La fondation XMPP donne le signal d’un chiffrement généralisé des échanges
Seulement une première étape
Le 21 mai 2014 à 15h00
5 min
Internet
Internet
Le XMPP est un protocole utilisé essentiellement pour les solutions de messagerie, mais son usage peut être plus général. Dans un monde marqué par l’actualité sur la sécurité des données, la XMPP Standards Foundation a annoncé lundi le démarrage d’une opération visant le chiffrement des connexions pour un maximum de services utilisant le protocole.
XMPP, un protocole largement utilisé
XMPP, pour Extensible Messaging and Presence Protocol, est en fait l’ancien Jabber. Ce protocole est utilisé par de nombreuses entreprises. Par exemple, Google l’utilise comme fondement de son système de messagerie depuis des années. Facebook assure également une compatibilité XMPP depuis longtemps, mais avec une date d’arrêt fixée au 30 avril 2015. IBM, Oracle, Cisco ou même encore Apple disposent de produits qui utilisent ou sont compatibles avec XMPP.
Si XMPP est largement utilisé, il n’obéit pas strictement à un organe centralisé. Il s’agit d’un protocole ouvert que les entreprises peuvent manier comme bon leur semble. Deux produits utilisant XMPP ne sont ainsi pas nécessairement compatibles entre eux. Google par exemple n’utilise pas toutes les fonctionnalités du protocole. Une discussion entre un compte Google et un autre, utilisant un serveur XMPP plus complet, ne permettra donc pas de réaliser toutes les actions possibles.
Le début d'un effort généralisé de chiffrement des données
La situation pourrait devenir plus complexe pendant un certain temps. La XMPP Standards Foundation a en effet préparé depuis longtemps le terrain pour mettre en place un chiffrement des données chez autant d’acteurs que possible. Une étape importante dans un monde particulièrement marqué par les actualités sur les fuites de données et failles de sécurité, sans parler de l’impact du vol des documents de la NSA par le lanceur d’alertes Edward Snowden.
Cet effort de chiffrement concerne avant tout les communications client/serveur et n’est d’ailleurs qu’une première étape, même si elle est cruciale. Dans la pratique, cela touche essentiellement les serveurs car la plupart des clients gèrent le chiffrement des données. En fonction du service que vous utilisez, il est possible que vous rencontriez certaines difficultés en ce moment, les changements étant appliqués depuis lundi.
TLS 1.2 est à préférer pour tous les échanges
Les échanges qui ne le faisaient pas vont donc employer désormais TLS (Transport Layer Security). Le chiffrement des connexions ne représente évidemment pas la solution ultime pour protéger les données dans tous les cas de figure. Comme le précise cependant la XMPP Standards Foundation, cette étape devrait être suffisante pour couper court aux mécanismes passifs de capture des données. C’est d‘autant plus le cas que TLS doit être utilisé également pour les communications entre les serveurs.
La « promesse » demandée par la fondation était un manifeste dont la forme finale a été proposée en mars. Elle fait le constat qu’en dépit de la compatibilité avec SSL et TLS, ces deux protocoles ne sont pas utilisés de manière systématique. Elle donne donc une liste de points à respecter, dont :
- L’utilisation de la méthode STARTTLS
- L’utilisation, si possible, de la version 1.2 de TLS, mais en prévoyant une compatibilité descendante vers les versions 1.1 et 1.0, de même qu’avec SSLv3
- Désactiver le support de SSLv2
- La mise en place, si possible, de certificats pour les communications entre serveurs, afin que le chiffrement soit authentifié
Ceux qui souhaitent en savoir davantage sur la sécurité des services de messagerie basés sur XMPP pourront se rendre sur le site XMPP.net qui a mis en place un véritable observatoire sur la question. Le site distribue une note, sous la forme d'une lettre, le plus haut grade étant A. Pour l'obtenir avec une installation de Prosody sous Debian, il faut suivre ces recommandations (merci @Skhaen).
Une promesse relativement bien suivie
Il est délicat de dire aujourd’hui qui utilise TLS et qui ne le fait pas. Le protocole est un standard que chacun peut utiliser librement, et la situation n’est donc pas comparable par exemple avec l’API Twitter, sur laquelle un contrôle strict s’exerce. Cependant, d’après l’annonce de la fondation plus de 70 développeurs et opérateurs de services ont répondu présent. Des noms connus y figurent d’ailleurs, tels que Jeremie Miller, créateur de Jabber, Thijs Alkemade, développeur en chef d’Adium (client multi-protocole sous OS X) ou encore George Hazan, créateur du client Miranda. La liste complète peut être consultée sur cette page.
Et ensuite ? Pour l’instant, le programme est flou. Dans la promesse, la XMPP Standards Foundation indique que le chiffrement des communications n’est qu’une « précondition » à l’arrivée « d’autres améliorations de la sécurité », sans préciser lesquelles. Elle donne toutefois quelques pistes en précisant que le chiffrement ne doit pas empêcher la mise en place de mesures complémentaires, telles que le chiffrement de bout en bout, l’authentification forte, la sécurisation des DNS ou encore la vérification des identités des serveurs.
La fondation XMPP donne le signal d’un chiffrement généralisé des échanges
-
XMPP, un protocole largement utilisé
-
Le début d'un effort généralisé de chiffrement des données
-
TLS 1.2 est à préférer pour tous les échanges
-
Une promesse relativement bien suivie
Commentaires (15)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 21/05/2014 à 15h29
OTR est en train d’arriver au sein d’empathy:
https://bugs.freedesktop.org/show_bug.cgi?id=16891
Et cela grâce à un financement participatif.
Le 21/05/2014 à 16h05
Le 21/05/2014 à 16h11
je crois plutot qu’ ils parlent de ca : Telepathy ou KDE Telepathy
Le 21/05/2014 à 16h13
Le très bon site xmpp.net donne une très bonne idée du niveau de sécurité du service xmpp aussi bien en c2s que s2s. Il test tout, tls dnssec dane etc…
Le 21/05/2014 à 16h19
Facebook va arrêter le support de XMPP en 2015?" />
" />
Le 21/05/2014 à 16h26
Le 21/05/2014 à 16h54
Le 21/05/2014 à 18h05
Question bête:
Ces programmes ont beau être sécurisés à fond, mais quelle est la probabilité qu’il y ait des backdoors inclus?
Ça a beau être ouvert, mais au vu des millions de lignes de code, je suppose que personne ne verrait la présence d’une telle backdoor
Le 21/05/2014 à 19h34
Le 22/05/2014 à 05h31
Le 22/05/2014 à 06h10
au niveau serveur, prosody et metronome ont deux, trois ligne de conf a vérifier pour permettre le chiffrement.
Et pour éviter de faire râler les clients avec des certificats auto-signés, il y a un (des?)fournisseur de certificats gratuits qui prévoit un certificat web et un certificat xmpp.
au niveau clients, gajim (Linux/Windows), jappix (web), conversation (android) sont nativement prévu avec le chiffrement.
Le 22/05/2014 à 06h37
Le 22/05/2014 à 06h43
Le 22/05/2014 à 10h36
Le 22/05/2014 à 19h09
Ah! Ça veut dire que le chiffrement est cassé pour de bon.
“Ils” ont les fameux ordinateurs quantiques. “Failles théoriques” dans les algorithmes de chiffrement courant?