iPhone : ce qui n’est pas chiffré, ce qui l’est, et ce que cela signifie pour vos données

Anthony Nelzin-Santos |

L'article suivant a été publié à l'origine le 20 février 2016. Nous le remettons en avant pour expliquer les mesures de confidentialité de l'iPhone et d'iCloud toujours en cours alors qu'Apple fait face à une nouvelle affaire similaire à celle de San Bernardino — l'affaire de Pensacola — et que Reuters affirme qu'un projet de chiffrement de bout en bout des sauvegardes iCloud a été annulé.


« Plus une technologie devient personnelle, plus elle doit protéger la vie privée », clame Apple. Alors que les instigateurs des attentats du 13 novembre ont peut-être utilisé des téléphones chiffrés, et que le FBI bute sur l’iPhone de l’un des tueurs de San Bernardino, ces mots prennent un sens particulier. Mais que veulent-ils vraiment dire ? Les produits d’Apple, à commencer par l’iPhone, protègent-ils vraiment votre vie privée ?

iCloud, un accès distant aux données locales

Un livre blanc de 60 pages, un site dédié, deux lettres ouvertes de Tim Cook… Si l’attachement de la firme de Cupertino à la sécurité et à la vie privée de ses clients est sans doute sincère, il ne fait pas un mauvais argument commercial. « Tous nos produits sont conçus pour respecter la vie privée », dit-elle ainsi dans une de ses phrases aux sous-entendus lourds de sens.

Mais ce respect n’est pas sans limites : en même temps qu’elle assure que « les informations personnelles qui figurent sur vos appareils doivent être protégées et ne jamais être communiquées sans votre accord », Apple « se soumet aux injonctions et aux mandats de perquisition valides. » Ainsi dans l’« affaire San Bernardino », la firme de Cupertino a fourni toutes les données « en sa possession » exigées par le FBI, de l’aveu même de Tim Cook.

Ces données, ce sont justement celles qui ne figurent pas sur vos appareils, autrement dit celles qui figurent dans le nuage. Ou, plus précisément, celles qui figurent dans la sauvegarde iCloud de votre appareil : il s’agit du point faible de l’édifice sécuritaire d’Apple, une lézarde qui permet à un utilisateur malchanceux autant qu’étourdi de récupérer ses données après avoir perdu son appareil et son mot de passe iCloud.

Quelques-unes des demandes du FBI.
Quelques-unes des demandes du FBI.

Cette lézarde peut aussi profiter à des malfrats : le « Celebgate » a bien montré comment les données des sauvegardes étaient préservées, et pouvaient donc être récupérées, même après avoir remis le mot de passe à zéro en répondant aux questions de sécurité. C’est que « le mot de passe iCloud de l’utilisateur n’est pas utilisé pour le chiffrement, de manière à ce que le changement du mot de passe n’invalide pas les sauvegardes existantes. »

Bien sûr, la validation en deux étapes complique énormément la tâche d’un malandrin de passage, qui devrait aussi prendre le contrôle de votre numéro de téléphone pour accéder à votre compte iCloud. Elle empêche même les employés AppleCare de remettre le mot de passe à zéro, ce qui prévient tout détournement par ingénierie sociale, et protège la société d’elle-même.

Apple communique bien le contenu des sauvegardes iCloud

Mais elle n’est d’aucun secours face à un ingénieur mandaté par sa direction, elle-même confrontée à une injonction, pour extraire une sauvegarde. Puisque le mot de passe iCloud n’est pas utilisé pour le chiffrement, il n’est pas nécessaire au déchiffrement, pas plus que le code de sécurité de l’appareil. Toutes les clefs nécessaires au déchiffrement des données sont stockées à l’intérieur du paquet de sauvegarde, lui-même chiffré avec une clef en possession d’Apple.

Si elle ne le dit jamais clairement, la société ne s’en cache pas non plus. Un lecteur attentif de son « approche de la confidentialité » pourrait même remarquer qu’elle évoque la manière dont la sauvegarde iCloud sape l’effort de chiffrement de bout en bout des messages — « bien que vos messages iMessage et vos SMS soient sauvegardés sur iCloud », dit-elle…

Sa page sur les « demandes d’information » des autorités est sans doute plus explicite : « quand nous répondons à une Demande de compte, cela implique la plupart du temps la communication d’informations sur le compte iCloud d’un client. » Citée par Le Monde, la sous-direction de la lutte contre la cybercriminalité ne le dit pas autrement :

Dans sa réponse à la DCPJ, la sous-direction de lutte contre la cybercriminalité (SDLC) notait quant à elle que des discussions entre le ministère de l’intérieur et Apple ont eu lieu et ont permis de trouver un moyen de « contourner » le problème. La société s’est en effet dite « disposée à communiquer aux enquêteurs français dans le cadre d’une urgence vitale avérée ou d’une menace terroriste le contenu d’un iPhone sauvegardé dans le nuage ». Les téléphones d’Apple sont pourvus d’une fonction de sauvegarde automatique sur les serveurs de l’entreprise, qui permettent par exemple à l’utilisateur de récupérer ses données lorsqu’il perd son téléphone… Et aux policiers de faire de même, à condition que cette sauvegarde ait été activée par l’utilisateur.

Cela ne veut pas dire que toutes vos données peuvent être récupérées de la sorte. Certes, les sauvegardes iCloud contiennent de nombreux éléments : les SMS et messages donc, mais aussi l’historique des appels, la messagerie vocale visuelle, les contacts et calendriers, les données HealthKit, ainsi que les photos et vidéos dans la « pellicule ». Mais leur récupération ne permet pas de faire « tomber » d’autres comptes, puisque les mots de passe enregistrés par le système sont protégés de manière spécifique.

Même si vous n’utilisez pas le Trousseau iCloud, le trousseau est sauvegardé dans le nuage. Mais comme toutes les données des applications tierces, il est chiffré à l’aide de l’UID, une clef 256 bits irrévocablement liée au matériel lors de sa fabrication. Unique à chaque appareil, cette clef n’est connue ni d’Apple ni de ses fournisseurs, et ne peut pas être modifiée ni extraite. Le trousseau ne peut donc être déchiffré sur un autre appareil que celui dont il provient — et si vous utilisez le Trousseau iCloud, il ne peut pas être déchiffré sans passer trois couches distinctes de sécurité.

L’accès à l’appareil reste incontournable

C’est bien parce que la sauvegarde iCloud est « incomplète » que dans l’« affaire San Bernardino », le FBI réclame l’accès complet à l’appareil lui-même. De nombreuses données ne pouvant être déchiffrées ailleurs que sur l’appareil lui-même, le FBI demande à ce qu’Apple l’aide à :

(1) contourner ou désactiver la fonction d’effacement automatique [de l’appareil après l’entrée de dix codes erronés] qu’elle ait été activée ou pas ; (2) permettre au FBI d’entrer des codes sur l’appareil par le biais d’un connecteur physique, en Bluetooth, en Wi-Fi, ou par tout autre protocole disponible sur l’appareil ; (3) s’assurer que lors de l’entrée de codes par le FBI sur l’appareil, le logiciel exécuté par l’appareil n’introduise pas volontairement un délai supplémentaire à celui imposé par le matériel entre chaque tentative.

Car le code de verrouillage est le seul obstacle à l’accès complet au matériel — or il est activé sur une grande majorité des iPhone en circulation. Ce code est « mélangé » à l’UID de l’appareil : toute tentative d’attaque par force brute doit donc être réalisée sur l’appareil lui-même, ce qui justifie la deuxième demande du FBI.

La manière dont ce « mélange » est réalisé impose un délai — matériel — de 80 millisecondes entre chaque tentative. Sans compter le temps que prend l’entrée d’un code, il faut ainsi près d’une demi-heure pour tester tous les codes à quatre chiffres, près d’une journée pour tester tous les codes à six chiffres, et plusieurs années pour casser un code alphanumérique simple.

Les choses se compliquent sensiblement si l’utilisateur a activé l’effacement des données après dix tentatives erronées. Après la quatrième tentative, le système ajoute un délai d’une minute, puis de cinq minutes après la cinquième, de quinze minutes pour les trois suivantes, et enfin d’une heure après la neuvième. À la dixième tentative erronée, toutes les données sont effacées.

Un extrait du livre blanc sur la sécurité diOS.
Un extrait du livre blanc sur la sécurité d’iOS.

Sur les appareils les plus récents (à partir de l'iPhone 5s et de l'A7), ce délai est régi par la Secure Enclave, qui possède son propre UID. La Secure Enclave ajoute une couche de complexité supplémentaire : non seulement elle retient le délai entre deux redémarrages, mais elle le fait repartir à zéro, « punissant » ainsi les éventuelles manipulations de la batterie. Le téléphone qui intéresse le FBI dans l’« affaire San Bernardino » est l'iPhone 5c, et ne possède donc pas de Secure Enclave, ce qui explique que l’agence demande seulement de contourner des fonctions logicielles.

L’iPhone, un appareil plutôt bien sécurisé

Si Apple refuse les demandes du FBI, c’est qu’elles mettraient en péril l’intégrité physique d’un iPhone — et donc tout son édifice sécuritaire. « Les informations personnelles qui figurent sur vos appareils doivent être protégées », dit-elle : si les informations stockées dans le nuage ne sont pas à l’abri, il lui faut faire en sorte que les informations stockées uniquement sur les appareils le soient. Ou, du moins, le soient un peu plus : aucune muraille n’est invincible, mais Apple a construit des murs assez épais pour que les attaques frontales ne soient pas rentables.

À vous d’en colmater les brèches : coupez la sauvegarde iCloud et utilisez plutôt la sauvegarde iTunes, qui applique 10 000 passes PBKDF2 au mot de passe long et complexe que vous aurez choisi pour la protéger. Activez FileVault sur la machine qui abrite votre sauvegarde iTunes, et vous ajouterez une ligne de défense contre les attaques par force brute. Utilisez un code à six chiffres sur votre iPhone, voire un code alphanumérique : si vous utilisez Touch ID, vous ne devrez pas le taper bien souvent.

Vos données privées seront ainsi mieux protégées… sauf si le FBI parvient à imposer ses vues.

avatar umrk | 

Bon article comme d'habitude il faut aussi souligner quand même que dans le cas de la tuerie de San Bernardino l'iPhone n'était pas à la propriété du tueur mais celle de son employeur ce qui change quand même pas mal de choses (et permettrait éventuellement à Apple de sauver la face). Certains sites américains disent d'ailleurs que cet iPhone était, ou aurait dû être géré, comme un iPhone d'entreprise avec des sauvegardes spécifiques

avatar reborn | 

perso je ne sauvegarde rien dans icloud

avatar umrk | 

Après on peut aussi entrer dans un autre débat : quelle est la notion "d'informations personnelles" sur un smartphone professionnel, fourni par l'entreprise .....

avatar umrk | 

(duplicate)

avatar Vanton | 

@umrk :
C'est déjà tranché il me semble... La notion de mails personnels sur sa boîte pro a été reconnue il y a peu de temps je crois me souvenir.

avatar umrk | 

Contribution intéressante, mais validité en France uniquement ... il resterait à savoir ce qu'en pense la justice américaine ....

avatar Liena | 

Très instructif merci :-)

avatar Yoskiz (non vérifié) | 

Superbe article MacGeneration, vous êtes des pros.

Merci pour vos conseils.

En activant Filevault quid lorsque l'on fait un clone avec SuperDuper! par exemple ? Il est chiffré lui aussi ?
Et Time Machine aussi ?

Merci.

avatar qncjc | 

@Yoskiz :
Il est possible d'activer le chiffrement de Time Machine directement dans les réglages de la fonction.

avatar Yoskiz (non vérifié) | 

@quincyjc :
Merci mais alors quel est donc l'intérêt de Filevault ?

avatar patrick86 | 

@Yoskiz :

FileVault chiffre le contenu du volume principal du Mac. Sans ce chiffrement, il suffit de mettre le volume dans un autre Mac ou de le démarrer en disque cible pour accéder à son contenu, même si on ne connaît pas le mot de passe de session.

Donc FileVault et le chiffrement de Time machine vont ensemble et le premier n'a pas beaucoup de sens sans le deuxième.

avatar Yoskiz (non vérifié) | 

@patrick86 :
Merci pour ta réponse.

Donc si je chiffre mon Mac avec Filevault et que je fais ensuite une sauvegarde Time Machine et un clone avec SuperDuper! ou Cabon Copy Cloner, les sauvegardes sont donc chiffrées également ?

avatar patrick86 | 

@Yoskiz :

Quand on transfère des données du volume principal, chiffré avec FileVault, vers un autre volume, non chiffré, avec un OS X ou une app tierce, elles ne sont plus chiffrées. Pour qu'elle le soient, il faut soit les chiffrer avant de les copier sur l'autre volume, soit chiffrer celui-ci entièrement.

Time Machine permet cela facilement via une option dans ses réglages (Options → Chiffrer la sauvegarde).

Pour les clones SuperDuper ou CCC, il faut soit que l'outil chiffre les données, soit chiffrer le volume externe avant. On peut le faire avec le Finder, via un clique droit sur le volume, puis "Chiffrer…".

avatar Yoskiz (non vérifié) | 

@patrick86 :
Merci beaucoup c'est très clair.

avatar XiliX | 

Un truc qui est pas mal et c'est ce que je fais surtout mes dd externes est de les formater avec le chiffrement.

Impossible dans ce cas de monter le disque si in ne connaît pas le mot de passe.

avatar umrk | 

.. et c'est une raison de plus pour penser que cet iPhone ne contient rien d'intéressant, car le tueur aurait été idiot d'y confier des infos accessibles à son employeur ....

avatar TheG | 

A quand une rubrique vie privé dans l'app store ? ^^
Ou un article regroupant les app "plus sécurisé"

avatar qncjc | 

Qu'en est-il de la possibilité d'utiliser les empreintes présentes sur l'iPhone pour le déverrouiller avec Touch ID ?

avatar MarcMame | 

@quincyjc : "Qu'en est-il de la possibilité d'utiliser les empreintes présentes sur l'iPhone pour le déverrouiller avec Touch ID ?"
--------------
Touch ID se désactive automatiquement sans utilisation durant 48h ou au redémarrage de l'appareil.
Il n'y a pas d'autre moyen que de passer par le code.

avatar gwen | 

@MarcMame :
De tout de façon ça ne fonction qu'avec un doigt irrigué, donc vivant. La pour le coup c'est pour ainsi dire mort ;)

avatar MarcMame | 

@gwen :
Non, simuler l'irrigation d'un doigt avec une empreinte fictive n'a rien de compliqué pour une agence telle que le FBI ou la NSA

avatar mat 1696 | 

@quincyjc :
c'est un iphone 5c, donc sans touch id...

avatar iphonophile | 

Très clair. Je mettrais tout en œuvre pour mettre des bâtons dans les roues aux agences de gouvernement et/ou hackers.. Je protège tout et continuerais à mettre des mots de passe partout de plus en plus compliqués.

avatar cosmoboy34 | 

Ça prouve tout de même que l'iPhone est assez sécurisé (et encore on parle d'un 5c) pour que le FBI pleure devant Apple. Une question me vient : pourquoi la CIA les aident pas vu qu'ils sont habitués au déchiffrement des données et qu'ils auraient paraît il des programmes qui craqueraient n'importe quoi....

avatar nemrod | 

@cosmoboy34 :
Le modele de l'iPhone ne signifie rien, c'est la version de l'OS.

Mais, plus important, mettez vous dans l'état d'esprit des agences US qui se contre fichent de ce tueur, c'est une excuse pour demander une porte dérobée ...

avatar iphonophile | 

@cosmoboy34 :
C'est pas la NSA plutôt ?

avatar sachouba | 

@cosmoboy34 :
Ça prouve que le FBI veut se simplifier la vie et gagner du temps !
En réalité, ils ont très probablement déjà les moyens d'accéder aux données de l'iPhone, mais ça doit leur prendre un certain temps et une complexité qu'ils pourraient s'éviter avec une backdoor.

avatar heero | 

Il suffit de ne pas tout synchroniser :)
Mes sms ne sont pas synchro, pas le wallet, pas de backup dans le nuage (sur mon ordi iTunes àvec mot de passe), pas de mails Apple. Bref pas le bonheur du FBI hahahaha

avatar Arpee | 

@heero

Tu as tellement à te reprocher ou à cacher ?

avatar Giloup92 | 

@Arpee
Il n’en sait rien. Ce n’est pas lui qui décide.

avatar Sindanarie | 

@Giloup92

"Il n’en sait rien. Ce n’est pas lui qui décide."

Le charme des schizophréniques 🥳🤪

avatar JOHN³ | 

@Sindanárië

Je travaille en psychiatrie. Cela n’a rien à voir avec de la schizophrénie.

C’est de la paranoïa.

avatar fousfous | 

Code alphanumérique sur l'iPhone + sauvegarde chiffré sur iTunes
Je suis bien protégé donc

avatar malcolmZ07 | 

Les sites android devraient lire vos articles, car c'est pathétique la désinformation ces derniers temps pour se faire mousser sur l'affaire st bernardino

avatar jb18v | 

En parlant de TouchId, sur mon 6S il me redemande mon mot de passe au lieu du scan de l'empreinte 2 à 3 fois par semaine, alors que je le déverrouille comme ça une bonne dizaine de fois par jour tous les jours... C'est possible que l'iPhone redémarre en douce dans la journée ?

avatar Lymf | 

@jb18v :
Depuis une des dernières updates le système redemande automatiquement le mot de passe après 48h si je ne me trompe...

avatar iphonophile | 

@Lymf :
@jb18v :
Non il ne redémarre pas tout seul. Et oui apparemment comme as dis Lymf c'est au bout de 48h un truc du genre..

avatar MarcMame | 

@jb18v :
Non. C'est le mode de fonctionnement normal.

avatar killerofgta | 

Jb18 oui, moi (mais je suis JailBreak et c'est depuis que ca le fait) il respring/reboot (entre les deux car il me demande pas mon PIN) et me redemande le code de verrouillage au matin, souvent la nuit, 1 fois par semaine environ.

avatar Tetaroide Bleu | 

En lisant ce (très bon) résumé, je me suis souvenu de cet article de vos confrères : http://www.mac4ever.com/actu/84685_trousseau-icloud-apple-ne-dit-pas-toute-la-verite
cela met en doute donc, la non sauvegarde du trousseau dans le nuage même sans code de sécurité défini... D'un autre côté, j'ai noté que vous avez écrit dans un autre article que vous citez et qui explique le fonctionnement du trousseau iCloud :

"Apple n’a en sa possession qu’un seul mot de passe, le dernier ajouté ou modifié, et elle ne peut pas le lire. Ou du moins elle n’a qu’un seul mot de passe si vous n’avez pas activé le système de récupération du trousseau."

cela pourrait expliquer le problème rapporté par Ars technica. en bref, comme souvent, la politique d'Apple en matière de sécurité reste un peu floue...

avatar Yoskiz (non vérifié) | 

Vous êtes nombreux à chiffrer vitre Mac avec Filevault ici ?

avatar iphonophile | 

@Yoskiz :
Perso oui. Par contre j'avais oublié de cryptée la sauvegarde Time machine.

avatar Yoskiz (non vérifié) | 

@iphonophile :
Ok merci et du coup tu chiffres aussi dès disque externe de sauvegardes je suppose ?

avatar XiliX | 

@Yoskiz :
Depuis que FileVault existe. Mes disques externes sont aussi chiffrés. Même quand je crée un dmg, il est chiffré...

avatar Yoskiz (non vérifié) | 

@XiliX :
Je revoir la stratégie effectivement.
Chiffrer mon Mac et surtout les disques de sauvegarde externe... Car en cas de perte/vol tout est disponible... et même si c'est rare vaut mieux être prudent.

avatar adixya | 

Ce n'est pas une question de vol ! Si tu as besoin d'emmener ton mac a l'Apple store pour maintenance ou réparation il y a un intérêt à voir un disque système crypté!

avatar Yoskiz (non vérifié) | 

@XiliX :
Tu chiffres tes disques externe avec utilitaire de disque ?
Ça se passe comment lorsque qu'on boot un clone qui est sur un disque externe ?
Il demande le mot de passe au démarrage du boot ?

avatar maelade | 

Ok ne pas se faire voler des données par des hackers mais franchement j ai L impression que tout le monde a besoin de chiffrer tout ... Vous avez réellement autant de choses à cacher dans vos mails sms et autres ???

avatar Yoskiz (non vérifié) | 

@maelade :
Disons qu'en cas de cambriolage ou si on perd un disque externe ou si on se fait voler son Mac c'est un peu embêtant que n'importe qui puisse lire les données qui t'appartiennent.

Même sans valeurs marchande j'ai pas envie qu'on puisse voir mes documents personnels, photos...

J'hésite quand même à activer Filevault sur mon Mac...

Pages

CONNEXION UTILISATEUR