Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Une fuite d’adresse IP dans Skype

Dans un document de 14 pages, des chercheurs Allemands, Français et Américains expliquent comment ils ont réussi à identifier une personne présente sur Skype et même savoir ce qu’elle partageait via Bittorrent.

Ça parait magique, mais finalement, ça ne l’est pas tant que ça. Ça reste quand même une véritable faiblesse du système Skype. En gros, voici comment ça fonctionne.

Tout d’abord, pour trouver l’ID Skype d’une personne, il suffit de chercher un peu. Soit sur le net, soit via le moteur de recherche de Skype. Il y a ensuite quelques infos personnelles que l’utilisateur a lui-même renseigné, qui peuvent être connu (age, sexe, ville…etc).

Jusque là tout va bien. Les chercheurs ont ensuite mis au point une méthode permettant d’extraire une adresse IP des paquets renvoyés pour un appel. Même si par exemple, un attaquant, qui ne vous a pas ajouté dans Skype, vous appelle, il peut connaitre votre IP. Cela fonctionne même avec les comptes dont l’utilisateur a bloqué les appels entrants en provenance de personnes qui ne sont pas dans sa liste de contacts. C’est là où Skype pèche… Le soft transmet l’adresse IP alors qu’elle ne devrait le faire réellement que quand 2 personnes sont vraiment en contact.

Ensuite, pour cette histoire de tracking Bittorrent, c’est ce qui m’a intéressé le plus mais finalement, il n’y a rien de transcendant… Les mecs ont tout simplement branché leur client bittorrent, ont téléchargé tous les plus gros hits tournant actuellement et ont fait du recoupage entre les adresses IP obtenues via Skype et celles obtenues lors d’un téléchargement dans bittorrent.

Et quand ça correspond, et bien, on sait finalement que Mr Machin Truc est en train de télécharger le dernier Fast & Furious. On peut aussi, en faisant un peu de géoloc sur l’IP, connaitre les déplacements de tel ou tel utilisateur Skype. Un peu comme si Skype était un mouchard GPS.

C’est une utilisation très intelligente (mais pas révolutionnaire) d’une fuite d’adresse IP. Skype reste un soft utilisant du p2p, donc c’est logique que ça se passe comme ça mais reste à voir maintenant comment Skype va réagir et s’ils vont faire quelques modifs pour limiter au maximum ce genre de pratiques (au moins avec des contacts qui ne nous ont pas encore ajouté).

————————-

Voici un complément d’information apporté par Arnaud, l’un des inventeurs de cette méthode :

Je tiens à apporter quelques précisions sur le travail discuté dans cet article. Tous les détails sont disponibles dans la publication scientifique (http://hal.inria.fr/inria-00632780/en/).
L’objectif des travaux du projet Bluebear (http://planete.inria.fr/bluebear) est de montrer qu’il est possible d’exploiter les communications pair-à-pair pour porter atteinte à la vie privée des internautes. Plus précisément, on étudie si un individu sans infrastructure dédiée (par exemple sans une infrastructure d’écoute) et sans information privilégiée (par exemple, sans travailler pour un FAI, Google ou Facebook) peut porter massivement atteinte à la vie privée des internautes. Les grandes sociétés de l’Internet (Google, Facebook, Apple, etc.) collectent énormément d’informations personnelles. Cependant, on peut raisonnablement croire que ces sociétés ne feront pas quelque chose qui risque de leur faire perdre des clients à grande échelle.

On pense que le vrai risque pour la protection de la vie privée est la possibilité qu’un seul individu malveillant puisse porter atteinte, sans aucun contrôle, à la vie privée d’un grand nombre d’internautes.
Le travail que l’on a effectué sur Skype s’inscrit dans ce cadre. Il s’agit d’un travail mené par Stevens Le Blond durant sa thèse à Inria sous la supervision d’Arnaud Legout et Walid Dabbous (chercheurs à Inria) et en collaboration avec Keith Ross et Chao Zhang de Polytechnic Institute of New York University.

Dans un papier qui sera présenté à la conférence Internet Measurement Conference 2011 en novembre à Berlin, on montre qu’un individu sans infrastructure dédiée et sans information privilégiée peut trouver l’adresse IP, suivre les déplacements et les téléchargements BitTorrent de n’importe quel utilisateur de Skype sans que celui-ci puisse ni détecter ni bloquer cette attaque. Cette attaque fonctionne pour l’intégralité des utilisateurs de Skype, soit plus de 500 millions d’utilisateurs enregistrés. De plus, comme Skype offre un service d’annuaire, il est possible de lier une identité sociale (par exemple, un nom, un prénom, un âge, ou une adresse email) à une adresse IP sans d’aide d’un FAI.

Il est important de faire la distinction entre la facilité de connaître l’adresse IP d’un pair avec qui on communique (l’adresse est contenue dans tous les paquets IP que l’on reçoit) et la difficulté d’exploiter de manière pratique cette attaque, en particulier pour faire des attaques à grande échelle (et donc potentiellement avec un impact néfaste important).

Prenons un exemple simple. Supposons qu’Alice utilise Skype pour communiquer ou BitTorrent pour partager un fichier. Alice peut facilement connaître l’adresse IP des tous les pairs avec qui elle communique puisque Skype et BitTorrent sont des applications pair-à-pair. Mais si maintenant Alice n’a pas de communication applicative avec Bob (c’est-à-dire qu’à aucun moment l’application ne sait qu’une communication existe entre Alice et Bob), est-ce qu’Alice peut toujours obtenir l’adresse IP de Bob ? Notre réponse est oui avec la plupart des protocoles pair-à-pair, et en particulier avec Skype. On utilise le fait que pour établir une communication applicative, il faut auparavant établir une communication réseau (par exemple, un handshake TCP). Si cette communication réseau est interrompue avant que la communication applicative soit établie, l’application n’a aucun moyen de connaître cette communication réseau, mais cette communication réseau est suffisante pour récupérer l’adresse IP de Bob. On a montré que pour Skype même si Bob bloque l’attaquant explicitement (dans les préférences de protection de la vie privée dans Skype), s’il utilise une liste verte de contacts autorisés, ou s’il est déconnecté au moment de l’attaque (du moment qu’il a utilisé Skype dans les dernières 72 heures), Alice peut obtenir son adresse IP sans qu’il n’ait aucun moyen de bloquer cette attaque ni de la détecter. Ce que l’on fait est très différent d’un simple tcpdump sur des communications entre pairs. C’est une attaque silencieuse, indétectable, non-bloquable, totalement automatique et qui de demande aucune coopération de la personne attaquée. Notre technique se base sur des détections de patterns réseaux et sur des interruptions prématurées des communications réseaux. Même s’il est possible pour Skype de changer ces patterns, il est impossible de totalement les supprimer (à moins de faire du padding, ce qui n’est pas réalisable dans ce contexte). Par conséquent, cette attaque est très difficile à empêcher.

Une fois que l’on peut obtenir l’adresse IP, on peut suivre les déplacements de n’importe quel utilisateur de Skype soit en faisant une géolocalisation de l’adresse IP ou en faisant un reverse DNS lookup sur l’adresse IP. On montre que sur 10 000 utilisateurs choisis au hasard 40% changent de ville et 4% de pays sur 2 semaines. Par conséquent, Skype peut être utilisé en pratique pour suivre la mobilité des internautes.

Pour finir on peut également lier une identité sociale (profil Skype, Facebook ou LinkedIn), une adresse IP et une liste de téléchargements BitTorrent à une même machine, même si la machine est derrière un NAT ou une passerelle IPv6/IPv4. Pour cela on utilise la prédictabilité de l’identifiant de datagrammes dans les entêtes IP pour identifier de manière sûre que Skype et BitTorrent sont exécutés depuis la même machine.

En résumé, un individu sans infrastructure dédiée ni accès à des informations privilégiés peut collecter sur des millions d’internautes leur activité réseau, leur identité sociale et leurs déplacements. Par exemple, il est possible de faire des attaques de phishing personnalisées, d’espionner des déplacements ou des interactions sociales en suivant les déplacements de tous les amis de Bob sur Facebook.

Note but est d’attirer l’attention des utilisateurs sur ces risques pour qu’ils prennent des mesures de protection appropriées (par exemple couper le client Skype lorsqu’on ne l’utilise pas).

[Source]


Les articles du moment