Emails chiffrés : ProtonMail défend son modèle face à une analyse de sa sécurité
Le monde de la crypto, S25E18
Le 21 novembre 2018 à 13h51
10 min
Internet
Internet
Dans un article, le chercheur Nadim Kobeissi pointe des faiblesses du modèle de sécurité de ProtonMail, qui propose du chiffrement de bout en bout d'emails. Contactée, la société balaie la critique, revendique des choix de conception communs avec d'autres services sécurisés et interroge les intentions derrière cette étude.
Hier, Nadim Kobeissi a publié une analyse formelle de l'architecture de sécurité de ProtonMail (PDF). Professeur à la branche parisienne de la New York University, il est connu pour plusieurs projets, dont Cryptocat et Peerio et pionnier de la cryptographie web (voir notre portrait début 2015). Dans son document, écrit « en quelques jours », il attaque frontalement le service, estimant que son webmail ne fournit pas réellement de chiffrement de bout en bout, pour plusieurs raisons.
« ProtonMail n'a, depuis sa genèse, jamais fourni de garantie de sécurité pour le chiffrement de bout en bout à la majorité de ses utilisateurs », écrit Kobeissi, pensant que la plupart des membres passent par cette version web.
La promesse du chiffrement de bout en bout
L'intérêt de ProtonMail, par rapport aux applications PGP classiques, est que le service gère lui-même le chiffrement et les clés (privée et publique) qui le permettent. ProtonMail conserve la clé privée de l'utilisateur sur ses serveurs, pour la lui fournir sur n'importe quel appareil. Cette clé est chiffrée avec un dérivé du mot de passe de l'utilisateur, inconnu de ProtonMail.
En principe, la clé privée est déchiffrée localement (par exemple dans le navigateur), le serveur n'en ayant que sa copie chiffrée. Toutes les opérations de chiffrement sont effectuées localement, ProtonMail ne voyant que le contenu chiffré des messages ; les métadonnées, dont l'objet, sont tout de même hébergées en clair.
La société a construit une solide réputation sur ce modèle, en devenant par ailleurs la principale responsable d'OpenPGPjs, la bibliothèque qui gère le (dé)chiffrement des données dans le navigateur web. Elle a depuis lancé son propre réseau privé virtuel (VPN), ProtonVPN, promu par Mozilla.
Passons en revue les critiques de Kobeissi, avec les réponses de l'entreprise.
Un outil de chiffrement fourni par le webmail
La principale concerne le webmail, qui permet de consulter les messages en les déchiffrant localement. Problème : OpenPGPjs, la bibliothèque servant à chiffrer et déchiffrer les emails, est fournie par le serveur sans contrôle d'intégrité. En théorie, le serveur pourrait livrer une version compromise d'OpenPGPjs à un utilisateur particulier sans qu'il ne le sache, donc obtenir une copie du mot de passe utilisateur, voire interférer avec les messages.
Pour Kobeissi, le webmail de ProtonMail ne peut pas prétendre fournir du chiffrement de bout en bout, parce que le serveur fournit le code à chaque connexion. Selon lui, l'entreprise doit soit fournir son « webmail » sous forme d'application de bureau (à la distribution certifiée) et retirer la version web, soit arrêter de clamer fournir du chiffrement local.
La société suisse estime que la version web n'invalide pas cette promesse de sécurité. « Le modèle de menace pour la cryptographie web diffère légèrement de celui des applications natives, et nous en convenons. Ce que dit l'article [de Nadim Kobeissi], c'est que la ligne pour le chiffrement de bout en bout devrait être tracée à un autre endroit de celui où nous l'avons tracée. Notre approche [de cryptographie web] était plus controversée en 2014 qu'aujourd'hui, quand les applications en une page sont devenues la norme », nous répond Bart Butler, le directeur technique de ProtonMail.
ProtonMail défend donc son choix, rappelant que les messageries instantanées chiffrées WhatsApp et Wire ont le même modèle sur le web, tout en prétendant fournir un chiffrement local. Interrogé, Nadim Kobeissi refuse d'étendre le débat aux autres services. Il avait pourtant lui-même subi des critiques similaires avec la première mouture de Cryptocat, dont il avait basculé la distribution vers une extension pour navigateur, certifiée par les boutiques officielles d'extensions.
« La vraie solution tient en deux parties. D'une part, il faut un standard dans les navigateurs pour signer des paquets web. Des travaux sont en cours et nous les suivons de près. D'autre part, nous devons stocker des empreintes (checksums ou hashs) de ces paquets web dans un endroit que nous ne contrôlons pas, avec un historique permanent des versions que le navigateur peut vérifier. La blockchain est une option parmi d'autres », ajoute le directeur technique. Il faudrait donc attendre.
Quid des applications mobiles ? Kobeissi rappelle que le code est téléchargé une seule fois à l'installation ou la mise à jour, par le biais d'une boutique d'applications (App Store ou Google Play Store), qui garantit l'intégrité du code. Pas de problème de ce côté, donc. Il groupe avec eux le Bridge, l'application de bureau permettant d'utiliser un client mail local, distribuée directement par ProtonMail.
L'envoi d'emails chiffrés vers des tiers critiqué
En plus du chiffrement d'emails par PGP, entre utilisateurs de ProtonMail ou avec des gens disposant de leurs propres clés PGP, le service permet d'envoyer des emails chiffrés à des tiers sans moyens de chiffrement. À l'écriture du mail, il est possible de le protéger via un mot de passe (« clé prépartagée »), à communiquer au contact par un autre biais. Le destinataire reçoit un message en clair avec un lien vers ProtonMail, qui réclame alors le mot de passe et déchiffre localement le contenu dans une page web.
Selon l'analyse de Kobeissi, le mot de passe peut être récupéré par ProtonMail, une nouvelle fois en envoyant une version compromise d'OpenPGPjs. Il pourrait aussi remplacer la clé publique envoyée au destinataire avec l'email en clair, par une clé publique correspondant à sa propre clé privée, permettant de déchiffrer lui-même le message en toute discrétion.
En outre, le serveur email de réception (par exemple Outlook) pourrait remplacer le contenu de l'email en clair pour rediriger le destinataire vers un site qu'il contrôle, imitant ProtonMail pour obtenir la clé ouvrant le contenu chiffré. Selon Kobeissi, il pourrait même chiffrer et déchiffrer un échange sans être détecté (par une attaque de l'homme du milieu).
« Ce sont des choix de conception délibérés pour faciliter l'utilisation. Cela revient à l'argument plus général sur les applications web. La fonction de chiffrement vers l'extérieur n'est pas appropriée pour les modèles de menace qui incluent les serveurs email tiers comme attaquant actif », répond Bart Butler. Présenter ces choix comme des failles serait donc trompeur, juge-t-il.
Des questions sur la solidité du mot de passe
Kobeissi remarque que les clés des boites de réception, les clés secrètes PGP et les mots de passe des emails chiffrés vers des tiers peuvent être vulnérables à des attaques par dictionnaire. Il est ainsi possible de mettre « 1 », « iloveyou » ou encore « password », assure-t-il.
« Autoriser des mots de passe extrêmement faibles accroit le problème et pourrait permettre l'obtention aisée de la clé privée PGP d'un utilisateur » juge le chercheur. Si un pirate venait à obtenir les emails des clients, il estime qu'il serait possible d'obtenir une bonne part d'entre eux en testant les 100 000 mots de passe les plus communs.
ProtonMail devrait donc imposer une longueur minimale pour les mots de passe, voire utiliser une bibliothèque de contrôle comme zxcvbn. La société pourrait aussi recommander des phrases de passe, argue-t-il.
« La raison pour laquelle nous ne sommes pas plus contraignants sur les mots de passe est que contrairement à beaucoup d'autres services en ligne, les conséquences d'une perte de mot de passe pour ProtonMail sont lourdes. Vous perdez l'accès à tous vos emails, pour toujours. Donc nous voulons vraiment que les internautes utilisent un mot de passe qu'ils peuvent retenir », nous explique l'entreprise.
Concernant les emails chiffrés vers des tiers, le mot de passe peut être donné par de nombreux moyens (comme le téléphone), ce qui justifie cette flexibilité aux yeux du service.
Un mot de passe utilisateur devinable, avec des efforts
Dans sa documentation, ProtonMail détaille la méthode d'authentification sur le serveur, par preuve de mot de passe sans connaissance (Zero Knowledge Password Proof, ou « ZKPP »). Le serveur de ProtonMail n'a aucune connaissance du mot de passe, même pas une empreinte. Par contre, il héberge bien la clé privée PGP de la boite mail, au chiffrement dérivé du mot de passe utilisateur.
Selon l'article, le choix de chiffrer cette clé privée avec un dérivé du mot de passe utilisateur pose un problème de sécurité. « La clé privée chiffrée [avec ce dérivé] agit comme un oracle pour le mot de passe de l'utilisateur. Cet oracle peut être utilisé pour une attaque par force brute ou une attaque par dictionnaire « hors ligne », invalidant donc la promesse de preuve de mot de passe sans connaissance (ZKPP) » écrit Kobeissi.
Pour lui, ProtonMail ne doit plus héberger les clés privées PGP de ses utilisateurs, ce qui enlèverait une bonne part de son intérêt au service.
Réponse de ProtonMail : « Cette partie n'a aucun sens ». La ZKPP n'aurait pas de rapport direct avec la sécurité du serveur mail, qui serait un problème traité à part.
« La ZKPP fournit des garanties sur la poignée de main entre le client et le serveur. Cela ne veut pas dire, et n'a jamais voulu dire, que le serveur lui-même ne pourrait pas monter une attaque par force brute contre le mot de passe utilisateur. Ce serait possible avec n'importe quelle [méthode d'authentification de l'utilisateur], y compris SRP que nous utilisons. Chiffrer la clé privée avec un dérivé du mot de passe n'y change rien », élabore Bart Butler.
Pour protéger les utilisateurs, dans l'idée que le serveur peut être compromis, « nous rendons [cette attaque contre le mot de passe] très coûteuse pour le serveur, en utilisant des empreintes de mots de passe lentes ».
Des accusations croisées
En conclusion, l'article pointe « des défaillances sérieuses dans l'architecture de sécurité de ProtonMail », qui demanderaient une correction urgente. Même dans le cas où ProtonMail assumerait ces points.
La publication de l'analyse, hier, a déclenché une passe d'armes entre Nadim Kobeissi et ProtonMail sur Reddit. Pour la société, l'étude est motivée par un accrochage la semaine dernière sur Twitter, après que le chercheur a relayé une prétendue faille de ProtonMail, associée à une demande de rançon. « Cette tentative d'extorsion est une intox, et nous n'avons aucune preuve qui indique le contraire », nous avait répondu l'entreprise sur le coup.
Le PDG de ProtonMail, Andy Yen, nous décrit l'analyse de Kobeissi comme un article-choc (« hit piece »), déguisé en vérification formelle. Pour la société, l'article n'est pas assez sérieux pour en être véritablement une. Sur Reddit, Kobeissi s'est défendu de donner son avis, estimant que le format ne laissait pas de place à des appréciations personnelles.
Note : Nadim Kobeissi nous a transmis son analyse le 19 novembre au soir, la veille de la publication, répondant alors à de premières questions. Nous avons contacté Jean-Philippe Aumasson, cryptographe reconnu, cité dans les remerciements de l'analyse, sans réponse pour le moment. Lors de nos discussions, ProtonMail estimait que l'affaire ne méritait pas d'article.
Emails chiffrés : ProtonMail défend son modèle face à une analyse de sa sécurité
-
La promesse du chiffrement de bout en bout
-
Un outil de chiffrement fourni par le webmail
-
L'envoi d'emails chiffrés vers des tiers critiqué
-
Des questions sur la solidité du mot de passe
-
Un mot de passe utilisateur devinable, avec des efforts
-
Des accusations croisées
Commentaires (39)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 21/11/2018 à 14h59
Kobeissi rappelle que le code est téléchargé une seule fois à
l’installation ou la mise à jour, par le biais d’une boutique
d’applications (App Store ou Google Play Store), qui garantit
l’intégrité du code.
Il n’y avait pas eu des versions d’applications vérolées, distribuées par le Play Store ? Il y a 1 ou ou 2, je ne sais plus…
Le 21/11/2018 à 15h04
Le 21/11/2018 à 15h08
Franchement, j’ai toujours été assez dubitatif sur le modèle de Protonmail. Pour moi, qu’ils gèrent la clé privée est un non-sens en terme de sécurité. Chiffrée ou pas avec le pass du user, ça reste un gros défaut d’architecture. Une clé privée, par définition, elle doit rester privée sous le contrôle de l’utilisateur !
Et ça rejoint ce que dit Kobeissi :
Pour Kobeissi, le webmail de ProtonMail ne peut pas prétendre fournir du chiffrement de bout en bout, parce que le serveur fournit le code à chaque connexion. Selon lui, l’entreprise doit soit fournir son « webmail » sous forme d’application de bureau (à la distribution certifiée) et retirer la version web, soit arrêter de clamer fournir du chiffrement local.
Par contre, ce que Kobeissi dit par la suite me parait être assez tiré par les cheveux. Mais bon…
Le 21/11/2018 à 15h19
Oui je me doute que je suis un peu naïf de penser trouver un tel service.
Le mieux que je puisse faire actuellement si mon interlocuteur est tatillon c’est éventuellement de passer par un service sécurité ou de chiffrer un fichier mais ça reste anecdotique. Je déplore un peu que la sécurité des échanges de type mails soit vraiment reléguée au second plan par bon nombre de gens.
Le 21/11/2018 à 15h21
« La raison pour laquelle nous ne sommes pas plus contraignants sur
les mots de passe est que contrairement à beaucoup d’autres services en
ligne, les conséquences d’une perte de mot de passe pour ProtonMail sont
lourdes. Vous perdez l’accès à tous vos emails, pour toujours. Donc
nous voulons vraiment que les internautes utilisent un mot de passe
qu’ils peuvent retenir », nous explique l’entreprise.
Si la simplicité doit primer sur la sécurité, alors il ne faut pas chiffrer les messages !
Et arrêter de nous vendre du “security by design” " />
Le 21/11/2018 à 15h51
Le 21/11/2018 à 15h55
Pour moi, le mail ne pourra jamais être correctement sécurisé. Le mail a vu ses début sur l’ARPANET, le SMTP date du tout début des années 80, bref, ce système à fait son temps. On pourra toujours superposer des couches sécuritaire dessus, ça n’en reste pas moins un des dernier dinosaures de l’informatique qui n’a que très peu évolué et qui est toujours massivement utilisé.
Cela commence à changer timidement, par exemple plusieurs services de supervision propose l’alerting via un bot Telegram.
Le problème de la messagerie instantanée (chiffré ou pas) c’est le coté “temps réel”, donc ça ne remplacera pas les mails.
Au taff, on a Skype Entreprise, 90% de mon temps je suis hors ligne car sinon je ne peux pas bosser plus de 5 minutes sans qu’on me demande des trucs et après j’avance pas dans mon travail. C’est là encore l’avantage du mail, quand tu as fini une session de travail, tu peux dépiler tranquillement tes messages et y répondre.
Il faudrait un système ayant un mode de fonctionnement identique au mail, mais dont la couche technique aurait été revus de zéro et bien sur en y intégrant la problématique de la sécurisation des échanges.
Le 21/11/2018 à 16h18
C’est pas parce que la simplicité est autorisée que tout le monde l’utilise. Je pense que la communauté d’utilisateur de ProtonMail n’est quand même pas la même que celle de Gmail… Plus de personnes qui pensent à leur vie privée, donc il devrait avoir moins de mot de passe bateau je pense.
Le 21/11/2018 à 16h23
Le 21/11/2018 à 16h36
”(Il évite de parler de la présence de DEUX mots de passe…) “
Il me semble que sur les derniers comptes créés (depuis au moins un an) il n’y a plus qu’un seul mot de passe par défaut, mais les deux modes existent.
https://protonmail.com/support/knowledge-base/single-password/
Le 21/11/2018 à 16h39
PnYMaT a écrit : C’est là encore l’avantage du mail, quand tu as fini une session de travail, tu peux dépiler tranquillement tes messages et y répondre.
I
En formation on avait eut comme consigne de n’ouvrir nos mails que x fois par jours pour ne pas être dérangé durant les sessions de travail intensif.
En pratique c’est inapplicable chez nous car si on fait le contraire d’un mail qu’on avait pas encore lut, on se fait sanctionner " />
J’ai aussi des collègues qui se mettent en occupé dans skype toute la journée au motif qu’ils bossent, ben oui c’est le principe du boulot..
J’hésite pas les déranger quand même quand ça les concerne… (c’est pour les aider dans leur travail)
Le 21/11/2018 à 16h42
Le 21/11/2018 à 19h37
Kobeissi se refait un petit coup de pub ?
T’inquiètes, on t’oublie pas. " />
Le 21/11/2018 à 20h22
Si un système de communication “sécurisé” est trop complexe pour être utilisé par un publique, c’est vraiment comme s’il n’existait pas pour ce publique, qui va donc utiliser un autre système peut-être moins sécurisé…
Le but d’un logiciel reste au final d’être utilisé par des vrais gens, pas de bien passer dans une publication spécialisée.
Le 21/11/2018 à 20h27
J’utilise ProtonMail depuis pas mal de temps, et je me souviens de leur déclaration : Si vous êtes le prochain Snowden, ne vous servez pas de notre webMail !
ProtonMail, je le considère comme un moyen plus sécurisé que d’envoyer une carte postale (ce qu’est un mail) mais ça reste une enveloppe autour de la carte postale…
Débattre et s’opposer c’est bien, ça permet de s’informer et voir les limites de l’outil. Mais honnêtement, je trouve que ProtonMail me suffit pour ce que je veux.
Si j’ai à balancer mon patron pour fraude fiscale de manière anonyme ou autre, je me sers d’autres outils…
Le 22/11/2018 à 07h55
Je comprends les deux points de vues, mais ça reste un webmail sécurisé grand publique, et la sécurité mise-en-place me semble largement suffisante pour une telle utilisation.
Le 21/11/2018 à 14h08
Ces débats sont vraiment intéressants, merci d’en rendre compte.
En attendant je n’ai toujours pas vraiment trouvé de moyen sécurisé et extrêmement simple d’utilisation pour mes mails pro vers des tiers (dont aucun n’utilise PGP évidemment).
Le 21/11/2018 à 14h20
Cool, un combat de barbus ! " />
Plus sérieusement j’attends de voir la suite afin de me faire une opinion. Pour le moment ça ressemble plus en effet à une forme de règlement de compte sur fond technique (ce qui ne veut pas dire que ce qui est avancé est faux pour autant).
Le 21/11/2018 à 14h20
bof, ca ne m’empêche pas de continuer à faire confiance à Protonmail " />
Le 21/11/2018 à 14h26
” il estime qu’il serait possible d’obtenir une bonne part d’entre eux en testant les 100 000 mots de passe les plus communs.”
Et moi j’estime le contraire.
(Il évite de parler de la présence de DEUX mots de passe…)
“ProtonMail estimait que l’affaire ne méritait pas d’article.”
Et moi j’estime que si.
Comme quoi les deux partis estiment bien des choses sans argument décisif.
Le zéro risque n’existe pas… Next.
Le 21/11/2018 à 14h30
Je pense que les deux ont raison. L’un est plutôt rigoriste sur le coté sécuritaire. L’autre est plutôt accès sur l’expérience utilisateur.
Tout utilisateur un peu au courant des problématiques de sécurité se doute bien des fragilités du modèle de ProtonMail. Je pense qu’il est acceptable pour des usages courant.
Le 21/11/2018 à 14h39
Un petit guide de l’auto défense numérique :
https://guide.boum.org/tomes/1_hors_connexions/00_sommaire/
https://guide.boum.org/tomes/2_en_ligne/00_sommaire/
Le 21/11/2018 à 14h40
Tout à fait. Je ne pense pas qu’on atteindra un niveau de sécurité suffisant avec le mail. Il faudra très probablement changer de technologie à un moment ou à un autre.
Le 22/11/2018 à 08h11
Je trouve qu’un des avantages de Protonmail, c’est avant tout que leur chiffrement leur permet de nous promettre qu’ils ne feront pas un usage commercial du contenu de nos emails. Et mine de rien c’est déjà pas mal. Qu’un service de renseignement bien équipe puisse intercepter nos emails et les lire, ça me fait chier mais on vit avec, par contre savoir qu’un bot lit mes mails pour identifier pour qui je suis susceptible de voter et retransmet ces infos pendant une campagne présidentielle, ça me paraît bien plus intolérable.
Le 22/11/2018 à 09h15
L’attaque sur le mot de passe est facile et un peu basse. La majorité des services Web ne contrôle pas la force des mots de passe utilisateurs. En plus Protonmail de base demande deux mot de passe et il y’a possibilité d’authentification deux facteurs.
Pour la partie sur le client web ça se comprend il faudrait que PM puisse mettre en place un système de vérification ce serait pas mal. Après au niveau des apps Android on est beaucoup a utiliser PM sans avoir la surcouche Google et accès au PlayStore donc un autre moyen de diffusion serait pratique (F-Droid ?)
Le 22/11/2018 à 09h24
J’attends de voir l’article publie dans un vrai journal après peer-review, c’est qu’un preprint pour l’instant, je sais pas si dans ce domaine c’est judicieux de commenter les preprints…
Le 22/11/2018 à 10h58
Kobeissi se fait de la pub en tapant sur un service qui commence à être connu et a une bonne image en terme de sécu.
c’est facile.
seulement ce que fait ProtonMail, c’est de permettre facilement à un utilisateur averti d’utiliser un mail non lisible par le provider, et qui permet des échanges sécurisés vers l’extérieur et en interne.
ProtonMail n’a jamais prétendu être l’alpha et le bêta de la sécu du mail.
“un webmail c’est léger en terme de sécu”. wow je tombe des nues
“les serveur qui détient les clés secrêtes c’est pas bien” wow je tombe des nues encore!
Merci Nadim de nous ouvrir les yeux!!!
lol.
Le premier quidam croisé dans la rue est en capacité d’utiliser Protonmail.
Ah merde c’est pas la panacée en terme de sécu. On fait quoi? on le renvoit vers Gmail? on lui installe un thunderbird avec Enigmail et on lui dit de gérer tout seul ses clés? de se connecter via tor sur une machine Qubes?
Les compétences de Kobeissi en terme de crypto sont indéniables.
Seulement c’est un extrémiste qui ne connait pas la demi mesure, et qui a, disons le quand même, un petit peu la grosse tête.
Aujourd’hui encore il critiquait Signal sur Twitter parce que l’identifiant est le numéro de téléphone, et que c’est une faille de sécu (c’est vrai, mais ça dépend pour qui).
En terme de sécu grand public (et c’est de ça qu’on parle), le mieux est souvent l’ennemi du bien.
Le 22/11/2018 à 12h56
Super article.
Tech vs UX
ProtonMail fait des compromis pour une solution grand public, mais ça reste toujours mieux que la concurrence. Que ProtonMail ne voit pas l’intérêt d’un article la dessus peut se comprendre, car on fait de la pub à une personne qui ne demande (visiblement) que ça, et ça atteint (que ce soi en bon ou en mauvais) l’image de la boite. J’avais lu hier sur Twitter, une autre chercheuse en sécurité, qui expliquait que le simple fait de consulter ProntonMail par Google Chrome suffisait à rendre l’ensemble caduc à cause de… Google Traduction ! En effect ce module étant installer nativement, il vous proposera donc de traduire le contenu à l’écran (votre mail déchiffré donc) pour l’envoi à tonton Google pour avoir la version traduite en français par exemple. Je ne connais pas assez bien le fonctionnement de Chrome et de Google Translate, mais selon cette chercheuse, il serait donc préférable d’utiliser un autre navigateur (ou l’application) pour utiliser ProtonMail.
Le 22/11/2018 à 13h35
Extrait intéressant du Guide d’autodéfense numérique cité plus dans les commentaires:
…“On peut toujours mieux protéger ses données et ses communications numériques. Il n’y a de limite ni aux possibilités d’attaque et de surveillance, ni aux dispositifs qu’on peut utiliser pour s’en protéger. Cependant, à chaque protection supplémentaire qu’on veut mettre en place correspond un effort en termes d’apprentissage, de temps ; non seulement un effort initial pour s’y mettre, pour installer la protection, mais aussi, bien souvent, une complexité d’utilisation supplémentaire, du temps passé à taper des phrases de passe, à effectuer des procédures pénibles et répétitives, à porter son attention sur la technique plutôt que sur l’usage qu’on voudrait avoir de l’ordinateur.
Dans chaque situation, il s’agit donc de trouver un compromis convenable entre la facilité d’utilisation et le niveau de protection souhaité.
Parfois, ce compromis n’existe tout simplement pas : on doit parfois conclure que les efforts qui seraient nécessaires pour se protéger contre un risque plausible seraient trop pénibles, et qu’il vaut mieux courir ce risque… ou bien, tout simplement, ne pas utiliser d’outils numériques pour stocker certaines données ou pour parler de certaines choses. D’autres moyens existent, à l’efficacité prouvée de longue date : certains manuscrits ont survécu des siècles durant, enfouis dans des jarres entreposées dans des grottes…”
Le 22/11/2018 à 13h43
Si on veut aller encore plus loin dans la parano sécurité, on peut aussi dire qu’un client desktop de ProtonMail c’est bien, mais si on l’utilise pas sur une machine avec Tails, connecté sous vpn depuis un wifi public à 350 km de son domicile et caché sous un sweat à capuche et un masque d’Anonymous alors bof…" />
Le 22/11/2018 à 14h03
C’est trop typique le sweat à capuche connecté au Wi-Fi du McDo, tu es grillé direct. " />
Merci à tous pour les retours et la discussion " />
Le 22/11/2018 à 14h22
pff Kobeissi te dirait que Tails c’est bien mais que niveau compartimentation c’est vraiment pas top, et qu’il vaut mieux utiliser Tails en VM dans un Qubes, sur un terminal certifié Qubes, et ne consulter les mails qu’en offline dans une cage de faraday, à poils bien évidemment, quand même avec le masque de Guy Fawkes, MAIS que tu as imprimé toi-même en 3D à partir d’une imprimante montée par toi à la main dans ta cage de faraday.
le tout sans l’aide de personne évidemment, sinon c’est une faille de sécu.
Le 22/11/2018 à 14h25
Allez, je mords : Nadim est quand même à l’origine de projets qui ont beaucoup contribué à démocratiser le chiffrement, en premier lieu Cryptocat. Il émet des critiques contre ProtonMail, mais ça n’en fait pas un extrémiste de la sécurité au détriment de la praticité.
Le 22/11/2018 à 14h39
Je suis pas sûr que Cryptocat était utilisé par le péquin moyen… donc dire que ça a démocratisé le chiffrement…
Je trouve juste qu’il pousse souvent très loin le bouchon, et est en général très peu mesuré dans ses propos.
ça n’enlève rien au fait qu’il est très bon et qu’il a fait des choses super chouettes, et même qu’il raison sur ProtonMail dans l’absolu.
mais encore une fois il y va comme un gros bourrin, en disant qu’il faut que PM jette le webmail, laisse l’utilisateur gérer ses clés, bref ferme boutique quoi.
enfin le mec en arrive quand même à dédier son étude à quelqu’un. comme si c’était un roman ou un film quoi.
le melon. j’aime bien ce qu’il fait, mais j’ai vraiment du mal avec le personnage.
Le 22/11/2018 à 14h42
Cryptocat a été utilisé par beaucoup de gens lors du Printemps arabe (même si Nadim ne s’y attendait pas), avec la simplicité d’utilisation en motto. Il a surtout aidé à faire sauter des verrous psychologiques sur la cryptographie dans le navigateur. C’est son principal apport àmha.
Le 22/11/2018 à 14h59
Oui effectivement.
mais ça rejoins ce que je voulais dire: les gens ne sont pas censés savoir qu’ils utilisent l’état de l’art de la crypto.
Prends Whatsapp, Signal, n’importe qui peut utiliser ça sans aucune notion de crypto, et c’est ce que tente de faire ProtonMail.
Leur demander de jeter le webmail et de gérer les clés côté utilisateur, c’est légitime d’un point de vue strictement scientifique, mais uniquement de ce point de vue. Autant pousser le raisonnement et prôner de jeter le mail. " />
Le 22/11/2018 à 15h08
Je comprends bien. Pour finir : il y a deux ans environ, Nadim avait refondu Cryptocat pour en faire une application de bureau à la Pidgin, fondée sur ligsignal. Avant, il avait cofondé Peerio qui pouvait aussi remplacer l’email (dans une certaine mesure). Clairement, en finir avec le mail est une partie de l’idée.
Le 23/11/2018 à 07h05
Dans le portrait de début 2015 qui est en lien :
« La communauté cryptographique est très compétitive, très critique des autres projets. Je n’aime pas ça, parce que j’en ai beaucoup souffert avec Cryptocat et que je ne vais pas le faire subir à quelqu’un d’autre »
On dirait qu’il est rentré dans le moule " />
Le 25/11/2018 à 09h20
Surtout, surtout, s’installer au fond d’une mine de sel désaffectée..