2 points par GN⁺ 23 일 전 | 5 commentaires | Partager sur WhatsApp
  • La distribution des mises à jour Windows de VeraCrypt, logiciel de chiffrement open source, a été totalement bloquée après la résiliation soudaine de son compte par Microsoft, un cas qui met en lumière la fragilité de la chaîne d’approvisionnement des logiciels open source dépendants des grandes entreprises technologiques
  • Mounir Idrassi, développeur de VeraCrypt, a découvert à la mi-janvier que son compte de signature des pilotes Windows et du bootloader avait été résilié sans avertissement préalable ; malgré plusieurs tentatives de contact, il n’a reçu que des réponses automatiques semblant générées par une IA
  • Le seul message officiel envoyé par Microsoft indiquait un « non-respect des exigences », mais le compte a été fermé sans motif précis ni procédure d’appel, sans aucune explication sur les exigences qui n’étaient soudainement plus remplies
  • Jason Donenfeld, développeur de WireGuard, a lui aussi déclaré être confronté au même problème, montrant que l’affaire ne se limite pas à VeraCrypt
  • Les mises à jour Linux et macOS peuvent toujours être publiées, mais comme la majorité des utilisateurs sont sur Windows, l’impossibilité de distribuer sur cette plateforme porte un coup critique à l’ensemble du projet

Qu’est-ce que VeraCrypt ?

  • Un outil open source qui protège les fichiers en créant soit des partitions chiffrées sur un disque, soit des volumes chiffrés distincts
  • Basé sur son prédécesseur TrueCrypt, il propose aussi une fonction de double volume (volume caché) pour les cas où l’on serait contraint de divulguer ses identifiants

Déroulement des faits

  • Idrassi a expliqué lui-même sur le forum SourceForge pourquoi il avait été inactif pendant plusieurs mois
  • À la mi-janvier, il a constaté que son compte de signature des pilotes Windows et du bootloader, utilisé depuis des années, était soudainement devenu inutilisable
  • Il n’avait reçu aucun e-mail préalable ni avertissement, et le seul message de Microsoft disait simplement qu’il ne satisfaisait plus aux exigences actuelles
  • Ce message indiquait aussi qu’aucun recours n’était possible et que la demande était close
  • Aucune explication n’a été fournie sur les raisons pour lesquelles la société d’Idrassi, IDRIX, ne répondrait soudainement plus à certaines exigences

Réaction du développeur et inquiétudes

  • Après avoir contacté le support Microsoft, il n’a reçu que des réponses automatiques semblant générées par une IA
  • Il a vivement critiqué l’absence de communication de Microsoft, estimant qu’« ils auraient au moins dû expliquer quel était le problème »
  • Il a aussi souligné que « lorsqu’il n’y a aucune communication pour ce type de décision, l’incertitude sur l’avenir grandit, et les réponses automatisées par IA rendent tout le processus inhumain »

WireGuard dans la même situation

  • Jason Donenfeld, développeur du populaire client VPN WireGuard, a lui aussi signalé le même problème sur Hacker News
  • Il a déclaré : « Sans avertissement, sans notification, un jour j’ai voulu me connecter pour publier une mise à jour et j’ai découvert que le compte avait été suspendu. »

Effets en cascade

  • Windows étant la plateforme utilisée par la majorité des utilisateurs de VeraCrypt, l’impossibilité de distribuer des mises à jour Windows constitue un coup potentiellement fatal pour le projet
  • Les mises à jour Linux et macOS restent possibles, mais la prise en charge de la plateforme principale est désormais bloquée
  • Cet incident met en avant le risque de chaîne d’approvisionnement auquel s’exposent les logiciels open source lorsqu’ils dépendent, même partiellement, de l’infrastructure des grandes entreprises technologiques
  • Microsoft n’a pas répondu à la demande de commentaire

5 commentaires

 
ndrgrd 22 일 전

Chaque fois que je vois ce genre de chose, je me dis que la vérification des signatures ne doit pas être faite par la plateforme, mais par l’utilisateur. Le développeur signe avec sa propre clé, et l’utilisateur doit autoriser sur son appareil la clé d’un développeur digne de confiance pour l’utiliser.

Ne pas le savoir et demander qu’on s’en charge à sa place n’a aucun sens. Que l’on s’intéresse ou non à l’informatique, si c’est quelque chose qu’on utilise soi-même, c’est une habitude qu’il faut absolument avoir.
Si vous utilisez un téléphone portable et naviguez sur Internet, il ne faut jamais croire aveuglément ce qu’une page web, un message ou un appel téléphonique vous dit, et il faut avoir la capacité de faire le tri : c’est une consigne de base de ce niveau-là.

Avec une interface du type UAC de Windows, où l’on peut vérifier d’un simple bouton si l’on fait confiance à un développeur donné, même des personnes qui ne connaissent pas les notions de signature de code et de clé pourraient probablement l’utiliser.

 
heal9179 19 일 전

Parce que sans certification officielle, une certification malveillante pourrait être exploitée...

 
ndrgrd 18 일 전

Je ne vois pas ce que vous voulez dire.
Vous voulez dire qu’un tiers pourrait détourner l’authentification ? Dans ce cas, c’est exactement pareil avec le système actuel de certificats. Des malwares aussi sortent avec des certificats qui coûtent plusieurs centaines d’euros par an.
Vous voulez dire que le développeur lui-même pourrait en abuser ? Alors, dès le départ, ni le code ni le développeur ne sont dignes de confiance. Choisir ce à quoi l’on accorde sa confiance est à la fois le droit et la responsabilité de l’utilisateur. Avec cette logique, il faudrait, comme des personnes souffrant de troubles obsessionnels, écrire soi-même tous les logiciels, de l’OS jusqu’à la moindre application, pour les utiliser.

 
picopress 22 일 전

Je pense que les pilotes Windows, c’est autre chose.

 
GN⁺ 23 일 전
Commentaires sur Hacker News
  • Il y a un an, j’utilisais Azure Trusted Signing pour distribuer des logiciels FOSS pour Windows
    À l’époque, c’était la méthode la moins chère pour distribuer des logiciels gratuits
    Mais il y a quelques mois, lors du renouvellement du certificat, tous mes documents ont été rejetés à cause d’un problème d’échec de vérification, et malgré le fait que j’étais un client payant, il était impossible de parler directement à un humain
    J’ai finalement obtenu un certificat via SignPath.org, et j’en suis très satisfait depuis

    • Au cours de l’année écoulée, la politique de vérification de Trusted Signing a continuellement changé
      C’était ouvert aux particuliers, puis limité aux entreprises américaines avec un numéro DUNS, puis à nouveau rouvert à certains particuliers
      Il semble probablement qu’il y ait eu un incident où quelqu’un a abusé d’un certificat Trusted Signing
      En voyant l’affaire VeraCrypt ce matin, je me suis demandé : « Est-ce qu’ils essaient de forcer les développeurs à passer à Trusted Signing ? »
    • J’aime bien l’idée d’une autorité de signature centralisée pour l’open source
      Cela va un peu à l’encontre de l’esprit open source, mais si Microsoft ou Google faisaient n’importe quoi, la communauté réagirait fortement
      S’il existait une organisation fournissant des builds auditables comme FDroid, on pourrait avoir une distribution plus fiable en cas d’attaque de la chaîne d’approvisionnement
      Mais une telle organisation devrait disposer d’une gouvernance et d’un financement solides
  • Je pense qu’il ne faut pas laisser les propriétaires de plateforme décider quels logiciels peuvent être exécutés
    La signature logicielle devrait être confiée à un tiers indépendant, sans conflit d’intérêts
    C’est précisément pour cela que le Digital Markets Act cherche à protéger les développeurs
    Je me demande s’il y a encore des nouvelles concernant l’enquête de l’UE sur Apple

    • En réalité, il est possible de signer des binaires Windows avec un certificat tiers
      C’est juste que ça coûte cher, et il n’est pas nécessaire d’utiliser les outils de Microsoft
  • Ce problème ne concerne pas uniquement VeraCrypt
    Plusieurs développeurs de pilotes Windows ont été expulsés de force du Partner Center sans la moindre explication
    On peut voir des cas similaires sur le forum communautaire OSR

  • Windscribe est également le troisième cas d’un compte résilié par Microsoft
    Tweet associé

  • On voit apparaître le côté sombre du « Security as a Service »
    En simplifiant la procédure de signature avec Trusted Signing, Microsoft a créé un point unique de défaillance
    Le fait qu’un projet FOSS essentiel comme VeraCrypt soit bloqué par un signalement automatique, sans aucun canal d’intervention humaine, révèle une architecture fragile
    Secure Boot est une bonne fonctionnalité de sécurité, mais il ne devrait pas devenir un outil de dépendance au fournisseur à cause de l’incompétence administrative

  • Dans le billet précédent, certains estimaient que le titre « Veracrypt project update » était facile à manquer

  • J’espère toujours que les gens finiront par comprendre que la signature des exécutables et Secure Boot ne sont pas de la vraie sécurité, mais des mécanismes destinés à contrôler ce que l’utilisateur peut exécuter
    Sur un ordinateur personnel, je trouve que les hypothèses derrière ces mesures d’atténuation n’ont aucun sens

    • Secure Boot est nécessaire à la sécurité réelle du chiffrement complet du disque (FDE)
      Il rend plus difficile l’abus de pilotes malveillants et réduit les infections par bootkits
      L’utilisateur peut aussi enregistrer lui-même ses clés
      Il est vrai que Microsoft s’en sert comme outil de contrôle, mais cela ne permet pas pour autant de nier la valeur de la fonctionnalité de sécurité elle-même
    • Dans les environnements embarqués, Secure Boot sert à protéger les clients
      Il garantit la protection contre la falsification du firmware dans la chaîne d’approvisionnement
    • Pour un usage domestique ou grand public, cela peut être un outil de contrôle, mais dans les systèmes embarqués ou financiers, c’est une technologie vitale
    • Apple a normalisé cette culture du bootloader fermé avec l’arrivée d’iOS
      Il y a 20 ans, ce genre de système aurait semblé dystopique, alors qu’aujourd’hui il est considéré comme normal
      En ce sens, la « tivoization » contre laquelle Stallman mettait en garde est devenue réalité
    • Ça me rappelle l’époque où les gens installaient plein de barres d’outils « Ask Jeeves » et demandaient ensuite à leur petit-fils de réparer l’ordinateur
  • Il est ironique que l’entreprise qui contrôle la chaîne Secure Boot ait bloqué le compte de signature d’un outil de chiffrement de disque

    • C’est un schéma qui se répète sur toutes les plateformes
      Comme on dit, « la plateforme donne, la plateforme reprend » : si la distribution dépend de la bienveillance d’une seule entreprise, alors ce n’est pas une vraie distribution
  • Microsoft aurait dû être au courant que le compte développeur de WireGuard a lui aussi été résilié

    • En fait, c’est mentionné plus loin dans l’article
      On y lit : « le client VPN populaire WireGuard rencontre lui aussi le même problème »
  • Je ne comprends pas pourquoi ils ne génèrent pas simplement leur propre clé de signature pour l’inclure dans l’installateur
    Utiliser ce genre de plateforme intermédiaire, c’est comme se tirer une balle dans le pied

    • Mais une personne malveillante peut tout aussi bien créer sa propre clé et distribuer son logiciel
      Il suffit de regarder le cas Notepad++ pour voir ce que cela donne