Voici un petit retour de la conférence « Windows Phone 8 et la sécurité » qui s’est déroulée aux Microsoft TechDays à Paris du 11 au 13 février 2014. Plusieurs points ont rendu cette conférence particulièrement intéressante. Tout d’abord, les intervenants (Jugoslav Stevic, Thierry Picq et Jean-Yves Grasset, tous trois employés Microsoft) ont abordé les points techniques d’une manière très facilement compréhensible. Ils ont ensuite balayé le dispositif de sécurité mis en place sur Windows 8 et Windows Phone sans s’attarder trop longtemps sur chaque technologie. Finalement, étant donné la durée limitée (45 minutes) et le sujet très vaste, ils ont tout au long de la conférence cité un certain nombre de sources pour nous permettre d’approfondir.

Cette conférence a été découpée en plusieurs parties ;

  • la sécurité au niveau matériel
  • la sécurité des données
  • Les mesures appliquées pour protéger et sécuriser les applications

Sécurité au niveau matériel

Dans cette partie, il a majoritairement été fait mention de l’EUFI et du Secure Boot de Windows 8. L’UEFI (interface micrologiciel extensible unifiée) est une norme qui définit un programme logiciel servant d’intermédiaire entre le Firmware et le système d’exploitation, installé sur les cartes mères et qui a été mis en place par une centaine d’entreprises dont Microsoft. Cette interface, qui est censée remplacer à terme le BIOS, apporte un certain nombre d’avantages tels qu’un temps de démarrage et une sortie de la mise en veille prolongée plus rapides, la prise en charge des lecteurs supérieurs à 2,2 Téraoctets ainsi qu’une meilleure sécurité. C’est ce dernier point qui a été abordé lors de la conférence. Depuis la version 2.3.1 de la norme UEFI, un nouveau protocole a été intégré, Secure Boot. Celui-ci a été mis en place dans le but de vérifier que le système d’exploitation ou le périphérique installé est connu et « digne de confiance ». Pour identifier le matériel (via les drivers) ou le système d‘exploitation, les programmes doivent être signés avec une clé chiffrée et autorisée.

En résumé, pour qu’un programme puisse s’exécuter sur la carte mère, il doit être signé par une clé qui a été au préalable enregistrée dans la base de données des signatures de l’UEFI. De cette manière, un programme qui n’est pas officiellement reconnu ne peut tout simplement pas être exécuté et seuls ceux approuvés peuvent être utilisés. Si un code non autorisé tente de s’exécuter, l’utilisateur se trouve bloqué avec un message préventif jusqu’à l’exécution d’une application possédant la bonne signature ou la désactivation du protocole de sécurité. Fonctionnalité qui n’est malheureusement pas disponible sur tous les terminaux.

Le chiffrement des données

La deuxième partie a été sur le chiffrement des données sur Windows phone 8 avec une démonstration qui nous a été faite en direct durant la conférence. On nous a présenté un téléphone sous Windows 8 dont les données étaient disponibles en clair, puis en quelques clics et une dizaine de minutes, la totalité du téléphone a été chiffrée.

Pour pouvoir y parvenir, Microsoft a développé une spécification de chiffrement, Bitlocker. Cette méthode pour chiffrer les données est relativement intéressante car elle allie rapidité, souplesse et robustesse. En effet, une fois cette fonctionnalité activée sur le smartphone, le chiffrement de toutes les données est très rapide (une dizaine de minutes pour chiffrer une vingtaine de GigaOctets). C’est également très souple, car au fil du temps l’utilisateur va être amené à rajouter du contenu sur son téléphone, celui-ci va alors être chiffré automatiquement sans besoin de manipulation supplémentaire. Le seul point négatif est que cette fonctionnalité n’est utilisable que via les options d’entreprises.

Une précision a été donnée pendant la conférence, lors de l’activation de cette fonctionnalité seules les données sur le téléphone sont chiffrées, toutes les données sur les cartes SD ne sont pas concernées.

La protection vis-à-vis des applications.

Depuis une mise à jour récente, chaque application est exécutée dans une Sand Box (un bac à sable). C’est une mesure de sécurité qu’on retrouve sur la majorité des autres systèmes d’exploitation mobile qui permet de limiter et contrôler l’activité des applications sur le smartphone. En effet, le but de ces Sand Box est de limiter les libertés de l’application, dont certaines abusent. En utilisant ce moyen, l’application ne peut donc pas directement avoir accès à une ressource lorsqu’elle en a besoin, elle doit émettre une demande et c’est la Sand Box qui lui fournit ou non les ressources du système d’exploitation. De cette manière, les applications ne peuvent pas accéder à des ressources sans prévenir le système d’exploitation et l’utilisateur. Par exemple, si un programme souhaite utiliser la webcam, il devra tout d’abord demander l’autorisation, sans quoi il ne pourra y accéder.

Ainsi, si une personne arrive à exécuter du code via une faille dans un logiciel, il ne peut rien en faire de plus que ce que l’utilisateur aura autorisé. On peut donc remarquer, à travers ces quelques exemples donnés durant la conférence, que Microsoft a mis en place un certain nombre de protections très variées afin de protéger nos systèmes et nos données.

Malgré tout, il ne sera jamais possible de se protéger entièrement et la sécurité n’est finalement qu’un but que l’on ne pourra jamais atteindre sans la coopération et le bon sens de l’utilisateur. Il aura donc toujours un rôle très important dans la protection de ses données et de son système, et ne doit jamais entièrement se reposer sur les fonctionnalités offertes par les systèmes d’exploitation.

Ne ratez plus aucune actualité avec la newsletter mensuelle de SoftFluent

Newsletter SoftFluent