Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Une fuite d’adresse IP dans Skype

Dans un document de 14 pages, des chercheurs Allemands, Français et Américains expliquent comment ils ont réussi à identifier une personne présente sur Skype et même savoir ce qu’elle partageait via Bittorrent.

Ça parait magique, mais finalement, ça ne l’est pas tant que ça. Ça reste quand même une véritable faiblesse du système Skype. En gros, voici comment ça fonctionne.

Tout d’abord, pour trouver l’ID Skype d’une personne, il suffit de chercher un peu. Soit sur le net, soit via le moteur de recherche de Skype. Il y a ensuite quelques infos personnelles que l’utilisateur a lui-même renseigné, qui peuvent être connu (age, sexe, ville…etc).

Jusque là tout va bien. Les chercheurs ont ensuite mis au point une méthode permettant d’extraire une adresse IP des paquets renvoyés pour un appel. Même si par exemple, un attaquant, qui ne vous a pas ajouté dans Skype, vous appelle, il peut connaitre votre IP. Cela fonctionne même avec les comptes dont l’utilisateur a bloqué les appels entrants en provenance de personnes qui ne sont pas dans sa liste de contacts. C’est là où Skype pèche… Le soft transmet l’adresse IP alors qu’elle ne devrait le faire réellement que quand 2 personnes sont vraiment en contact.

Ensuite, pour cette histoire de tracking Bittorrent, c’est ce qui m’a intéressé le plus mais finalement, il n’y a rien de transcendant… Les mecs ont tout simplement branché leur client bittorrent, ont téléchargé tous les plus gros hits tournant actuellement et ont fait du recoupage entre les adresses IP obtenues via Skype et celles obtenues lors d’un téléchargement dans bittorrent.

Et quand ça correspond, et bien, on sait finalement que Mr Machin Truc est en train de télécharger le dernier Fast & Furious. On peut aussi, en faisant un peu de géoloc sur l’IP, connaitre les déplacements de tel ou tel utilisateur Skype. Un peu comme si Skype était un mouchard GPS.

C’est une utilisation très intelligente (mais pas révolutionnaire) d’une fuite d’adresse IP. Skype reste un soft utilisant du p2p, donc c’est logique que ça se passe comme ça mais reste à voir maintenant comment Skype va réagir et s’ils vont faire quelques modifs pour limiter au maximum ce genre de pratiques (au moins avec des contacts qui ne nous ont pas encore ajouté).

————————-

Voici un complément d’information apporté par Arnaud, l’un des inventeurs de cette méthode :

Je tiens à apporter quelques précisions sur le travail discuté dans cet article. Tous les détails sont disponibles dans la publication scientifique (http://hal.inria.fr/inria-00632780/en/).
L’objectif des travaux du projet Bluebear (http://planete.inria.fr/bluebear) est de montrer qu’il est possible d’exploiter les communications pair-à-pair pour porter atteinte à la vie privée des internautes. Plus précisément, on étudie si un individu sans infrastructure dédiée (par exemple sans une infrastructure d’écoute) et sans information privilégiée (par exemple, sans travailler pour un FAI, Google ou Facebook) peut porter massivement atteinte à la vie privée des internautes. Les grandes sociétés de l’Internet (Google, Facebook, Apple, etc.) collectent énormément d’informations personnelles. Cependant, on peut raisonnablement croire que ces sociétés ne feront pas quelque chose qui risque de leur faire perdre des clients à grande échelle.

On pense que le vrai risque pour la protection de la vie privée est la possibilité qu’un seul individu malveillant puisse porter atteinte, sans aucun contrôle, à la vie privée d’un grand nombre d’internautes.
Le travail que l’on a effectué sur Skype s’inscrit dans ce cadre. Il s’agit d’un travail mené par Stevens Le Blond durant sa thèse à Inria sous la supervision d’Arnaud Legout et Walid Dabbous (chercheurs à Inria) et en collaboration avec Keith Ross et Chao Zhang de Polytechnic Institute of New York University.

Dans un papier qui sera présenté à la conférence Internet Measurement Conference 2011 en novembre à Berlin, on montre qu’un individu sans infrastructure dédiée et sans information privilégiée peut trouver l’adresse IP, suivre les déplacements et les téléchargements BitTorrent de n’importe quel utilisateur de Skype sans que celui-ci puisse ni détecter ni bloquer cette attaque. Cette attaque fonctionne pour l’intégralité des utilisateurs de Skype, soit plus de 500 millions d’utilisateurs enregistrés. De plus, comme Skype offre un service d’annuaire, il est possible de lier une identité sociale (par exemple, un nom, un prénom, un âge, ou une adresse email) à une adresse IP sans d’aide d’un FAI.

Il est important de faire la distinction entre la facilité de connaître l’adresse IP d’un pair avec qui on communique (l’adresse est contenue dans tous les paquets IP que l’on reçoit) et la difficulté d’exploiter de manière pratique cette attaque, en particulier pour faire des attaques à grande échelle (et donc potentiellement avec un impact néfaste important).

Prenons un exemple simple. Supposons qu’Alice utilise Skype pour communiquer ou BitTorrent pour partager un fichier. Alice peut facilement connaître l’adresse IP des tous les pairs avec qui elle communique puisque Skype et BitTorrent sont des applications pair-à-pair. Mais si maintenant Alice n’a pas de communication applicative avec Bob (c’est-à-dire qu’à aucun moment l’application ne sait qu’une communication existe entre Alice et Bob), est-ce qu’Alice peut toujours obtenir l’adresse IP de Bob ? Notre réponse est oui avec la plupart des protocoles pair-à-pair, et en particulier avec Skype. On utilise le fait que pour établir une communication applicative, il faut auparavant établir une communication réseau (par exemple, un handshake TCP). Si cette communication réseau est interrompue avant que la communication applicative soit établie, l’application n’a aucun moyen de connaître cette communication réseau, mais cette communication réseau est suffisante pour récupérer l’adresse IP de Bob. On a montré que pour Skype même si Bob bloque l’attaquant explicitement (dans les préférences de protection de la vie privée dans Skype), s’il utilise une liste verte de contacts autorisés, ou s’il est déconnecté au moment de l’attaque (du moment qu’il a utilisé Skype dans les dernières 72 heures), Alice peut obtenir son adresse IP sans qu’il n’ait aucun moyen de bloquer cette attaque ni de la détecter. Ce que l’on fait est très différent d’un simple tcpdump sur des communications entre pairs. C’est une attaque silencieuse, indétectable, non-bloquable, totalement automatique et qui de demande aucune coopération de la personne attaquée. Notre technique se base sur des détections de patterns réseaux et sur des interruptions prématurées des communications réseaux. Même s’il est possible pour Skype de changer ces patterns, il est impossible de totalement les supprimer (à moins de faire du padding, ce qui n’est pas réalisable dans ce contexte). Par conséquent, cette attaque est très difficile à empêcher.

Une fois que l’on peut obtenir l’adresse IP, on peut suivre les déplacements de n’importe quel utilisateur de Skype soit en faisant une géolocalisation de l’adresse IP ou en faisant un reverse DNS lookup sur l’adresse IP. On montre que sur 10 000 utilisateurs choisis au hasard 40% changent de ville et 4% de pays sur 2 semaines. Par conséquent, Skype peut être utilisé en pratique pour suivre la mobilité des internautes.

Pour finir on peut également lier une identité sociale (profil Skype, Facebook ou LinkedIn), une adresse IP et une liste de téléchargements BitTorrent à une même machine, même si la machine est derrière un NAT ou une passerelle IPv6/IPv4. Pour cela on utilise la prédictabilité de l’identifiant de datagrammes dans les entêtes IP pour identifier de manière sûre que Skype et BitTorrent sont exécutés depuis la même machine.

En résumé, un individu sans infrastructure dédiée ni accès à des informations privilégiés peut collecter sur des millions d’internautes leur activité réseau, leur identité sociale et leurs déplacements. Par exemple, il est possible de faire des attaques de phishing personnalisées, d’espionner des déplacements ou des interactions sociales en suivant les déplacements de tous les amis de Bob sur Facebook.

Note but est d’attirer l’attention des utilisateurs sur ces risques pour qu’ils prennent des mesures de protection appropriées (par exemple couper le client Skype lorsqu’on ne l’utilise pas).

[Source]


Travailler dans un groupe d’aéronautique ?

Découvrez les offres d’emploi et de stages de Safran dans la data, le digital, le logiciel et les systèmes d’information

Machine Learning, technologie 3D, systèmes de communication ou encore robotique, vous serez amenés à travailler sur différents projets innovants dans une entreprise qui vous laissera entièrement libre de proposer vos idées et qui vous accompagnera dans vos projets.

Vous pourrez peut être travailler sur notre projet Cassiopée : il s’agit du service que l’on rend aux compagnies aériennes, sur l’analyse de leurs données de détection et de déviation par rapport aux standards opérationnels, à des fins de sécurité aérienne.

Si vous n’avez pas peur d’être ambitieux venez consulter nos postes ouverts




NordVPN à -68% + 3 mois offert pour le Black Friday !

— Article sponsorisé par NordVPN —

Vous connaissez déjà tous NordVPN, que ce soit via leur sponsoring sur YouTube ou des sites Tech, dont le mien, puisque je vous ai déjà présenté le service plusieurs fois. Leurs offres sont généralement très intéressantes et c’est encore le cas pour célébrer le Black Friday 2020. Non seulement vous bénéficierez d’une remise de 68% sur l’abonnement 2 ans (plus des 2/3 du prix), mais en plus vous recevrez 3 mois gratuits.

Si vous n’avez pas encore de VPN installé sur votre ordinateur ou votre mobile, c’est peut-être le moment de franchir le pas sans avoir à débourser trop.

Nord VPN Offre Black Friday 2020

Pour ceux qui n’auraient pas lu mes autres articles sur le sujet, sachez que NordVPN est l’une des meilleures solutions du marché actuellement. Disposant d’une très grande rapidité (plus de 5500 serveurs dans le monde), d’une grande flexibilité (dispo sur toutes les plateformes desktop et mobiles en français), d’un tarif abordable et d’une grande facilité d’utilisation il est adapté à n’importe quel type de profil.

Que vous ayez besoin d’un VPN pour sécuriser votre surf, contourner une censure ou tout simplement accéder au catalogue Netflix, Amazon Prime, Disney+ & co … il fera le travail. Et surtout il le fera de manière proactive (en évitant au mieux les bans d’adresses IPs des plateformes de streaming) et sécurisée (chiffrement des données, double IP, serveurs P2P, réseau Onion … trop de choses pour tout citer, mais vous pouvez tout consulter sur leur site).

Les fonctionnalités Nord VPN

A noter aussi qu’en ce moment il est possible d’ajouter 2 services supplémentaires à cette offre de base.

Le premier c’est le gestionnaire de mots de passe maison, NordPass, qui vous permet de mémoriser et gérer vos mots de passe de manière sécurisée. Vous économiserez 71% sur le prix habituellement proposé. Le second est un service de cloud sécurisé, NordLocker, et là c’est pas moins de 81% d’économies que vous ferez. Ils font partie du groupe NordSec, une suite sécurité.

Au total pour 3,15 € avec 3 mois gratuits, vous aurez un des meilleurs VPN du marché. C’est l’idéal pour tester NordVPN en conditions réelles et voir s’il vous convient.

Encore merci à NordVPN de supporter korben.info en cette période !


Travailler dans un groupe d’aéronautique ?

Découvrez les offres d’emploi et de stages de Safran dans la data, le digital, le logiciel et les systèmes d’information

Machine Learning, technologie 3D, systèmes de communication ou encore robotique, vous serez amenés à travailler sur différents projets innovants dans une entreprise qui vous laissera entièrement libre de proposer vos idées et qui vous accompagnera dans vos projets.

Vous pourrez peut être travailler sur notre projet Cassiopée : il s’agit du service que l’on rend aux compagnies aériennes, sur l’analyse de leurs données de détection et de déviation par rapport aux standards opérationnels, à des fins de sécurité aérienne.

Si vous n’avez pas peur d’être ambitieux venez consulter nos postes ouverts