Moxie Marlinspike

Un article de Wikipédia, l'encyclopédie libre.
Moxie Marlinspike
Photographie d'un homme châtain vêtu de noir, portant un sac à dos.
Moxie Marlinspike en 2017.

Domicile États-Unis d'Amérique
Nationalité Drapeau des États-Unis Américain
Domaines Cryptographie, sécurité des systèmes d'information, architecture logicielle
Renommé pour Signal Protocol
Signal Foundation
Site https://moxie.org/

Moxie Marlinspike est un cryptographe, chercheur en sécurité informatique et entrepreneur américain. Il est l'auteur de l'application de messagerie sécurisée Signal, le cofondateur de la fondation Signal et le CEO de l’entreprise Signal Messenger (en) (anciennement Open Whisper Systems).

Il est également co-auteur du protocole cryptographique Signal Protocol qui permet d'établir des communications chiffrées de bout en bout pour la messagerie instantanée. Ce protocole, initialement introduit dans l'application open source TextSecure, a été adopté par les acteurs majeurs du marché tels que WhatsApp ou Facebook Messenger et sécurise les échanges de plus d'un milliard d'utilisateurs.

Moxie Marlinspike est aussi un ancien responsable de l'équipe sécurité du réseau social Twitter et l'auteur d'une proposition pour remplacer le système d'authentification de SSL/TLS. Il a découvert certaines vulnérabilités de SSL/TLS ; a maintenu un service de test de pénétration des réseaux WPA[1] et un système d'anonymisation des requêtes envoyées au moteur de recherche de Google[2].

Biographie[modifier | modifier le code]

Moxie Marlinspike[a],[b] est originaire de l'État de Géorgie[13] aux États-Unis. Il déménage à San Francisco en et commence à travailler pour des entreprises technologiques comme BEA Systems[13],[5]. En , il achète un voilier délabré et le rénove avec trois amis[c]. Ils apprennent la navigation en autodidactes et effectuent l'année suivante un périple autour des Bahamas, tout en réalisant un documentaire de leur voyage[13],[5].

En , Moxie Marlinspike est cofondateur et chief technology officer de Whisper Systems[d],[14], une startup spécialisée en sécurité informatique. En , Whisper Systems lance TextSecure et RedPhone ; deux applications Android qui fournissent du chiffrement de bout en bout, respectivement pour les messages SMS et les conversations téléphoniques. La société est rachetée par le réseau social Twitter fin [15] et Moxie Marlinspike devient responsable de l'équipe chargée de la sécurité de Twitter[5],[16]. Pendant qu'il est à la tête de cette équipe, Twitter rend open source (GPLv3) les applications de Whisper Systems[17],[18].

Il quitte Twitter en [19] et crée Open Whisper Systems[20] sous la forme d'un projet collaboratif open source[21] pour continuer le développement de TextSecure et RedPhone[22],[23]. Au même moment, Trevor Perrin et lui commencent le développement du protocole Signal[13], dont une première version est ajoutée à l'application TextSecure en février 2014[24]. En , les deux applications TextSecure et RedPhone sont fusionnées en une seule, nommée Signal[e],[25]. Conscient que l'application Signal peut disparaitre faute de moyens[13], et soucieux de pérenniser le protocole[26], Moxie Marlinspike travaille entre et avec WhatsApp[27], Facebook[28],[29] et Google[30] pour les aider à intégrer le protocole Signal dans leurs services de messagerie[f].

Le [33], le cofondateur de WhatsApp, Brian Acton (en), et Moxie Marlinspike annoncent la création de la fondation Signal, un organisme à but non lucratif (501c3) dont l'un des objectifs est le soutien financier du développement de Signal[34]. Cette fondation reçoit un financement initial de 50 millions de dollars de la part de Brian Acton[35],[36].

Travaux[modifier | modifier le code]

Vulnérabilités SSL/TLS[modifier | modifier le code]

Moxie Marlinspike a découvert certaines vulnérabilités dans la mise en œuvre de SSL/TLS (protocoles de sécurisation des échanges sur Internet), notamment chez Microsoft[37].

Dans un article de , il met en évidence les failles de sécurité des implémentations qui ne vérifient pas correctement l'extension BasicConstraints de la norme X.509 v3 dans le chaînage des certificats électroniques : cela permet à quiconque possédant un certificat valide pour son propre domaine de créer un certificat factice pour n'importe quel domaine[37]. L'interface de programmation Microsoft CryptoAPI étant déficiente, Internet Explorer, Outlook et tous les logiciels Windows dépendants de SSL/TLS étaient vulnérables à des attaques de type l'homme du milieu (man-in-the-middle). En , la même faille de sécurité est découverte dans la mise en œuvre de SSL/TLS des périphériques iOS d'Apple[38],[39]. À cette occasion, Il met à jour l'outil écrit neuf ans plus tôt pour montrer les vulnérabilités d'Internet Explorer (sslsniff) afin de prendre en compte l'empreinte des clients iOS[38].

En , il présente une attaque null-prefix sur les certificats SSL et révèle que la majeure partie des implémentations de SSL ne vérifie pas correctement la valeur Common Name du certificat. Ces implémentations peuvent se faire piéger par des certificats frauduleux qui embarquent un caractère nul dans le champ Common Name[g],[40],[41].

HTTPS stripping[modifier | modifier le code]

Dans un article de , Moxie Marlinspike introduit le concept de HTTPS stripping, une attaque de type l'homme du milieu (man-in-the-middle) pour les sites web proposant des ressources sécurisées.

Dans celle-ci, un attaquant se place entre le flux du navigateur web d'un utilisateur et le serveur fournissant les pages ; analyse celui-ci et remplace les adresses web qui devraient utiliser une connexion chiffrée par des liens hypertextes non sécurisés ou par des adresses quasi-homographes sécurisées mais dont le site appartient à l'attaquant. En modifiant quelques détails visuels de la page (ajout d'une icône affichant un verrou sur les pages non chiffrées par exemple[42]), l'attaque devient suffisamment subtile pour que l'utilisateur ne la remarque ; et le navigateur n'émet pas d'avertissement. Il annonce la création d'un outil (sslstrip) permettant d'automatiser cette attaque, et en effectue une démonstration au Black Hat DC 2009[43],[44].

Il ne s'agit pas à proprement parler d'une attaque contre un protocole spécifique (SSL/TLS notamment), mais plutôt contre l'ensemble des techniques mises en œuvre pour obtenir l'adresse d'une ressource sécurisée[45]. Lors d'un test de 24 h sur l'un de ses serveurs, il obtient des comptes PayPal, des numéros de cartes de crédit, des identifiants de courrier électroniqueetc.[45],[43],[42]

Le mécanisme de politique de sécurité HTTP Strict Transport Security (HSTS) sera par la suite développé pour combattre ce type d'attaque.

Faiblesses des autorités de certification[modifier | modifier le code]

Lors des conférences Black Hat de à Las Vegas, Marlinspike intervient sur le thème SSL and the Future of Authenticity[46]. Il expose les problèmes récurrents liés aux autorités de certification, leur nombre pléthorique[h], le manque d'agilité du système en cas de brèche et le faible niveau de sécurité que cela procure au Web[47]. Pour limiter ces faiblesses, il annonce la création d'un projet nommé Convergence (en), compatible avec l'existant et permettant à l'utilisateur de révoquer ses tiers de confiance[48],[49],[50].

En , Trevor Perrin et lui soumettent un Internet-Draft à l'Internet Engineering Task Force concernant une extension de TLS appelée TACK (Trust Assertions For Certificate Keys[51]), dont le principe est basé sur des public-key pinning[52], afin de réduire les risques inhérents aux autorités de certification[53].

Craquage MS-CHAPv2[modifier | modifier le code]

Voyages et surveillances[modifier | modifier le code]

Conférences et conventions[modifier | modifier le code]

Moxie Marlinspike intervient régulièrement dans des conventions liées à la sécurité des systèmes d'information.

  • Black Hat DC 2009 : New Tricks For Defeating SSL In Practice[43]
  • DEF CON 17 et Black Hat 2009 : More Tricks for Defeating SSL[54],[55]
  • DEF CON 18 et Black Hat 2010 : Changing Threats to Privacy[56]
  • DEF CON 19 et Black Hat 2011 : SSL and the Future of Authenticity[57],[46]
  • DEF CON 20 : Defeating PPTP VPNs and WPA2 with MS-CHAPv2[58]
  • Webstock (en) '15 : Making private communication simple[59]
  • 36C3 : The ecosystem is moving[60]

Distinctions[modifier | modifier le code]

Notes et références[modifier | modifier le code]

Notes[modifier | modifier le code]

(en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Moxie Marlinspike » (voir la liste des auteurs).
  1. Attaché au respect de la vie privée et hostile à la surveillance de masse[3],[4], Moxie Marlinspike est très discret sur ses origines[5]. Moxie Marlinspike est un pseudonyme, mais on ne connait pas avec certitude sa véritable identité[6]. Il indique que ses parents l'ont prénommé Matthew[7],[5] et que Moxie est son surnom. Certains médias l'appellent Matthew Rosenfield[8] et d'autres Matthew Rosenfeld[9]. Le copyright de ses premiers programmes mentionnait Matthew Rosenberg et sa clé PGP indiquait Johnny McDouglas. Il a également signé des articles sous le nom de Mike Benham[4],[10],[11] et des enregistrements sous celui de Clement D.
  2. De même, sa date de naissance est inconnue. Il indique être trentenaire dans une interview donnée en [5] et Mike Benham avait 22 ans en [12]. Il est probablement né au début des années 1980.
  3. Marlinspike (« épissoir ») est un outil de marine. Un nœud porte aussi ce nom.
  4. Whisper signifie « chuchotement, murmure » en anglais.
  5. L'application Signal pour iOS est sortie en et correspondait peu ou prou à RedPhone pour Android. La compatibilité entre Signal iOS et TextSecure Android est ajoutée en .
  6. Certaines applications qui intègrent le protocole Signal ne l'activent pas par défaut. C'est à l'utilisateur de le faire[31],[32].
  7. Un certificat contenant *[caractère nul].example.com est interprété comme * par une implémentation défaillante, c'est-à-dire validant tous les domaines d'Internet.
  8. Il existe environ 650 entités de certification en . Si une seule de ces entités est compromise, c'est l'ensemble de la sécurité du Web qui s'écroule.

Références[modifier | modifier le code]

  1. (en) Robert McMillan, « New Cloud-Based Service Steals Wi-fi Passwords », sur PC World, (consulté le 9 décembre 2013).
  2. (en) Andy Greenberg, « A Better Way To Hide From Google » (version du 12 octobre 2013 sur l'Internet Archive), sur Forbes, .
  3. Emmanuel Paquette, « Signal, la messagerie anarchiste du Net », sur lexpansion.lexpress.fr, (consulté le 6 mai 2020).
  4. a et b Daphnée Denis, « Moxie Marlinspike, le hacker qui a refusé d'espionner les citoyens d'Arabie saoudite » (version du 7 juin 2013 sur l'Internet Archive), sur slate.fr, .
  5. a b c d e et f (en) Danny Yadron, « Moxie Marlinspike: The Coder Who Encrypted Your Texts » (version du 10 juillet 2015 sur l'Internet Archive), sur The Wall Street Journal, .
  6. Sébastian Seibt, « Un plan saoudien de cybersurveillance dévoilé par un expert américain », sur France 24, (consulté le 15 mai 2020).
  7. (en) samzenpus, « Moxie Marlinspike Answers Your Questions » (version du 19 décembre 2011 sur l'Internet Archive), sur slashdot.org, .
  8. (en) Matt Smith, « Saudi's Mobily denies asking for help to spy on customers », sur Reuters, (consulté le 21 février 2018).
  9. « Signal: la dernière messagerie chiffrée à la mode », sur La Voix du Nord, (consulté le 6 mai 2020).
  10. (sv) « Moxies mål – säker chatt », sur computersweden.idg.se, (consulté le 5 juillet 2020).
  11. Exemples d'articles signés par Mike Benham :
  12. (en) Lessley Anderson, « The Anarchist Knitting Circle » (version du 20 octobre 2012 sur l'Internet Archive), sur sfweekly.com, .
  13. a b c d et e (en) Andy Greenberg, « Meet Moxie Marlinspike, the Anarchist Bringing Encryption to All of Us », sur Wired, Condé Nast, (consulté le 15 mai 2020).
  14. (en) Elinor Mills, « WhisperCore app encrypts all data on Android » (version du 5 décembre 2013 sur l'Internet Archive), sur cnet.com, .
  15. (en) « Twitter Acquires Moxie Marlinspike's Encryption Startup Whisper Systems », sur Forbes, (consulté le 4 octobre 2013).
  16. (en) Alex Hern, « Twitter's former security head condemns Whisper's privacy flaws », sur The Guardian, (consulté le 22 janvier 2015).
  17. (en) Chris Aniszczyk, « The Whispers Are True » (version du 24 octobre 2014 sur l'Internet Archive), sur Twitter, .
  18. (en) Whisper Systems Development Team, « RedPhone is now Open Source! » (version du 31 juillet 2012 sur l'Internet Archive), sur whispersys.com, .
  19. (en) Danny Yadron, « What Moxie Marlinspike Did at Twitter » (version du 18 mars 2016 sur l'Internet Archive), sur The Wall Street Journal, .
  20. (en) Andrew Rosenblum, « Moxie Marlinspike Makes Encryption for Everyone — The Signal developer on why the FBI and governments can’t be trusted », sur Popular Science, Bonnier Corporation, (consulté le 15 mai 2020).
  21. Hélène Lelièvre (ICT Journal), « L'application de messagerie mobile WhatsApp chiffre désormais ses messages avec la solution d'Open Whisper Systems, un protocole Open Source. », sur Le Monde informatique, (consulté le 15 mai 2020).
  22. (en) Andy Greenberg, « Your iPhone Can Finally Make Free, Encrypted Calls », sur Wired, (consulté le 18 janvier 2015).
  23. (en) « A New Home » (version du 29 avril 2013 sur l'Internet Archive), sur Open Whisper Systems, .
  24. (en) Brian Donohue, « TextSecure Sheds SMS in Latest Version », sur Threatpost, (consulté le 14 juillet 2016).
  25. (en) Andy Greenberg, « Signal, the Snowden-Approved Crypto App, Comes to Android », sur Wired, Condé Nast, (consulté le 15 mai 2020).
  26. (en) Andy Greenberg, « Signal Is Finally Bringing Its Secure Messaging to the Masses », sur Wired, Condé Nast, (consulté le 15 mai 2020).
  27. (en) Cade Metz, « Forget Apple vs. the FBI: WhatsApp Just Switched on Encryption for a Billion People », sur Wired, Condé Nast, (consulté le 15 mai 2020).
  28. (en) Andy Greenberg, « ‘Secret Conversations:’ End-to-End Encryption Comes to Facebook Messenger », sur Wired, Condé Nast, (consulté le 15 mai 2020).
  29. (en) Andy Greenberg, « You can finally encrypt Facebook Messenger, so do it. », sur Wired, .
  30. (en) Andy Greenberg, « With Allo and Duo, Google Finally Encrypts Conversations End-to-End », sur Wired, Condé Nast, (consulté le 24 septembre 2016).
  31. Guénaël Pépin, « Après les SMS, le plan de Silence pour décentraliser les messageries chiffrées », sur nextinpact.com, (consulté le 15 mai 2020).
  32. (en) Michael Grothaus, « If you value your privacy, switch to Signal as your messaging app now » (version du 11 mai 2019 sur l'Internet Archive), sur Fast Company, .
  33. (en) Moxie Marlinspike et Brian Acton, « Signal Foundation », sur signal.org, (consulté le 21 février 2018).
  34. (en) Andy Greenberg, « WhatsApp Co-Founder Puts $50M Into Signal To Supercharge Encrypted Messaging » (version du 22 février 2018 sur l'Internet Archive), sur Wired, .
  35. (en) Parmy Olson, « Exclusive: WhatsApp Cofounder Brian Acton Gives The Inside Story On #DeleteFacebook And Why He Left $850 Million Behind » (version du 2 mai 2020 sur l'Internet Archive), sur Forbes, .
  36. (en) Jason Murdock, « Bad News FBI, Edward Snowden's Favorite Chat App Signal Just Got $50m in Funding », sur Newsweek, (consulté le 15 mai 2020).
  37. a et b Avec le pseudonyme « Moxie Marlinspike » : Avec le pseudonyme « Mike Benham » :
  38. a et b (en) Mathew J. Schwartz, « Apple iOS Bug Worse Than Advertised » (version du 23 juin 2015 sur l'Internet Archive), sur informationweek.com, .
  39. (en) Darren Pauli, « iPhone data interception tool released » (version du 14 décembre 2013 sur l'Internet Archive), sur scmagazine.com.au, .
  40. (en) Kim Zetter, « Vulnerabilities Allow Attackers To Impersonate Any Website », sur Wired, (consulté le 9 décembre 2013).
  41. (en) Dan Goodin, « Wildcard certificate spoofs web authentication », sur theregister.co.uk, (consulté le 9 décembre 2013).
  42. a et b (en) Andy Greenberg, « Breaking Your Browser's 'Padlock' » (version du 27 février 2014 sur l'Internet Archive), sur Forbes, .
  43. a b et c (en) Moxie Marlinspike, « New Tricks For Defeating SSL In Practice » [PDF], Thoughtcrime.org (consulté le 6 mai 2020).
  44. (en) Kelly Jackson Higgins, « SSLStrip Hacking Tool Released », sur darkreading.com, (consulté le 5 juillet 2020).
  45. a et b (en) « Moxie Marlinspike's New SSL Attack is Nothing New », sur www.sslshopper.com (consulté le 6 mai 2020).
  46. a et b (en) « Black Hat 2011 - Moxie Marlinspike - SSL And The Future Of Authenticity » [vidéo], sur YouTube, (consulté le 9 décembre 2013).
  47. (en) « Future of SSL in doubt? Researcher Marlinspike unveils alternative to certificate authorities », sur infosecurity-magazine.com, (consulté le 15 mai 2020).
  48. (en) Mathew J. Schwartz, « New SSL Alternative: Support Grows for Convergence » (version du 1 octobre 2011 sur l'Internet Archive), sur informationweek.com, .
  49. (en) Ellen Messmer, « The SSL certificate industry can and should be replaced » (version du 1 mars 2014 sur l'Internet Archive), sur networkworld.com, .
  50. (en) Tim Greene, « With SSL, who can you really trust? » (version du 20 octobre 2011 sur l'Internet Archive), sur networkworld.com, .
  51. (en) « Trust Assertions For Certificate Keys », sur tack.io (consulté le 9 décembre 2013).
  52. (en) « TACK: certificate pinning to solve the SSL CA problem (tack.io) », sur Hacker News, (consulté le 5 juillet 2020).
  53. (en) Dan Goodin, « SSL fix flags forged certificates before they’re accepted by browsers », sur arstechnica.com, (consulté le 15 mai 2020).
  54. (en) « DEF CON 17 - Moxie Marlinspike - More Tricks for Defeating SSL » [vidéo], sur YouTube, DEF CON (consulté le 22 janvier 2015).
  55. (en) Moxie Marlinspike, « More Tricks For Defeating SSL In Practice » [PDF], Thoughtcrime.org (consulté le 15 mai 2020).
  56. (en) « DEF CON 18 - Moxie Marlinspike - Changing Threats To Privacy: From TIA to Google » [vidéo], sur YouTube, DEF CON (consulté le 22 janvier 2015).
  57. (en) « DEF CON 19 - Moxie Marlinspike - SSL And The Future Of Authenticity » [vidéo], sur YouTube, DEF CON (consulté le 22 janvier 2015).
  58. (en) « DEF CON 20 - Marlinspike Hulton and Ray - Defeating PPTP VPNs and WPA2 Enterprise with MS-CHAPv2 » [vidéo], sur YouTube, DEF CON (consulté le 22 janvier 2015).
  59. (en) « Webstock '15: Moxie Marlinspike - Making private communication simple » [vidéo], sur Vimeo, Webstock (consulté le 22 avril 2015).
  60. (en) « 36C3 - The ecosystem is moving » [vidéo], sur YouTube, 36C3 (consulté le 6 janvier 2020).

Voir aussi[modifier | modifier le code]

Sur les autres projets Wikimedia :

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]