Journal End-to-End, l'extension PGP pour Chrome

Posté par (page perso) .
Tags :
15
3
juin
2014

Bonjour bonsoir,

Comme tout le monde le sait, Internet, c'est à peu près aussi respectueux de la vie privée qu'une carte postale. Si on veut en garder un peu, il n'y a qu'un seul moyen: chiffrer ses communications.

C'est possible, grâce à PGP et tout spécialement GPG, une implémentation libre du protocole qui vise les utilisateurs prêts à mettre les mains dans le cambouis sur leur ordinateur. Les plus fainéants (ou pragmatiques ?) auront certainement installé Enigmail, l'extension Thunderbird qui permet de signer/chiffrer ses emails directement dans Thunderbird (testé et approuvé par une Michu de mon entourage), voire même K9 et APG sur leur Android pour faire la même chose depuis le téléphone.

Et bien la famille s'agrandit avec l'annonce par Google d'une nouvelle extension Chrome, End-to-End pour faire la même chose dans le navigateur. Je connais bien WebPG, disponible sur Firefox et Chrome, mais la grosse différence est que End-to-End est annoncé par Google lui-même, et sera donc diffusé par les canaux officiels. On peut également s'attendre à un suivi plus poussé qu'une extension poussant dans un coin quelconque de la toile.

Au-delà de la bonne nouvelle, la question reste entière: se pourrait-il que Google, ayant peur de la perte de confiance de ses geeks adorés, consente à perdre un peu de contrôle sur ce qu'il est capable de lire et analyser ?

Note: Ce contenu est placé sous licence CC0

  • # Bonne nouvelle peut-être, mais…

    Posté par (page perso) . Évalué à 10.

    Après lecture de la FAQ, deux choses me dérangent :

    ① Pas de PGP/MIME, on en est réduit aux messages « PGP inline » — pour un projet qui démarre en 2014, je trouve ça un peu fort, le RFC 3156 date de 2001 tout de même. Bon, ils disent « End-To-End does not currently support RFC 3156 », ça laisse un peu d’espoir qu’ils se mettent à la page plus tard…

    ② Génération de clefs à base de courbes elliptiques uniquement (et ça ils n’ont pas l’air de vouloir revenir dessus). Même si End-To-End permettra d’importer d’autres types de clefs, je crains que le fait qu’il ne génère que des clefs EC ne conduise à une utilisation massive de celles-ci (si End-To-End lui-même devient massivement utilisé, ce à quoi on peut s’attendre si Google le pousse sérieusement), ce qui est exactement ce que souhaite la NSA — dans l’intérêt de tout le monde… ou dans l’intérêt de la NSA ?

    Traitez-moi de parano, mais je suis très suspicieux vis-à-vis des courbes elliptiques. Les inquiétudes de Bruce Schneier à leur sujet (voir ses commentaires par exemple ici ou ) n’améliorent rien, et voir un projet de Google promouvoir leur usage non plus.

    • [^] # Re: Bonne nouvelle peut-être, mais…

      Posté par (page perso) . Évalué à 2.

      Traitez-moi de parano, mais je suis très suspicieux vis-à-vis des courbes elliptiques. Les inquiétudes de Bruce Schneier à leur sujet (voir ses commentaires par exemple ici ou là) n’améliorent rien, et voir un projet de Google promouvoir leur usage non plus.

      Le CNRS a publié récemment un algorithme pour résoudre le problème du logarithme discret (dans certains cas) ce qui rend l'usage de ces techniques non sûres aujourd'hui.
      Comme quoi, la NSA n'est pas seule à plancher dessus (et nos équipes publient leurs résultats).

      http://www.futura-sciences.com/magazines/mathematiques/infos/actu/d/mathematiques-bref-nouvel-algorithme-dejoue-systemes-cryptographie-53698/

      Le problème est que, je crois, la cryptographie à base de courbe elliptique repose en partie sur le logarithme discret et je ne sais pas si l'article précédant marque un coup d'arrêt à cette technique ou si c'est juste pour dans un temps plus très long…

      C'était juste pour ajouter de l'huile sur ta paranoïa. ;)

      • [^] # Re: Bonne nouvelle peut-être, mais…

        Posté par . Évalué à -7.

        Comme quoi, la NSA n'est pas seule à plancher dessus (et nos équipes publient leurs résultats).

        Ouai enfin travailler là dessus ne rend pas criminel, hein ?

        Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

        • [^] # Re: Bonne nouvelle peut-être, mais…

          Posté par (page perso) . Évalué à 8.

          Je ne vois pas comment tu interprète sa phrase pour faire une réponse pareille.

          « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

          • [^] # Re: Bonne nouvelle peut-être, mais…

            Posté par . Évalué à -5.

            La phrase laisse penser que le CNRS travail dessus à des fins d'armement (comme c'est le cas de la NSA) alors que certains au CNRS ou à l'INRIA travaillent dessus comme c'est le cas d'autres organismes publiques par exemple américains.

            Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

            • [^] # Re: Bonne nouvelle peut-être, mais…

              Posté par (page perso) . Évalué à 7.

              La phrase laisse penser que le CNRS travail dessus à des fins d'armement (comme c'est le cas de la NSA)

              Non. Elle dit juste qu'elle travaille dessus, comme la NSA.
              Je ne sais pas comment tu peux en conclure qu'elle travaille à des fins d'armement o_O.

              • [^] # Re: Bonne nouvelle peut-être, mais…

                Posté par . Évalué à 1.

                Je ne sais pas comment tu peux en conclure qu'elle travaille à des fins d'armement o_O.

                Parce que c'est ce que fais la NSA ?

                Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                • [^] # Re: Bonne nouvelle peut-être, mais…

                  Posté par (page perso) . Évalué à 1. Dernière modification le 05/06/14 à 10:02.

                  Parce que c'est ce que fais la NSA ?

                  Je suis un peu perdu. Le CNRS qui bosse sur le problème du logarithme discret -comme la NSA- ça sous-entendrait qu'elle le fait à des fins d'armement ? C'est pas un raccourci que tu prends là, c'est un wormhole :)

                  • [^] # Re: Bonne nouvelle peut-être, mais…

                    Posté par . Évalué à -2.

                    Je dois être un peu idiot mais j'avais l'impression que c'était un « regarde en France aussi, on fait du cyber(contre)espionnage, on a le CNRS », alors que la NSA est plus à comparer au GCHQ anglais ou la DCRI française alors que le CNRS se compare plus facilement à d'autre labo comme le MIT pour citer l'un des plus prestigieux (et seul qui me viens en tête).

                    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                    • [^] # Re: Bonne nouvelle peut-être, mais…

                      Posté par (page perso) . Évalué à 3.

                      mais j'avais l'impression que c'était un « regarde en France aussi, on fait du cyber(contre)espionnage, on a le CNRS »,

                      Non, c'était juste "Chez nous au CNRS, on bosse sur le problème du logarithme discret, comme à la NSA, mais nous on publie nos résultats". Point barre. Je ne vois pas sur quels propos de Renault tu te bases pour en déduire ton interprétation. Tu peux quoter ?

                • [^] # Re: Bonne nouvelle peut-être, mais…

                  Posté par . Évalué à 0.

                  Je ne sais pas comment tu peux en conclure qu'elle travaille à des fins d'armement o_O.

                  Parce que c'est ce que fais la NSA ?

                  Tu confonds tout simplement avec la NRA je crois !

        • [^] # Re: Bonne nouvelle peut-être, mais…

          Posté par (page perso) . Évalué à 4.

          Bien entendu que ce n'est pas mal, c'est même sain que des gens cherchent les faiblesses pour dire au monde entier que finalement la méthode reconnue comme sûre ne l'est plus.

          Par contre, ce qui est mal car cela risque d'arriver, c'est si un groupe trouve un résultat intéressant et ne le publie pas pour exploiter cela à l'insu du reste du monde. Jusque là on sait que la NSA travaille dessus énormément, et étant donné leurs buts et leur passif il est fort probable qu'une découverte chez eux ne serait pas dévoilée (du moins, au départ).

          Là on a la preuve que des chercheurs étrangers planchent dessus et publient les résultats. Et c'est une bonne chose.

          • [^] # Re: Bonne nouvelle peut-être, mais…

            Posté par . Évalué à 1.

            C'est exactement la même problématique que pour les failles de logiciels. La manière de l'annoncer est encore un gros troll. Pour de l'informatique théorique comme ça c'est généralement en full-disclosure (on publie un article qui démonte l'algo). La gestion des répercussions n'est pas simple (Connaissons-nous une solution ? Est-il possible de simplement patcher les codes utilisants cet algo ? Le patch maintiens-t'il la compatibilité avec l'existant ?…).

            Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

      • [^] # Re: Bonne nouvelle peut-être, mais…

        Posté par (page perso) . Évalué à 3.

        Je ne connais pas assez le sujet pour savoir si c'est vraiment une attaque. Mais ce n'est pas parce qu'il y a des attaques qui fonctionnent que la méthode est à jeter. AES est aussi connu pour ses multiples attaques, il n'en reste pas moins le choix souvent recommandé pour faire de la cryptographie symétrique.

        « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

        • [^] # Re: Bonne nouvelle peut-être, mais…

          Posté par (page perso) . Évalué à 3.

          Sauf que là ça semble plus profond, et la conclusion de cette équipe est que le logarithme discret n'est plus une méthode considérée comme fiable pour de la cryptographie.

          Ce n'est pas une petite équipe de hackers qui publie un cas très particulier où ça ne fonctionne pas (ou mal), là ce sont des chercheurs (qui, je suppose, sont experts du domaine) qui ont montré qu'un algorithme X mettait à mal tout un pan du procédé (et peut être d'autres à l'avenir).

          Je ne suis pas expert du domaine, mais je fais confiance au CNRS qui n'est pas réputé pour sa légèreté dans les publications.

          • [^] # Re: Bonne nouvelle peut-être, mais…

            Posté par (page perso) . Évalué à 7.

            la conclusion de cette équipe est que le logarithme discret n'est plus une méthode considérée comme fiable pour de la cryptographie.

            Ça c’est la conclusion du service des relations publiques du CNRS qui a pondu le communiqué de presse repris par Futura Sciences. La conclusion des auteurs du papier auquel il est fait référence pourrait bien être très différente et notamment bien plus modeste (je ne peux pas vérifier vu que le texte intégral est derrière un fucking paywall — mort à l’éditeur —, mais rien que l’abstract est déjà beaucoup plus mesuré que le communiqué de presse).

            Ce ne serait pas la première fois qu’un marketeux s’emporte et fait dire à une étude beaucoup plus que ce que les auteurs ont réellement écrit.

            je fais confiance au CNRS qui n'est pas réputé pour sa légèreté dans les publications.

            Les chercheurs du CNRS, oui.¹ Mais le département PR ne vaut pas mieux que celui de n’importe quel organisme de recherche, et est aussi enclin que les autres à transformer une découverte banale en percée extraordinaire.


            ¹ Et je ne dis pas ça parce que j’en fais partie. ;)

            • [^] # Re: Bonne nouvelle peut-être, mais…

              Posté par (page perso) . Évalué à 3.

              mort à l’éditeur

              C'est quand même le CNRS et/ou les auteurs qui l'ont choisi

              Les chercheurs du CNRS, oui.¹

              La syntaxe pour les notes de bas de page, c'est [^1] à l'endroit où on fait la référence et [^1]: mon texte pour son contenu, cf. l'aide à l'édition

              « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

          • [^] # Re: Bonne nouvelle peut-être, mais…

            Posté par . Évalué à 2.

            En l’occurrence, les travaux de cette équipe du CNRS à ce sujet relèvent du développement de nouveaux algorithmes plus rapides que les précédents. Ceci affaiblit la robustesse de la protection par chiffrement mais n’invalide pas la méthode de chiffrement en elle-même.

            L’article en question est disponible ici : A Heuristic Quasi-Polynomial Algorithm for Discrete Logarithm in Finite Fields of Small Characteristic (merci Google Scholar) et cite en particulier celui-ci : Weakness of F 3 6·509 for discrete logarithm cryptography qui dit dans son résumé :

            We show that these new algorithms render the finite field F 3 6·509 = F 3 3054 weak for discrete logarithm cryptography in the sense that discrete logarithms in this field can be computed significantly faster than with the previous fastest algorithms.

            Mon analyse se limite à la lecture des résumés et conclusions des articles, mes connaissances en cryptologie frisent le néant.

    • [^] # Re: Bonne nouvelle peut-être, mais…

      Posté par . Évalué à 2.

      Traitez-moi de parano, mais je suis très suspicieux vis-à-vis des courbes elliptiques. Les inquiétudes de Bruce Schneier à leur sujet (voir ses commentaires par exemple ici ou là) n’améliorent rien, et voir un projet de Google promouvoir leur usage non plus.

      Il me semblait que la communauté crypto (les gens comme DJB) penchait plus en favour des EC que de RSA.

  • # Quel intérêt ?

    Posté par . Évalué à 4.

    Quel intérêt de chiffrer ses mails sur un webmail via une extension ?
    Ca pose encore plein de problèmes :
    - comment véhiculer sa clef privée pour pouvoir utiliser le webmail sur d'autres postes que le sien ? (quand même pas en stockant la clef sur son Google Drive !)
    - comment se retrouver dans son fatras de mails chiffrés si l'outil de recherche est rendu impuissant par le chiffrement ?

    BeOS le faisait il y a 15 ans !

    • [^] # Re: Quel intérêt ?

      Posté par (page perso) . Évalué à 2.

      • comment véhiculer sa clef privée pour pouvoir utiliser le webmail sur d'autres postes que le sien ? (quand même pas en stockant la clef sur son Google Drive !)

      Sur une clef USB ?

      • comment se retrouver dans son fatras de mails chiffrés si l'outil de recherche est rendu impuissant par le chiffrement ?

      Ça, c'est un problème général, mais personnellement, je n'ai que très, très rarement besoin de lancer des recherches sur autre chose que le sujet, l'expéditeur ou les destinataires de mes messages. Après, je sais aussi que je suis plus organisé que la moyenne, et que mon utilisation n'est pas du tout représentative.

      • [^] # Re: Quel intérêt ?

        Posté par . Évalué à 2.

        je n'ai que très, très rarement besoin de lancer des recherches sur autre chose que le sujet, l'expéditeur ou les destinataires de mes messages

        Le problème c'est que le sujet n'est pas chiffré avec OpenPGP. Alors il y a des gens comme moi, quand ils envoient un mail chiffré, mettent en sujet « Mail chiffré ». Va faire tes recherches après avec des sujets aussi significatifs…

        Au final, moi je fais des recherches par expediteur, destinataire et date… C'est limité, d'où l’intérêt de bien trier ses mails et ne pas compter sur google un système de recherche ultérieur.

    • [^] # Re: Quel intérêt ?

      Posté par . Évalué à 2.

      La clef privé peut être crypté avec un algo symétrique, il faut dans ce cas, un sacré gros mot de passe pour la protéger (plus de 100 bits d'entropie réelle, c'est compliqué).

      "La première sécurité est la liberté"

  • # Toile de confiance

    Posté par (page perso) . Évalué à 6.

    Je trouve que ça manque de précisions, en particulier en ce qui concerne la prise en charge de la toile de confiance. Parce que sans ça, on ne peut communiquer de façon sûre qu'avec les gens qui nous ont remis leur clef publique en main propre, ce qui en limite sacrément l'usage.

    Enfin, vu la documentation les clefs doivent être exportées et importées manuellement, ce qui incite fortement à s'échanger les clefs dans des messages en clair et non signés, bref, à faire de la sécurité de clown.

    • [^] # Re: Toile de confiance

      Posté par (page perso) . Évalué à 3.

      Je trouve que ça manque de précisions, en particulier en ce qui concerne la prise en charge de la toile de confiance.

      Ne leur jetons pas la pierre tout de suite, le projet vient d’être annoncé. Peut-être (j’espère) qu'ils feront ça dans une version future.

      Enfin, vu la documentation les clefs doivent être exportées et importées manuellement, ce qui incite fortement à s'échanger les clefs dans des messages en clair et non signés, bref, à faire de la sécurité de clown.

      A mon avis End-to-End n'invente rien de ce coté, et ne prend donc pas en charge l’échange de clefs, comme a peu près tous les logiciels qui font du PGP en fait (a l'exception notable de keybase)

  • # Plugin de confidencialté dans un env surveillé

    Posté par . Évalué à 0.

    Chrome c'est bien le navigateur qui te demande de t'identifier par un compte Google pour pouvoir installer le moindre plug-in ?
    Donc on te demande de t'identifier pour espéré pouvoir passer une communication privée … c'est pas comme si les méta données était quelque chose d'essentiel et de récupérer massivement par une certaine agence de sécurité.

    • [^] # Re: Plugin de confidencialté dans un env surveillé

      Posté par (page perso) . Évalué à 3.

      C'est sûr que devoir d'identifier dans Chrome pour pouvoir installer une extension qui chiffre des mails dans Gmail, c'est le plus gros problème de confidentialité.

      « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • # Inline PGP

    Posté par (page perso) . Évalué à 4.

    C'est une bonne nouvelle, les différentes révélations de Snowden font que les sociétés américaines se bougent dans ce domaine pour montrer qu'il est possible de continuer à utiliser leur service (on l'a vu aussi avec MS qui lutte contre les injonction du FBI).

    Par contre, c'est dommage que, si je ne dis pas de connerie, que ça ne fasse que du PGP Inline, ce n'est pas terrible. https://dkg.fifthhorseman.net/notes/inline-pgp-harmful/

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • # gmail ?

    Posté par . Évalué à 3.

    chiffrer ses communications

    Il n'est dit nulle part que cette extension permet d'échanger par mail.

    Est-ce que cette extension s'intègre dans gmail, ou bien est-elle une nouvelle implémentation
    de client de messagerie ?

    S'intègre-t-elle dans d'autres webmail que gmail ?

    Est-ce que cette extension aura des fonctionnalités que le mail actuel ne fournit pas ? (échange de fichiers peer to peer, etc.)

  • # Il y a sans doute un "truc" qui m'échappe...

    Posté par . Évalué à 4.

    … Mais on parle bien d'une extension pour chiffrer/déchiffrer des messages dans 'Chrome', pas vraiment connu pour être le navigateur le plus respectueux de la vie privée…

    Qu'est-ce qui empêche le navigateur d'accéder au contenu du message une fois déchiffré, puisqu'il doit bien l'afficher pour que le destinataire le lise (ou dans le cas de l'envoyeur avant chiffrement) et donc potentiellement transmettre ce qu'il a intercepté…

    C'est une vraie question, si quelqu'un peut m'éclairer sur ce point, je comprendrais mieux l’enthousiasme de certains :-)

    Il n'y a pas de mauvais outils, il n'y a que de mauvais ouvriers

    • [^] # Re: Il y a sans doute un "truc" qui m'échappe...

      Posté par . Évalué à 4.

      Qu'est-ce qui empêche le navigateur d'accéder au contenu du message une fois déchiffré, puisqu'il doit bien l'afficher pour que le destinataire le lise (ou dans le cas de l'envoyeur avant chiffrement) et donc potentiellement transmettre ce qu'il a intercepté…

      Il suffit de s'assurer que chrome ne communique pas avec google pendant1 que tu es sur gmail !
      -->[]


      1. oui je sais il pourrait le faire plus tard, mais c'est plus drôle comme ça. 

      Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.

    • [^] # Re: Il y a sans doute un "truc" qui m'échappe...

      Posté par . Évalué à 3.

      Qu'est-ce qui empêche le navigateur d'accéder au contenu du message une fois déchiffré, puisqu'il doit bien l'afficher pour que le destinataire le lise

      Rien. Mais le code du navigateur, on peut y avoir accès, contrairement au code de l'infrastructure de google.

      • [^] # Re: Il y a sans doute un "truc" qui m'échappe...

        Posté par . Évalué à 0.

        Tu veux dire "Le code du navigateur que la plupart des gens téléchargent pré-compilé"? :-)

        Est-ce qu'un faux sentiment de sécurité n'est pas pire que pas de sécurité du tout?

        Il n'y a pas de mauvais outils, il n'y a que de mauvais ouvriers

        • [^] # Re: Il y a sans doute un "truc" qui m'échappe...

          Posté par (page perso) . Évalué à 2.

          Tu veux dire « le code du navigateur non-libre, basé sur un navigateur libre développé par la même entreprise à une cadence infernale, avec des modifications inconnues, que tous les utilisateurs téléchargent sous forme pré-compilée parce que le code source n'est pas disponible » ?

          • [^] # Re: Il y a sans doute un "truc" qui m'échappe...

            Posté par (page perso) . Évalué à 4.

            un navigateur libre développé par la même entreprise à une cadence infernale

            C'est vrai ça, on devrait leur demander d'en faire moins quand même. « Vous comprenez monsieur Google, vous codez trop vite, vous ajoutez trop de fonctionnalités, nous on aimait bien quand les browser sortaient tous les 2 ans. »

            • [^] # Re: Il y a sans doute un "truc" qui m'échappe...

              Posté par (page perso) . Évalué à 2.

              Non, la cadence infernale vaut aussi pour le noyau Linux par exemple. C'est la combinaison « développé par une seule entreprise » et « à une cadence infernale » qui rend l'avantage du code ouvert assez limité pour la sécurité : on peut lire le code, mais personne ne pouvant s'y impliquer, personne ne s'en donne la peine je pense.

        • [^] # Re: Il y a sans doute un "truc" qui m'échappe...

          Posté par (page perso) . Évalué à 2.

          Tu veux dire "Le code du navigateur que la plupart des gens téléchargent pré-compilé"? :-)

          Tu parles bien de firefox ?

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.