Plus de 6 millions d'individus disposent d'un BlackBerry dans
le monde, ce terminal capable d'envoyer et recevoir des e-mails,
de se connecter à Internet et d'exécuter des applications en
Java. Mais si le concept a séduit les entreprises et des administrations,
sa popularité n'a pas manqué non plus de susciter quelques craintes.
Sa sécurité fait ainsi, de façon récurrente, l'objet de polémiques.
Précisions techniques préalables : la solution BlackBerry commercialisée
par RIM aux entreprises se compose du terminal et du BlackBerry
Enterprise Server (BES) installé sur le LAN derrière le pare-feu.
Le BES autorise uniquement les connexions sortantes authentifiées
sur le port 3101 du pare-feu. Ce dernier joue le rôle d'intermédiaire
entre le serveur de messagerie (Exchange, Lotus ou Novell) et
le terminal. Le BES assure en outre la compression et le chiffrement
des e-mails - et inversement. Cette étape effectuée, il pousse
les messages en temps réel vers un Network Operating Center
(NOC) à travers une connexion TCP.
Et
l'une des raisons qui vaut à RIM des critiques tient notamment
à l'existence de ce fameux NOC. Il en existe trois en tout dans
le monde. Ces centres de contrôle jouent le rôle de routeurs
chargés de faire circuler sur les réseaux des opérateurs télécoms
les messages émis par ou à destination des terminaux BlackBerry.
Pour desservir l'Europe, RIM dispose ainsi d'un NOC implanté
à Londres. Et "l'inquiétude concernant ce dernier provient du
fait que l'éditeur pourrait profiter de son système pour déchiffrer
les messages au profit de gouvernements étrangers, britanniques
ou américains. En outre, le BES et le terminal pourraient embarquer
une backdoor. Mais jusqu'à preuve du contraire, et après de multiples études, rien de tel n'a été démontré pour le moment", explique Benoît Lemaire, directeur technique
d'Ibelem.
Alors espionnite aiguë ou paranoïa ? Daniel Jouan, ingénieur
technique et sécurité chez RIM France tient avant tout à rappeler
que "l'éditeur est une société canadienne et non américaine,
et que EADS a démontré qu'il n'existait aucune
backdoor dans le BlackBerry. De plus, chaque message transitant
entre le BES et le terminal est chiffré grâce à un algorithme
Triple-DES ou AES 256 Bits". Le serveur BES ne joue d'une certaine
manière que le rôle de simple tunnel, en ne stockant aucun message.
BBProxy,
une attaque plausible mais complexe et incertaine |
Chiffrés de bout en bout avec des algorithmes jusqu'à aujourd'hui
infaillibles, les messages même interceptés ne pourraient donc
a priori être lus. Toutefois, les entreprises suspicieuses,
ou qui souhaitent simplement appliquer une couche de sécurité
supplémentaire, peuvent aussi recourir à la cryptographie à
clé publique de S/MIME (Secure Multipurpose Internet Mail Extensions)
grâce à sa prise en charge par le BlackBerry. Un kit analogue
pour PGP est également disponible. Ils permettent tous deux
d'appliquer un système de PKI indépendant du chiffrement fourni
par le BES.
L'été dernier fut toutefois l'occasion d'un premier coup de
semonce adressé à RIM par un chercheur en sécurité, Jesse D'Aguanno.
Celui-ci a en effet mis au point un cheval de Troie adapté au
BlackBerry et baptisé BBProxy. Installé sur un terminal, ce
proxy opère comme une passerelle entre Internet, le terminal
et le serveur BES. BBProxy permet
à un pirate, via Internet, d'utiliser le tunnel créé entre le
terminal et le BES pour accéder au réseau local et à ses ressources.
Cette attaque, bien que réaliste, suppose toutefois plusieurs
conditions. Tout d'abord, l'installation de l'application sur
le terminal. L'utilisateur doit ainsi la télécharger lui-même
et pour cela bénéficier de droits accordés par l'administrateur.
Autre possibilité, l'application doit être poussée depuis la
console d'administration vers le terminal et il faut qu'aucune restriction
n'ait été paramétrée, comme l'IT Policy Manager du BES le permet.
Le
principe de précaution parfois recommandé dans les domaines
critiques |
Autre condition à la réussite d'une attaque par BBProxy, le
BES doit être situé sur le même segment réseau que les autres
ressources de l'entreprise. Ce qui, dans les faits, est cependant
assez courant. Enfin, un e-mail comprenant une pièce jointe
vérolée ne permet pas non plus d'installer du code malveillant
sur un terminal. Aucun exécutif ne peut être adressé au terminal.
Quant aux pièces jointes, elles ne quittent pas le serveur de
messagerie. Le BES se charge en effet d'assurer le rendu des
applications (Word, Excel, PDF,
) en adaptant le visuel au
BlackBerry.
La sécurité native du terminal de RIM n'affranchit toutefois
pas les entreprises de toute implication dans la définition
des politiques de sécurité. Sans mot de passe fort, chiffrement
de la ROM, ou en l'absence de contrôle des applications et des
fonctionnalités Bluetooth du terminal notamment, les données
du BlackBerry pourraient être exposées comme pour n'importe
quel système à la sécurité laxiste.
Le BlackBerry peut-il pour autant être utilisé par les hauts
fonctionnaires d'Etat et les dirigeants de multinationales ?
En Australie, le service de renseignements a interdit la transmission
par BlackBerry de documents gouvernementaux confidentiels. Au
Royaume-Uni et en Nouvelle-Zélande, la diffusion est également
restreinte, même si - par ailleurs - les instances gouvernementales
ont approuvé la sécurité de la solution.
Pour Benoît Lemaire, "le principe de précaution doit en effet
s'appliquer. Mais les ministres et certains patrons sont souvent
déjà paranoïaques, et ce quel que soit le média", ironise-t-il.
Quant à Daniel Jouan, il rappelle que "RIM travaille actuellement
avec EADS et le gouvernement français pour obtenir sa certification".
|