Moxie Marlinspike[a],[b] est originaire de l'État de Géorgie[13] aux États-Unis. Il déménage à San Francisco en et commence à travailler pour des entreprises technologiques comme BEA Systems[13],[5]. En , il achète un voilier délabré et le rénove avec trois amis[c]. Ils apprennent la navigation en autodidactes et effectuent l'année suivante un périple autour des Bahamas, tout en réalisant un documentaire de leur voyage[13],[5].
En , Moxie Marlinspike est cofondateur et chief technology officer de Whisper Systems[d],[14], une startup spécialisée en sécurité informatique. En , Whisper Systems lance TextSecure et RedPhone ; deux applications Android qui fournissent du chiffrement de bout en bout, respectivement pour les messages SMS et les conversations téléphoniques. La société est rachetée par le réseau socialTwitter fin [15] et Moxie Marlinspike devient responsable de l'équipe chargée de la sécurité de Twitter[5],[16]. Pendant qu'il est à la tête de cette équipe, Twitter rend open source (GPLv3) les applications de Whisper Systems[17],[18].
Il quitte Twitter en [19] et crée Open Whisper Systems[20] sous la forme d'un projet collaboratif open source[21] pour continuer le développement de TextSecure et RedPhone[22],[23]. Au même moment, Trevor Perrin et lui commencent le développement du protocole Signal[13], dont une première version est ajoutée à l'application TextSecure en [24]. En , les deux applications TextSecure et RedPhone sont fusionnées en une seule, nommée Signal[e],[25]. Conscient que l'application Signal peut disparaitre faute de moyens[13], et soucieux de pérenniser le protocole[26], Moxie Marlinspike travaille entre et avec WhatsApp[27], Facebook[28],[29] et Google[30] pour les aider à intégrer le protocole Signal dans leurs services de messagerie[f].
Le [33], le cofondateur de WhatsApp, Brian Acton, et Moxie Marlinspike annoncent la création de la Signal Foundation, un organisme à but non lucratif (501c3) dont l'un des objectifs est le soutien financier du développement de Signal[34]. Cette fondation reçoit un financement initial de 50 millions de dollars de la part de Brian Acton[35],[36].
Il annonce début 2022 quitter le poste de CEO de Signal[37].
Dans un article de , il met en évidence les failles de sécurité des implémentations qui ne vérifient pas correctement l'extension BasicConstraints de la normeX.509 v3 dans le chaînage des certificats électroniques : cela permet à quiconque possédant un certificat valide pour son propre domaine de créer un certificat factice pour n'importe quel domaine[38]. L'interface de programmation Microsoft CryptoAPI étant déficiente, Internet Explorer, Outlook et tous les logiciels Windows dépendants de SSL/TLS étaient vulnérables à des attaques de type de l'homme du milieu (man-in-the-middle). En , la même faille de sécurité est découverte dans la mise en œuvre de SSL/TLS des périphériques iOS d'Apple[39],[40]. À cette occasion, Il met à jour l'outil écrit neuf ans plus tôt pour montrer les vulnérabilités d'Internet Explorer(sslsniff) afin de prendre en compte l'empreinte des clients iOS[39].
En , il présente une attaque null-prefix sur les certificats SSL et révèle que la majeure partie des implémentations de SSL ne vérifie pas correctement la valeur Common Name du certificat. Ces implémentations peuvent se faire piéger par des certificats frauduleux qui embarquent un caractère nul dans le champ Common Name[g],[41],[42].
HTTPS stripping
Dans un article de , Moxie Marlinspike introduit le concept de HTTPS stripping, une attaque de type de l'homme du milieu (man-in-the-middle) pour les sites web proposant des ressources web sécurisées.
Dans celle-ci, un attaquant se place entre le flux du navigateur web d'un utilisateur et le serveur fournissant les pages ; analyse celui-ci et remplace les adresses web qui devraient utiliser une connexion chiffrée par des liens hypertextes non sécurisés ou par des adresses quasi-homographes sécurisées mais dont le site appartient à l'attaquant. En modifiant quelques détails visuels de la page (ajout d'une icône affichant un verrou sur les pages non chiffrées par exemple[43]), l'attaque devient suffisamment subtile pour que l'utilisateur ne la remarque ; et le navigateur n'émet pas d'avertissement. Il annonce la création d'un outil (sslstrip) permettant d'automatiser cette attaque, et en effectue une démonstration des Conférences Black Hat de 2009[44],[45].
Il ne s'agit pas à proprement parler d'une attaque contre un protocole spécifique (SSL/TLS notamment), mais plutôt contre l'ensemble des techniques mises en œuvre pour obtenir l'adresse d'une ressource sécurisée[46]. Lors d'un test de 24 h sur l'un de ses serveurs, il obtient des comptes PayPal, des numéros de cartes de crédit, des identifiants de courrier électronique, etc.[46],[44],[43]
Le mécanisme de politique de sécurité HTTP Strict Transport Security (HSTS) sera par la suite développé pour combattre ce type d'attaque.
Faiblesses des autorités de certification
Lors des conférences Black Hat de à Las Vegas, Marlinspike intervient sur le thème SSL and the Future of Authenticity[47]. Il expose les problèmes récurrents liés aux autorités de certification, leur nombre pléthorique[h], le manque d'agilité du système en cas de brèche et le faible niveau de sécurité que cela procure au Web[48]. Pour limiter ces faiblesses, il annonce la création d'un projet nommé Convergence(en), compatible avec l'existant et permettant à l'utilisateur de révoquer ses tiers de confiance[49],[50],[51].
En , Trevor Perrin et lui soumettent un Internet-Draft à l'Internet Engineering Task Force concernant une extension de TLS appelée TACK (Trust Assertions For Certificate Keys[52]), dont le principe est basé sur des public-key pinning[53], afin de réduire les risques inhérents aux autorités de certification[54].
Craquage MS-CHAPv2
Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue ! Comment faire ?
Voyages et surveillances
Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue ! Comment faire ?
Conférences et conventions
Moxie Marlinspike intervient régulièrement dans des conventions liées à la sécurité des systèmes d'information.
Black Hat DC 2009 : New Tricks For Defeating SSL In Practice[44]
DEF CON 17 et Black Hat 2009 : More Tricks for Defeating SSL[55],[56]
DEF CON 18 et Black Hat 2010 : Changing Threats to Privacy[57]
DEF CON 19 et Black Hat 2011 : SSL and the Future of Authenticity[58],[47]
DEF CON 20 : Defeating PPTP VPNs and WPA2 with MS-CHAPv2[59]
↑Attaché au respect de la vie privée et hostile à la surveillance de masse[3],[4], Moxie Marlinspike est très discret sur ses origines[5]. Moxie Marlinspike est un pseudonyme, mais on ne connait pas avec certitude sa véritable identité[6]. Il indique que ses parents l'ont prénommé Matthew[7],[5] et que Moxie est son surnom. Certains médias l'appellent Matthew Rosenfield[8] et d'autres Matthew Rosenfeld[9]. Le copyright de ses premiers programmes mentionnait Matthew Rosenberg et sa clé PGP indiquait Johnny McDouglas. Il a également signé des articles sous le nom de Mike Benham[4],[10],[11] et des enregistrements sous celui de Clement D.
↑De même, sa date de naissance est inconnue. Il indique être trentenaire dans une interview donnée en [5] et Mike Benham avait 22 ans en [12]. Il est probablement né au début des années 1980.
↑Marlinspike (« épissoir ») est un outil de marine. Un nœud porte aussi ce nom.
↑Whisper signifie « chuchotement, murmure » en anglais.
↑L'application Signal pour iOS est sortie en et correspondait peu ou prou à RedPhone pour Android. La compatibilité entre Signal iOS et TextSecure Android est ajoutée en .
↑Certaines applications qui intègrent le protocole Signal ne l'activent pas par défaut. C'est à l'utilisateur de le faire[31],[32].
↑Un certificat contenant *[caractère nul].example.com est interprété comme * par une implémentation défaillante, c'est-à-dire validant tous les domaines d'Internet.
↑Il existe environ 650 entités de certification en . Si une seule de ces entités est compromise, c'est l'ensemble de la sécurité du Web qui s'écroule.