Bleep : hors-ligne renforcé et confidentialité persistante, mais est-ce suffisant ?

Bleep : hors-ligne renforcé et confidentialité persistante, mais est-ce suffisant ?

La confiance doit être à la base du système

Avatar de l'auteur

David Legrand

Publié dansLogiciel

23/12/2014
12
Bleep : hors-ligne renforcé et confidentialité persistante, mais est-ce suffisant ?

L'équipe derrière Bleep, l'outil de messagerie instantanée sécurisée de BitTorrent, continue de faire évoluer son bébé. Elle vient ainsi d'annoncer la mise en place d'un système d'échange de messages hors-ligne asynchrone. Un élément plus complexe qu'il n'y paraît.

Dans un billet, l'équipe de développement de Bleep revient sur sa dernière fonctionnalité en date, désormais accessible à tous : l'échange de messages asynchrone hors-ligne. Pour faire simple, cela vous permet d'envoyer un message à un tiers qui n'est pas connecté, ce qui était déjà possible depuis le mois dernier. Mais pour le lire, la personne concernée n'aura pas besoin que vous soyez vous-même en ligne. D'où la notion d'asynchrone.

La conversation hors-ligne améliorée dans un outil qui mise sur la sécurité

Ce point peut apparaître comme un détail, mais il cache plus que cela. En effet, pour qu'un tel échange soit possible, il faut que le message existe sur le réseau même lorsque ni l'expéditeur, ni le destinataire ne sont connectés. Cela ouvre ainsi la voie à la récupération par une personne mal intentionnée qui arriverait à s'en emparer d'une manière ou d'une autre.

L'équipe indique avoir utilisée la DHT (Table de hachage distribuée) pour arriver à ses fins, l'un des éléments utilisés dans le protocole BitTorrent. Il s'agit en effet d'un système décentralisé et distribué qui permet de stocker et de retrouver facilement une donnée au sein d'une table associant une clef à une valeur. Mais le détail précis de son utilisation dans le cadre de cette fonctionnalité de Bleep n'est malheureusement pas communiqué.

C'est d'ailleurs là que s'exprime le mieux toute la problématique autour des outils annoncés comme sécurisés, mis en ligne par BitTorrent : leurs sources n'étant pas publiées, il faut donc se reposer sur la bonne volonté et les annonces de ses développeurs pour en savoir plus, sans avoir la possibilité de décortiquer ou d'auditer le fonctionnement de l'ensemble. Des phases pourtant vitales pour ce qui est d'assurer la confiance dans des applications de ce genre, ce qui est la base même de leur intérêt.

La confidentialité persistante arrive, mais quid de la confiance ?

Dans le même temps, on apprend que si les messages sont chiffrés de bout en bout pour le moment, une prochaine mouture apportera le support de la confidentialité persistante (Forward Secrecy). Ici, le but est de rendre chaque chiffrement unique à une conversation, afin de ne pas permettre de la déchiffrer a posteriori, même si l'on arrive à récupérer la clef privée de l'un des utilisateurs. Cela passe par la mise en place d'une paire de clefs propre à chaque échange et impossible à retrouver à partir des clefs privées (ratcheting), qui ne sera utilisée que de manière temporaire, avant d'être supprimée. 

Avec le chiffrement des conversations, le système de connexion qui ne nécessite pas d'autorité centrale et l'obfuscation des métadonnées, cela fera sans doute de Bleep un outil plutôt complet. Mais il faudra sans doute plus que cela pour qu'il devienne un outil auquel on puisse se fier au-delà de quelques échanges entre amis un peu paranos.

12
Avatar de l'auteur

Écrit par David Legrand

Tiens, en parlant de ça :

Guacamole sur un plateau

Guacamole sur un plateau (1/5) : on monte un bastion sécurisé

Vous cherchez le bastion ?

17:13 WebSécu 6
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

Projet européen sur le cloud : OVHcloud s’est retirée au dernier moment et s’explique

Tu me vois, tu ne me vois plus

16:45 IAWeb 3
IA Act

AI Act européen : un compromis de haute lutte, de rares interdictions

Un bon compromis, ça laisse tout le monde mécontent ?

16:35 DroitIA 0

Sommaire de l'article

Introduction

La conversation hors-ligne améliorée dans un outil qui mise sur la sécurité

La confidentialité persistante arrive, mais quid de la confiance ?

Guacamole sur un plateau

Guacamole sur un plateau (1/5) : on monte un bastion sécurisé

WebSécu 6
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

Projet européen sur le cloud : OVHcloud s’est retirée au dernier moment et s’explique

IAWeb 3
IA Act

AI Act européen : un compromis de haute lutte, de rares interdictions

DroitIA 0
Panneau stop

Apple bloque Beeper, qui permettait d’utiliser iMessage sur Android

WebSoft 14

#LeBrief : faux avis sur Internet, enquêtes sur l’accord Microsoft et OpenAI, cybersécurité aux États-Unis

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Next 9
dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 14
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 43
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 29

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 41
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 21
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 6

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 18

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 31
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 8
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 78

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 25
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Acheter sur Internet et payer avec sa carte bancaire

La DGCCRF traque les faux avis sur Internet avec son Polygraphe

ÉcoWeb 16

Logo OpenAI

Au Royaume-Uni et aux États-Unis, l’accord entre Microsoft et OpenAI à la loupe

Droit 4

Une main tenant de gros paquets de dollars

87 % des agences états-uniennes ne parviennent pas à respecter les normes de cybersécurité

DroitSécu 3

Florie Marie démissionne de la présidence du Parti Pirate International

Société 8

Commentaires (12)


Minikea
Le 23/12/2014 à 09h24






la news a écrit :

C’est d’ailleurs là que s’exprime le mieux toute la problématique autour des outils annoncés comme sécurisés, mis en ligne par BitTorrent : leurs sources n’étant pas publiées, il faut donc se reposer sur la bonne volonté et les annonces de ses développeurs pour en savoir plus, sans avoir la possibilité de décortiquer ou d’auditer le fonctionnement de l’ensemble. Des phases pourtant vitales pour ce qui est d’assurer la confiance dans des applications de ce genre, ce qui est la base même de leur intérêt.


pas mieux!



GrosBof
Le 23/12/2014 à 09h51

Quoi qu’il arrive il est compliqué de faire confiance à un éditeur, même si celui publie les sources.
Car, clairement, qui vérifie vraiment? Et même vérifiées, il faut faire confiance en la compétence et l’intégrité de ce celui qui s’en est chargé.
Et a qui peut-on réellement faire confiance aujourd’hui ? Certainement plus aux américains ou à nos gouvernements. Il reste qui ? La justice ? Des organismes internationaux ? Ses amis ? Soit-même (donc se former longuement et correctement à chaque langages/méthodes/etc <– impossible…).
Pour le moment, la seule solution que je vois, c’est : faire confiance à la tête de l’éditeur (sa réputation), et espérer une dénonciation journalistique en cas de travers.
Bancale n’est-ce pas ?
Qui aurait une meilleure solution ?


unCaillou
Le 23/12/2014 à 10h21

En général, c’est audité par des tiers, dont le seul intérêt est de préserver leur propre réputation.
Rajoute une grosse prime pour celui qui trouve une faille et ça donne une fiabilité du système relativement sérieuse.


calvin01
Le 23/12/2014 à 10h35






unCaillou a écrit :

En général, c’est audité par des tiers, dont le seul intérêt est de préserver leur propre réputation.
Rajoute une grosse prime pour celui qui trouve une faille et ça donne une fiabilité du système relativement sérieuse.


et puis il y a quand même plus de chance de trouver des failles ou des portes dérobées si le code est opensource que si c’est fermé. Et donc ça sera plus vite corrigé normalement.



millman42 Abonné
Le 23/12/2014 à 13h19

Si tu es vraiment parano il faut recompiler le logiciel à partir des sources. C’est ce que fond les distributions Linux.

Malheureusement Bleep n’est pas libre et on a pas accès aux sources.


127.0.0.1
Le 23/12/2014 à 13h25

Utiliser les DHT comme “dead letter box”, c’est pas vraiment nouveau. On pouvait déjà faire cela avec Kademlia.


Nissash
Le 23/12/2014 à 21h08

comme le disent certains, il suffit de faire auditer le code source,
comme c’est le cas pour Truecrypt (version 7.1a)


GrosBof
Le 23/12/2014 à 23h05

Oui, j’ai oublié de mentionner les audits, c’est vrai, bien vu. Mais ça ne fait que déplacer le problème sur la confiance que l’on accorde aux auditeurs en fait. C’est mieux que rien dirons-nous ?


Nissash
Le 24/12/2014 à 02h41

ha bah là…. c’est sûr que si on fait même plus confiance à un audit de code autant oublier toutes questions de sécurité etc.
mais c’est sûr qu’il ne faut pas faire confiance à n’importe qui. d’où la réputation.


GrosBof
Le 24/12/2014 à 12h07

Eheh oui. En tout cas, sans vouloir troller, c’est pas avec la CNIL qui laisse faire le BigData mais qui fait chier sur des stupidités, qu’on risque d’avoir confiance dans les autorités ou dans les organismes d’Audit qu’elles approuvent.


Glyphe
Le 25/12/2014 à 03h56

Les meilleures personnes de confiance dans le cas d’audit de code sont les universitaires. Ils ont les connaissances techniques ( ce sont souvent eux, bien avant les grosses boites privées, qui font avancer le domaine de la sécurité informatique), le temps pour décortiquer ce genre de soft/techno/protocoles en plus de leurs faibles heures de cours ( :p ) et la réputation d’impartialité pour peser sur la popularité d’un soft.

Pour donner des exemples, des gars comme Bruce Schneier, Matthew D. Green, etc …


GrosBof
Le 26/12/2014 à 13h58

Effectivement, j’aime beaucoup cette solution offerte par les universités que tu énonces.
Bon, il faut quand même faire gaffe, surtout en France, on voit régulièrement des universitaires d’une nullitée totale (en particulier en informatique), donner leurs avis sur tout et sur rien, voir faire de la politique engagée. Niveau confiance en leur objectivé scientifique, ça dégrade un peu le bouzin.