Les systèmes de partage de données d'auto-mesure doivent-ils être plus sécurisés ?

Par 24 avril 2013
Data protection

Les données récoltées par les dispositifs de quantified self et partagées sur des sites dédiés intéressent de plus en plus. Selon une équipe de l'université de Floride, il serait possible de mettre au point des techniques permettant d'y accéder frauduleusement.

Avec l'augmentation constante des applications dites de « bien-être », permettant de mesurer l'activité physique d'un individu à partir de capteurs, les individus ont tendance à disposer de plus en plus de données sur eux, gérées sur des sites de partage et d'analyse. Or, Mahmudur Rahman, Bogdan Carbunar, et Madhusudan Banik, trois chercheurs de l'université de Floride, ont voulu démontrer via leur étude que même des solutions sécurisées comme Fitbit, qui propose un outil qui capte des paramètres comme le nombre de pas effectués et un site dédié sur lequel les gérer, peuvent être piratées. C'est-à-dire qu'il serait possible de récupérer ces données, même quand elles sont privées, et de les modifier, ou de provoquer des attaques par déni de service. C'est pourquoi ils proposent, maintenant que ces services ont beaucoup gagné en popularité, et représentent une importante richesse de données, de passer à un niveau supplémentaire de sécurité. Pour valider leur théorie, ils ont du coup mis au point Fitlock, un système de défense dédié.

FitBite attaque...

Selon eux, il existe deux moments où ces services peuvent être piratés : lors de l'entrée du mot de passe lors de la première connexion de l'utilisateur. Dans leur papier de recherche, ils annoncent que celui-ci va être transmis sur le site en clair avant d'être stocké. Deuxième vulnérabilité : le manque de protection lors de la synchronisation des données. Pour parvenir à ces conclusions, ils ont mis au point FitBite, un système destiné à étudier ces vulnérabilités, et constitué de deux modules. Le premier, le module de base (BM) est utilisé par le traqueur pour récupérer les données de l'utilisateur, et injecter de fausses valeurs avant de les télécharger sur le compte correspondant de l'utilisateur. Le Module Traqueur (TM) est quant à lui utilisé pour lire et écrire les données du traqueur. Cette attaque peut être lancée dans les espaces publics, en particulier ceux fréquentés par utilisateurs de Fitbit (parcs, installations sportives etc.) et dans un rayon de 15 pieds soit un peu plus de quatre mètres.

Fitlock défend

La solution qu'ils ont mise au point propose un moyen - non exclusif - de pallier cela. Elle sécurise le système contre les attaquants externes et internes, en authentifiant les participants au système, en assurant la confidentialité, l'intégrité et la fraîcheur des informations, expliquent les chercheurs. Celle-ci se compose d'une procédure Bind (Bind User Tracker) où l'utilisateur télécharge la procédure, et communique ses informations à la demande du réseau social. Chaque utilisateur a un numéro de série unique et une clef secrète et symétrique qu'il partage avec le serveur web. Ces valeurs sont stockées dans une zone d'écriture unique permettant une lecture multiple. L'utilisateur ne révèle jamais la clef secrète.

 

Mentions légales © L’Atelier BNP Paribas