Ces derniers jours j'ai vu passer un certain nombre de fois un article parlant des données personnelles des utilisateurs de Skype qui sont stockées en clair sur les machines de ces derniers, comme quoi ça serait un scandale; par exemple, je lis sur PCInpact (excusez la référence...) "il s’agit d’une porte ouverte aux pirates en cas d’accès à la machine."
Le problème, si le contenu est chiffré, c'est que si la machine est compromise, rien n'interdit au vilain pirate d'accéder au contenu "protégé", ce dernier étant chiffré avec une clé stockée à un endroit accessible par l'application pour utilisation "user-friendly", et si l'application peut y accéder (car elle aura besoin de ce contenu), un pirate aussi (je me comprends).
Il s'agit d'une problématique qui a déjà été "abordée" (si on veut) par les développeurs de Google Chrome, en expliquant pourquoi, d'après eux, il est limite absurde d'implémenter un système de "master password" pour déverrouiller les accès aux mots de passe enregistrés dans le navigateur :
I'm the Chrome browser security tech lead, so it might help if I explain our reasoning here. The only strong permission boundary for your password storage is the OS user account. So, Chrome uses whatever encrypted storage the system provides to keep your passwords safe for a locked account. Beyond that, however, we've found that boundaries within the OS user account just aren't reliable, and are mostly just theater.
Consider the case of someone malicious getting access to your account. Said bad guy can dump all your session cookies, grab your history, install malicious extension to intercept all your browsing activity, or install OS user account level monitoring software. My point is that once the bad guy got access to your account the game was lost, because there are just too many vectors for him to get what he wants.We've also been repeatedly asked why we don't just support a master password or something similar, even if we don't believe it works. We've debated it over and over again, but the conclusion we always come to is that we don't want to provide users with a false sense of security, and encourage risky behavior. We want to be very clear that when you grant someone access to your OS user account, that they can get at everything. Because in effect, that's really what they get.
On s'y retrouve.
Ensuite, j'ai limite envie de dire "ooooold" quand je vois cette "news" sur Skype. En fait, déjà dans le bouquin "Violent Python" sorti fin 2012 l'auteur explique comment développer un parser de logs Skype en Python (assez obvious vu le titre du livre). A titre personnel, je me suis fait un bête "parser" de logs Skype en Perl il y a quelques mois, histoire d'avoir un formatage personnalisé ("parser" est un bien grand mot, surtout quand on voit que le script se contente de faire un SELECT sur une base sqlite3 ...), et pour finir, j'ai vu passer début Avril un script (linké via les liens de LOTFREE) faisant la même chose.
Et si on va par là, on peut s'intéresser au dossier "~/.purple" des utilisateurs de Pidgin sous Linux, histoire de ne pas cracher que sur Skype.
Aucun commentaire:
Enregistrer un commentaire