Skip to content
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Une fuite d’adresse IP dans Skype

Dans un document de 14 pages, des chercheurs Allemands, Français et Américains expliquent comment ils ont réussi à identifier une personne présente sur Skype et même savoir ce qu’elle partageait via Bittorrent.

Ça parait magique, mais finalement, ça ne l’est pas tant que ça. Ça reste quand même une véritable faiblesse du système Skype. En gros, voici comment ça fonctionne.

Tout d’abord, pour trouver l’ID Skype d’une personne, il suffit de chercher un peu. Soit sur le net, soit via le moteur de recherche de Skype. Il y a ensuite quelques infos personnelles que l’utilisateur a lui-même renseigné, qui peuvent être connu (age, sexe, ville…etc).

Jusque là tout va bien. Les chercheurs ont ensuite mis au point une méthode permettant d’extraire une adresse IP des paquets renvoyés pour un appel. Même si par exemple, un attaquant, qui ne vous a pas ajouté dans Skype, vous appelle, il peut connaitre votre IP. Cela fonctionne même avec les comptes dont l’utilisateur a bloqué les appels entrants en provenance de personnes qui ne sont pas dans sa liste de contacts. C’est là où Skype pèche… Le soft transmet l’adresse IP alors qu’elle ne devrait le faire réellement que quand 2 personnes sont vraiment en contact.

Ensuite, pour cette histoire de tracking Bittorrent, c’est ce qui m’a intéressé le plus mais finalement, il n’y a rien de transcendant… Les mecs ont tout simplement branché leur client bittorrent, ont téléchargé tous les plus gros hits tournant actuellement et ont fait du recoupage entre les adresses IP obtenues via Skype et celles obtenues lors d’un téléchargement dans bittorrent.

Et quand ça correspond, et bien, on sait finalement que Mr Machin Truc est en train de télécharger le dernier Fast & Furious. On peut aussi, en faisant un peu de géoloc sur l’IP, connaitre les déplacements de tel ou tel utilisateur Skype. Un peu comme si Skype était un mouchard GPS.

C’est une utilisation très intelligente (mais pas révolutionnaire) d’une fuite d’adresse IP. Skype reste un soft utilisant du p2p, donc c’est logique que ça se passe comme ça mais reste à voir maintenant comment Skype va réagir et s’ils vont faire quelques modifs pour limiter au maximum ce genre de pratiques (au moins avec des contacts qui ne nous ont pas encore ajouté).

————————-

Voici un complément d’information apporté par Arnaud, l’un des inventeurs de cette méthode :

Je tiens à apporter quelques précisions sur le travail discuté dans cet article. Tous les détails sont disponibles dans la publication scientifique (http://hal.inria.fr/inria-00632780/en/).
L’objectif des travaux du projet Bluebear (http://planete.inria.fr/bluebear) est de montrer qu’il est possible d’exploiter les communications pair-à-pair pour porter atteinte à la vie privée des internautes. Plus précisément, on étudie si un individu sans infrastructure dédiée (par exemple sans une infrastructure d’écoute) et sans information privilégiée (par exemple, sans travailler pour un FAI, Google ou Facebook) peut porter massivement atteinte à la vie privée des internautes. Les grandes sociétés de l’Internet (Google, Facebook, Apple, etc.) collectent énormément d’informations personnelles. Cependant, on peut raisonnablement croire que ces sociétés ne feront pas quelque chose qui risque de leur faire perdre des clients à grande échelle.

On pense que le vrai risque pour la protection de la vie privée est la possibilité qu’un seul individu malveillant puisse porter atteinte, sans aucun contrôle, à la vie privée d’un grand nombre d’internautes.
Le travail que l’on a effectué sur Skype s’inscrit dans ce cadre. Il s’agit d’un travail mené par Stevens Le Blond durant sa thèse à Inria sous la supervision d’Arnaud Legout et Walid Dabbous (chercheurs à Inria) et en collaboration avec Keith Ross et Chao Zhang de Polytechnic Institute of New York University.

Dans un papier qui sera présenté à la conférence Internet Measurement Conference 2011 en novembre à Berlin, on montre qu’un individu sans infrastructure dédiée et sans information privilégiée peut trouver l’adresse IP, suivre les déplacements et les téléchargements BitTorrent de n’importe quel utilisateur de Skype sans que celui-ci puisse ni détecter ni bloquer cette attaque. Cette attaque fonctionne pour l’intégralité des utilisateurs de Skype, soit plus de 500 millions d’utilisateurs enregistrés. De plus, comme Skype offre un service d’annuaire, il est possible de lier une identité sociale (par exemple, un nom, un prénom, un âge, ou une adresse email) à une adresse IP sans d’aide d’un FAI.

Il est important de faire la distinction entre la facilité de connaître l’adresse IP d’un pair avec qui on communique (l’adresse est contenue dans tous les paquets IP que l’on reçoit) et la difficulté d’exploiter de manière pratique cette attaque, en particulier pour faire des attaques à grande échelle (et donc potentiellement avec un impact néfaste important).

Prenons un exemple simple. Supposons qu’Alice utilise Skype pour communiquer ou BitTorrent pour partager un fichier. Alice peut facilement connaître l’adresse IP des tous les pairs avec qui elle communique puisque Skype et BitTorrent sont des applications pair-à-pair. Mais si maintenant Alice n’a pas de communication applicative avec Bob (c’est-à-dire qu’à aucun moment l’application ne sait qu’une communication existe entre Alice et Bob), est-ce qu’Alice peut toujours obtenir l’adresse IP de Bob ? Notre réponse est oui avec la plupart des protocoles pair-à-pair, et en particulier avec Skype. On utilise le fait que pour établir une communication applicative, il faut auparavant établir une communication réseau (par exemple, un handshake TCP). Si cette communication réseau est interrompue avant que la communication applicative soit établie, l’application n’a aucun moyen de connaître cette communication réseau, mais cette communication réseau est suffisante pour récupérer l’adresse IP de Bob. On a montré que pour Skype même si Bob bloque l’attaquant explicitement (dans les préférences de protection de la vie privée dans Skype), s’il utilise une liste verte de contacts autorisés, ou s’il est déconnecté au moment de l’attaque (du moment qu’il a utilisé Skype dans les dernières 72 heures), Alice peut obtenir son adresse IP sans qu’il n’ait aucun moyen de bloquer cette attaque ni de la détecter. Ce que l’on fait est très différent d’un simple tcpdump sur des communications entre pairs. C’est une attaque silencieuse, indétectable, non-bloquable, totalement automatique et qui de demande aucune coopération de la personne attaquée. Notre technique se base sur des détections de patterns réseaux et sur des interruptions prématurées des communications réseaux. Même s’il est possible pour Skype de changer ces patterns, il est impossible de totalement les supprimer (à moins de faire du padding, ce qui n’est pas réalisable dans ce contexte). Par conséquent, cette attaque est très difficile à empêcher.

Une fois que l’on peut obtenir l’adresse IP, on peut suivre les déplacements de n’importe quel utilisateur de Skype soit en faisant une géolocalisation de l’adresse IP ou en faisant un reverse DNS lookup sur l’adresse IP. On montre que sur 10 000 utilisateurs choisis au hasard 40% changent de ville et 4% de pays sur 2 semaines. Par conséquent, Skype peut être utilisé en pratique pour suivre la mobilité des internautes.

Pour finir on peut également lier une identité sociale (profil Skype, Facebook ou LinkedIn), une adresse IP et une liste de téléchargements BitTorrent à une même machine, même si la machine est derrière un NAT ou une passerelle IPv6/IPv4. Pour cela on utilise la prédictabilité de l’identifiant de datagrammes dans les entêtes IP pour identifier de manière sûre que Skype et BitTorrent sont exécutés depuis la même machine.

En résumé, un individu sans infrastructure dédiée ni accès à des informations privilégiés peut collecter sur des millions d’internautes leur activité réseau, leur identité sociale et leurs déplacements. Par exemple, il est possible de faire des attaques de phishing personnalisées, d’espionner des déplacements ou des interactions sociales en suivant les déplacements de tous les amis de Bob sur Facebook.

Note but est d’attirer l’attention des utilisateurs sur ces risques pour qu’ils prennent des mesures de protection appropriées (par exemple couper le client Skype lorsqu’on ne l’utilise pas).

[Source]

A la recherche d’un DNS qui vous protège et respecte votre vie privée ?

Vie privée, contrôle parental, exceptions de filtrage…

NextDNS offre une grosse couche de sécurité qui vous permet de bloquer automatiquement la résolution de certains noms de domaine en fonction de listes fournies par différents acteurs. Vous pouvez par exemple bloquer les sites remontés par Google comme les sites fournissant des malwares ou proposant des pages de phishing. Tout ce qui est cryptojacking, c’est-à-dire les sites utilisant votre navigateur pour miner de la cryptomonnaie à votre insu, peut être également bloqué.

Le typosquatting vous connaissez ? Il s’agit de prendre un nom de domaine qui ressemble vraiment à un nom de domaine officiel et tromper les gens qui feraient des fautes de frappe ou en utilisant des caractères ASCII graphiquement proche de véritables lettres de l’alphabet. Et bien ici, même chose, NextDNS vous protège.

En Savoir + sur NextDNS

Vos cartes PlayStation Network en promo avec Eneba et Korben

— Article en partenariat avec Eneba —

Si vous possédez une PlayStation, voilà un bon plan qui pourrait vous plaire. Grâce à Eneba, vous allez pouvoir faire quelques économies. Histoire de bien commencer l’année avec la nouvelle PS5 que vous avez reçue lors des fêtes de fin d’année dernière (sinon ça marche aussi avec les PS3 et PS4). Eneba vous propose, notamment, des cartes PlayStation Network avec jusqu’à 16% de réduction par défaut (valeur 50€, mais certains vendeurs la propose dés 41.89€ soit 44.54€ avec les frais). A quoi vous pouvez ajouter le code KORBEN vous bénéficiez en de 3% supplémentaire donc 43.21€ TTC au final (à entrer lors de la validation de votre achat).

Il est tout beau ce code non ?

Eneba c’est quoi ?

Pour ceux qui ne connaissent pas encore, Eneba c’est une place de marché en ligne qui propose un tas de produits numériques liés en grande partie au jeu vidéo, le plus souvent avec des promotions assez intéressantes. Le site est rapide, assez complet, sécurisé et moins cher, pourquoi se priver ?

La boutique propose beaucoup de contenu pour les plateformes de jeux parmi les plus connues (Steam, GOG, Uplay, Origin, Epic Games, Nintendo Switch, Xbox & co), de nombreuses cartes cadeaux (Amazon, Blizzard, Google Play, Nintendo eShop, Netflix, Spotify & co) mais aussi des abonnements, des points de jeu ou encore des logiciels. Bref il y en a pour tous les profils.

Promotions sur les meilleurs jeux avec eneba.com !

Que faire avec ma Carte PlayStation Network (PSN50) ?

Le crédit d’achat des différentes cartes PSN (de 5€ et jusqu’à 100€) vous permettra d’accéder à tous les produits du PlayStation Network :

  • les jeux récents : NBA2K21, FIFA21, Spider-Man : Miles Morales , les nouveaux bundles Fortnite, etc.
  • les jeux en précommandes
  • les DLC
  • des films et séries (si vous avez déjà un abo PS+)

Et pour le cas ou vous vous poseriez la question, il n’y a pas d’anguille sous roche, oui les produits sont bien activés sur la plateforme officielle PSN. Eneba a d’ailleurs comme partenaires des boites solides comme Konami, Ci Games ou Team17 (Worms, Project-X …). La boutique en ligne vérifie de manière approfondie la fiabilité de chaque vendeur sur sa place de marché (état des stocks, légalité …) pas de risques d’arnaques. Ils sont de plus très bien notés sur Trustpilot.

Attention tout de même, pour bénéficier de l’offre votre compte devra être enregistré en France. Par contre le crédit sur la carte n’a pas de date d’expiration, vous en disposerez jusqu’à épuisement.

À qui s’adresse la carte cadeau PSN ?

À n’importe qui désirant faire quelques économies. Un petit pourcentage ici et là ça finit par compter, surtout chez les gros joueurs qui ont besoin parfois d’une ou plusieurs cartes chaque mois.

Mais c’est aussi un cadeau idéal à offrir si vous connaissez un joueur sur PlayStation, mais que vous ne savez pas ce qu’il aime ou ce qu’il possède déjà. Où dont l’anniversaire est dans plusieurs mois (vous achetez moins cher aujourd’hui tant que l’offre promo existe et vous gardez la carte jusqu’à la date)

A la recherche d’un DNS qui vous protège et respecte votre vie privée ?

Vie privée, contrôle parental, exceptions de filtrage…

NextDNS offre une grosse couche de sécurité qui vous permet de bloquer automatiquement la résolution de certains noms de domaine en fonction de listes fournies par différents acteurs. Vous pouvez par exemple bloquer les sites remontés par Google comme les sites fournissant des malwares ou proposant des pages de phishing. Tout ce qui est cryptojacking, c’est-à-dire les sites utilisant votre navigateur pour miner de la cryptomonnaie à votre insu, peut être également bloqué.

Le typosquatting vous connaissez ? Il s’agit de prendre un nom de domaine qui ressemble vraiment à un nom de domaine officiel et tromper les gens qui feraient des fautes de frappe ou en utilisant des caractères ASCII graphiquement proche de véritables lettres de l’alphabet. Et bien ici, même chose, NextDNS vous protège.

En Savoir + sur NextDNS

Les articles du moment