X Chat : la sécurité du chiffrement de bout-en-bout questionne, Proton en profite
Oui, non, peut-être
Sur X, un échange entre un ingénieur et Proton a remis la sécurité des messages chiffrés du réseau social sur le devant de la scène. Même si la solution adoptée n’est pas aussi simple que l’ingénieur le pensait, elle reste très critiquée.
Le 02 décembre à 15h05
4 min
Sécurité
Next
Au cours des derniers mois, X a diffusé auprès d’un nombre croissant d’utilisateurs sa fonction de messagerie sécurisée X chat, présentée comme ayant un chiffrement de bout en bout (E2EE).
« Toutes les affirmations sur le chiffrement de bout en bout ne se valent pas »
Ce 1ᵉʳ décembre, Ansgar, chercheur à la fondation Ethereum, a publié un message sur X pour s’en prendre à cette sécurité, qu’il a qualifiée de « ridicule ». Il pointait deux défauts majeurs dans l’implémentation faite par X : la clé privée de chiffrement est stockée sur les serveurs de l’entreprise et les conversations ne sont protégées que par un code PIN à quatre chiffres.
Cette communication a rapidement été reprise par le compte officiel de Proton, avec un message simple : « Malheureusement, toutes les affirmations sur le chiffrement de bout en bout ne se valent pas ». Il enchainait sur la propension des « géants de la tech » à « vendre du vent en matière de confidentialité en prétendant offrir chiffrement et protection de la vie privée, alors qu’en réalité, ils détiennent la clé principale et peuvent accéder à vos contenus ».
Rappelons que l’objectif du chiffrement de bout en bout est de transmettre une information que seul le destinataire pourra lire. Dans une solution E2EE solide, aucun des intermédiaires impliqués dans la transmission de ces données ne peut lire l’information, car seul le destinataire possède la clé privée pour déchiffrer le message. Quand l’un des acteurs dispose de la clé, il a la capacité d’accéder aux informations, brisant la promesse initiale.
Sécurité matérielle, mais code à quatre chiffres
En pratique, c’est un peu plus complexe. Au lancement, X reconnaissait déjà que son implémentation ne disposait pas d’une sécurité persistante, ce qui la rendait plus sensible aux attaques par l’homme du milieu (MITM). Cependant, en réponse à un tweet du chercheur en sécurité Matthew Green, un ingénieur de chez X avait confirmé l’utilisation de serveurs HSM (Hardware Security Modules) pour stocker les clés privées. X se sert de Juicebox (pdf) pour la sécurité des clés, un projet open source divisant les secrets en plusieurs morceaux, stockés par les HSM. Ils ne peuvent être reconstruits qu’avec le code PIN.
Si Ansgar a reconnu dans un premier temps que l’implémentation n’était pas aussi simple qu’il le pensait, elle augmentait la pression sur le code PIN, limité à quatre chiffres et donc sujet aux attaques par force brute. Quatre chiffres, cela ne laisse que 10 000 possibilités, ce qui se casse quasi instantanément s’il n’y a pas de protections supplémentaires.
Dans un autre message avertissant Proton de son changement d’avis, il signalait également que les HSM, qui permettent de faciliter l’utilisation, sont de moins bonnes protections que des clés privées stockées directement chez les utilisateurs. Proton a remercié le chercheur mais assume son message initial, puisque des géants « comme Google, Microsoft, etc » peuvent accéder aux e-mails, fichiers sur le cloud et autres.
Les éléments mis en avant ne sont cependant pas nouveaux. Matthew Garrett, un autre chercheur en sécurité, les avait déjà mentionnés dans un billet de blog daté du 5 juin. D'autres étaient revenus sur la question, par exemple le compte Mysk le 4 septembre pour affirmer que X n'implémentait pas correctement Juicebox.
X Chat : la sécurité du chiffrement de bout-en-bout questionne, Proton en profite
-
« Toutes les affirmations sur le chiffrement de bout en bout ne se valent pas »
-
Sécurité matérielle, mais code à quatre chiffres
Commentaires (45)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 02/12/2025 à 15h12
Le 02/12/2025 à 15h33
Le 02/12/2025 à 15h54
Le 02/12/2025 à 16h41
Le 02/12/2025 à 22h45
Le 03/12/2025 à 17h13
M'enfin XChat sur ex Twitter, le truc qui a "lancé" les #hashtags... Quelqu'un a l'historique du #truc ? Pour ma part, j'ai toujours pensé que c'était inspiré d'IRC. En général sur #linux on parle de Linux.
Le 03/12/2025 à 18h04
Visiblement, le hashtag a bien été inspiré de la notation d'IRC.
Le Web moderne, ce n'est que du neuf avec du vieux
Le 04/12/2025 à 06h27
Certes très lentes. Oh est pour être clair, je parle des mêmes révolutions que celles d'un moteur, généralement exprimées en RPM.
Un petit exemple : mainframe/terminaux, personal computers, Web et client léger (browser), single page app (enfin... Appli lourde dans le browser), server side rendering... Ça fait beaucoup de révolutions, pas forcément beaucoup d'évolution.
Modifié le 02/12/2025 à 15h41
Donc ce n'est guère mieux que du https.
Le 02/12/2025 à 19h30
Les clés sont chiffrés chez eux, je crois d'après un système basé sur le mot de passe du compte.
Modifié le 02/12/2025 à 21h02
Oui, elles sont chiffrées par un mot de passe.
Le 02/12/2025 à 16h24
Le 02/12/2025 à 16h37
Modifié le 02/12/2025 à 18h54
Le 02/12/2025 à 16h54
A ma connaissance il y a 3 applications de messagerie valables :
- Signal
- SimpleX
- Getsession
Le 02/12/2025 à 17h22
Le 02/12/2025 à 17h31
Et appli qui sort un peu du lot, mais il me semble que Skred (l'application de chat de Skyrock) coche aussi toutes les cases.
Le 02/12/2025 à 18h19
Le 03/12/2025 à 00h22
https://olvid.io/faq/olvid-est-elle-open-source/
Personnellement, je n'ai pas la capacité d'auditer le code. Mais les explications de cette page me donne plutôt confiance: https://www.olvid.io/technology/fr/
Et le principe d'Olvid, c'est que pour pouvoir parler à quelqu'un tu dois forcément récupérer sa clé publique, soit en présentiel, soit en l'envoyant via un canal que tu considéreras sécurisé.
Alors que sur Signal, tu ajoutes les gens via leur numéro de téléphone. Le serveur t’envoie la clé publique de la personne, mais il n'y a pas de vérification obligatoire. Et on va être honnête, personne ne vérifie la clé publique de ses contacts... Donc si un serveur Signal est corrompu, on peut t'envoyer une clé publique dont le pirate à la clé privée et faire un man-in-the-middle.
J'utilise personnellement Signal et je suis très sensible à l'aspect sécurité, et la seule fois où j'ai vérifié la clé public de mon contact, c'était pour voir comment ca fonctionne avec un pote geek.
Donc techniquement, Signal peut-être aussi sécure que Olvid. Mais le fait de ne pas rendre la vérification de la clé publique n'éduque pas les utilisateurs. Olvid est donc pour moi plus safe du fait que les gens doivent un minimum comprendre le principe de la crypto asymétrique et que la clé publique de tes contacts est garantie.
Je ne sais pas comment c'est dans Signal, mais dans Whats'App (implémentation du protocol Signal), par défaut, tu n'es même pas prévenu que ton correspondant a changé de clé publique (changement de tel par exemple), le serveur What'sApp t’envoie une clé publique et tu l'acceptes par défaut sans poser de question...
Concernant le droit français, ca n'a pas vraiment d'importance. Si le E2E est correctement fait, et je pense que c'est le cas dans Olvid, alors personne ne peut déchiffrer les messages en dehors de l'émetteur et du destinataire.
Bon, je n'ai pas utilisé Olvid plus qu'un simple test ponctuel, mais je pense que cette messagerie mériterait à être plus connu.
Le 03/12/2025 à 11h35
Le 04/12/2025 à 06h32
Quant à "personne ne vérifie"... si si ;)
Le 04/12/2025 à 14h14
J'imagine que vous avez compris que "personne" signifie très peu de monde. Vous êtes des exceptions les gars à vérifier tous vos contacts.
Perso, je n'ai pas été vérifier la clé publique What'sApp de la maîtresse de ma fille, ni des parents des copains du club de foot où mon fils joue...
Le 05/12/2025 à 12h35
Le 03/12/2025 à 00h40
Il y a plusieurs façons de gérer clé privée selon ce que l'utilisateur choisit comme équilibre entre sécurité et praticité.
Le 03/12/2025 à 11h34
Modifié le 03/12/2025 à 09h37
J'ai toujours du mal a comprendre le modèle économique d'Olivd. Les seules personnes que j'ai vu l'utiliser étaient toutes liées au gouvernement français. Je n'aurais pas de difficulté à croire que la version publique open source sert juste de faux nez pour d'autres activités.
Le 03/12/2025 à 10h19
Rien que ça, c'est redflag
Le 03/12/2025 à 11h50
Je pense qu'il ne faut pas mélanger les responsabilités. Olvid ou autres doivent fournir des solutions de communication sécurisées, mais ne peuvent être tenus responsables de la sécurisation de nos terminaux.
Le 03/12/2025 à 12h06
Le fait d'avoir du chiffrement au repos avec la clé dans le TPM, te permet de contrer ce scénario.
Le 03/12/2025 à 23h02
mais bon je sens que je remets une pièce dans la machine, et on n'est même pas encore vendredi
Le 04/12/2025 à 06h37
Le 03/12/2025 à 23h06
Modifié le 04/12/2025 à 02h45
Le 04/12/2025 à 10h31
Le 02/12/2025 à 18h18
En gros, il recommande les messageries Signal, Session et SimpleX.
Le 04/12/2025 à 06h34
Signal sort du lot quant aux efforts fait pour respecter la vie privée, jusqu'à implenter des algorithmes moins efficaces que possible niveau CPU/RAM juste pour masquer les patterns d'accès mémoire, parce que même s'ils utilisent des VM chiffrées, les patterns d'accès pourraient révéler des contacts.
Modifié le 04/12/2025 à 20h45
Matrix est le seul (à peu près) grand public à ne pas demander cela à ma connaissance. Si on s'inscrit sur Matric central, un e-mail est nécessaire, mais cela n'est guère un problème d'en avoir quelques uns "poubelle".
On peut aussi avoir sa propre instance Serveur de Matrix et s'y connecter si on ne se fie pas à "Matrix central", tout en étant fédéré avec les autres utilisateurs. Un ancien collègue a fait ça pour sa famille.
Le 05/12/2025 à 12h39
Ceci dit j'ai toujours vu la chose comme un moyen de compétition avec les autres genre WhatsApp. Plus facile à comprendre pour Mme Michu, plus facile d'attirer du monde.
En 2025 je dois avoir 50+ contacts sur Signal (disons qu'il y en a 15 que j'ai convertis). Beaucoup de gens qui n'ont pas de rapport avec l'informatique.
En 2025, j'ai un contact Matrix, dans l'IT.
Le 06/12/2025 à 13h24
Le 06/12/2025 à 16h54
Le 09/12/2025 à 21h04
Le fournisseur cloud ne voit donc que des fichiers "random" avec des noms brouillés.
Les fichiers ne sont jamais inscrits en clair sur un support local, il ne sont en clair qu'en mémoire au moment où on s'en sert (après déchiffrement à la volée en mémoire).
Là c'est du véritable E2E pour moi !
Le "problème" des smartphones va hélas plus loin, c'est qu'ils vont se permettre de scanner "en local", sans doute même en mémoire, cassant toute espèce sécurisation simple.
On est bien obligé de faire confiance à certains choses, je fais pour l'instant confiance à mes Linux pour ne pas faire cela !
Le 10/12/2025 à 14h29
J'y songe.
Un truc genre un conteneur veracrypt avec double chiffrement (AES et truc russe, ou plus que double) et dedans un Borg backup chiffré.
Mais c'est loin d'être acté. Il est possible qu'à la place ça soit stockage distant sur site tierce.
Mon PC, je peux sortir le stockage et le monter sur un autre système pour analyse. Le seul truc compliqué serait l'extraction des divers firmware (pas nécessairement l'UEFI, je devrais pourvoir le dumper sans trop de soucis, je pense surtout carte graphique, SSD). Du coup j'ai une certaine confiance.
Mon tel, je ne peux pas vraiment faire quoi que ce soit de tout ça. Je pourrais peut-être extraire le stockage, mais ça serait plutôt à sens unique, et je n'ai pas une procédure claire pour le déchiffrer. Donc pour la confiance, on repassera.
En passant, sujet connexe (scan mémoire) je n'ai pas trouvé d'outils qui récupère une clé Veracrypt à partir d'un dump mémoire (avec chiffrage de clé en mémoire activé), par contre il y a pour LUKS. J'aimerais bien que LUKS implémente la même technique de chiffrement clé en mémoire.
Je suis intéressé par ton driver, surtout parce que ne n'ai pas encore écrit de driver sous Linux (juste quelques drivers kernel sous Windows, je sais que FUSE n'est pas kernel mais c'est un début).
Et finalement, je suis plus ou moins comme tout le monde, "je n'ai rien à cacher". C'est pas pour autant que j'aime l'idée qu'on fouille dans mes affaires à mon insu. Évidemment je n'ai pas non plus de réseau social, et pour enfoncer le clou, mes emails sont récupérés en POP et effacés du serveur.
Je suis assez vieux pour savoir me passer du cloud. J'ai commencé ma carrière à bosser une partie du temps dans des trains, avant d'avoir l'ADSL , avant d'avoir un tel portable. J'aime bien mon ordi de poche pour certains usages, mais je sais m'en passer et je peux survivre (en vrai, vivre) offline. Je comprends que pour les générations suivantes c'est plus dur (nées avec tout ça).
Modifié le 10/12/2025 à 15h07
On a l'impression d'y revenir.
Pour 1fichierfs tu peux consulter le post sur le forum Ubuntu qui te donne tous les liens :
https://forum.ubuntu-fr.org/viewtopic.php?pid=22864033#p22864033
Le source est sur Gitlab, il y a un PPA pour s'éviter de compiler pour les LTS Ubuntu (et des binaires Raspberry Pi - Bookworm 64).
Il faut être client pour faire des choses utiles (pour le moment).
L'API a été ouverte aux "non clients" depuis un temps, mais je n'ai pas encore eu le temps d'adapter. De toute façon en "non client" on ne pourra pas lire via le driver, seulement écrire. Amusant ! Par contre on pourra "gérer" c'est à dire renommer, déplacer, supprimer, etc...
Et oui, un driver FUSE est purement "userland" avec une "glue" qui rend la chose (presque) transparente.
Les drivers FUSE sont "empilables", donc tu peux très bien faire la chose suivante:
(Cloud) =>[1fichierfs] => [encfs] => [montage ISO] => lire le contenu du montage.
Là tu as empilé 3 couches de montages, et tu lis sans problème le contenu de l'ISO. Magie Linux.
Et dans ce cas le fournisseur cloud ne voit qu'un gros fichier chiffré, il n'a aucune indication qu'il s'agit d'un ISO ni comment le déchiffrer.
Après, pour sauvegarder les ISO de ta distrib Linux, une sauvegarde non chiffrée et en http, ça va bien aussi, il s'agit de choses open source et disponibles par ailleurs !
Enfin qui sait, on va peut-être bientôt être considérés comme de dangereux subversifs à utiliser Linux et à détenir des ISO de nos distributions (genre Tails !)
Le 11/12/2025 à 15h43
Bon elles je ne les sauvegarde "pas trop trop" (comprendre pas trop souvent).
Merci pour ton lien, je regarderai à l'occasion, ça fera un début avant d'aller voir comment ça se passe côté kernel.
Pour l'Goebbels, je n'ai pas trouvé de confirmation que la phrase vienne de lui. Dommage, ça aurait été pratique pour persuader vite fait. (Convaincre, c'est d'une autre époque, ça date d'avant l'invention des "shorts"). Si tu as, je suis preneur !
Le 11/12/2025 à 17h12
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?