[MàJ] L'outil de conversation chiffrée Crypto.cat et son site changent de look

[MàJ] L’outil de conversation chiffrée Crypto.cat et son site changent de look

£$ùµ*$ù#{^%à$

Avatar de l'auteur

David Legrand

Publié dansLogiciel

23/01/2013
54
[MàJ] L'outil de conversation chiffrée Crypto.cat et son site changent de look

Crypto.cat est un outil que nous avons déjà évoqué et qui a fait parler de lui en raison des attaques de son créateur vis-à-vis de la sécurité de MEGA. Exploitant le protocole OTR, il permet de chiffrer une conversation entre plusieurs personnes de manière simple via une application disponible sous Chrome ou une extension pour Firefox / Safari. Son site vient d'être mis à jour et une nouvelle version est disponible.

crypto.cat

 

Crypto.cat est une application de messagerie instantanée, qui permet à plusieurs personnes d'échanger dans un même espace tout en profitant d'un chiffrement de leur conversation. Pour cela, elle utilise les protocoles XMPP et OTR, un duo que l'on retrouve dans de nombreux outils du genre.

 

Après de nombreuses critiques et pas mal d'améliorations durant l'année passée (le projet est disponible sous licence AGPL3 sur GitHub), on a droit à une nouvelle version du site. Celle-ci se veut plus graphique et met mieux en avant les buts et le principe du service, ainsi que sa documentation, son blog... 

 

 

Quoi qu'il en soit, à cette occasion nous avons demandé à son créateur Nadim Kobeissi si une nouvelle version se cachait sous ce changement de look, ce qu'il a confirmé. Cela n'aura pas tardé puisque la mouture 2.0.30 a été mise en ligne depuis pour Chrome et Safari. L'extension Firefox est en cours de validation.

 

  Crypto.cat

 

Celle-ci s'adapte désormais à la taille de la fenêtre afin d'occuper tout l'espace, les polices et les couleurs utilisées ont été retravaillées. Des messages d'aides et d'alerte aparaissent désormais sur la page d'accueil. Ceux qui se sentent une âme de traducteur peuvent apporter leur aide pour certaines langues via ce projet Transifex.

54
Avatar de l'auteur

Écrit par David Legrand

Tiens, en parlant de ça :

#Flock a sa propre vision de l’inclusion

Retour à l’envoyeur

13:39 Flock 15
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

On est déjà à la V2 de Next ?

11:55 21
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Me voilà à poil sur Internet

17:18 Next 16

Sommaire de l'article

Introduction

#Flock a sa propre vision de l’inclusion

Flock 15
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

21
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 16
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 11
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 10
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 4

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 14

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 10
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 34
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 51
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 8

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 12
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardWeb 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IASociété 62

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA 38
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitWeb 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société 7
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitWeb 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

Le poing Dev – round 6

Next 151

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 9
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Science 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hard 7

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Web 30
next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (54)


Cacao
Il y a 11 ans

Perso je trouve que c’est un excellent logiciel de part sa simplicité (pas d’enregistrement, un simple nom de canal et hop), ça fait plutôt penser à un irc simplifié. Avec cryptage natif en plus.


hellmut Abonné
Il y a 11 ans






Cacao a écrit :

Avec cryptage natif en plus.


<img data-src=" />
<img data-src=" />



skydevil
Il y a 11 ans

Dommage que l’on ait besoin d’une extension…


David_L Abonné
Il y a 11 ans






skydevil a écrit :

Dommage que l’on ait besoin d’une extension…


C’est volontaire, par exemple l’avantage de l’app Chrome (et dans une certaine mesure des extensions) c’est que tout le contenu est local, voir cette annonce :

https://blog.crypto.cat/2012/07/cryptocat-2-deployment-notes/



tAran
Il y a 11 ans


£\(ùµ\*\)ù#{^%à$

Excellent le sous titre <img data-src=" /><img data-src=" />


(bon, j’ai rien compris..)


Anonyme
Il y a 11 ans






hellmut a écrit :

<img data-src=" />
<img data-src=" />

Toi aussi ? :p



hellmut Abonné
Il y a 11 ans






anonyme a écrit :

Toi aussi ? :p


t’inquiète ça va rentrer, faut juste insister au début. <img data-src=" />



Anonyme
Il y a 11 ans

Je trouve ça marrant d’aller utiliser une extension de chiffrement des conversations alors qu’on utilise Google Chrome <img data-src=" />. Les utilisateurs soucieux de leur vie privée doivent quand même aller de base vers Firefox et cie non ?


Vanilys
Il y a 11 ans

J’ai décrypté le sous-titre de la news : £\(ùµ\*\)ù#{^%à$
Ca veut dire : “Merde à celui qui lira ça”.


hacksi
Il y a 11 ans

Très bon add-on et en plus open source et libre. Où peut-on faire un don ?


skydevil
Il y a 11 ans






David_L a écrit :

C’est volontaire, par exemple l’avantage de l’app Chrome (et dans une certaine mesure des extensions) c’est que tout le contenu est local, voir cette annonce :

https://blog.crypto.cat/2012/07/cryptocat-2-deployment-notes/


Pas faux, mais ça force les paranos a utiliser des logiciels (navigateurs) qu’ils penseront backdoorés à fond <img data-src=" />



salak
Il y a 11 ans

Ce qui est bizarre c’est que quand on tape le nom de la conversation, celui qui tape la même convers rentre dans notre chat. Exemple : test
c’est super connu comme mot et du coup n’importe qui peut joindre sans entrer de mot de passe. Ou alors j’ai pas compris le concept du projet.


hacksi
Il y a 11 ans






salak a écrit :

Ce qui est bizarre c’est que quand on tape le nom de la conversation, celui qui tape la même convers rentre dans notre chat. Exemple : test
c’est super connu comme mot et du coup n’importe qui peut joindre sans entrer de mot de passe. Ou alors j’ai pas compris le concept du projet.



Le but c’est d’empecher que la conversation soit écoutée par l’utilisation du chiffrement. Si une personne rentre dans la conversation, tu reçois une notification et elle apparait dans la liste des participants. Si c’est le cas, rien de t’empeche de changer de salon ou de faire une conversation privée en 1 contre 1.

Et il faut être peu neuneu pour choisir test comme salon :)



salak
Il y a 11 ans






hacksi a écrit :

Le but c’est d’empecher que la conversation soit écoutée par l’utilisation du chiffrement. Si une personne rentre dans la conversation, tu reçois une notification et elle apparait dans la liste des participants. Si c’est le cas, rien de t’empeche de changer de salon ou de faire une conversation privée en 1 contre 1.

Et il faut être peu neuneu pour choisir test comme salon :)


Oui j’ai pris test car c’est très courant mais sinon y a pas de possibilité de créer un channel privé style par authentification nom du salon et mot de passe, il faut à chaque fois changer de nom de convers pour se retrouver en privée.

Ok j’ai testé et en fait le gars qui joint la convers ne voit pas les messages précédents et son nom est affiché dans le chat dès qu’il apparait. Donc ça reste plutôt bien fait. Mais je prends le cas de celui qui tape une phrase et dès qu’une personne joint la convers’, on a déjà tapé sur enter donc le gars a vu une information secrète. Bon ok j’exagère un peu mais ça peut arriver hein <img data-src=" />



David_L Abonné
Il y a 11 ans






salak a écrit :

Oui j’ai pris test car c’est très courant mais sinon y a pas de possibilité de créer un channel privé style par authentification nom du salon et mot de passe, il faut à chaque fois changer de nom de convers pour se retrouver en privée.

Ok j’ai testé et en fait le gars qui joint la convers ne voit pas les messages précédents et son nom est affiché dans le chat dès qu’il apparait. Donc ça reste plutôt bien fait. Mais je prends le cas de celui qui tape une phrase et dès qu’une personne joint la convers’, on a déjà tapé sur enter donc le gars a vu une information secrète. Bon ok j’exagère un peu mais ça peut arriver hein <img data-src=" />


Tu peux avoir des conversations privée d’user a user. Après, le but est de discuter dans un canal dont le nom est plus complexe que… “test”

Dans tous les cas, la conversation antérieure n’est pas vue par le nouvel arrivant et les membres sont notifiés de l’arrivée de quelqu’un.



Zimt
Il y a 11 ans






prisu a écrit :

Je trouve ça marrant d’aller utiliser une extension de chiffrement des conversations alors qu’on utilise Google Chrome <img data-src=" />. Les utilisateurs soucieux de leur vie privée doivent quand même aller de base vers Firefox et cie non ?


C’est clair qu’avec l’addon Chrome, “on” sait tout de qui vers qui aller en cas d’enquête sur la vie privée.

“Vous avez quelque chose à cacher Monsieur pour avoir téléchargé cet addon avec votre compte Google?” ;)

Bref, c’est une solution sympathique et suffisante pour le grand publique, ça s’arrête là.



Anonyme
Il y a 11 ans

C’est du xmpp avec le support de la jep de l’OTR via openpgp, non?


David_L Abonné
Il y a 11 ans






sylware a écrit :

C’est du xmpp avec le support de la jep de l’OTR via openpgp, non?


Oui c’est de l’XMPP à la base qui exploite OTR / mpOTR pour le chiffrement asymétrique des conversations en groupe ou en privé.



Anonyme
Il y a 11 ans






prisu a écrit :

Je trouve ça marrant d’aller utiliser une extension de chiffrement des conversations alors qu’on utilise Google Chrome <img data-src=" />. Les utilisateurs soucieux de leur vie privée doivent quand même aller de base vers Firefox et cie non ?



Il y a un truc qui s’appelle chromium



koolfy
Il y a 11 ans






skydevil a écrit :

Dommage que l’on ait besoin d’une extension…


Comme l’indique David_L, c’est un choix volontaire.

Avant que l’approche du plugin soit adoptée, le code exécuté pour chiffrer un message était chargé depuis la page web de Cryptocat.

Ca veut dire que si ce code était modifié à la volée par un intermédiaire sur le réseau, celui-ci pourrait changer la fonction “chiffrer” et la remplacer par “m’envoyer le message en clair par mail”
(je caricature, mais en gros, c’est ça.)

Et même si aucun intermédiaire ne pouvait faire ça, grace au SSL (assurant que les messages entre toi et le serveur cryptocat ne peuvent être modifiés sans que tu t’en rendes compte), comme tu reçois ton code de chiffrement du site de cryptocat, si un jour le serveur est compromis et il t’envoie un code bidon à la place de celui du chiffrement, tu ne t’en rendras pas compte, tu l’enverras en clair sans le savoir. (Note : MEGA fait cette exacte erreur actuellement. :) )

Donc il a été décidé qu’il était plus raisonnable d’installer UNE FOIS un plugin, s’assurer qu’il était “propre”, et ne plus jamais dépendre d’une source extérieure pour effectuer le chiffrage/déchiffrage.

TRUST ONLY YOURSELF!



koolfy
Il y a 11 ans






tAran a écrit :

Excellent le sous titre <img data-src=" /><img data-src=" />


(bon, j’ai rien compris..)



Une très brève analyse cryptographique révèle que… ce sont juste des appuis frénétiques sur le même groupe de touches sur la droite du clavier :)

Circulez, y’a rien à déchiffrer <img data-src=" />



koolfy
Il y a 11 ans






prisu a écrit :

Je trouve ça marrant d’aller utiliser une extension de chiffrement des conversations alors qu’on utilise Google Chrome <img data-src=" />. Les utilisateurs soucieux de leur vie privée doivent quand même aller de base vers Firefox et cie non ?



L’extension fonctionne aussi avec Chromium. Si tu as plus confiance en Chromium (parce que tu as évidemment lu tout le code pour t’assurer de sa sécurité ! Non je plaisante :p), fais-toi plaisir ;)

Je serais plus inquiet de Safari, personnellement, que de Chrome, mais j’utilise Firefox donc le problème ne se pose pas :)



koolfy
Il y a 11 ans






hacksi a écrit :

Très bon add-on et en plus open source et libre. Où peut-on faire un don ?



Je te renvoie au tweet du compte officiel de Cryptocat :https://twitter.com/cryptocatapp/status/294124922526117888

En gros: Paypal.



tAran
Il y a 11 ans






koolfy a écrit :

Une très brève analyse cryptographique révèle que… ce sont juste des appuis frénétiques sur le même groupe de touches sur la droite du clavier :)

Circulez, y’a rien à déchiffrer <img data-src=" />


Merci de ton analyse <img data-src=" />



koolfy
Il y a 11 ans






skydevil a écrit :

Pas faux, mais ça force les paranos a utiliser des logiciels (navigateurs) qu’ils penseront backdoorés à fond <img data-src=" />



Les paranos ont un navigateur propre ou n’en ont pas du tout :)



koolfy
Il y a 11 ans






salak a écrit :

Ce qui est bizarre c’est que quand on tape le nom de la conversation, celui qui tape la même convers rentre dans notre chat. Exemple : test
c’est super connu comme mot et du coup n’importe qui peut joindre sans entrer de mot de passe. Ou alors j’ai pas compris le concept du projet.



Tu as bien compris.
Pour le moment, c’est une limitation connue, et référencée dans le threat model :https://github.com/cryptocat/cryptocat/wiki/Threat-Model

(un threat model c’est un peu la liste de ce contre quoi un projet protège, et ne protège pas.)

Tu remarqueras qu’ici ce problème est considéré comme un DoS (Denial of Sercvice) dans le sens où si un intrus joins le chat, il n’est plus possible de continuer la conversation privée. (il rend la poursuite de la conversation privée impossible, parce que tout le monde est obligé de se taire.)

J’ai cependant bon espoir qu’on résolve cette problématique avec cette solution :https://github.com/cryptocat/cryptocat/issues/182

En gros : quand quelqu’un rejoins la conversation, tant que tu n’as pas vérifié sa Fingerprint, et cliqué sur “j’identifie ce contact comme de confiance”, tous les messages que tu envoies ne seront pas déchiffrables par lui (mais bien par tous ceux que tu as identifié)

En clair, tu peux avoir 50 agents de la CIA sur le chat, et 3 amis, seuls tes 3 amis pourront lire les messages, les autres verront des chaines de texte d’apparence aléatoires :)


Mais bon, il faut réfléchir aux implications d’une telle méthode, l’implémenter, la tester, la tester à nouveau, réfléchir encore plus aux implications, et encore la tester…
donc en attendant, restez attentifs avant d’appuyer sur enter ;)



koolfy
Il y a 11 ans






Zimt a écrit :

C’est clair qu’avec l’addon Chrome, “on” sait tout de qui vers qui aller en cas d’enquête sur la vie privée.

“Vous avez quelque chose à cacher Monsieur pour avoir téléchargé cet addon avec votre compte Google?” ;)

Bref, c’est une solution sympathique et suffisante pour le grand publique, ça s’arrête là.




Sinon, tu peux télécharger l’extension manuellement depuis le github :https://github.com/cryptocat/cryptocat/tree/master/release

De cette façon, si tu n’as pas lié ton navigateur à ton compte google, ils ne devraient pas voir que tu l’as installé.

Ceci dit, toutes les personnes entre toi et cryptocat voient que tu utilises cryptocat (ton FAI, etc…)
Il n’est pas illégal d’utiliser cryptocat, et ce n’est pas assez suspect pour considérer une preuve contre toi, donc cacher ton utilisation de cryptocat n’est pas réellement un enjeux capital. Par contre, cacher le CONTENU de tes échanges, ça, ça l’est :)

(et si tu veux vraiment ne pas être soupçonné par qui que ce soit, tu peux utiliser TAILS sur une clé usb :https://tails.boum.org/ et te connecter au réseau Tor via un Bridge privé, et utiliser cryptocat par dessus, comme ça aucun intermédiaire ne sait ce que tu fais, et même cryptocat ne sait pas d’où viens la connexion. Mais je doute que ça soit réellement nécessaire…)



koolfy
Il y a 11 ans






sylware a écrit :

C’est du xmpp avec le support de la jep de l’OTR via openpgp, non?



C’est du XMPP, en effet.

Pas d’openPGP par contre, les conversations privées sont chiffrées par du bon vieil OTR, et les chatrooms sont chiffrées par le “multiparty protocol”, qui en gros, est une sorte de mpOTR informel (multipartyOTR).

Notez que contrairement à l’OTR dont il s’inspire, le “multiparty protocol” des chatrooms de cryptocat n’offre pas -encore?- de “plausible deniability”.


Je ne sais d’ailleurs pas trop d’où viens la mention d’OpenPGP.js de l’article, je ne me rappelle pas l’avoir vu dans le code :)



David_L Abonné
Il y a 11 ans






koolfy a écrit :

Je ne sais d’ailleurs pas trop d’où viens la mention d’OpenPGP.js de l’article, je ne me rappelle pas l’avoir vu dans le code :)


Une mention que j’avais vu dans des échanges et dans une une conversation autour de Cryptocat, mais j’ai demandé confirmation à Nadim justement ayant un doute (pas vu dans le code non plus donc je ne sais pas si ça a été le cas puis retiré ou juste un effet de mon imagination).



koolfy a écrit :

Il n’est pas illégal d’utiliser cryptocat, et ce n’est pas assez suspect pour considérer une preuve contre toi, donc cacher ton utilisation de cryptocat n’est pas réellement un enjeux capital.


Heureusement pour une partie de l’équipe de PCi <img data-src=" />



koolfy a écrit :

Une très brève analyse cryptographique révèle que… ce sont juste des appuis frénétiques sur le même groupe de touches sur la droite du clavier :)

Circulez, y’a rien à déchiffrer <img data-src=" />


C’est là qu’on reconnait les mauvais <img data-src=" /><img data-src=" />



Zimt
Il y a 11 ans






koolfy a écrit :

Sinon, tu peux télécharger l’extension manuellement depuis le github :https://github.com/cryptocat/cryptocat/tree/master/release

De cette façon, si tu n’as pas lié ton navigateur à ton compte google, ils ne devraient pas voir que tu l’as installé.

Ceci dit, toutes les personnes entre toi et cryptocat voient que tu utilises cryptocat (ton FAI, etc…)
Il n’est pas illégal d’utiliser cryptocat, et ce n’est pas assez suspect pour considérer une preuve contre toi, donc cacher ton utilisation de cryptocat n’est pas réellement un enjeux capital. Par contre, cacher le CONTENU de tes échanges, ça, ça l’est :)

(et si tu veux vraiment ne pas être soupçonné par qui que ce soit, tu peux utiliser TAILS sur une clé usb :https://tails.boum.org/ et te connecter au réseau Tor via un Bridge privé, et utiliser cryptocat par dessus, comme ça aucun intermédiaire ne sait ce que tu fais, et même cryptocat ne sait pas d’où viens la connexion. Mais je doute que ça soit réellement nécessaire…)


Merci pour Tails, je ne connaissais pas ;)

Bon pour le reste, j’ai en fait, développé mon propre programme de chat qui se base aussi sur le réseau Tor. Je l’utilise avec une poignée d’amis qui ont le même niveau de paranoïa que moi… Sans trop vouloir en dire, l’un d’eux m’a dit “Les dieux vont te punir pour avoir sortie quelque chose d’aussi inhumain.” <img data-src=" />

En fait je n’ai absolument rien à cacher, c’est juste par principe.

En tous cas Cryptocat reste une bonne solution pour le grand publique.



koolfy
Il y a 11 ans






Zimt a écrit :

Merci pour Tails, je ne connaissais pas ;)

Bon pour le reste, j’ai en fait, développé mon propre programme de chat qui se base aussi sur le réseau Tor. Je l’utilise avec une poignée d’amis qui ont le même niveau de paranoïa que moi… Sans trop vouloir en dire, l’un d’eux m’a dit “Les dieux vont te punir pour avoir sortie quelque chose d’aussi inhumain.” <img data-src=" />

En fait je n’ai absolument rien à cacher, c’est juste par principe.

En tous cas Cryptocat reste une bonne solution pour le grand publique.



Il y a un dogme en sécurité informatique, qui est communément accepté de nos jours :

Si ton système de sécurité n’est pas public, relu par tes pairs, et que personne n’a essayé de le casser, considère le comme complètement insécurisé.

Si tu as créé ton propre logiciel, je te conseille de ne jamais l’utiliser pour autre chose que des tests, avant de l’avoir publié et d’avoir été relu. (ne serais-ce que par les développeurs de Tor, pour qu’ils te disent ce qu’ils pensent de ton concept ?)

Il se peut que tu fasses quelque chose d’incorrect quelque part, et si tu ne l’as pas vu à ta première re-lecture, tu ne le verras pas à la 53eme, mais d’autres gens à travers la planète la verront peut-être à la première lecture ;)

De plus, si tu ne te bases pas sur les Hidden Services, et ne chiffres pas les messages par dessus, ton traffic peut être lu par le 3eme noeud de ton “circuit Tor”, enfin c’est un autre débat, mais il vaudrait vraiment mieux que tu publies les sources.

J’aimerais bien les lire en diagonale, d’ailleurs :)


Pour ce qui est d’avoir quelque chose à cacher, ce n’est pas la question.
Il n’y a pas besoin d’avoir quelque chose à cacher pour tenir à sa vie privée.


On a tous des rideaux à nos fenêtres, pas vrai ? Et on referme la porte des toilettes quand on les utilise… c’est pareil :)



David_L Abonné
Il y a 11 ans






Zimt a écrit :

Bon pour le reste, j’ai en fait, développé mon propre programme de chat qui se base aussi sur le réseau Tor. Je l’utilise avec une poignée d’amis qui ont le même niveau de paranoïa que moi… Sans trop vouloir en dire, l’un d’eux m’a dit “Les dieux vont te punir pour avoir sortie quelque chose d’aussi inhumain.” <img data-src=" />


TorChat ? <img data-src=" />



David_L Abonné
Il y a 11 ans






koolfy a écrit :

Pour ce qui est d’avoir quelque chose à cacher, ce n’est pas la question.
Il n’y a pas besoin d’avoir quelque chose à cacher pour tenir à sa vie privée.

On a tous des rideaux à nos fenêtres, pas vrai ? Et on referme la porte des toilettes quand on les utilise… c’est pareil :)


Tout à fait, moi je chiffre mes conversations VoIP juste pour appeler Damien et dire “Salut, c’est Jack Bauer”. Chacun ses petits plaisirs <img data-src=" />



AirTé
Il y a 11 ans






koolfy a écrit :

Et on referme la porte des toilettes quand on les utilise… c’est pareil :)


Ah zut ! Je savais bien que j’oubliais quelque chose…



skydevil
Il y a 11 ans






koolfy a écrit :

Comme l’indique David_L, c’est un choix volontaire.

Avant que l’approche du plugin soit adoptée, le code exécuté pour chiffrer un message était chargé depuis la page web de Cryptocat.

Ca veut dire que si ce code était modifié à la volée par un intermédiaire sur le réseau, celui-ci pourrait changer la fonction “chiffrer” et la remplacer par “m’envoyer le message en clair par mail”
(je caricature, mais en gros, c’est ça.)

Et même si aucun intermédiaire ne pouvait faire ça, grace au SSL (assurant que les messages entre toi et le serveur cryptocat ne peuvent être modifiés sans que tu t’en rendes compte), comme tu reçois ton code de chiffrement du site de cryptocat, si un jour le serveur est compromis et il t’envoie un code bidon à la place de celui du chiffrement, tu ne t’en rendras pas compte, tu l’enverras en clair sans le savoir. (Note : MEGA fait cette exacte erreur actuellement. :) )

Donc il a été décidé qu’il était plus raisonnable d’installer UNE FOIS un plugin, s’assurer qu’il était “propre”, et ne plus jamais dépendre d’une source extérieure pour effectuer le chiffrage/déchiffrage.

TRUST ONLY YOURSELF!


Ca c’est de l’explication, merci <img data-src=" />



koolfy a écrit :

Les paranos ont un navigateur propre ou n’en ont pas du tout :)


Justement, chrome… <img data-src=" />



David_L Abonné
Il y a 11 ans






skydevil a écrit :

Justement, chrome… <img data-src=" />


Comme précisé précédemment, ça reste possible d’utiliser Chromium, Iron… ;)



skydevil
Il y a 11 ans






David_L a écrit :

Comme précisé précédemment, ça reste possible d’utiliser Chromium, Iron… ;)


Parce qu’il y a des extensions incompatibles avec chromium ou iron ? Mais c’est pour rebondir sur le navigateur “propre” de koolfy <img data-src=" /> <img data-src=" />



David_L Abonné
Il y a 11 ans






skydevil a écrit :

Parce qu’il y a des extensions incompatibles avec chromium ou iron ? Mais c’est pour rebondir sur le navigateur “propre” de koolfy <img data-src=" /> <img data-src=" />


Moi je ne crois qu’en lynx

<img data-src=" />



skydevil
Il y a 11 ans






David_L a écrit :

Moi je ne crois qu’en lynx

<img data-src=" />


Roooh… tout de suite <img data-src=" />
Je fais plus confiance en firefox (ou IceCat/Iceweasel pour les plus gros tarés), qu’en chrome ou safari vu les antécédents des boites qui les pondes sur iOS et Android, c’est tout



Anonyme
Il y a 11 ans






David_L a écrit :

Oui c’est de l’XMPP à la base qui exploite OTR / mpOTR pour le chiffrement asymétrique des conversations en groupe ou en privé.



Ce qui est vachement bien, comme l’API http+json de mega, le navigateur n’est qu’un client comme un autre.

Donc en fait, c’est une web app xmpp. Est-ce que son serveur fait parti de la fédération mondiale des serveurs xmpp?



Zimt
Il y a 11 ans






David_L a écrit :

TorChat ? <img data-src=" />


Bien vu <img data-src=" />

C’est en fait un clone que j’ai écris en cpp (désolé, l’implémentation PyQT est trop frustrante), avec des implémentations plutôt spéciales.
Même l’ouverture du code montrerai que ce programme est parfaitement fiable, très loin d’être un coup d’essais.
Merci Koolfy pour tes conseils qui sont cependant tout à fait viables.
Pour le reste, notamment avec les algos je sorts complètement des limites gouvernementales.
Ambiance 1024b rounds 72, 448 et autres Hadamard quand tu nous tiens… mais bon c’est plus pour le fun. Je sais très bien qu’à ce niveau ça n’est jamais analysé. Il faudrait plusieurs siècles même en prenant en compte les évolutions technologiques et que dans ce scénario, c’est le poste utilisateur qui est directement attaqué. Le choix est beaucoup plus vaste à ce niveau là.



David_L Abonné
Il y a 11 ans






sylware a écrit :

Ce qui est vachement bien, comme l’API http+json de mega, le navigateur n’est qu’un client comme un autre.

Donc en fait, c’est une web app xmpp. Est-ce que son serveur fait parti de la fédération mondiale des serveurs xmpp?


Tu peux même utiliser ton propre serveur ;)

https://github.com/cryptocat/cryptocat/wiki/Server-Deployment-Instructions



koolfy
Il y a 11 ans






sylware a écrit :

Ce qui est vachement bien, comme l’API http+json de mega, le navigateur n’est qu’un client comme un autre.

Donc en fait, c’est une web app xmpp. Est-ce que son serveur fait parti de la fédération mondiale des serveurs xmpp?



Pas actuellement, mais tu peux très facilement déployer ton propre serveur compatible cryptocat (voir commentaire de David_L :http://www.pcinpact.com/news/76973-le-site-crypto-cat-change-look-nouvelle-versi… )

A terme, le “multiparty protocol” de cryptocat deviendra peut-être (du moins en partie) la spécification pour le vrai protocole mpOTR qui est en élaboration, et donc le tout ne sera qu’une librairie que toutes les applications de chat pourront utiliser comme plugin, à l’instar d’OTR actuellement.

En gros, le but est de pouvoir, un jour, utiliser mpOTR sur xmpp, irc, et tout autre protocole de group chat, de façon transparente :)



Zimt a écrit :

Bien vu <img data-src=" />

C’est en fait un clone que j’ai écris en cpp (désolé, l’implémentation PyQT est trop frustrante), avec des implémentations plutôt spéciales.
Même l’ouverture du code montrerai que ce programme est parfaitement fiable, très loin d’être un coup d’essais.
Merci Koolfy pour tes conseils qui sont cependant tout à fait viables.
Pour le reste, notamment avec les algos je sorts complètement des limites gouvernementales.
Ambiance 1024b rounds 72, 448 et autres Hadamard quand tu nous tiens… mais bon c’est plus pour le fun. Je sais très bien qu’à ce niveau ça n’est jamais analysé. Il faudrait plusieurs siècles même en prenant en compte les évolutions technologiques et que dans ce scénario, c’est le poste utilisateur qui est directement attaqué. Le choix est beaucoup plus vaste à ce niveau là.



Erk.
Torchat n’est pas réellement une solution que je conseillerais, à vrai dire :)
En théorie, se baser sur le réseau Tor devrait être un bon point de départ pour établir une communication sécurisée, mais il y a 1001 façons de tout casser par mégarde :)
De plus, Torchat a récemment été complètement recodé par son développeur en… Pascal.
En plus de la stupi… hum, l’originalité d’une telle décision, la lisibilité du langage implique que la relecture par les pairs est… inexistante.

Ca brise le dogme de sécurité informatique dont j’ai parlé, donc sauf preuve du contraire (et donc relecture !), c’est complètement insécure :)

En ce qui concerne le… balabla “technique” que tu lances ensuite :




  • “ambiance 1024b” -&gt; 1024 bits de quoi ? la longueur de la clé ? Je ne connais aucun algorithme de chiffrement symmétrique acceptant des clés de 1024 bits. Le vénéré AES s’arrête à 256. Le seul cas de figure où on parle communément de 1024bits est le RSA (chiffrement asymmétrique). Mais si tu as des notions de cryptographie, tu sauras que le chiffrement asymmétrique a un tel impact sur les performances qu’il n’est jamais, en pratique utilisé que pour échanger une clé de chiffrement symmétrique qui sera, elle, utilisée pour chiffrer la donnée.

    …et le RSA-1024bits a été rattrappé par la puissance de calcul actuelle. Il est réaliste pour un attaquant avec assez de moyens de casser une clé RSA en quelques mois, et lire tes données en clair avant la fin de l’année :) Donc même ça, c’est une grosse erreur.


  • “rounds 72” -&gt; 72 rounds de quoi, encore ? C’est quel algorithme de chiffrement qui est itéré 72 fois ? Ceci ne veut à nouveau rien dire :p
    l’AES fait 9 rounds pour la variante 128b, 11 rounds pour 192b et 13 rounds pour la variante 256bits, et c’est plus qu’assez.
    Le seul algorithme qui, à ma connaissance, permette 72 rounds, c’est SKEINhttps://en.wikipedia.org/wiki/Skein_(hash_function)

    …Mais SKEIN n’est pas un algorithme de chiffrement, mais de hash. Ce sont deux applications complémentaires, mais non substituables. Si tu utilises du SKEIN pour chiffrer… tu vas vite avoir un gros problème :) (un hash ne peut pas être inversé, et donc ton message ne peut pas être déchiffré.)

    De plus, pour les hash, sha256 est communément accepté pour toutes les applications. sha512 à la rigueur, ou un sha3. Ne cherche pas à sortir des sentiers testés et approuvés, même le sha3 est encore considéré comme trop jeune… après 5-6 ans de tests permanents :)


  • “448” ? Ce nombre seul ne veut rien dire. C’est parfois la taille de clés de chiffrement pour blowfish, mais si tu utilises réellement blowfish, je ne comprend pas pourquoi ne pas utiliser twofish qui est plus récent et de la même génération que l’AES ?


  • Quand à Hadamard, c’est juste le nom d’une opération utilisée dans le blowfish, voir ma remarque sur blowfish. Pas besoin d’utiliser du jargon pour impressionner, hein, tu peux aussi appeller les choses par leur nom ! Je vais au boulot en “vélo” pas en “objet doté d’un dérailleur” ;)


    Et je garde le plus alarmant pour la fin :
    “Même l’ouverture du code montrerai que ce programme est parfaitement fiable, très loin d’être un coup d’essais. ”

    La cryptographie est une science: elle demande des preuves et des faits pour étayer des affirmations.

    Ton affirmation est assez hasardeuse, si je puis dire :)
    Tant que je n’ai pas de code devant les yeux, ce n’est pas digne de ma confiance :)


    J’ai la très forte impression que tout ceci tiens plus d’un discours de CSI que de l’expérience d’une réelle implémentation, et je te renvoie donc à la première règle, absolue en cryptographie :

    “NE JAMAIS CRÉER SON PROPRE SYSTÈME OBSCUR DANS SON COIN”

    Toujours se baser sur ce qui existe déjà, ne jamais improviser, ne pas chercher à révolutionner. On avance à très petits pas, et chaque pas met 5, 10, 15 années de tests avant d’être considéré judicieux.

    Chiffrer une donnée, c’est accomplir une sorte de miracle mathématique. Ce n’est ni facile, ni naturel. Il y a 500 000 façons de donner une apparence “chiffrée” à une donnée, mais souvent une seule de la chiffrer correctement. Ce n’est pas parce que tu ne sais pas la lire à l’oeil nu qu’elle ne peut être “cryptanalysée” (non, ce mot n’existe pas :p)

    Si tu dois vraiment créer un nouvel outil (comme cryptocat), fais le publiquement et assure toi qu’il a été relu et vérifié par une communnauté d’experts avant de l’utiliser, même entre potes.


    Mon conseil est donc de ne pas utiliser ta solution d’apprenti sorcier, et de soit te conformer à OTR, soit utiliser cryptocat, soit publier ton code et attendre que toutes tes erreurs d’inatentions aient été corrigées :)
    Tous les experts en ont fait.


    Désolé pour le ton un peu condescendant, mais c’est réellement une règle d’or dite, répétée, et qui mérite qu’on enfonce le clou. On me la répétée maintes fois, donc je la transmet.
    J’espère que ça ne sera pas mal pris :)



jrbleboss
Il y a 11 ans






koolfy a écrit :

Désolé pour le ton un peu condescendant, mais c’est réellement une règle d’or dite, répétée, et qui mérite qu’on enfonce le clou. On me la répétée maintes fois, donc je la transmet.



D’où est-ce que tu sors cette règle ? Ne serait-ce pas une mauvaise interprétation de la seconde loi de Kerckhoffs, qui elle ne dit qu’il ne faut pas baser le fonctionnement d’un système de chiffrement sur quelque chose de secret. En gros, l’algorithme doit être public. C’est différent de demander d’avoir une relecture de l’implémentation.



linkin623 Abonné
Il y a 11 ans






sylware a écrit :

C’est du xmpp avec le support de la jep de l’OTR via openpgp, non?


à tes souhaits /rien compris

<img data-src=" />



Ricard
Il y a 11 ans






David_L a écrit :

Tout à fait, moi je chiffre mes conversations VoIP juste pour appeler Damien et dire “Salut, c’est Jack Bauer”. Chacun ses petits plaisirs <img data-src=" />


Ca bosse dur chez PCI.<img data-src=" />



Ricard
Il y a 11 ans






David_L a écrit :

Comme précisé précédemment, ça reste possible d’utiliser Chromium, Iron… ;)


Comodo Dragon…. <img data-src=" />



Ricard
Il y a 11 ans






David_L a écrit :

Tu peux même utiliser ton propre serveur ;)

https://github.com/cryptocat/cryptocat/wiki/Server-Deployment-Instructions


Encore une utilisation à tester unr un Raspberry Pi.



Ricard
Il y a 11 ans






koolfy a écrit :

En gros, le but est de pouvoir, un jour, utiliser mpOTR sur xmpp, irc, et tout autre protocole de group chat, de façon transparente :)


Même sur un réseau SILC ? <img data-src=" /><img data-src=" /><img data-src=" />



Mithiriath Abonné
Il y a 11 ans

Bon c’est quoi le nom de la conversion officiel de PCi qu’on puisse tous se retrouver? <img data-src=" />


Zimt
Il y a 11 ans






koolfy a écrit :




Bonjour koolfy, merci de te soucier de tout ça mais vraiment à ce sujet et ce niveau d’implémentation assez simple, ne t’inquiète pas pour moi ;)

Juste un point, quand tu dis “NE JAMAIS CRÉER SON PROPRE SYSTÈME OBSCUR DANS SON COIN”, quelle valeur ça a ?
C’est un non sens.
Tu voulais peut être dire “Miser sa politique de sécurité sur de l’obscurantisme (par ex. noyer la donnée) ou l’offuscation, n’est pas un choix réellement viable”.

Pour le reste, tes conseils sont cependant avisé pour quelqu’un qui débuterais dans cette discipline.
Si je puis me permettre, d’une manière générale je recommande ces 3 ouvrages :

http://www.amazon.fr/exec/obidos/ASIN/2841770184/technoscience-21
http://livre.fnac.com/a5250708/Jacques-Velu-Methodes-mathematiques-pour-l-inform…
http://www.amazon.fr/Cryptographie-appliqu%C3%A9e-Bruce-Schneier/dp/2711786765



koolfy
Il y a 11 ans






jrbleboss a écrit :

D’où est-ce que tu sors cette règle ? Ne serait-ce pas une mauvaise interprétation de la seconde loi de Kerckhoffs, qui elle ne dit qu’il ne faut pas baser le fonctionnement d’un système de chiffrement sur quelque chose de secret. En gros, l’algorithme doit être public. C’est différent de demander d’avoir une relecture de l’implémentation.



Pas une mauvaise interprétation, plutot une implication, en quelques sortes. C’est même une exigeance absolue pour toute standardisation d’un algorithme ou protocole cryptographique : des années de tentatives de les casser, ouvert à tous les académiques du monde, en espérant que s’il y a quelque chose d’évident à casser, quelqu’un le trouvera pendant ces quelques années.

Quelque chose à quoi les 5-6 concepteurs et autres examinateurs n’auront peut-être pas envisagé.

D’où l’établissement, dans l’inconscient collectif, de cette règle selon laquelle un système n’ayant pas été ouvert au public et résisté à bon nombre d’analyses, d’études et de tentatives de compromisation, n’est pas digne de confiance.



Ricard a écrit :

Encore une utilisation à tester unr un Raspberry Pi.



J’adore mon raspberry pi, mais je ne l’utiliserais probablement pas pour ce genre d’applications cryptographiques.
En l’état, je ne suis réellement pas sur que ce petit appareil effectuant souvent les mêmes exactes opérations continuellement soit capable de générer assez d’entropie pour quoi que ce soit qui nécessite la création de certificats.

Dans le cas de cryptocat, le chiffrement est fait par les clients, donc c’est déjà ça, mais le serveur doit malgré tout gérer les sessions SSL, et ça serait pas mal de pouvoir gérer des sessions SSL éphémères (à chaque nouvelle connexion, une nouvelle clé)
Je ne suis pas sur qu’un raspberry pi sache supporter une telle charge processorale, ou avoir suffisamment d’entropie pour générer un grand nombre de certificats assez différents.


Zimt a écrit :

Bonjour koolfy, merci de te soucier de tout ça mais vraiment à ce sujet et ce niveau d’implémentation assez simple, ne t’inquiète pas pour moi ;)

Juste un point, quand tu dis “NE JAMAIS CRÉER SON PROPRE SYSTÈME OBSCUR DANS SON COIN”, quelle valeur ça a ?
C’est un non sens.
Tu voulais peut être dire “Miser sa politique de sécurité sur de l’obscurantisme (par ex. noyer la donnée) ou l’offuscation, n’est pas un choix réellement viable”.

Pour le reste, tes conseils sont cependant avisé pour quelqu’un qui débuterais dans cette discipline.
Si je puis me permettre, d’une manière générale je recommande ces 3 ouvrages :

http://www.amazon.fr/exec/obidos/ASIN/2841770184/technoscience-21
http://livre.fnac.com/a5250708/Jacques-Velu-Methodes-mathematiques-pour-l-inform…
http://www.amazon.fr/Cryptographie-appliqu%C3%A9e-Bruce-Schneier/dp/2711786765



Si c’est un non-sens, il me semble que je fais alors l’erreur de répéter le non-sens écrit par Bruce Schneier dans “Cryptography engineering” :)

Ce n’est pas de ne pas miser sur de l’obfuscation qui fait qu’on a confiance en l’AES ou OTR, c’est le fait qu’ils ont été publiquement disponible à la cryptoanalyse et aux attaques depuis quelques années, et que personne ne les a mis à mal.

Tant que personne n’a essayé de casser ton système, tu n’as pas la moindre preuve que ça n’est pas facilement possible.


Mais soit, je pense qu’on a fait le tour de la question :)



Ricard
Il y a 11 ans






koolfy a écrit :

J’adore mon raspberry pi, mais je ne l’utiliserais probablement pas pour ce genre d’applications cryptographiques.
En l’état, je ne suis réellement pas sur que ce petit appareil effectuant souvent les mêmes exactes opérations continuellement soit capable de générer assez d’entropie pour quoi que ce soit qui nécessite la création de certificats.

Dans le cas de cryptocat, le chiffrement est fait par les clients, donc c’est déjà ça, mais le serveur doit malgré tout gérer les sessions SSL, et ça serait pas mal de pouvoir gérer des sessions SSL éphémères (à chaque nouvelle connexion, une nouvelle clé)
Je ne suis pas sur qu’un raspberry pi sache supporter une telle charge processorale, ou avoir suffisamment d’entropie pour générer un grand nombre de certificats assez différents.


Wé, mais je sous entendais dans une utilisation familiale/restreinte (4 5 ou 6 personnes max). Evidement pas pour la moitié de la planète. Il me parait assez étonnant qu’un Raspberry Pi ne puisse pas “générer assez d’entropie” pour 3 certificats par jours. Je maintiens mes propos.<img data-src=" />