Toi aussi tu fait ça ?

Le problème exposé dans ce sujet a été résolu.

Pour les chats tel messenger, il y a Telegram1, qui n’est que partiellement opensource (uniquement les clients, pas les serveurs).

satenske

Note qu’il y a un vaste consensus dans la communauté crypto / sécurité / privacy à propos de Telegram : ce n’est pas une messagerie sécurisée. Si tu veux une messagerie dont le chiffrement est réputé sûr, utilise Signal ou WhatsApp, évite Telegram. (Signal est open source et utilise un protocol ouvert, bien connu, bien étudié, bien compris, bien audité.)


  1. Qui a fait du bruit, car il serait utilisé par des terroristes 

+0 -0

WhatsApp, appartenant à Facebook, reposant sur un code source client et serveur propriétaire, soumis à la législation américaine, avec déjà une mauvaise pratique créant une faille de sécurité reconnue, serait un outil sûr ? Oo J’avoue être surpris

+2 -0

J’ai peut être trouvé une solution

via la fonctionnalité "x est en train d’écrire", en la désactivant et en la ré-activant, il est possible d’envoyer des informations :-)

Je pourrais donc échanger un ID correspondant à une donnée dans une bbd :-) !

WhatsApp, appartenant à Facebook, reposant sur un code source client et serveur propriétaire, soumis à la législation américaine, avec déjà une mauvaise pratique créant une faille de sécurité reconnue, serait un outil sûr ? Oo J’avoue être surpris

Phigger

La législation américaine n’a pas de rapport avec ça, il n’y a plus de législation limitant la crypto depuis 10 ans, et il n’y a pas de loi forçant l’implémentation de backdoors.

WhatsApp utilise le protocol de Signal, implémenté dans WhatsApp par l’équipe de Signal. La cryptographie, le protocol, ça c’est sûr, c’est solide, c’est pas Telegram si tu veux. WhatsApp pourrait en revanche collecter des métadonnées, ça oui. Mais le protocol et le chiffrement end-to-end de WhatsApp (donc de Signal) sont les plus solides de toutes ces messageries.

Mon message c’est que si ta peur d’un gouvernement ou de Facebook te pousse à utiliser Telegram, tu fais l’inverse de ce qu’il faut faire. WhatsApp est plus sûr que Telegram. Signal est encore mieux parce que Signal est entièrement open source.

+0 -0

Oui, s’ils font ça à un de mes contacts, j’aurai un gros avertissement la prochaine fois que cette personne m’écrit ou que je lui écris, disant que sa clé a changé. C’est mieux qu’utiliser Telegram.

+0 -0

Je suis assez "novice" dans le domaine de la cryptologie et il y a quelque points que je ne saisis pas forcément.

Actuellement les applications comme Telegram, Signal, Whatsapp… proposent du chiffrement de bout en bout. Par rapport au HTTPS, ça ajoute seulement la sécurité que le serveur qui dispatche les messages ne puisse pas les lire c’est ça ? Car en soit le niveau sécurité du HTTPS (SSL plutôt) c’est très sur, non (principe de clés public/privé aussi)?

WhatsApp m’intrigue aussi par rapport à son chiffrement. Mon ami B utilise WhatsApp pour me parler. La conversation est bien indiquée comme chiffrée. Je désinstalle WhatsApp et perd donc ma clé privé. Mon ami B qui n’est pas au courant, continue de m’écrire par le biais de l’application. Je réinstalle WhatsApp et obtient donc une nouvelle clé privée (ils ne peuvent pas stocker mon ancienne clé privée sachant que je n’ai pas de mot de passe pour chiffrer celle-ci 1). WhatsApp me notifie que j’ai reçu de nouveaux messages et me les affiche ! Comment est-ce possible alors que je n’ai plus mon ancienne clé privée ? Si les serveurs possèdent les clés privés de utilisateurs, finalement ça revient tout simplement à une communication de même niveau de sécurité que le SSL ?

Ma petite note soulève ainsi une question intéressante (si elle est vaie), comment peut-on stocker une clé privée sur le serveur pour la récupérer ensuite si l’utilisateur n’a pas une donné confidentielle que le serveur n’a pas (il ne donne pas de mot de passe ou autre) ?

Dans le cas d’une conversation de groupe, si A envoie un message à B et C alors le client de A doit chiffrer deux fois le message avec les clés publics de B et C ? Donc dans une conversation avec 20 personnes, on chiffre 20 fois le message avec des clés différentes ? o_O


  1. Pour permettre à un utilisateur d’avoir une clé privée et de la récupérer en cas de désinstallation de l’application, elle est stockée dans la base de données du serveur et chiffrée par le mot de passe de l’utilisateur, non ? C’est ce que semble faire le site https://mega.nz par exemple puisque si on perd son mot de passe alors on perd également ses fichiers puisqu’on ne peu plus récupérer sa clé privée. 

+0 -0

Si ton interlocuteur accepte ta nouvelle clé et que tu as des messages non transmis, l’app de ton interlocuteur rechiffre avec ta nouvelle clé et retransmet. Le serveur n’a jamais accès à ta clé et donc au contenu des messages. Ta clé est localement sur ton téléphone, jamais transmise.

Pour le parallèle avec https, garde en tête que les certificats ssl sont un système centralisé avec des autorités de certification, c’est un gros point faible et régulièrement la raison de gros scandales.

+1 -0

Pour le parallèle avec https, garde en tête que les certificats ssl sont un système centralisé avec des autorités de certification, c’est un gros point faible et régulièrement la raison de gros scandales.

victor

Avec le ACME apporté par Let’s Encrypt, on pourrait décentraliser, mais faudrait réussir à faire en sorte que tous les navigateur acceptent les autres instances. Compliqué…

+0 -0

Si ton interlocuteur accepte ta nouvelle clé et que tu as des messages non transmis, l’app de ton interlocuteur rechiffre avec ta nouvelle clé et retransmet. Le serveur n’a jamais accès à ta clé et donc au contenu des messages. Ta clé est localement sur ton téléphone, jamais transmise.

victor

Mais ! Le serveur peut forcer la création d’une nouvelle clef depuis lui-même et faire croire à l’expéditeur que cette clef est la nouvelle du receveur. L’expéditeur, si il a activé les messages de sécurité, sera notifié et pourra accepter la nouvelle clef. Qui, si elle est en vérité générée par le serveur, pourra être lu donc par celui-ci (le serveur). Et tout cela repose sur des logiciels propriétaires, donc sans audit de code possible.

+2 -1

Si ton interlocuteur accepte ta nouvelle clé et que tu as des messages non transmis, l’app de ton interlocuteur rechiffre avec ta nouvelle clé et retransmet. Le serveur n’a jamais accès à ta clé et donc au contenu des messages. Ta clé est localement sur ton téléphone, jamais transmise.

victor

Mais ! Le serveur peut forcer la création d’une nouvelle clef depuis lui-même et faire croire à l’expéditeur que cette clef est la nouvelle du receveur. L’expéditeur, si il a activé les messages de sécurité, sera notifié et pourra accepter la nouvelle clef. Qui, si elle est en vérité générée par le serveur, pourra être lu donc par celui-ci (le serveur). Et tout cela repose sur des logiciels propriétaires, donc sans audit de code possible.

Phigger

Je ne sais pas quel est ton but. Si tu ne veux pas utiliser WhatsApp, libre à toi. Si tu tentes de dire que WhatsApp est moins sûr que Telegram, tu te trompes.

Dans tous les cas faut arrêter le FUD. WhatsApp utilise le protocol Signal, qui a été implémenté dans WhatsApp par Signal. Prétendre que du code propriétaire est "sans audit […] possible" est faux et absurde.

Si les attaques que tu présentes requièrent des modifications des serveurs de WhatsApp, c’est chouette mais c’est également possible sur Signal, Telegram, ou n’importe quelle autre application dont tu n’as pas audité toi-même l’entier du code client ET serveur et compilé et déployé toi-même le client ET le serveur. C’est pas parce que le code serveur est open source que le serveur que tu utilises tourne ce code sans aucune modification, tu ne peux pas non plus vérifier que le serveur est une compilation directe sans modification du projet open source. Ce n’est techniquement pas possible, c’est mathématique, tu ne peux pas vérifier ce qui tourne sur le serveur.

Evidemment que WhatsApp est un petit peu moins bien que Signal. Personne t’oblige à utiliser WhatsApp, ou à faire confiance aux serveurs de Signal ou de WhatsApp. Mais encourager à utiliser Telegram à la place de WhatsApp c’est irresponsable.

https://fr.wikipedia.org/wiki/WhatsApp#Sécurité

La communauté professionnelle et scientifique a vertement condamné l’article du Guardian cité dans la première phrase de cet article Wikipedia, disant que le Guardian mettait en danger la vie des gens en ayant publié puis en refusant de rétracter cet article.

https://www.numerama.com/tech/226639-consensus-chez-les-experts-en-cryptographie-la-backdoor-de-whatsapp-nen-est-pas-une.html

+0 -1

Evidemment que WhatsApp est un petit peu moins bien que Signal. Personne t’oblige à utiliser WhatsApp, ou à faire confiance aux serveurs de Signal ou de WhatsApp. Mais encourager à utiliser Telegram à la place de WhatsApp c’est irresponsable.

victor

Eh oh, je veux pas être agressif hein. Je n’ai jamais encouragé à utiliser Telegram, je n’en ai même pas parlé. Mon seul objectif a été d’être le plus clair possible sur WhatsApp. J’en ai peut-être une vision biaisée notamment parce que j’aime pas Facebook, qui en est le propriétaire, mais tu en as une aussi dans l’autre sens. Par exemple, ton dernier lien ne dit pas qu’il n’y a pas de problème dans WhatsApp, mais juste qu’il ne faut pas le qualifier de backdoor. Autrement, exactement ce que disait le paragraphe sur Wikipédia que j’ai posté.

On peut noter aussi que le même lien que tu donnes rappelles que l’EFF ne conseille pas d’utiliser WhatsApp à cause de certaines faibles.

Tu présentes beaucoup WhatsApp comme parfait, je viens juste rappeler qu’il y a quelques points noirs dedans. Je n’ai donné aucun conseil sur l’application à utiliser, je laisse l’utilisateur se faire son propre avis. Et si j’ai insisté après, c’était uniquement pour que php comprenne bien ce dont j’avais parlé.

+1 -0

On peut noter aussi que le même lien que tu donnes rappelles que l’EFF ne conseille pas d’utiliser WhatsApp à cause de certaines faibles.

Oui, je l’ai dit hier :

victor

Tu présentes beaucoup WhatsApp comme parfait

Phigger

Certainement pas. Relis-moi, je dis systématiquement que Signal est préférable à WhatsApp. Je n’aime pas Facebook, je n’ai pas de compte Facebook, je ne suis pas un utilisateur Facebook. WhatsApp n’est pas parfait.

Pour illustrer mon propos sur Signal, WhatsApp, Telegram : Boire de l’eau c’est bon pour la santé. Boire du coca c’est pas très bon pour la santé. Boire de la javel c’est carrément dangereux. Dans cette analogie, la majorité de ceux qui passent leur temps à dénigrer le coca sont ceux qui vendent de la javel. Et c’est une très mauvaise idée. Si t’as pas d’eau mais que t’as du coca et la javel, stp ne bois pas de javel ! Oui le Coca appartient à une multinationale que personnellement je considère comme mauvaise pour la société humaine, oui la Javel est en fait de la javel bio produite par un chimiste local, mais svp ne buvez pas de javel ?

Je sais pas si critiquer le produit grand public le plus safe et ne pas parler des alternatives est vraiment une attitude responsable ou objective. Ça fait courir le risque que les gens aillent vers des produits moins sûrs, moins étudiés, moins testés.

C’est pour ça que j’insiste sur le fait que WhatsApp est très sûr, et que les gens qui tiennent à ce genre de chose, potentiellement les gens qui nous lisent ici, soient bien informés. Encore l’autre jour j’entendais un membre de votre gouvernement dire utiliser Telegram pour éviter la surveillance. Je sais évidemment pas si cette personne a choisi Telegram parce que "c’est pas facebook" ou à cause de l’article du Guardian, mais cette personne est mal informée et à défaut d’utiliser Signal elle devrait utiliser WhatsApp.

+0 -0

Si ton interlocuteur accepte ta nouvelle clé et que tu as des messages non transmis, l’app de ton interlocuteur rechiffre avec ta nouvelle clé et retransmet. Le serveur n’a jamais accès à ta clé et donc au contenu des messages. Ta clé est localement sur ton téléphone, jamais transmise.

victor

Merci c’est en effet plus clair pour moi. Mais comme dit @Phigger, il y a toujours la possibilité depuis le serveur de faire croire qu’on a une nouvelle clé (même si c’est un cas vraiment extrême). Donc finalement, dès qu’il y a possibilité de récupérer des messages "en attentes" (non transmis pour différentes raisons comme la désinstallation de WhatsApp) il ne s’agit plus de chiffrement end-to-end ?

Mais comme dit @Phigger, il y a toujours la possibilité depuis le serveur de faire croire qu’on a une nouvelle clé (même si c’est un cas vraiment extrême).

Oui, garantir sa sécurité demande de faire des efforts. Si tu as un contact qui change de clé, tu ne devrais pas accepter sa nouvelle clé sans confirmation par un autre biais.

Tu es évidemment pas obligé de t’imposer ces contraintes, mais si tu te sens dans une situation bizarre et que dans ta discussion sérieuse ton contact change de clé, passe un petit coup de fil pour demander si c’est juste.

Note évidemment que si les employés de WhatsApp ont décidé de t’espionner et font cette feinte pour changer la clé de ton contact, il leur faudra soit attendre que tu acceptes la nouvelle clé et envoie spontanément tes secrets défense, OU qu’ils soient capables d’imiter le style d’écriture de ton contact ET s’insérer dans la discussion comme si de rien, le tout sans avoir accès à un seul message de vos messages passés.

Pas gagné d’avance.

Donc finalement, dès qu’il y a possibilité de récupérer des messages "en attentes" (non transmis pour différentes raisons comme la désinstallation de WhatsApp) il ne s’agit plus de chiffrement end-to-end ?

<?php?>

Si si, c’est chiffré end to end, t’as mal pigé. Moi je t’écris, donc j’ai ta clé et t’as la mienne. Je chiffre "salut" avec ta clé et te l’envoie, mais ton téléphone est tombé dans la baignoire. Tu achètes un nouveau téléphone, je vois que t’as une nouvelle clé, sur IRC tu me dis que ouais ton téléphone est passé à l’eau. J’accepte ta nouvelle clé, les messages que t’as pas reçu se font rechiffrer avec ta nouvelle clé que j’ai acceptée et paf ils te sont transmis.

+1 -0

Voilà, c’est comme le dit Victor.

Ce qu’il faut noter, c’est :

  • C’est le principe d’une attaque par homme du milieu auquel tous les système de chiffrement sont soumis. Donc toujours vérifier les clefs (valables avec Silence par ailleurs).
  • Contre la surveillance de masse, c’est suffisant en fait parce qu’il n’y a pas de raison que ces techniques soient employées contre toi si tu n’es pas repéré avant.
  • WhatsApp a la plus grande base d’utilisateurs au monde, donc c’est toujours plus efficace parce que au moins tu peux chiffrer.

C’est ce qui est dit notamment sur les articles de numerama que victor a linkés.

+1 -0

Si si, c’est chiffré end to end, t’as mal pigé. Moi je t’écris, donc j’ai ta clé et t’as la mienne. Je chiffre "salut" avec ta clé et te l’envoie, mais ton téléphone est tombé dans la baignoire. Tu achètes un nouveau téléphone, je vois que t’as une nouvelle clé, sur IRC tu me dis que ouais ton téléphone est passé à l’eau. J’accepte ta nouvelle clé, les messages que t’as pas reçu se font rechiffrer avec ta nouvelle clé que j’ai acceptée et paf ils te sont transmis.

victor

Ha ouais c’est bien pensé ! Tout de suite avec la baignoire c’est plus compréhensible :D Enfin, c’est nécessaire je pense dans une application à unique but de conversation mais très contraignant dans une application avec un autre but principal (certains ne comprendront pas et donc leur feront perdre du temps ou pire d’autres auront peur etc).

Connectez-vous pour pouvoir poster un message.
Connexion

Pas encore membre ?

Créez un compte en une minute pour profiter pleinement de toutes les fonctionnalités de Zeste de Savoir. Ici, tout est gratuit et sans publicité.
Créer un compte