Les problèmes de confidentialité dans macOS ont été énormément exagérés

Le cataclysme du lancement de Big Sur, avec installations suspendues, lenteur du système et applications qui ne s'ouvrent pas rapidement, a laissé place à une enquête sur ce qui se passait et cette enquête a abouti à des conclusions un peu hâtives et non conformes à la réalité qui a donné plein d'articles techniques dans un direction et une autre.

Nous allons essayer d'expliquer ce qui s'est passé

Avec le lancement de macOS Big Sur jeudi, les utilisateurs de Mac ont commencé à avoir des difficultés à ouvrir des applications lorsqu'ils sont connectés à Internet. La rémunération de l'état du système chez Apple a attribué la situation à des problèmes avec le système de notarisation de l'ID du développeur, et le développeur Jeff Johnson a déterminé qu'il s'agissait de problèmes avec le serveur OCSP d'Apple.




Qu'est-ce qu'OCSP

https://twitter.com/lapcatsoftware/status/1326990296412991489?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1326990296412991489%7Ctwgr%5E%2Fiderf_url? e-perché-apple-non-lascia-che-accada-di nuovo?

Rappelons que, depuis Mojave, Apple exige qu'une application à installer, soit signée et enregistrée auprès d'Apple, afin que son authenticité puisse être vérifiée. La partie de macOS qui gère cela s'appelle Gatekeeper et vous pouvez la trouver dans les Préférences Système.

Gatekeeper effectue des vérifications en ligne pour voir si une application contient des logiciels malveillants connus et si le certificat du développeur est valide.

L'acronyme « OCSP » fait référence à l'agrafage du protocole d'état du certificat en ligne ou, plus brièvement, à « l'agrafage du certificat ». Apple utilise ce certificat "de base" pour simplifier le processus consistant à faire vérifier par des millions d'appareils Apple la validité de millions et de millions de certificats chaque jour.

Les problèmes de confidentialité dans macOS ont été énormément exagérés

Comme son nom l'indique, il est utilisé pour vérifier la validité d'un certificat sans avoir besoin de télécharger et d'analyser de longues listes de révocation de certificats. macOS utilise OCSP pour s'assurer que le certificat de développeur n'a pas été annulé avant l'ouverture de l'application. (par exemple, c'est ce qui est fait si quelqu'un essaie d'ouvrir Fortnite).




Les problèmes de confidentialité dans macOS ont été énormément exagérés

Le service de notarisation d'Apple est un système automatisé qui analyse les logiciels à la recherche de contenu malveillant, vérifie la signature du code et renvoie rapidement le résultat. S'il n'y a pas de problème, le service de notarisation génère un ticket à joindre au logiciel, et le publie également en ligne afin que le Gatekeeper puisse le retrouver.

Que se passe-t-il si l'application ne parvient pas à se connecter au serveur OCSP ?

Si un appareil Apple ne parvient pas à se connecter au réseau mais que vous souhaitez ouvrir une application, la validation du certificat doit "avoir une erreur logicielle" (c'est-à-dire qu'elle est annulée sans avertir l'utilisateur) de sorte que lorsqu'elle détecte que je ne peux pas me connecter à Internet, nous ouvrons quand même l'application.

Les problèmes de confidentialité dans macOS ont été énormément exagérés

Ce processus de connexion aux serveurs d'Apple pour l'authentification apparaît dans la console comme trustd - le nom du processus dans macOS chargé de vérifier auprès des serveurs d'Apple si une application est "authentifiée" et sa mission est de se connecter à un domaine appelé ocsp.apple. com.

Alors, qu'est-ce-qu'il s'est passé?

Les problèmes de confidentialité dans macOS ont été énormément exagérés

Le problème se pose car le serveur ne s'est jamais "arrêté". Il a continué à recevoir des demandes, mais il a fallu tellement de temps pour les traiter qu'elles sont finalement passées en "timeout", ce qui signifie qu'elles ont été annulées après un certain temps, faute de réponse.

Étant donné que le serveur ne s'est pas planté, mais a continué à recevoir des requêtes (le système savait que le serveur était toujours actif car il avait obtenu le bon DNS lors d'une recherche), la "défaillance logicielle" ne s'est pas produite, mais il attendait plutôt un réponse, ce qui a empêché les applications de s'ouvrir et / ou l'ensemble du système fonctionnait lentement (donc la déconnexion d'Internet a résolu le problème).




Mais à part les problèmes techniques, tout est une question de confidentialité et d'envoi d'informations personnelles à Apple.

Cela semble avoir été une mauvaise interprétation - ou une ignorance - de ce qui se passait réellement avec la notarisation. En réalité, macOS envoie des informations opaques sur le certificat de développeur des applications que vous souhaitez ouvrir, mais pas le nom de l'application (un développeur utilise le même certificat dans toutes ses applications) ou l'ID de l'appareil. Fontaine

Apple a également répondu spécifiquement à cette affaire en mettant à jour sa note "Ouvrir des applications en toute sécurité sur votre Mac" (la note en espagnol n'a pas encore été mise à jour)

macOS est conçu pour protéger les utilisateurs et leurs données tout en respectant leur vie privée.

Gatekeeper effectue des vérifications en ligne pour voir si une application contient des logiciels malveillants connus et si le certificat du développeur a été annulé. Nous n'avons jamais combiné les données de ces contrôles avec des informations sur les utilisateurs d'Apple ou leurs appareils. Nous n'utilisons pas les données de ces contrôles pour savoir ce que chaque utilisateur ouvre ou utilise sur son appareil.

Les vérifications notariales servent uniquement à savoir que l'application ne contient pas de logiciels malveillants et sont effectuées via une connexion cryptée préparée pour surmonter une panne de serveur. 

Ces contrôles de sécurité n'ont jamais inclus l'identifiant Apple de l'utilisateur ou l'identité de son appareil. Pour protéger davantage la confidentialité, nous avons cessé d'inclure l'adresse IP associée aux vérifications de certificat d'ID de développeur et veillerons à ce que toutes les adresses IP soient supprimées des journaux. Les contrôles de sécurité n'ont jamais inclus l'identifiant Apple de l'utilisateur ou l'identité de son appareil. Pour protéger davantage la confidentialité, nous avons cessé de consigner les adresses IP associées aux vérifications de certificat d'ID de développeur et nous nous assurerons que toutes les adresses IP collectées sont supprimées des journaux.




Pourquoi acheminer ce trafic à l'aide de requêtes non chiffrées ?

Il est courant qu'OCSP utilise HTTP pour éviter les boucles. Si HTTPS est utilisé pour vérifier un certificat avec OCSP, le certificat de la connexion HTTPS doit également être vérifié à l'aide d'OCSP. Cela impliquerait d'ouvrir une autre connexion HTTPS et ainsi de suite.

Bien sûr, bien qu'OCSP ne nécessite pas de chiffrement, les réponses doivent être signées par le serveur.

J'ai des problèmes avec Apple

Bien qu'il existe une explication technique sur le fonctionnement de ce mécanisme en HTTP non crypté, et que le respect d'Apple pour la partie confidentialité ait été suffisamment clair, il y a encore deux grandes ombres qui planent sur ce problème.

Le premier est, bien sûr, le problème d'image, qui ramène une fois de plus les ombres d'époques révolues où Apple semblait incapable d'anticiper la demande pour ses produits et la charge que cela entraînerait.

Que l'entreprise la plus précieuse au monde a une pierre d'achoppement de cette taille le jour du lancement de sa nouvelle version du système d'exploitation, qui est si importante qu'elle a cessé d'être macOS X et commence à s'appeler macOS 11, est quelque chose de vraiment inouï.

Bien sûr, Apple n'est pas le seul à mal calculer les ressources ou à avoir des implémentations logicielles désastreuses, mais c'est celui qui attire le plus l'attention, et rougir est trop évident pour fermer les yeux.

Sauvegardes non chiffrées

Selon l'article qui a soulevé le débat, Apple a laissé une porte ouverte dans l'arrêt de bout en bout d'iMessage (Messages). Actuellement, iOS vous demande de saisir votre identifiant Apple lors de la configuration et active automatiquement les sauvegardes iCloud et la sauvegarde iCloud.

iCloud Backup n'est pas crypté de bout en bout - il crypte la sauvegarde de l'appareil avec les touches Apple. Tout appareil avec iCloud Backup activé (il est activé par défaut) sauvegarde l'historique iMessage sur les serveurs Apple, ainsi que les clés secrètes de l'appareil pour iMessage, dès qu'il se connecte à l'alimentation pour charger.

Apple peut décrypter et lire ces informations sans même toucher l'appareil. Même si vous avez désactivé iCloud et/ou iCloud Backup : ceux avec qui vous envoyez des SMS ne l'ont probablement pas désactivé et votre conversation est téléchargée sur Apple (et, via PRISM, disponible gratuitement pour la communauté américaine du renseignement, le FBI et d'autres amis, sans avoir à demander un mandat ou avoir une cause probable).

Cela mérite certainement des explications de la part de l'entreprise qui accorde la priorité à la confidentialité des utilisateurs. Ne penses tu pas?

ajouter un commentaire de Les problèmes de confidentialité dans macOS ont été énormément exagérés
Commentaire envoyé avec succès ! Nous l'examinerons dans les prochaines heures.