Le service de mails chiffrés ProtonMail lance son service caché sur Tor, alors que la censure des outils spécialisés dans le chiffrement des communications devient de plus en plus commune. Une initiative qui suit celle d'autres services, concrètement confrontés au problème.
La lutte technique contre la censure fait des émules. Après Signal, qui a intégré un contournement contre la censure de son service en Égypte, aux Émirats arabes unis puis à Oman, ProtonMail lance son service caché via Tor. Le fournisseur d'emails chiffrés est désormais accessible via protonirockerxow.onion. « Nous réalisons que la censure de ProtonMail n'est pas une question de « si », mais de « quand » » affirme l'équipe.
Quelques avantages à passer par un « .onion »
Quel est l'intérêt de passer par une version en « .onion » par rapport au « .com » classique ? Comme l'explique le service, le passage par l'extension .onion permet d'utiliser le chiffrement de bout en bout jusqu'au site, et non jusqu'au nœud de sortie. Cela en plus de fournir une authentification de bout en bout. Dans ses instructions, le service demande avant tout de réactiver JavaScript, coupé par défaut par la version de Firefox fournie avec Tor.
Pour obtenir une adresse .onion lisible, ProtonMail affirme avoir utilisé les ressources CPU libres de ses services pour générer des millions de clés de chiffrement et les hacher... Jusqu'à avoir un nom de domaine qui leur convienne. Une approche par force brute qui semble avoir été le meilleur moyen d'éviter une adresse de 16 caractères sans aucun sens.
Tor et HTTPS, pas si redondants estime ProtonMail
Petite particularité : le service impose l'usage du HTTPS via un certificat fourni par DigiCert, déjà derrière celui délivré à Facebook pour son accès via Tor. L'équipe affirme que même si cela peut paraître redondant avec l'usage de Tor, elle estime qu'il vaut mieux deux protections qu'une, surtout si le réseau anonyme est compromis d'une manière ou d'une autre. Dans l'autre sens, Tor fournit une couche de protection si HTTPS venait à être compromis, notamment à cause de liens entre autorités de certification et gouvernements.
ProtonMail doit encore fournir certaines fonctions réclamées de longue date, comme l'import et l'export de clés PGP. Depuis le début du mois, le service a lancé le bêta test fermé de son « bridge », qui doit permettre d'utiliser ProtonMail via un client email classique, comme Outlook ou Thunderbird. Il s'agit d'un client local, dont les versions d'essai étaient proposées sur Windows, macOS et Linux. La mouture finale devrait donc émerger dans les prochains mois.
Commentaires (48)
#1
Pas bête.
C’est lisible, mais j’ai du mal à lire le sens de cette url (s’il y en a un).
Il est dommage qu’il faille accéder à ce genre de services pour qu’ils aient une adresse sur TOR.
Ouvrir tor browser juste pour ces sites est un frein. Il est d’ailleurs étonnant que des sites épinglés habituellement pour illégalité et avec leur ip bloquée ne soient pas encore en .onion … je pense notamment à t411
(je viens de réaliser qu’ils perdaient sans doute leur régie publicitaire ^^ )
#2
le service a lancé le bêta test fermé de son « bridge », qui doit permettre d’utiliser ProtonMail via un client email classique, comme Outlook ou Thunderbird.
Probablement ce qui m’incitera à m’en servir réellement et pas juste par curiosité, n’ayant encore utilisé mon adresse “.protonmail” nulle part. " />
#3
L’article de ProtonMail annonçant cette nouvelle adresse l’explique très bien:
Tor Phishing Resistance
Onion site addresses are 16-character hashes of encryption keys that typically look like this: 3ens52v5u7fei76b.onion. The problem is that there is no good way to differentiate between
3ens52v5u7fei76b.onion
and
3lqpblf7bsm532xz.onion
as to the human eye, both are equally unrecognizable. This opens up a phishing risk because a phishing site can trivially be created and unless the 16-character random URL is checked carefully each time, users cannot be certain they are visiting the correct onion site. From a usability standpoint, it is not really realistic to expect users to perform this check every single time.
To bypass this problem, we used ProtonMail’s spare CPU capacity to generate millions of encryption keys and then hashed them, using a “brute force” approach to find a more human readable hash for our onion address. The end result, after expending considerable CPU time, is the following address which is much more resistant to phishing:
protonirockerxow.onion
as it can be easily remembered as:
proton i rocker xow
Thus, to be sure that you are visiting ProtonMail’s official onion site (as opposed to some phishing site), make sure the onion site has the correct domain name, and also has a valid SSL certificate issued to Proton Technologies AG.
#4
Faut être très con pour aller dans ce piège à rat… " />
#5
Merci pour ta contribution vraiment utile et agréable ! " />
#6
Pareil, je suis très intéressé par ce service, même en version payante, mais pas au prix du confort d’utilisation de Thunderbird. À voir si les deux sont compatibles (sécurité + confort).
#7
Ca devient vraiment bien Protonmail :)
Je ne l’utilise toujours pas, mais je serai bien tenté de le faire quand leur techno sera mature (bridge, compatibilité avec OpenPGP etc …). Ca reste quand même assez cher, ça ne me dérangerait pas de payer mais plutôt dans les 3€/mois.
#8
Gros problème actuel de protonmail : pas d’import/export de quoi que ça soit, ça n’est à mon sens pas possible d’utiliser un service qui ne te permet pas de récupérer tes données.
Ne serait-ce qu’en vue d’archivage, de migration en cas de problème avec proton…
Bref ça fait une adresse pratique pour quelques échanges ponctuels mais absolument pas pour y mettre une adresse principale.
Pour info : depuis enigmail dans thunderbird, même sous Windows c’est vraiment très très simple de mettre en place un chiffrement GPG.
#9
dredi Powa
(Très intéressant ce profil, on voit que la kalitay est toujours au rdv)
#10
#11
Cool. Bonne initiative.
Les terroristes pourront ainsi echanger en toute sécurité. Tor + https + chiffrement, c’est le pied.
#12
C’est notamment ce qui pouvait être utilisé pour personnaliser un adresse BTC/Doge :
https://www.nextinpact.com/news/86532-bitcoin-dogecoin-personnalisez-votre-adres…
#13
Oui parce qu’il est évident que seuls les terroristes ont besoin de communications chiffrées, c’est bien connu !
#14
Oui, il est encore frais mais il va faire une longue carrière !
#15
Oui, ils pourront acheter un couteau et de l’eau, des armes de destruction massives connues dans le milieu. " />
#16
#17
C’est 4€ / mois actuellement.
#18
Mais c’est quand même une bombe atomique pour tuer une mouche.
Les gens qui ont besoin de protection de la vie privée n’ont pas besoin d’anonymat absolu. Ce dont ils ont besoin, c’est d’un réseau qui offre des garanties que des dérives n’auront pas lieu.
C’est par exemple ce que propose David Chaum, le “père des communications anonymes”, avec PrivaTegrity: un système qui permet de communiquer anonymement, mais qui permet de lever cet anonymat à condition que tout les serveurs de transitions acceptent (ce qui rend impossible les écoutes illégales ou immorales, vu qu’il faudrait corrompre plusieurs acteurs, quelque chose de bien plus difficile à faire que de corrompre uniquement le serveur de protonmail pour qu’il introduise une faille permettant de casser le chiffrement).
Du coup, plus besoin d’utiliser un système qui aide également les “terroristes”.
#19
Là, il faut avouer qu’il y a du potentiel " />
#20
Désolé si j’ai touché des âmes sensibles ! Ah Ah !! " />
#21
https://lavabit.com/ qui renaît de ses cendres. " />
#22
#23
#24
Tutanota est pas mal aussi
#25
Intéressant mais est-ce que tout ça est vraiment aussi sécurisé que sur le papier ?
Gustavo Woltmann
#26
#27
C’est pas la technologie qui fait le terroriste.
Quand des terroristes font exploser une voiture piégée… est-ce que la voiture est le problème ? Est-ce qu’il faut interdire la voiture ?
Attention à ces raccourcis. Les médias et les gouvernements en usent volontairement ou pas, mais ce n’est qu’amalgame et incompréhension.
Le chiffrement est un outil puissant. Chacun peut l’utiliser à bon ou mauvais escient. Mais cet outil est neutre.
De ma main, je peux caresser… ou mettre une beigne ! Mais le problème n’est pas la main.
Réfléchis bien à ça. Je pense que c’est important de ne pas se tromper de cible.
#28
#29
#30
#31
#32
#33
Là oui, après de là à en faire sa boite mail principale… ça reste encore juste
#34
Le problème ici est que certains aspects de ces solutions sont développés alors qu’ils sont à la fois inutiles et dangereux.
Un réseau protégeant la vie privée est utile. Mais un anonymat absolu ne l’est pas.
David Chaum, par exemple, propose un tel réseau, et explique bien que l’anonymat absolu n’est pas nécessaire.
J’ai du mal à comprendre ceux qui choisissent de soutenir une solution en sachant que celle-ci profite à des gens néfastes à la société alors qu’ils pourraient soutenir une solution qui leur apporte les mêmes avantages mais n’a pas ces inconvénients.
#35
“Dans ses instructions, le service demande avant tout de réactiver JavaScript, coupé par défaut par la version de Firefox fournie avec Tor.“Utiliser du Javascript sous Tor, c’est ouvrir en grand la porte fermée à double tour & verrouillée par toutes les protections offertes par Tor, mais bon ^^
#36
#37
Ce que tu dis est simplement faux:
le réseau proposé par Chaum protège les journalistes et leurs sources, les dissidents politiques dans les dictatures et bien d’autres …
Le principe est que si tu veux lever l’anonymat de, disons, un pédophile, la police devra demander à 10 institutions séparées, localisées sous différente juridiction. Dans ce cas, sur base du dossier et confirmant que la procédure est supervisée par un juge et est respectueuse des droits de l’homme, il n’y a aucune raison pour que les 10 institutions n’aident pas à l’arrestation de ces individus néfastes.
Par contre, impossible de lever l’anonymat d’une source: les institutions, ou au moins 2, seront forcément opposées. Le fait que ce système marche est démontré par exemple par la protection actuelle des sources: certaines sources font confiance à UN journal. Ici, elles donneront leur confiance à 10 institutions sachant que c’est les deux maillons forts qui l’emporteront.
Pareil pour les opposants politiques. Par exemple, dans le cas de Snowden, il est protégé par la Russie, cela implique que s’il avait utilisé le réseau de Chaum, une institution localisée en Russie aurait suffit à le protéger des pressions des USA ou de leur alliés. Et ces pressions d’état ne sont de toutes façons pas suffisantes: The Guardian est anglais, ce n’est pas pour ça qu’il a donné ses sources à l’état anglais qui, pourtant, les aurait bien voulues. Il suffit donc d’être sous l’égide d’une organisation humanitaire
Ce réseau les protège d’ailleurs bien mieux que ProtonMail: alors que pour ProtonMail, il “suffit” de hacker ou de faire des pressions sur ProtonMail pour introduire des failles, dans le système de Chaum, il faut faire ça pour 9 différentes institutions, localisées dans des pays différents et ayant leur propre protection (donc, il est peu probable qu’une seule faille puisse affecter d’un coup 9 institutions ayant des architectures différentes)
#38
#39
Pourquoi faut-il être pour ou contre quelque chose ?
Le monde n’est pas binaire.
#40
si. par exemple il n’existe que 2 genres : l’homme et la femme.
#41
T’es bien plus de connaissances que moi dans ce domaine et je reconnais mes lacunes. Je comprends ta position maintenant.
Je vais me coucher moins con.
Merci pour tes explications :-)
#42
Et les hermaphrodites ? Et l’intersexualité ?
Bref, inutile de faire l’idiot et de chercher des exemples de forces totalement opposées dans le monde, tu as parfaitement compris ce que je voulais dire étant donné qu’on parle de réflexion.
#43
maladie/déformation/etc
—
ensuite oui je fais l’idiot car ton commentaire était inutile et juste créé de l’ambiguïté là où y avait pas besoin d’en rajouter.
un moment il est pour, et dans le commentaire suivant il est contre. je lui demande donc son avis.
s’il hésite j’ai pas besoin d’entendre son avis vu qu’il n’en aurait pas. il vote blanc.
#44
Il faut des millions d’années pour pouvoir choisir complètement son adresse, donc faut se dire qu’ils ont pas mal utilisés leur cpu pour avoir une adresse de ce genre : https://github.com/katmagic/Shallot#performance
#45
#46
Bonne initiative de la part de protonmail.
#47
#48