TextSecure va gérer le chiffrement des SMS dans CyanogenMod
Rep à ça, Google
Le 11 décembre 2013 à 08h48
3 min
Société numérique
Société
La sécurité est au centre des préoccupations de tout le monde, alors que le scandale Prism continue de se dévoiler un peu plus chaque jour et que le fameux article 13 de la Loi de Programmation Militaire vient d'être adopté par le sénat. CyanogenMod ne fait pas exception et indique qu'il intègrera nativement un outil de chiffrement des SMS : TextSecure.
Si le chiffrement de tous types de communications n'a rien de nouveau, l'éclatement du scandale Prism a donné naissance à une curiosité plus grande de la part d'un public plus large que ceux qui sont taxés d'être les paranos de service. Et avec l'émergence d'une demande plus importante sur ces problématiques, on voit de nombreux acteurs du numérique chercher à proposer une solution.
Le chiffrement des échanges est à la mode : CyanogenMod veut le généraliser
Du côté de Cyanogenmod, qui publie des ROM alternatives pour des centaines d'appareils sous Android, cela passera par l'intégration de TextSecure comme outil de chiffrement des SMS. Celle-ci n'a rien de nouveau, mais a l'avantage d'être open source puisque son code est diffusé sur GitHub par WhisperSystems, qui édite aussi Red Phone (un outil de VoIP chiffré).
Son implémentation a CyanogenMod a demandé un travail spécifique, chapeauté par Moxie Marlinspike qui est justement Lead Engineer pour la société qui a déjà tenu plusieurs conférences lors de la DEFCON, comme ce fût le cas en 2011 autour du sujet « SSL et le future de l'authenticité » (entre autres) :
TextSecure utilisé comme protocole, pas comme application
Quoi qu'il en soit, l'intégration de TextSecure est plus profonde que l'on ne pourrait le penser et l'outil pourra au final s'interfacer avec n'importe quelle autre application de gestion des SMS. Si vous envoyez un message à un autre utilisateur de CyanogenMod ou TextSecure, le chiffrement sera automatique. Sinon, il sera envoyé en clair. Pour l'utilisateur tout sera transparent. Des indicateurs vont néanmoins être rajoutés à terme afin d'indiquer si le chiffrement sera activé ou non en fonction du destinataire.
Pour le moment, cette intégration prend place dans la version Nightly de CM 10.2 afin de vérifier que tout se passe bien, et que la charge des serveurs de n'est pas trop forte. Si tout se passe comme prévu, cela sera étendu à CM 11. Les adeptes du chiffrement et de l'open source pourront bien entendu retrouver le code de Whisper Push et TextSecure server qui ont servi de base au projet.
Pour rappel, un client iOS est actuellement en cours de finition et devrait arriver d'ici quelques semaines ainsi qu'une extension dédiée aux navigateurs. L'équipe souhaite ainsi propose au final une plateforme complète de communication multiplateforme, un peu comme le fait CryptoCat de son côté en misant plutôt sur la messagerie instantanée. L'intégration à Cyanogen devrait lui permettre de se placer sous le feu des projecteurs et de gagner une large base d'utilisateur, un point important alors que les initiatives se multiplient, et qui prendra tout son sens au moment où les utilisateurs devront choisir quelle solution utiliser au quotidien.
TextSecure va gérer le chiffrement des SMS dans CyanogenMod
-
Le chiffrement des échanges est à la mode : CyanogenMod veut le généraliser
-
TextSecure utilisé comme protocole, pas comme application
Commentaires (57)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 11/12/2013 à 08h54
j’ai pas été voir la techno, mais concrètement, comment fait un protocole pour savoir à priori si le destinataire possède aussi le logiciel pour déchiffrer les messages?
Le 11/12/2013 à 08h58
Le 11/12/2013 à 10h21
Le 11/12/2013 à 10h34
Le 11/12/2013 à 10h40
Le 11/12/2013 à 10h44
Le 11/12/2013 à 10h48
Le 11/12/2013 à 10h48
J’ai pas regardé le cas précis de Cyanogen, mais je vois pas pourquoi ils n’utiliseraient pas un truc de type OTR (disponible depuis déjà pas mal de temps par exemple dans Pidgin et Jitsi):
Wikipediahttps://otr.cypherpunks.ca
Le 11/12/2013 à 10h50
Le 11/12/2013 à 10h56
Le 11/12/2013 à 11h59
Le 11/12/2013 à 12h42
Le 11/12/2013 à 12h50
Le 11/12/2013 à 13h32
Le 11/12/2013 à 13h33
Le 11/12/2013 à 13h33
ça protège le contenu du message, OK, mais les métadonnées… bof. Le point intéressant c’est surtout que c’est une couche bas niveau pour l’utilisateur et donc ça ajoute le cryptage dès que possible et ça c’est bien !
Le 11/12/2013 à 13h44
C’est bien comme initiative mais en même temps, vue le nombre d’application qui demande l’accès au SMS dans les permissions alors qu’elles en ont absolument pas besoin, il y a peut de chance que utilisateur normale garde ses sms secret.
Le 11/12/2013 à 13h53
Le 11/12/2013 à 14h51
Le 11/12/2013 à 15h51
Le 12/12/2013 à 08h32
Il y a pas mal d’applications similaires qui présentent l’avantage d’etre deja multi-plateformes, par exemple: myEnigma. Qui fait SMS, chats et transfert de fichiers.
Le 12/12/2013 à 16h47
Bon pour répondre à toutes les questions en cours avec plein d’affirmations sans connaissances. Pour la partie TextSecure seule :
* le client fonctionne en SMS, la partie avec push data n’est pas encore disponible, mais devrait bientôt arriver.
* Les clés de chiffrement des messages sont sur le téléphone, et chacun peut vérifier le fingerprint de sa session avec son interlocuteur.
* Actuellement, le système fonctionne avec des demandes de création de session à la sauce Diffie-Helmann, si la personne en face n’a pas de TextSecure, elle recevra un SMS illisible (plein de caractère ascii illisibles)
* Le système fonctionne plutôt très bien, je l’utilise avec toute ma famille. J’ai initialisé les sessions avec tout le monde et vérifié le fingerprint. Depuis, tout a été chiffré sans soucis.
* OTR ne peut pas s’adapter car le téléphone est principalement asynchrone, d’où le blog post :https://whispersystems.org/blog/advanced-ratcheting/ qui propose une alternative plus viable que l’idée de la DarkMail alliance qui ne peut pas vraiment fonctionner sur mobile sans bouffer toute la batterie.
pour TextSecure sur Cyanogenmod, de ce que j’en comprend, c’est principalement placer tout le fonctionnement bas niveau de TextSecure au niveau de la couche de reception/envoi de SMS. C’est à dire que même l’application wallpaper voleuse de SMS passera par cette couche.
Sur l’application TextSecure, par contre, la base de données des SMS est chiffrée par un mot de passe (possible de mettre en cache, pas besoin de dévérouiller à chaque sortie de veille du téléphone). Du coup, une application voleuse de sms ne pourra vraiment pas voler les SMS car ils ne sont plus là où ils sont censés être.
Tous ceux qui critiquent sans comprendre feraient bien de lire les blogpost sur le site de l’éditeur, l’auteur répond à toutes les questions en général et vous apprendrez pleins de choses.
Cet auteur est un bon ennemi de la NSA et autre, ils se fait emmer à chaque fois qu’il prend l’avion quelque part. C’est un white hat connu pour avoir trouvé des failles dans beaucoup de protocoles (notamment le protocole de “protection” wifi d’entreprise ms-chap, du crack de ssl, etc). Ça ne garantit pas qu’il ne soit pas passé à l’ennemi, mais en attendant ses sources sont là et on peut vérifier par nous-même.
Et pour ceux qui disent que iMessage c’est pareil, d’une, on n’a pas les sources, de 2, je suis intimement persuadé que le chiffrement de iMessage n’est que entre l’iPhone et le serveur apple, mais que le contenu n’est pas chiffré de point à point comme le sont TextSecure, OTR (cryptocat, jitsi, gajim, …), PGP ou S/MIME.
Le 13/12/2013 à 08h38
Le 13/12/2013 à 14h05
doublon
Le 13/12/2013 à 14h09
Le 11/12/2013 à 09h34
Le 11/12/2013 à 09h39
Le mode opératoire est en fait exactement le même que iMessage sur iOS depuis depuis des années non ?
Deux utilisateurs d’iMessage communiquent avec iMessage (et c’est chiffré), si l’un des deux ne l’ulitise pas, c’est du SMS. Pas franchement révolutionnaire quoi…
Le 11/12/2013 à 09h42
DE l’info (en english) ici : Blog Whispersystems: Asynchronous Security
Le serveur génère des clés mais seul les destinataires ont tous les éléments pour chiffrer/déchiffrer les messages.
Le 11/12/2013 à 09h48
Le 11/12/2013 à 09h57
Le 11/12/2013 à 09h59
Le 11/12/2013 à 10h00
autre chose : les commentaires du blog de CM indiquent que la clé est générée localement, ce qui est apparemment partiellement vrai puisque le serveur génère une pré-clé.
si le serveur possède une partie de la solution pour déchiffrer le message, ce sera forcément un maillon attaquable facilement par la NSA, surtout si ce serveur est aux USA.
Autre question : peut-on faire son propre serveur et l’utiliser facilement sans avoir à refaire un APK spécifique?
Le 11/12/2013 à 10h02
Le 11/12/2013 à 10h07
Le 11/12/2013 à 10h09
Le 11/12/2013 à 10h11
Le 11/12/2013 à 10h12
Le 11/12/2013 à 10h15
Je comprend pas pourquoi ils ont besoin d’un serveur.
Si les choses sont bien faites chacun génère une clé et chiffre/déchiffre localement.
Le 11/12/2013 à 10h16
Le 11/12/2013 à 10h20
Le 11/12/2013 à 10h21
Le 11/12/2013 à 08h59
Comme les autres …. il envoi une séquence text et si le destinataire la comprend fais une réponse adéquat
Le 11/12/2013 à 09h04
Quelqu’un sait comment le chiffrement est effectué ? Symétrique ou asymétrique ? Quelle méthode est utilisé pour l’échange des clés ? (J’ai l’impression que c’est du DH pour l’échange, puis AES pour la communication)
J’ai développé une application très similaire sur Windows Phone, mais toujours en recherche d’idées pour améliorer l’utilisabilité (surtout avec les limitations de WP).
Le 11/12/2013 à 09h04
Le 11/12/2013 à 09h06
donc c’est centralisé et c’est sans doute le serveur (localisé pourquoi pas aux US, pour faciliter les choses) qui gère les paires de clefs, j’imagine. quelle solution sécurisante, en effet!
Le 11/12/2013 à 09h07
Le 11/12/2013 à 09h08
“La sécurité est au centre des préoccupations de tout le monde”
Je cite JDG ; “l’OS de Google a atteint 81,9 % de parts de marché à travers le monde ce dernier semestre.”
J’ai ri.
Commencez par choisir des marques qui résistent le plus à la publicité, et vous aurez déjà fait un grand pas.
De plus, je pense que, vu l’utilisation du numérique et du social (les SMS en faisant partie) par plus de la moitié des utilisateurs, la sécurité est leur dernière préoccupation.
Comme dit une auteure ès lettres célèbre : “Moi, j’infiltrais ton phone-tel’ quatre ans en arrière”
Donc crypté sur le chemin ou pas, la faille, c’est encore et TOUJOURS l’ICC. D’ailleurs, quand on voit que les gens confient leur téléphone à n’importe quelle boutique de réparation sans se poser aucune questions….
Non, la sécurité n’a plus vraiment de sens au 21e siècle.
Le 11/12/2013 à 09h08
Le 11/12/2013 à 09h14
Oui ça serait bien d’avoir des infos sur le fonctionnement exact.
Comment ce système gère le problème du “man in the middle” au juste ?
Est-ce juste du pur marketing ou quoi ?
Le 11/12/2013 à 09h14
Le 11/12/2013 à 09h16
Le 11/12/2013 à 09h16
Le 11/12/2013 à 09h23
Le 11/12/2013 à 09h26
À tout ceux qui demandent des infos, tout est dispo sur GitHub ou le blog de CyanogenMod ! -_-
@David, je tourne sur les nightly de CM11 et le confirme que TextSecure est déjà dispo.
Le 11/12/2013 à 09h27
Le 11/12/2013 à 09h28
Le 11/12/2013 à 09h32