La fiabilité du mode privé des navigateurs en question

Par 02 août 2010

La Carnegie Mellon university alerte sur le fait que certains protocoles de partage d'information rompent l'anonymat du mode ''navigation privée'', en conservant à l'insu de l'utilisateur historique et données personnelles.

La plupart des navigateurs web offrent un mode dit "privé", destiné à ne laisser aucune trace d'historique sur l'ordinateur. Dans la pratique, certaines informations restent stockées, qui permettent de remonter aux sites visités ou tout du moins de les deviner, alertent des chercheurs de la Carnegie Mellon university en Pennsylvanie. Cela en partie à cause des plug-in et des extensions, qui compliquent l'efficacité du mode anonyme et rendent ses données accessibles à un attaquant local (qui contrôle l'ordinateur de l'utilisateur) ou via Internet - c'est-à-dire qui a piraté les sites que l'internaute visite. Pour parvenir à ces conclusions, ils ont mis au point un modèle chargé d'évaluer à distance la qualité et la résistance de ces modules. Leur dispositif a été prévu pour les quatre principaux navigateurs : Internet Explorer, Firefox, Chrome et Safari. Le système se déroule en deux étapes. La première consiste à analyser les codes sources stockés par les navigateurs et de vérifier que chacun soit protégé lorsque l'utilisateur passe en mode privé. La seconde consiste à vérifier que les protocoles utilisés par les navigateurs n'affectent pas le caractère privé des codes sources en mode sécurisé. Résultats? Des failles apparaissent. Principalement à cause des protocoles.
Des données conservées à la fin de la navigation sécurisée
Ces derniers conservent et dissimulent des traces de la navigation. En tête de liste, selon les chercheurs : Firefox. Il exécute des caractéristiques d'HTML qui permettent à un site de définir des protocoles personnalisés. Ceux-ci - définis lorsque l'utilisateur est en mode sécurisé - sont encore utilisables et détectables à la fin de la navigation. "Un pirate peut alors deviner ce qui a été fait sur ces sites et retracer la navigation de l'utilisateur", expliquent les chercheurs. Ce, malgré le mode sécurisé enclenché. Autres failles détectées valables pour l'ensemble des navigateurs : lorsqu'un site utilise JavaScript, celui-ci peut donner l'ordre au navigateur de produire des protocoles de sécurisation des échanges. Ceux-ci sont utilisables pour le mode public et privé, et servent à définir des objectifs de sécurité à respecter, tels que l'authentification du serveur ou encore la confidentialité des données échangées. Dans ce cas précis de double utilisation (publique et privée) le navigateur peut conserver les renseignements demandés par le protocole au-delà de la navigation sécurisée.
Envoi du nom de l'ordinateur, de l'utilisateur du serveur et du domaine
Et ainsi divulguer l'identité du site précédemment consulté. Autre protocole remis en question : le protocole SMB*, qui permet le partage de fichiers sur des réseaux locaux avec des PC sous Windows. Cette fois, chez Internet Explorer. "Il peut défaire l'anonymat du mode dit 'privé'", soutiennent les chercheurs. Pour preuve : quand Internet Explorer l'utilise pour une demande de partage de fichier avec un serveur web, une première connexion anonyme est tentée. En cas d'échec, Internet Explorer envoie autant de renseignements nécessaires à l'aboutissement de l'échange : nom d'utilisateur du serveur et du domaine Windows, nom de l'ordinateur, etc. Et ce, même lorsque le navigateur est en mode "sécurisé". A noter que les recherches seront présentées le mois prochain lors du colloque Usenix Security Symposium à Washington.
* Server Message Block

Mentions légales © L’Atelier BNP Paribas