Etat des lieux de la messagerie chiffrée

Tout d’abord, je vais ré-préciser quelque chose de fondamental. Une communication aussi sécurisée et chiffrée qu’elle soit est in fine déchiffrée sur l’OS de l’utilisateur pour être affichée à l’écran et stockée dans un historique de conversation. Donc quelque soit le système de protection de communication que vous utilisez, si votre OS est troué ou à la solde de votre espion, vos protections risquent d’être inutiles.

Donc chiffrer ses messages sur un téléphone Android où l’on a installé les GoogleApps et où Google peut lire l’intégralité de la mémoire de votre smartphone sans vous avertir, ça ne sert à rien pour se prémunir de la NSA. Même chose pour les appareils Apple.
Sous Windows, si vous croyez que votre OS n’a pas de porte dérobée, c’est bien. J’aurai des doutes à votre place. Quand aux failles de sécurité, il suffit de regarder l’histoire pour voir que les failles réseau du système sont courantes.

Bref, les prérequis me semblent un smartphone sous Android (sans logiciels propriétaires en root  == sans GoogleApps) et une distribution Gnu (Debian, etc…) sans logiciels propriétaires.

Le postulat est donc que seul votre terminal est sûr, le reste du réseau (serveurs tiers, FAI, internet et même réseau local) pouvant être mis sur écoute. Détrompez vous, il n’y a pas forcément besoin d’une faille technique pour mettre le réseau sur écoute, la contrainte légale sur les sociétés par les états de livrer les informations personnelles de leurs utilisateurs fonctionne généralement assez bien.

E-mails

Les e-mails sont par défaut envoyés en clair. Ils passent par votre réseau local, internet et les serveurs de courrier de chaque correspondant. Autant dire que l’on part de loin.

On peut communiquer en SSL avec son serveur mais si ca protège une partie de la communication, le serveur peut encore lire vos messages et vous n’avez aucune garantie sur la suite du chemin (votre correspondant n’a pas l’obligation d’utiliser une communication chiffrée avec son serveur et tous vos messages passeront alors en clair sur le réseau). Mais SSL protège le mot de passe de votre compte, c’est déjà ça !

La solution souvent conseillée est d’utiliser GnuPG pour chiffrer le contenu des messages. Le problème de cette solution c’est que le champ « sujet » des mails reste toujours en clair. On pourrait mettre des sujets bidons mais je n’imagine pas la galère pour classer ses emails !Donc pour un usage courant, c’est horrible à utiliser. Pour échanger un document confidentiel de temps en temps, ça devrait bien fonctionner.

Messagerie instantanée

XMPP semble être devenu le standard de la messagerie instantanée. Il utilise un modèle client/serveur décentralisé comme les e-mails. C’est vrai que c’est le meilleur modèle que l’on ait actuellement pour fonctionner avec les samrtphones (restrictions de volume de données, consommation énergétique à préserver, pas d’adresse IP publique).

Même constant qu’avec les serveurs e-mails, On peut communiquer en SSL avec son serveur mais si ca protège une partie de la communication, le serveur peut encore lire vos messages et vous n’avez aucune garantie sur la suite du chemin (votre correspondant n’a pas l’obligation d’utiliser une communication chiffrée avec son serveur et tous vos messages passeront alors en clair sur le réseau). Mais SSL protège le mot de passe de votre compte, c’est déjà ça !

GnuPG serait ici plus pratique car il n’y a pas le problème du « sujet » en clair. Mais je n’ai pas trouvé de client XMPP pour Android qui le gère.

OTR est un nouvel modèle de chiffrement pour les échanges de messages synchrones. L’idée est d’utiliser des clés de chiffrement temporaires à conversation. Avantage par rapport à GnuPG : Si un espion a enregistré au préalable vos conversations chiffrées et qu’il tombe un jour sur votre clé privée, il ne pourra pas déchiffrer vos conversations du passé (vu que des clés temporaires qui ont été utilisées pour les chiffrer ont été jetées). C’est une belle idée mais dans la réalité :

  • votre historique est conservé en clair sur le même terminal qui contient votre clé privée. Donc un espion trouverait les deux ensemble.
  • si l’espion récupère votre clé privée et celle de votre correspondant, il peut alors déchiffrer vos conversations du passé.
  • mais surtout  : il est impossible d’envoyer des messages à un correspondant hors ligne (car il faut négocier une clé partagée temporaire avant toute nouvelle conversation). Ce qui rend ce modèle inutilisable en pratique à mon avis si on n’est pas connecté 24/24 à sa messagerie instantanée.

Conclusion

Rien de marche pour l’utilisateur lambda qui n’a rien à cacher. Les emails chiffrés sont impossibles à classer. Les messages instantanés hors ligne sont illisibles.

14 réactions sur “ Etat des lieux de la messagerie chiffrée ”

  1. tchibeck

    Je crois que le maillon faible, pour la personne sécurisant le plus possible ses communications, c’est …. le reste du monde.
    Il va bien falloir se rendre compte un jour, que si l’on veut de la vie privée, il faudra utiliser du parchemin et une plume d’oie (si cette dernière ne porte pas plainte…)

  2. Gael

    Pas d’accord au sujet de la messagerie. Les couriels se classent très bien. Si je veux parler de ma délicieuse recette de moules à la crème, je n’ai pas besoin d’inscrire le contenu de ma recette dans le titre. Je ne suis pas non plus obligé de mettre un titre abscon « Truc secret no 22. ». Il me semble que « Recette moule à la crème » fonctionne super bien pour s’en rappeler. D’autant qu’étant donné que le message est chiffré, personne ne peut prouver que je parle bien de cela : en fait, je parlais peut être en réalité de mon divin pot-au-feu et j’ai utilisé les moules pour brouiller les pistes.

    D’ailleurs c’est assez étrange. Vous dites que les couriels chiffrés, ce n’est pas parfait car le sujet n’est pas chiffré. Puis, au lieu de dire que xmpp ne supporte carrément pas les sujets et ne permet donc pas le classement par sujet, vous dites que cela résout le problème mais qu’il faut toujours rester connecté.

    J’ose donc vous suggérer de ne rien mettre dans l’espace de titre et de demander à votre logiciel de messagerie de classer par date. Vous obtenez donc une solution quasi identique à xmpp sans le problème d’avoir à toujours être connecté.

  3. Gaël

    En revanche, je partage votre opinion sur l’intérêt d’être sûr de sa machine locale.

  4. Tuxicoman

    @Gael : Le sujet résume souvent la conversation donc ca me parait important qu’il soit aussi masqué. Je trouve dommage que le systeme GnuPG+email ne le prenne pas en compte. J’avais écrit un billet sur GPG et les emails en 2011.
    La messagerie instantanée est rarement classée hormis par historique d’arrivée des messages, donc le problème n’existe pas.
    J’apprécie ta solution d’utiliser l’email comme une messagerie instantanée. Avec le PUSH d’imap, il est possible de recevoir ses mails en quasi-temps réel et on peut joindre des pièces jointes complexes sans soucis.

  5. antistress

    @Gaël : j’imagine que l’absence structurelle de sujet dans la messagerie instantanée protège quelque part la vie privée du destinataire qui ne contrôle pas la façon dont l’émetteur remplit ce champ ?

    @Tuxicoman : Je suis novice en matière de chiffrement : l’absence de chiffrement du sujet est une fonctionnalité manquante de GnuPG ou c’est le protocole mail ne le permet pas ? Que ce soit l’un ou l’autre, on doit pouvoir ‘remplir un ticket » quelque part ?
    Le pb de l’absence de sujet pour classer ses courriels : finalement ça signifie juste que c’est à nous de les classer lorsqu’on en prend connaissance.
    Par ailleurs, comment agissent les filtres en cas de courriel chiffré : les destinataire/émetteurs et sujets restent en clair c’est ça ? Dans le cas contraire il faudrait imaginer un système où le filtre agit une fois le message déchiffré

  6. Anonyme

    Sinon faut pas non plus déconner, populariser autant que possible l’auto-hebergement ou en tout cas la décentralisation de l’Internet (pléonasme ouai…) chiffrer dans le cas ou l’on considère que c’est nécessaire et pas forcément le faire tout le temps, avoir de multiples « identité », bref, a part si on doit vraiment rentrer en résistance, c’est déjà ca et si c’est pas parfait de partout c’est pas non plus très grave.

    Déjà Androide comme choix c’est mort et de toute facon n’importe quel ordiphone c’est mort puisque personne n’a moyen de savoir ce que font les puces téléphone, donc…

    Cherchez pas, de toute facon la solution passe par certes l’amélioration technologique mais aussi et surtout par le politique.
    Les lois toussa et un vrai contrôle démocratique et donc aussi de l’éducation populaire pour que les gens ne soient pas des moutonsommateurs.

    Avec cette combinaison on peut très très fortement limiter les saloperies que l’on sait.

  7. Tuxicoman

    @Anonyme: Je suis d’accord que la politique doit être favorable à la liberté d’expression mais le contexte actuel est plutôt que les politiciens, pour garder le pouvoir, ne veulent pas d’organisations de citoyens qu’ils ne peuvent pas contrôler.

  8. sid

    GnuPG le champ « sujet » des mails reste toujours en clair. Et alors? comme l’adresse du destinataire et d’autres éléments encore. Mais le contenu reste chiffré!

  9. bochecha

    > Le problème de cette solution c’est que le champ « sujet » des mails reste toujours en clair.

    Le champ « Destinateire » aussi.

    Donc si vous ecrivez a une personne « suspecte », qui plus est en chiffrant vos communications, vous devenez presque instantanement « suspect » vous aussi.

    Au final, l’email est fondamentalement non-securisable :
    https://silentcircle.wordpress.com/2013/08/16/why-cant-email-be-secure/

    @antistress: Le probleme, c’est le protocole lui-meme. Le lien ci-dessus devrait aussi te montrer pourquoi.

  10. Tuxicoman

    Si l’attaquant a l’une des clés privées je comprends. Mais si il a les clés privées des 2 correspondants? Il peut déchiffrer l’échange des clés temporaires et déchiffrer le message, non?

  11. newsoftpclab

    Je commence à avoir des doutes sur les failles de securite.Cela ressemble de plus en plus à des portes dérobées.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.