X Chat : la sécurité du chiffrement de bout-en-bout questionne, Proton en profite

Oui, non, peut-être

X Chat : la sécurité du chiffrement de bout-en-bout questionne, Proton en profite

Sur X, un échange entre un ingénieur et Proton a remis la sécurité des messages chiffrés du réseau social sur le devant de la scène. Même si la solution adoptée n’est pas aussi simple que l’ingénieur le pensait, elle reste très critiquée.

Le 02 décembre à 15h05

Commentaires (45)

votre avatar
Que les personnes qui croyaient qu'on parlait du client IRC XChat lèvent la main. 🙋
votre avatar
Oh boy, je me sentais si seul, merci !
votre avatar
🙋
votre avatar
Moi aussi mais quand j’ai vu l’image d’illustration, j’ai vite compris
votre avatar
Tu rigoles mais mon cerveau a fait le parallèle entre Xchat et Xcode (ça n'a aucun rapport, juste des graphies similaires).
votre avatar
🙋 Il est un peu abandonné :(
M'enfin XChat sur ex Twitter, le truc qui a "lancé" les #hashtags... Quelqu'un a l'historique du #truc ? Pour ma part, j'ai toujours pensé que c'était inspiré d'IRC. En général sur #linux on parle de Linux.
votre avatar
D'après la fiche Wikipedia, le symbole # a été considéré depuis longtemps comme un moyen de marquer les termes importants (ils donnent l'exemple du C dans les années 1970) et son usage pour topper les topics et les channels sur IRC date de 1988 !

Visiblement, le hashtag a bien été inspiré de la notation d'IRC.

Le Web moderne, ce n'est que du neuf avec du vieux :D
votre avatar
L'informatique est constituée d'une série de révolutions.
Certes très lentes. Oh est pour être clair, je parle des mêmes révolutions que celles d'un moteur, généralement exprimées en RPM.

Un petit exemple : mainframe/terminaux, personal computers, Web et client léger (browser), single page app (enfin... Appli lourde dans le browser), server side rendering... Ça fait beaucoup de révolutions, pas forcément beaucoup d'évolution.
votre avatar
Peu importe que les clés secrètes soient divisées en morceaux, protégées par un HSM et protégées par un PIN, du moment qu'elles sont stockées chez X, X dispose de la capacité à déchiffrer l'intégralité des échanges.

Donc ce n'est guère mieux que du https.
votre avatar
C'est aussi le cas chez Proton, non ?
Les clés sont chiffrés chez eux, je crois d'après un système basé sur le mot de passe du compte.
votre avatar

Oui, elles sont chiffrées par un mot de passe.
Le déchiffrement a lieu côté client, soit par le navigateur web, soit par l'application mobile.
La clé privée, qui sert à déchiffrer les messages chiffrés reçus par l'utilisateur, est chiffrée dans le navigateur au moyen du mot de passe de messagerie en utilisant l’algorithme AES-256.
la clé de déchiffrement (la clé privée) étant stockée sur les serveurs de Proton Mail en format chiffré, les développeurs de Proton Mail ne peuvent décoder les messages chiffrés ni la révéler à un utilisateur qui l'aurait oubliée.
votre avatar
Le code PIN par défaut c'est 1933?
votre avatar
Non, le même que la mallette nucléaire : 0000
votre avatar
C'était pas "4745" pour la mallette, accompagnée de son joli petit téléphone TRUMP en or ?
votre avatar
Faire confiance à Musky :D

A ma connaissance il y a 3 applications de messagerie valables :
- Signal
- SimpleX
- Getsession
votre avatar
Je rajouterai Olvid cyber.gouv.fr République Française (dont je crois avoir déjà fait la promotion ici et j'informe que je n'ai aucun lien avec eux à part être un utilisateur)
votre avatar
Olvid coche aussi toutes les cases, mais force l'utilisateur à savoir ce qu'il fait.

Et appli qui sort un peu du lot, mais il me semble que Skred (l'application de chat de Skyrock) coche aussi toutes les cases.
votre avatar
C'est pas audité, ni open source Olvid, en plus elle est payante et peu utilisée et soumise au droit français.
votre avatar
Olvid est open source et gratuit pour les besoins de bases.

https://olvid.io/faq/olvid-est-elle-open-source/
github.com GitHub

Personnellement, je n'ai pas la capacité d'auditer le code. Mais les explications de cette page me donne plutôt confiance: https://www.olvid.io/technology/fr/

Et le principe d'Olvid, c'est que pour pouvoir parler à quelqu'un tu dois forcément récupérer sa clé publique, soit en présentiel, soit en l'envoyant via un canal que tu considéreras sécurisé.

Alors que sur Signal, tu ajoutes les gens via leur numéro de téléphone. Le serveur t’envoie la clé publique de la personne, mais il n'y a pas de vérification obligatoire. Et on va être honnête, personne ne vérifie la clé publique de ses contacts... Donc si un serveur Signal est corrompu, on peut t'envoyer une clé publique dont le pirate à la clé privée et faire un man-in-the-middle.

J'utilise personnellement Signal et je suis très sensible à l'aspect sécurité, et la seule fois où j'ai vérifié la clé public de mon contact, c'était pour voir comment ca fonctionne avec un pote geek.

Donc techniquement, Signal peut-être aussi sécure que Olvid. Mais le fait de ne pas rendre la vérification de la clé publique n'éduque pas les utilisateurs. Olvid est donc pour moi plus safe du fait que les gens doivent un minimum comprendre le principe de la crypto asymétrique et que la clé publique de tes contacts est garantie.

Je ne sais pas comment c'est dans Signal, mais dans Whats'App (implémentation du protocol Signal), par défaut, tu n'es même pas prévenu que ton correspondant a changé de clé publique (changement de tel par exemple), le serveur What'sApp t’envoie une clé publique et tu l'acceptes par défaut sans poser de question...

Concernant le droit français, ca n'a pas vraiment d'importance. Si le E2E est correctement fait, et je pense que c'est le cas dans Olvid, alors personne ne peut déchiffrer les messages en dehors de l'émetteur et du destinataire.

Bon, je n'ai pas utilisé Olvid plus qu'un simple test ponctuel, mais je pense que cette messagerie mériterait à être plus connu.
votre avatar
Et on va être honnête, personne ne vérifie la clé publique de ses contacts...
Si, moi et mes contacts !
votre avatar
Signal te prévient des changements de clé. Je crois que c'est aussi valable pour les contacts non vérifié.
Quant à "personne ne vérifie"... si si ;)
votre avatar
@Mihashi et @xlp

J'imagine que vous avez compris que "personne" signifie très peu de monde. Vous êtes des exceptions les gars à vérifier tous vos contacts.

Perso, je n'ai pas été vérifier la clé publique What'sApp de la maîtresse de ma fille, ni des parents des copains du club de foot où mon fils joue...
votre avatar
Pour être clair, je ne vérifie pas tout le monde non plus. Ça dépend du contenu attendu de la conversation.
votre avatar
Matrix aussi, sur lequel Olvid est basé.

Il y a plusieurs façons de gérer clé privée selon ce que l'utilisateur choisit comme équilibre entre sécurité et praticité.
votre avatar
Tu confonds Olvid avec Tchap ?
votre avatar
Olvid ne fait pas de chiffrement au repos de message, si je me souviens bien il me semble qu'il avait expliqué dans un interview dans No Limit Secu que cela faisait "partit du deal" pour opérer en France afin de ne pas gêner l'extraction en cas de perquisition, saisie, etc. Les messages sont chiffrés de bouts en bouts, mais sont stockés en clair sur les terminaux.

J'ai toujours du mal a comprendre le modèle économique d'Olivd. Les seules personnes que j'ai vu l'utiliser étaient toutes liées au gouvernement français. Je n'aurais pas de difficulté à croire que la version publique open source sert juste de faux nez pour d'autres activités.
votre avatar
@beretta_vexee

Rien que ça, c'est redflag
votre avatar
Cette histoire de "chiffrement au repos" m'interroge. Qu'est ce que ça change en pratique ? Le smartphone est chiffré par défaut. Olvid écrit des données pour stocker ses messages sur le téléphone, en clair du point de vue de l'utilisateur du téléphone, mais bien chiffrés par l'OS. Sauf à protéger l'accès à l' appli par un mot de passe supplémentaire, si tu as un accès utilisateur au téléphone, tu as accès aux messages non ?

Je pense qu'il ne faut pas mélanger les responsabilités. Olvid ou autres doivent fournir des solutions de communication sécurisées, mais ne peuvent être tenus responsables de la sécurisation de nos terminaux.
votre avatar
Il y a plein de scénario ou les données sont extraite téléphone étain, sans accès utilisateur ou sans l'application lancé. Par exemple tu es mort ou dans le coma, et la justice utilise Cellebrite pour extraite des données de ton téléphone car tu n'es pas en mesure de leur donner l'accès.

Le fait d'avoir du chiffrement au repos avec la clé dans le TPM, te permet de contrer ce scénario.
votre avatar
sauf si t'es sur GrapheneOS.
mais bon je sens que je remets une pièce dans la machine, et on n'est même pas encore vendredi :-D
votre avatar
Et que tu as bloqué le port USB.
votre avatar
même chose sur Signal il me semble.
votre avatar
La base de données locale des applications mobiles est chiffrée par le système d'exploitation si l'utilisateur a une phrase de passe sur l'écran de verrouillage.
fr.wikipedia.org Wikipedia
votre avatar
c'est un vieux papier de 2015 qui porte sur TextSecure qui est l'ancien nom de signal (à l'époque où y'avait pas la video. et à l'époque les terminaux n'étaient pas chiffrés.
votre avatar
youtube.com YouTube petite vidéo de Christophe Boutry que je trouve assez instructive.

En gros, il recommande les messageries Signal, Session et SimpleX.
votre avatar
Matrix ? Je sais qu'il y a des détenteurs.

Signal sort du lot quant aux efforts fait pour respecter la vie privée, jusqu'à implenter des algorithmes moins efficaces que possible niveau CPU/RAM juste pour masquer les patterns d'accès mémoire, parce que même s'ils utilisent des VM chiffrées, les patterns d'accès pourraient révéler des contacts.
votre avatar
A partir du moment où un système de messagerie (Signal et autres) me demande un numéro de téléphone avec vérification SMS, je considère qu'il y a empiétement sur ma vie privée et je vais ailleurs.

Matrix est le seul (à peu près) grand public à ne pas demander cela à ma connaissance. Si on s'inscrit sur Matric central, un e-mail est nécessaire, mais cela n'est guère un problème d'en avoir quelques uns "poubelle".

On peut aussi avoir sa propre instance Serveur de Matrix et s'y connecter si on ne se fie pas à "Matrix central", tout en étant fédéré avec les autres utilisateurs. Un ancien collègue a fait ça pour sa famille.
votre avatar
Je ne suis pas fan du numéro de téléphone, de mémoire c'est censé être temporaire (mais combien de temps encore ?).

Ceci dit j'ai toujours vu la chose comme un moyen de compétition avec les autres genre WhatsApp. Plus facile à comprendre pour Mme Michu, plus facile d'attirer du monde.

En 2025 je dois avoir 50+ contacts sur Signal (disons qu'il y en a 15 que j'ai convertis). Beaucoup de gens qui n'ont pas de rapport avec l'informatique.

En 2025, j'ai un contact Matrix, dans l'IT.
votre avatar
Je suis bien d'accord avec toi xlp, malheureusement le beaucoup cèdent à la "tyrannie de la commodité" (cela a été théorisé)... mais je vais continuer à me battre, même si c'est contre des moulins tel Don Quichotte !
votre avatar
Oui je suis familier avec cette théorie, dont je pense que l'exemple suprême est tout ce qui est stockage de donnés en cloud, parce que ça sauve, synchronise...
votre avatar
Exactement ! Personnellement mes sauvegardes de PC (Linux) sont stockées sur un Cloud Français (1fichier.com) via mon propre driver FUSE (libre) et chiffrées/déchiffrées (encfs) à la volée évidemment sur mon PC. La clé reste sur mon PC déverrouillée par un mot de passe.
Le fournisseur cloud ne voit donc que des fichiers "random" avec des noms brouillés.

Les fichiers ne sont jamais inscrits en clair sur un support local, il ne sont en clair qu'en mémoire au moment où on s'en sert (après déchiffrement à la volée en mémoire).

Là c'est du véritable E2E pour moi !

Le "problème" des smartphones va hélas plus loin, c'est qu'ils vont se permettre de scanner "en local", sans doute même en mémoire, cassant toute espèce sécurisation simple.

On est bien obligé de faire confiance à certains choses, je fais pour l'instant confiance à mes Linux pour ne pas faire cela !
votre avatar
Personnellement, pas de cloud. C'est tentant mais pour le moment non. Tentant car ça rend le backup off-site plutôt simple.
J'y songe.
Un truc genre un conteneur veracrypt avec double chiffrement (AES et truc russe, ou plus que double) et dedans un Borg backup chiffré.

Mais c'est loin d'être acté. Il est possible qu'à la place ça soit stockage distant sur site tierce.

Mon PC, je peux sortir le stockage et le monter sur un autre système pour analyse. Le seul truc compliqué serait l'extraction des divers firmware (pas nécessairement l'UEFI, je devrais pourvoir le dumper sans trop de soucis, je pense surtout carte graphique, SSD). Du coup j'ai une certaine confiance.

Mon tel, je ne peux pas vraiment faire quoi que ce soit de tout ça. Je pourrais peut-être extraire le stockage, mais ça serait plutôt à sens unique, et je n'ai pas une procédure claire pour le déchiffrer. Donc pour la confiance, on repassera.

En passant, sujet connexe (scan mémoire) je n'ai pas trouvé d'outils qui récupère une clé Veracrypt à partir d'un dump mémoire (avec chiffrage de clé en mémoire activé), par contre il y a pour LUKS. J'aimerais bien que LUKS implémente la même technique de chiffrement clé en mémoire.

Je suis intéressé par ton driver, surtout parce que ne n'ai pas encore écrit de driver sous Linux (juste quelques drivers kernel sous Windows, je sais que FUSE n'est pas kernel mais c'est un début).

Et finalement, je suis plus ou moins comme tout le monde, "je n'ai rien à cacher". C'est pas pour autant que j'aime l'idée qu'on fouille dans mes affaires à mon insu. Évidemment je n'ai pas non plus de réseau social, et pour enfoncer le clou, mes emails sont récupérés en POP et effacés du serveur.
Je suis assez vieux pour savoir me passer du cloud. J'ai commencé ma carrière à bosser une partie du temps dans des trains, avant d'avoir l'ADSL , avant d'avoir un tel portable. J'aime bien mon ordi de poche pour certains usages, mais je sais m'en passer et je peux survivre (en vrai, vivre) offline. Je comprends que pour les générations suivantes c'est plus dur (nées avec tout ça).
votre avatar
La phrase « si vous n’avez rien à cacher, vous n’avez rien à craindre » a un triste auteur : Joseph Goebbels, le ministre de la propagande nazi. (https://maisouvaleweb.fr/nothing-to-hide-etes-vous-sur-de-ne-rien-avoir-a-cacher-documentaire-interview/)

On a l'impression d'y revenir.

Pour 1fichierfs tu peux consulter le post sur le forum Ubuntu qui te donne tous les liens :
https://forum.ubuntu-fr.org/viewtopic.php?pid=22864033#p22864033

Le source est sur Gitlab, il y a un PPA pour s'éviter de compiler pour les LTS Ubuntu (et des binaires Raspberry Pi - Bookworm 64).

Il faut être client pour faire des choses utiles (pour le moment).

L'API a été ouverte aux "non clients" depuis un temps, mais je n'ai pas encore eu le temps d'adapter. De toute façon en "non client" on ne pourra pas lire via le driver, seulement écrire. Amusant ! Par contre on pourra "gérer" c'est à dire renommer, déplacer, supprimer, etc...

Et oui, un driver FUSE est purement "userland" avec une "glue" qui rend la chose (presque) transparente.
Les drivers FUSE sont "empilables", donc tu peux très bien faire la chose suivante:
(Cloud) =>[1fichierfs] => [encfs] => [montage ISO] => lire le contenu du montage.
Là tu as empilé 3 couches de montages, et tu lis sans problème le contenu de l'ISO. Magie Linux. :D

Et dans ce cas le fournisseur cloud ne voit qu'un gros fichier chiffré, il n'a aucune indication qu'il s'agit d'un ISO ni comment le déchiffrer.

Après, pour sauvegarder les ISO de ta distrib Linux, une sauvegarde non chiffrée et en http, ça va bien aussi, il s'agit de choses open source et disponibles par ailleurs !

Enfin qui sait, on va peut-être bientôt être considérés comme de dangereux subversifs à utiliser Linux et à détenir des ISO de nos distributions (genre Tails !)
votre avatar
Ah oui, parce que tu as les ISOs ? On doit vraiment faire partie de la même génération alors :D
Bon elles je ne les sauvegarde "pas trop trop" (comprendre pas trop souvent).

Merci pour ton lien, je regarderai à l'occasion, ça fera un début avant d'aller voir comment ça se passe côté kernel.

Pour l'Goebbels, je n'ai pas trouvé de confirmation que la phrase vienne de lui. Dommage, ça aurait été pratique pour persuader vite fait. (Convaincre, c'est d'une autre époque, ça date d'avant l'invention des "shorts"). Si tu as, je suis preneur !
votre avatar
Oui, pour la citation l'IA (Mistral) dit : "une légende urbaine ou une confusion, reprise et amplifiée sur internet."

X Chat : la sécurité du chiffrement de bout-en-bout questionne, Proton en profite

  • « Toutes les affirmations sur le chiffrement de bout en bout ne se valent pas »

  • Sécurité matérielle, mais code à quatre chiffres

Fermer