Signal annonce le premier pas de son protocole dans la « résistance post-quantique »

Signal annonce le premier pas de son protocole dans la « résistance post-quantique »

Signal annonce le premier pas de son protocole dans la « résistance post-quantique »

Dans un billet de blog, l’équipe de la messagerie chiffrée Signal annonce la mise à jour de son protocole d’échange de clés X3DH (Extended Triple Diffie-Hellman) pour lui permettre de résister aux ordinateurs quantiques, qui auront des capacités de calculs beaucoup plus importantes. 

Ces ordinateurs pourront décrypter beaucoup plus rapidement les messages chiffrés avec les méthodes en place actuellement. C’est du moins vrai sur les systèmes de chiffrement asymétrique (comme RSA), tandis que sur les protocoles symétriques (AES par exemple) il suffit de doubler la taille de la clé pour se protéger.  

Cette mise à jour, appelée PQXDH (Post-Quantum Extended Diffie-Hellman), est basé sur le mécanisme d’encapsulation de clés CRYSTALS-Kyber. Le choix de cet algorithme n’est pas un hasard : c’est le seul retenu l’année dernière par le NIST « pour le chiffrement à clé publique et les algorithmes d’établissement de clé », rappelle le CNRS. Pour la petite histoire, CRYSTAL signifie Cryptographic Suite for Algebraic Lattices. 

« L'essence de la mise à niveau de notre protocole de X3DH à PQXDH est de calculer un secret partagé, des données connues uniquement des parties impliquées dans une session de communication privée, en utilisant à la fois le protocole d'accord de clés à courbes elliptiques X25519 et le mécanisme d'encapsulation de clés post-quantiques CRYSTALS-Kyber.

Nous combinons ensuite ces deux secrets partagés de manière que tout attaquant doive casser à la fois X25519 et CRYSTALS-Kyber pour calculer le même secret partagé », détaille-t-elle. Cette combinaison est également utilisée par l’IETF dans son brouillon de RFC post-quantique pour TLS 1.3.

Signal explique que son nouveau protocole est déjà en place dans les dernières versions des clients de son application et est utilisé dans les discussions initiées après la mise à jour faite par les différents utilisateurs. L’équipe planifie de passer dans les prochains mois les discussions existantes sur ce nouveau protocole et de désactiver X3DH en parallèle.

Il est temps que Signal passe au post-quantique puisque d’autres ont déjà sauté le pas depuis des années

Commentaires (7)


C’est cool que signal fasse évoluer son protocole
Dommage qu’ils n’essaient pas de virer le point de centralisation que certains critiques (le fait que l’id soit le numero de téléphone)



sinon les paranos qui me lisent il y a ce projet qui semble intéressant https://simplex.chat/fr/


Sauf que l’article en lien ne concerne pas l’utilisation opérationnelle, juste des expérimentations



monpci a dit:


Dommage qu’ils n’essaient pas de virer le point de centralisation que certains critiques (le fait que l’id soit le numero de téléphone)




C’est en cours de développement pour le retrait des numéros de téléphones pour les contacts, en revanche je ne pense pas qu’ils retireront l’identification par numéro. Il y aura toujours de la centralisation sur Signal, car c’est l’architecture qui veut ça, et ça apporte plus de garanties de confidentialités.



https://signal.org/blog/the-ecosystem-is-moving/




sinon les paranos qui me lisent il y a ce projet qui semble intéressant https://simplex.chat/fr/




Merci intéressant.



Il est temps que Signal passe au post-quantique puisque d’autres ont déjà sauté le pas depuis des années.




Alors, d’autres oui mais :




  • seulement en expérimentation si on suit le lien

  • pas d’autres messageries (les concurrents de Signal). A ce que j’en sais Signal est précurseur dans son domaine avec ca.


Petite info supplémentaire, si on s’en tient aux informations concernant la dernière version bêta (6.34.x), l’édition des messages est pour très bientôt.




monpci a dit:


sinon les paranos qui me lisent il y a ce projet qui semble intéressant https://simplex.chat/fr/




Purée ça monte encore d’un cran dans la quête de confidentialité des échanges, excellent merci pour l’info.


Ça va même plus loin avec Cwtch.im



C’est décentralisé et passe par Tor v3. La problématique entre deux personnes c’est qu’il faut que les deux soient connectée pour pouvoir discuter (vu que c’est en direct) donc pas de hors ligne.



Tu peux cependant héberger des “groupes” sur un serveur (par exemple un RaspberryPi, toujours à travers Tor), ça permet d’avoir un semblant de “hors ligne” pour envoyer les messages.



Évidemment tu as aussi similaire comme Berty.tech (cocorico) et équivalent.



(quote:2154641:Kazer2.0)
C’est décentralisé et passe par Tor v3. La problématique entre deux personnes c’est qu’il faut que les deux soient connectée pour pouvoir discuter (vu que c’est en direct) donc pas de hors ligne.




De façon générale, je remarque que le compromis en terme de confort d’utilisation augmente avec le niveau d’exigence en terme de confidentialité, tout dépend de comment on souhaite positionner ces curseurs.



Pour certaines personnes la marche est déjà trop haute pour aller sur Signal notamment pour toute la partie sauvegarde et transfert des conversations qui il faut le reconnaître est plutôt rigide.
Rigidité qui découle de la volonté d’éviter au maximum la compromission des données lors de ce type d’opération versus les sauvegardes Whatsapp sur Google Drive non chiffrées par défaut.



En tous les cas je te remercie pour ces outils de communication que je ne connaissais pas.


Fermer