Projet Caliop : pour Laurent Chemla « le fondamental, c’est la cryptographie »
Interview de l'auteur de « Confessions d'un voleur : Internet, la liberté confisquée »
Le 22 août 2013 à 07h15
6 min
Logiciel
Logiciel
Hier, Laurent Chemla a annoncé qu'il relançait le « projet Caliop », dans l'espoir de fournir à tout un chacun une plateforme de courrier électronique à même de garantir la confidentialité des communications. L'informaticien, auteur de « Confessions d'un voleur : Internet, la liberté confisquée » et co-fondateur de Gandi, a accepté de répondre aux questions de PC INpact.
Laurent Chemla, en 2009 - CC BY-NC 2.0 -chezyann
Qu'est-ce que le « projet Caliop » ?
L'idée, avant que Gmail n'arrive, c'était de se dire qu'il fallait un système de mail un peu plus transparent pour l'utilisateur. À l'époque, on se posait déjà des questions sur les garanties que pouvaient apporter les fournisseurs d'accès à la confidentialité des courriers électroniques. On avait donc lancé ce projet avec des amis il y a une dizaine d'années.
Aujourd'hui, entre les révélations sur Prism et la prise de conscience des gens, je perçois autour de moi un nouveau besoin. Du coup, je relance ce projet qui, au départ, est un projet technique : comment faire en sorte que le mail soit à la fois pérenne, facile d'accès, le plus sécurisé possible - même si on ne pourra jamais sans doute le sécuriser totalement, etc.
Quelles sont vos pistes à l'heure actuelle ?
J'en ai beaucoup ! Maintenant, je me dis que certaines des idées qu'on avait il y a neuf ans doivent être remises au goût du jour. C'est la raison de cet appel : je ne vais pas faire ça tout seul dans mon coin, donc si vous avez des idées, donnez-les ; si vous voulez discuter des miennes, discutons-en et voyons comment on va faire !
Le fondamental, c'est la cryptographie - même si ça ne résout pas toujours tout. Il va y avoir des couches et des surcouches. Par exemple, je pense que même si on n'est pas capables de systématiquement garantir qu'un email n'ait pas été intercepté, on peut indiquer à l'utilisateur quel degré de confidentialité l'on peut garantir pour tel ou tel mail. Ainsi, un mail qui n'aura transité que par Caliop de façon totalement chiffrée de bout en bout entre l'émetteur et le récepteur, l'on pourra l'afficher un degré de sécurité proche de 100 %, alors qu'un mail qu'on aura reçu depuis Gmail sera affecté d'un degré de sécurité bien moindre.
Ce genre de choses permet déjà de garantir pas mal de confidentialité aux gens. J'ai l'impression que le mail, c'est un des seuls trucs qui n'a pas évolué sur Internet depuis 15 ans. Il est peut-être temps de le re-réfléchir aujourd'hui, de repartir de zéro et de retrouver des bases un peu plus sécuritaires.
Comment ce nouveau système pourrait-il échapper à la surveillance potentielle de différentes agences gouvernementales (NSA,...) ?
À partir du moment où c'est l'utilisateur qui a la clé de sa cryptographie, même si la NSA venait saisir tous nos serveurs, elle ne pourrait rien en faire car il lui faudrait les clés des clients. Pour que les clients aient leurs propres clés, il existe déjà des solutions. On pourrait par exemple envisager de distribuer des clés USB qui, en fonction de votre OS, vont vous permettre de créer votre clé privée et de chiffrer tout ce qui viendra de votre ordinateur. Vous, vous vous baladez avec votre clé. Nous, on stocke uniquement du mail chiffré, lequel arrive directement sur nos serveurs. Face à ça, la NSA ne pourra rien en faire.
Au-delà de ça, je remarque qu'en France, toute interception de communication privée est interdite par la loi. Le fait d'être sur un territoire national sur lequel la législation garantit la confidentialité des communications privées permet aussi de s'affranchir d'un certain nombre de choses dans la mesure où l'on ne peut pas nous-même enfreindre la loi, y compris à la demande du gouvernement. Sauf s'il y a des commissions rogatoires ou des volontés judiciaires pour en arriver-là. Mais là, ça signifie qu'il n'y a pas de surveillance, juste des enquêtes de police et des demandes qui sont traitées au cas par cas par les tribunaux.
Justement, comment l'hébergeur de ce service réagirait-il si jamais une autorité gouvernementale lui demandait des comptes, par exemple dans le cadre d'une enquête ?
Nous nous y plierions peut-être dans le cadre d'une enquête de justice, à la demande de la justice. Si c'est l’État qui nous le demande, nous n'avons absolument rien à lui répondre. Si c'est la justice, on peut lui fournir ce que l'on a en fonction des commissions rogatoires et de ce que le juge décide.
Avez-vous également des pistes s'agissant du modèle économique sur lequel pourrait se baser Caliop ?
J'aimerais qu'on puisse offrir un service dont une partie sera proposée aux entreprises et aux professionnels qui le voudront. C'est cette partie professionnelle et commerciale qui paiera pour la partie grand public, qui sera quant à elle gratuite. C'est un modèle pas tout à fait « freemium », mais presque. On va sans doute s'orienter vers quelque chose comme ça.
De toute façon, on va avoir pour commencer le soutien de Gandi [bureau d'enregistrement de noms de domaine et hébergeur français, ndlr], qui est d'accord pour nous prêter une infrastructure et des ressources humaines afin de démarrer le projet. On développera sans doute ce type d'activité économique, dans la mesure où eux proposeront ça en service payant à leur propres clients, pendant que Caliop offrira un service gratuit à ceux qui n'ont pas besoin de services à valeur ajoutée (envoi de mail en marque blanche pour leur entreprise,...).
Concrètement, qu'attendez-vous désormais des internautes ?
Aujourd'hui, c'est vraiment un appel à idées qui est lancé. Ça fait des années que j'y réfléchi, donc on a déjà un peu avancé sur tout ça... Mais je me dis que si moi j'ai plein d'idées, à 30, 40 ou 50, on aura des milliers d'idées et que l'on pourra pour le coup faire quelque chose de vraiment chouette !
Pour l'instant, on a ouvert la mailing list (voir ici). On va voir ! Je vais essayer d'ici lundi de faire un résumé de mes idées sur ce projet, qui seront ensuite à la discussion de tous. Rien n'est figé pour le moment. Ensemble, on va essayer de redéfinir ce projet en partant de zéro, et même si j'ai toutes les propositions, on va les discuter. S'il y a des gens qui veulent participer, ils sont les bienvenus sur la liste. On va s'efforcer de développer le projet le plus possible avant de l'écrire. J'espère qu'on ouvrira quelque chose d'ici la fin de l'année, même si ce n'est pas fini, que ce n'est qu'à l'état d'embryon.
Merci Laurent Chemla.
Projet Caliop : pour Laurent Chemla « le fondamental, c’est la cryptographie »
-
Qu'est-ce que le « projet Caliop » ?
-
Quelles sont vos pistes à l'heure actuelle ?
-
Comment ce nouveau système pourrait-il échapper à la surveillance potentielle de différentes agences gouvernementales (NSA,...) ?
-
Justement, comment l'hébergeur de ce service réagirait-il si jamais une autorité gouvernementale lui demandait des comptes, par exemple dans le cadre d'une enquête ?
-
Avez-vous également des pistes s'agissant du modèle économique sur lequel pourrait se baser Caliop ?
-
Concrètement, qu'attendez-vous désormais des internautes ?
Commentaires (144)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 22/08/2013 à 07h31
Intéressant !
J’avoue qu’une sécurisation des courriels ne serait pas inintéressante. Et si ça permettait, ce qui est mon dada, d’avoir une gestion par whitelist intelligente (par exemple, avec un sas de décompression qui permettrait de whitelister au cas par cas des expéditeurs, entre autres en fonction du degré de sécurisation du courriel), ça serait un gros plus.
Effectivement, les services courriels d’aujourd’hui ne font guère plus que ce que j’avais avec Wanadoo quand j’ai eu ma première connexion internet en 1997… A suivre !
Le 22/08/2013 à 07h37
Nous nous y plierions peut-être dans le cadre d’une enquête de justice, à la demande de la justice. Si c’est l’État qui nous le demande, nous n’avons absolument rien à lui répondre. Si c’est la justice, on peut lui fournir ce que l’on a en fonction des commissions rogatoires et de ce que le juge décide.
Mais, mais, cet homme est sensé?! Je suis choqué de voir quelqu’un respecter la Justice et dire d’aller de faire " /> aux services de l’Etat. " />
Le 22/08/2013 à 07h40
Intéressant. Et il y’a clairement du business à faire sur la sécurité des communications/vie privrée !
Le 22/08/2013 à 07h41
1 - je n’ai pas lu la news (en entier)
Mais …
On sait que smtp est un protocole “trop” ouvert , on sait qu’ tcp/ip est TOTALEMENT insecure : alors comment bâtir, élaborer quelques choses respectant le privatif et étant sécurisé ?
C’est quasi impossible.
Sans vouloir offenser laurent.
Et pourtant … Personnellement je prépare des surprises pour les mailer et autres vendeurs de liste email.
Il y aura du pénal et+ si affinité : marre d’avoir 90% de mon courriel fait de pub, démarchage, spam, attaque.
Perso. une deuxième partie de la réponse à PRISM …
(car pour moi ca fait pas mal d’année que je considère une box ou autre matos grand public comme un “blackhole sun”, donc c dehors : j’ai mon parefeu qui “protège” ma famille)
… ce sera une bascule du (des ?) poste perso sur du full gnu/linux, là ou TOUT le code peut être auditer par tous : c un gage de transparence donc de sécurité !
Et bien sure les services online, dropbox et autres merderies (on y penses même pas) : on va heberger sur du synology (nas) le seul accès pouvant être SSH , mais la encore pas glop, mais c moins pire.
Le 22/08/2013 à 07h45
je ne connaissais pas ce projet, je me coucherais moins con ce soir !
bon courage pour le développement " />
Le 22/08/2013 à 07h51
Le 22/08/2013 à 07h52
Motiver le gars :) Allez hop go m’inscrire et proposer un truc même si c’est con " />
Le 22/08/2013 à 07h53
Le 22/08/2013 à 08h00
Le 22/08/2013 à 08h05
Ce qui me pose souci avec ce genre de projet c’est que ce qui intéresse la NSA n’est pas tant le contenu de l’email (avec PGP on sait déjà crypté) que les méta-données (càd qui envoie un email à qui depuis quelle IP etc). Et ça, je ne sais pas bien comment on pourrait éviter d’avoir ces infos présentes dans un email…
Le 22/08/2013 à 08h06
Le 22/08/2013 à 08h07
Très bonne idée ce projet ! Et même en temps que particulier, je suis prêt à payer (entre 15€ et 30€/an) pour avoir un tel service =)
Le 22/08/2013 à 08h09
Heureusement qu’il y a les “mathématiques” matière que beaucoup de personnes n’aiment pas mais qui pourrait au moins nous permettre d’atténuer les effets de la dictature qui se met lentement en place
Le 22/08/2013 à 08h13
Je suis assez peu convaincu en fait, il faut que le correspondant sécurisé également son système pour qu’il y ait une quelconque efficacité…
je me demande si la solution ne serait pas de travailler sur des protos nouveaux, voir des proxy smtp/bitmessage
Le 22/08/2013 à 08h15
http://camlistore.org/ pourrait être un bon point de départ pour partager des informations. Une couche de cryptographie est entrain d’être ajouté.
Parfois, l’intérêt est l’anonymat et non que les informations soient privés. Je pense à tous les lanceurs d’alerte ou aux opposants politiques. De plus, ce genre de système serait plus facilement contrôlable par les fournisseurs de service. OVH a mis le hola sur TOR à cause de problème avec la justice concernant la pédophilie. Il serait plus cool avec un service ou il peut vérifier les fichiers, mais pas l’identité des personnes.
Si il pouvait faire un système P2P au moins en partie, cela raccourcirait les trajets faits par les informations. Il me semble d’ailleurs que des navigateurs web essayent de gérer le protocole bittorrent en natif. Cela pourrait peut être aider.
Le 22/08/2013 à 08h18
Le projet commence plutôt mal, je m’inscris à la mailing-list en entrant un mot de passe. Je reçois ensuite un mail :
“Meci pour votre inscription, votre mot de passe est : xxxxx”. Merci de m’envoyer mon mot de passe en clair par mail, bien joué !
Idée n°1 : Sécuriser la mailing-list du projet.
Le 22/08/2013 à 08h29
Le 22/08/2013 à 08h40
Chiffré ou pas, ce n’est pas ce qui pose problème à la NSA.
Tout ce que la NSA a besoin, c’est avoir accès aux données.
Ils n’ont jamais demandés les mots de passes de qui que ce soit.
Que les données soient chiffrées, cryptées, hashées, mixées, qu’importe, ce n’est pas une barrière pour eux du moment que ce soit fait avec un algorithme légal (c’est ça le truc, si vous savez ce qu’est un algorithme* légal, vous saurez pourquoi ils n’ont pas besoins de votre mdp en clair). " />
* : D’après vous, qui valide et “légalise” les algorithmes (SHA5, AES1024 et compagnies) ? (Wikipedia est ton ami).
Le 22/08/2013 à 08h40
Mouais pas convaincant le mec quand même.
On va se pencher sur la question avec quelques amis au cours de cette année, je vous tiendrai au courant. " />
Le 22/08/2013 à 08h41
Le 22/08/2013 à 08h44
Le 22/08/2013 à 08h48
Le 22/08/2013 à 08h50
Le 22/08/2013 à 08h53
Le 22/08/2013 à 08h53
Il faut du décentralisé pour contrer les analyses de metadonnées.
C’est le minimum.
Le FBI vient d’infiltrer TOR, pourtant chiffré, en exploitant la centralisation des sites.
Les infrastructures de type P2P sont donc indispensables.
D’ailleurs ça existe déjà, avec le système de mail de Freenet : Freemail.
Je ne l’ai pas testé par contre.
Le 22/08/2013 à 11h49
Le 22/08/2013 à 11h50
Le 22/08/2013 à 11h52
Le 22/08/2013 à 11h53
Le 22/08/2013 à 12h05
Le 22/08/2013 à 12h14
Le 22/08/2013 à 12h34
Le 22/08/2013 à 12h40
Le 22/08/2013 à 12h50
Et l’hypothèse d’un firewall “absolu” qui ne laisserait passer QUE ce qu’on autorise explicitement ?
Le 22/08/2013 à 13h07
Le 22/08/2013 à 13h08
Le 22/08/2013 à 13h22
Le 22/08/2013 à 13h50
Le 22/08/2013 à 13h55
Le 22/08/2013 à 14h18
Le 22/08/2013 à 14h26
Le 22/08/2013 à 09h49
Le 22/08/2013 à 09h53
Le 22/08/2013 à 09h57
Le 22/08/2013 à 10h00
Le 22/08/2013 à 10h01
Le 22/08/2013 à 10h04
Le 22/08/2013 à 10h12
Le 22/08/2013 à 10h13
Le 22/08/2013 à 10h16
Le 22/08/2013 à 10h17
Le 22/08/2013 à 10h18
Le 22/08/2013 à 10h19
Le 22/08/2013 à 10h21
Le 22/08/2013 à 10h22
Le 22/08/2013 à 10h24
Le 22/08/2013 à 10h25
Le 22/08/2013 à 15h14
Ricard, bonne remarque au sujet de l’interface chaise clavier. Mais le problème que soulève cyrano2, c’est que le quidam en cause fait une erreur parce qu’il a été mal conseillé. Si un logiciel dit au non-spécialiste “tapez un mot-de-passe et je vais tout chiffrer avec la super-force d’AES256”, le non-spécialiste est berné.
C’est ça que signale cyrano2, sans confusion de sa part, et avec des arguments solides.
Le 22/08/2013 à 15h16
Le 22/08/2013 à 15h17
Faut être bête aussi pour utiliser toto comme mot de passe.
Le 22/08/2013 à 15h23
Le 22/08/2013 à 15h24
Le 22/08/2013 à 15h26
Le 22/08/2013 à 15h26
Le 22/08/2013 à 15h28
Le 22/08/2013 à 15h29
Le 22/08/2013 à 15h33
Le 22/08/2013 à 15h34
Le problème, c’est que Mme Michu, elle lit cet article, elle se dit “ok, il faut que je crypte mes mails!”, puis à la radio un chroniqueur lambda dit “le cryptage des mails sert la cause des pédonazis qui violent vos enfants chéris” et Mme Michu va se dire : “il faut interdire le cryptage!”
Le 22/08/2013 à 15h38
Le 22/08/2013 à 15h39
Le 22/08/2013 à 15h40
Le 22/08/2013 à 15h46
Le 22/08/2013 à 15h47
Le 22/08/2013 à 09h03
Justement, comment l’hébergeur de ce service réagirait-il si jamais une autorité gouvernementale lui demandait des comptes, par exemple dans le cadre d’une enquête ?
Nous nous y plierions peut-être dans le cadre d’une enquête de justice, à la demande de la justice. Si c’est l’État qui nous le demande, nous n’avons absolument rien à lui répondre. Si c’est la justice, on peut lui fournir ce que l’on a en fonction des commissions rogatoires et de ce que le juge décide.
Quelle réponse de merde " />
Le 22/08/2013 à 09h03
Le 22/08/2013 à 09h05
Le 22/08/2013 à 09h06
Le 22/08/2013 à 09h06
Le 22/08/2013 à 09h08
Le 22/08/2013 à 09h19
Le 22/08/2013 à 09h30
Le 22/08/2013 à 09h31
Le 22/08/2013 à 09h33
C’est pas impossible, j’avoue avoir fait confiance à mon prof de sécurité informatique sur ce coup, sans aller vérifier les sources.
Il n’empêche que, hoax ou pas, le scénario est crédible.
Le 22/08/2013 à 09h34
Le 22/08/2013 à 09h35
Dans l’open source, la faille peut venir du compilateur non ?
Le 22/08/2013 à 09h36
Le 22/08/2013 à 09h36
Pour ceux qui sont intéressé par le sujet il existe une campagne Indiegogo lancée par des islandais : MailPile
Le principe est assez similaire à celui de Caliop, seulement une étape de la réalisation en avance.
Les fonds récoltés (la limite de funding est déjà atteinte) servent à nourrir les devs et les serveurs.
On peut déjà mettre ses doigts tout gras dans le code sur le GitHub du projet.
Le 22/08/2013 à 09h38
Le 22/08/2013 à 09h42
Le 22/08/2013 à 10h26
Le 22/08/2013 à 10h29
Le 22/08/2013 à 10h29
Le 22/08/2013 à 10h31
Le 22/08/2013 à 10h34
Le 22/08/2013 à 10h40
Le 22/08/2013 à 10h45
Le 22/08/2013 à 11h14
Le 22/08/2013 à 11h15
Le 22/08/2013 à 11h16
Le 22/08/2013 à 11h22
Le 22/08/2013 à 11h40
Le 22/08/2013 à 11h42
Le 22/08/2013 à 11h42
Le 22/08/2013 à 11h43
Le 22/08/2013 à 11h47
Le 22/08/2013 à 14h28
Le 22/08/2013 à 14h29
Le 22/08/2013 à 14h31
Je voudrais répondre au commentaire 86 mais je ne sais pas quoter en version mobile…
J’invite Ricard à bien relire le post dont il se moque pour enfin comprendre ce qui y est dit. Et non, il n’y a pas de confusion entre AES256 et SHA256. Et non, il n’y est pas dit que cracker AES256 est faisable, mais que cracker un chiffrement AES256 mal utilisé est faisable.
Le 22/08/2013 à 14h31
Le 22/08/2013 à 14h36
La réponse de Google arrive …
Le 22/08/2013 à 14h43
Le 22/08/2013 à 14h48
Le 22/08/2013 à 14h49
Pour Kyuuzo:
Effectivement, AES256 reste OK, mais ce que dit cyrano2, c’est que si on l’utilise mal, on perd sa résistance au “cassage”
Le 22/08/2013 à 14h50
Le 22/08/2013 à 14h53
Le 22/08/2013 à 14h54
Sans déconner." />
Le 22/08/2013 à 14h56
Le 22/08/2013 à 15h02
Le 22/08/2013 à 15h07
Le 22/08/2013 à 15h09
Le 22/08/2013 à 15h13
Le 23/08/2013 à 10h12
Le 23/08/2013 à 10h13
Le 23/08/2013 à 10h21
Le 23/08/2013 à 10h32
Le 23/08/2013 à 12h34
Le 23/08/2013 à 17h57
Le 23/08/2013 à 19h59
Pour une fois ya quelque chose que je connais: un des intérêts ( le seul?) du sel, c’est de permettre que passer 2 fois le même texte au chiffrement donne 2 résultats différents
Le 22/08/2013 à 15h49
Kyuuzo, le point que tu manque dans le raisonnement, c’est qu’augmenter la longueur de la pass-phrase fournie ne rend pas plus compliquée la tentative de cassage.
Par exemple, si je sais ( cas stupide) que quelqu’un a utilisé un mot de 4 caractères comme pass-phrase pour générer une clef pour AES256, et si je connais la méthode pour aller de 4 à 256 caractères, je n’ai pas à essayer toutes les longues clefs mais seulement tous les mots (courts), ce qui diminue considérablement le temps nécessaire pour tout essayer.
En pratique, c’est plus dur que pour mon exemple stupide, parce que la longueur n’est pas connue mais “estimée”, parce que le salt complique le travail, mais ce n’est pas hors de portée du matériel actuel
Le 22/08/2013 à 15h54
Le 22/08/2013 à 15h57
Le 22/08/2013 à 15h58
Le 22/08/2013 à 16h06
Kyuuzo, je ne sais toujours pas citer en version mobile ( mais bientôt …)
Pour ce qui est de la fonction de transformation de la pass-phrase, je suppose que regarder ce que font les logiciels populaires doit couvrir un max de cas avec pas trop d’efforts.
(au passage, je signale que je ne suis pas un spécialiste du domaine, je ne fais que dire ce que j’ai compris de posts précédents)
Le 22/08/2013 à 16h07
Et m…, je me suis fait bouffer ma balise fin des vacances dans mon précédent commentaire
Le 22/08/2013 à 16h10
Le 22/08/2013 à 16h15
Le 22/08/2013 à 16h26
Le 22/08/2013 à 17h01
Le 22/08/2013 à 17h09
Le 22/08/2013 à 18h20
Mais je me dis que si moi j’ai plein d’idées, à 30, 40 ou 50, on aura des milliers d’idées et que l’on pourra pour le coup faire quelque chose de vraiment chouette !
Ah ouais ! Ou alors si le projet n’est pas clair pour une personne, il deviendra bordélique à 30, 40 ou 50. Un projet informatique classique, en somme " />
Le 22/08/2013 à 21h07
Le 22/08/2013 à 21h13
Le 23/08/2013 à 07h33
La discussion a un peu continué pendant qu’on m’invitait au restaurant, mais c’est quand-même étonnant de voir qu’en gros tout le monde pense la même chose et ne s’en rend pas compte.
Et pour finir ganjo décrit la solution au problème soulevé par cyrano2. Tout en se faisant ( à mon avis) des illusions sur la diffusion des bonnes pratiques en ce domaine, comme dans tout domaine à la fois incompris et utilisable par le pékin moyen
Le 23/08/2013 à 10h11