des webinaires, la majorité des gens ne font que télécharger des paquets. Nous devons trouver une bonne solution pour cela, ce que nous n’avons pas encore ».
Le responsable de l’ingénierie de sécurité estime qu’avec l’architecture existante, le chiffrement ne coûte pas cher, contrairement à ce que l’on entend souvent. « Nous n’avons pas vu de goulet d’étranglement au niveau des CPU, la seule chose que nous avons observée c’est une légère augmentation de la bande passante pour distribuer les clés ».
Quant aux enregistrements, les utilisateurs peuvent toujours les conserver sur leur appareil, en local. « Nous réfléchissons beaucoup à la manière de proposer des enregistrements cloud de réunions chiffrées de bout en bout. L’une des approches possibles consisterait à recourir à un HSM dans le cloud pour protéger les vidéos », envisage Max Krohn. Toutefois, Zoom n’a pas tranché la question et le responsable considère les modules matériels de sécurité comme « poussifs » (clunky en VO).
Un chantier permanent
À propos des messages écrits, Zoom propose depuis la version 4.1. 8826.0925 un chiffrement AES 256 bits à travers un tunnel TLS 1.2. Cette technique sera aussi mise à contribution pour Zoom Chat, l’application concurrente de Slack. « Nous allons développer une solution pour éviter l’intrusion d’individu inconnu dans un groupe de participants. Nous allons déployer un système de chaîne de texte partagé entre les utilisateurs de telle manière qu’il ne sera pas possible de détourner le serveur », assure le responsable. Cette chaîne de signature sera exploitée pour les visioconférences.
Max KrohnResponsable de l’ingénierie sécurité, Zoom
Il n’y a donc pas une implémentation directe du produit conçu par Keybase, mais l’apport d’une expertise et l’utilisation de techniques et technologies similaires, selon notre interlocuteur. D’ailleurs, Keybase ne disparaît pas : la messagerie cryptée est disponible à ce jour.
Dans la troisième phase, un arbre de transparence devrait permettre d’obtenir une piste d’audit. Celle-ci vérifiera l’identité des participants en forçant le serveur à respecter un protocole strict qui ne tolérerait pas d’altérer les informations transmises par Zoom et les usagers légitimes. Il est trop tôt pour discuter des détails, Max Krohn ne mentionne même pas la dernière phase qui prévoit un système de détection des intrusions en temps réel.
Pour l’instant, Zoom étudie les retours des utilisateurs et poursuit les développements relatifs à la deuxième étape du plan.