C'est une mauvaise nouvelle qui vient à nous ce soir concernant TextSecure, l'application Android permettant d'échanger des SMS et MMS de façon chiffrée. Il faut savoir que TextSecure permet trois choses : envoyer des SMS/MMS non chiffrés comme le ferait une autre application classique, envoyer des SMS/MMS chiffrés en passant par le réseau mobile et envoyer des messages chiffrés en passant par le réseau Internet.
Aujourd'hui, les développeurs annoncent qu'ils arrêtent le support de la partie SMS/MMS chiffrés à partir de la prochaine version (2.7.0) .
Pourquoi ?
Les raisons évoquées sont les suivantes (traduction quasi-directe) :
- l'envoi des SMS/MMS chiffrés ne peut se faire de façon transparente : les utilisateurs doivent manuellement créer un premier échange de clés. Le problème est que les gens ne savent pas tous ce que représente réellement "une clé", ce qui rend moins efficace ce genre de solution.
- l'arrivée de la compatibilité iOS : avec Signal, iOS se voit disposer d'une solution compatible avec TextSecure. Cependant, iOS ne possède pas d'API qui permet à Signal d'envoyer/recevoir des SMS programmés rendant impossible la lecture des SMS chiffrés. Cela peut donc perturber les utilisateurs.
- SMS et MMS sont un désastre concernant la sécurité : aucune métadonnée ne peut passer autrement qu'en clair sur le réseau mobile. Ainsi, tous les réseaux télécoms sont capables d'intercepter les SMS et d'en examiner les métadonnées, révélant beaucoup trop d'informations même si le contenu est indéchiffrable. Les développeurs ne veulent pas avoir mauvaise conscience en sachant que des gouvernements peuvent oppresser des dissidents qui utilisent ce genre de solution.
- paranoïa sécuritaire : en voulant se focaliser sur la sécurité des SMS et MMS, les développeurs n'ont plus de temps à accorder au développement de TextSecure afin de la rendre meilleure.
C'est l'ensemble de ces sus-citées raisons qui poussent Open WhisperSystems à abandonner le support des SMS/MMS chiffrés (via le réseau mobile).
Il est vrai que la façon dont sont conçus les SMS/MMS ne permet pas de conserver un minimum de vie privée et de sécurité : les métadonnées des SMS/MMS peuvent très souvent suffire à en savoir beaucoup sur le contenu du message qui transite, ce qui reste gênant.
Du coup, que puis-je faire ? Je trouvais ça cool, TextSecure !
Oui, moi aussi. Mais il est vrai que vouloir sécuriser (et conserver sa vie privée avec) les SMS/MMS est peine perdue.
Cependant, TextSecure permet l'envoi de messages via le transport TextSecure, qui lui protège les métadonnées. Bon, c'est pas aussi pratique que les SMS/MMS car il faut avoir une connexion internet active (Wifi ou bien Data), mais ce n'est pas ce qui manque de nos jours (enfin dans certains pays c'est plus compliqué).
En espérant que TextSecure continuera de fournir les SMS/MMS chiffrés sans accorder de support, ou qu'un fork naisse. En tous cas, merci aux devs d'avoir donné de leur temps, en cette ère post-Snowden !
# Chiffrer le contenu, c'est bien. Le destinataire, c'est mieux
Posté par isildur37 . Évalué à 7.
Savoir qui parle avec qui est plus important que de savoir ce qui est dit. Or l'appli n'apporte pas grand chose a ce niveau, on passe toujours par des reseaux telephoniques classiques.
Ce qui est vraiment important (et souvent neglige quand on parle de surveillance), ce sont les interractions entre les personnes: "qui parle avec qui?", "a quelle frequence?", "quelles coincidences avec des evenements/sources externes". Le contenu a une valeur, mais qui est nettement plus faible que ce que l'on pense en terme de renseignement.
Pour demanteler un reseau, vous commencer par trouver un "suspect", un point d'entree. Vous regardez avec qui il parle. Vous pouvez appliquer un premier filtre a partir d'enquete basiques sur ces connexions. Vous ponderez cela par la frequence, l'ajout/suppression d'interractions, les changements de comportement, etc.
Les contenus sont un plus, mais c'est loin d'etre l'info la plus importante dans ce genre de situation.
Le contenu est interessant pour votre femme, qui saura ce que vous dites a une autre, potentielle maitresse, ou si une bombe a ete posee a l'endroit X et va exploser dans Y minutes. J'ai quelques doutes sur le fait qu'un sms contienne les infos du second cas, a moins que les mecs soient des abrutis finis (mais, heureusement, ca arrive).
C'est la que le reseau Thor apporte reellement un plus sur le net: vous chiffrez non seulement le message, mais une personne externe ne peut pas dire "a qui" vous envoyez l'info. C'est pour cela qu'il est aussi attaque et examine. Car dans ce cas, les surveillants sont reellement aveugles, meme en supposant qu'ils aient acces au contenu…
[^] # Re: Chiffrer le contenu, c'est bien. Le destinataire, c'est mieux
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 10.
Au fait, c'est Tor. Thor est un dieu nordique :-)
# Très mauvaise nouvelle
Posté par Chocobozzz (site web personnel) . Évalué à 3.
Je comprends leur argument.
Néanmoins avoir la 3G constamment activée lorsque je veux envoyer un message c'est carrément pas possible :
De ce fait je me passerai de chiffrer mes SMS communs (et chiffrer ceux qui me paraissent important, mais du coup impossible de les noyer dans la masse ce qui est un inconvénient non négligeable). Et je ne pense pas que je serai le seul. Il va donc se passer le contraire de leur objectif. Pour moi des SMS moyennement sécurisés sont toujours mieux que des SMS en clairs.
J'espère sincèrement qu'un fork va apparaitre.
[^] # Re: Très mauvaise nouvelle
Posté par Grandasse . Évalué à 3.
Le problème que j'ai eu avec le système PUSH, c'est que si le destinataire a la data éteinte, il ne recevra pas le message. Et même s'il rallume la data, il y a probablement un délai avant d'être synchronisé.
Du coup ça change un peu la donne quand un SMS se comporte comme un mail, il n'y a plus la même spontanéité.
[^] # Re: Très mauvaise nouvelle
Posté par Pablo Rauzy (site web personnel) . Évalué à 1.
Je suis tout à fait d'accord. Je n'active la 3G que quand j'en ai besoin (pour relever mes emails, faire une recherche, …). Et je ne vais pas me mettre à allumer la 3G en continue juste pour TextSecure, du coup je vais simplement envoyer et recevoir des SMS en clair…
Tout est dit.
[^] # Re: Très mauvaise nouvelle
Posté par claudex . Évalué à 4.
Mouais, j'ai déjà eu des périodes où j'avais la 3G active en permanence et ça ne consommait même pas 300Mo par mois (je m'arrangeais pour avoir un wifi pour télécharger les mises à jours d'application).
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Très mauvaise nouvelle
Posté par Symen . Évalué à 1.
Idem, j'ai la 3G constamment activée lorsque je ne suis pas chez moi et qu'il n'y a pas de Wi-Fi et je consomme entre 200-300Mo de données par mois en moyenne.
J'utilise TextSecure tous les jours (conversations de groupe, photos) et le mois passée elle m'a utilisé 20Mo en Wifi et 5.1Mo en 3G, le mois de décembre c'était 5Mo en tout.
[^] # Re: Très mauvaise nouvelle
Posté par Chocobozzz (site web personnel) . Évalué à 2.
Oui dans ça veut dire qu'un client mobile Free avec le forfait à 2€ par mois c'est difficile d'utiliser l'application. Pareil pour tout ceux qui ont des petits forfaits sans data. Du coup c'est un peu une politique d'exclusion du "pauvre". Pas cool.
Mais bon le plus gros problème de mon avis reste la consommation de la batterie.
[^] # Re: Très mauvaise nouvelle
Posté par claudex . Évalué à 4.
Bien sûr, mais on est loin d'un gros forfait comme annoncé dans le message auquel je réponds. En regardant rapidement, les forfaits que je vois qui inclut des data commencent à 500Mb.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Très mauvaise nouvelle
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
Le forfait à 2€ permet de faire un peu de data (qq 100 de Mo) pour quelques euros de plus.
"La première sécurité est la liberté"
[^] # Re: Très mauvaise nouvelle
Posté par YannickP . Évalué à 6.
Ce qui est également embêtant, c'est qu'il faut GooglePlay installé pour utiliser le transport par Internet (ce qui n'est pas le cas pour mon téléphone sous CyanogenMod).
[^] # Re: Très mauvaise nouvelle
Posté par napster2core . Évalué à 3.
Il est prévu de se passer des services google play pour l'utilisation du transport par internet.
J'ai ces deux issues en tête:
https://github.com/WhisperSystems/TextSecure/issues/127
https://github.com/WhisperSystems/TextSecure/issues/1000
Si tu ne sais pas demande, si tu sais partage !
[^] # Re: Très mauvaise nouvelle
Posté par Psychofox (Mastodon) . Évalué à 2. Dernière modification le 10 mars 2015 à 22:33.
Tu n'es pas obligé d'activer la 3G ou la 4G pour avoir la connection data. Perso sauf besoin ponctuel tel que browsing, amstramgram, youtube and co, je laisse mon smartphone en mode edge/gprs qui est moins consommateur en batterie et suffit pour les emails, la messagerie, twitter…
# Avec le clavier "Google" c'était le top ...
Posté par Kwiknclean . Évalué à 2.
Sérieusement … TextSecure je l'utilisais moi même, mais aucun de mes contacts ne s'en servait …
Et de toutes façon faut commencer par essayer de faire sauter le clavier Androïd, qui a accès à toutes les données, contacts, fichiers, géolocalisation … normal pour un clavier …
[^] # Re: Avec le clavier "Google" c'était le top ...
Posté par jeekajoo (site web personnel) . Évalué à 5.
Le clavier fait partie du projet AOSP.
Ce qui craint le plus c'est l'obligation d'utiliser des drivers proprios pour la grande majorité des ordiphones. Exemple pour le nexus5: https://developers.google.com/android/nexus/drivers#hammerheadlrx22c
[^] # Re: Avec le clavier "Google" c'était le top ...
Posté par Ph Husson (site web personnel) . Évalué à 2.
L'appli clavier que j'utilise (Minuum), mais je suppose qu'ils sont tous plus ou moins pareil, il a besoin de:
- voir les contacts (normal pour être capable de reconnaître les noms des personnes…)
- accéder à internet. C'est discutable, mais il faut bien qu'il mette à jour ses dictionnaires
- accéder aux mots du dictionnaire
- accéder à la carte SD j'imagine que c'est pour stocker ses données
Je vois rien de bien scandaleux là dedans…
Il n'accède pas à ma localisation, et probablement pas aux fichiers. (hélas Android était mal fait, et pour question de rétrocompatibilité la permission reste…).
Évidemment ça ne donne aucune garantie sur ce qu'il fait de ce qu'il arrive à récolter, mais stop la parano. (ok c'est la mauvaise news pour ça)
[^] # Re: Avec le clavier "Google" c'était le top ...
Posté par ariasuni . Évalué à 6.
Personnellement bien que mon clavier virtuel (AnySoftKeyboard) ait cette fonctionnalité, je ne l’utilise pas (et je n’en vois pas l’intérêt). Largement dispensable.
Ça pourrait être une autre application. AnySoftKeyboard dispose d’une application pour le logiciel et de plusieurs applications pour les données, et ça n’est pas la seule application qui fait ça.
Personnellement je n’utilise quasiment que des applications libres (F-Droid). Je considère les rares que je trouve ailleurs comme dangereuses et CyanogenMod les empêche d’accéder aux contacts ou à la localisation par exemple (en demandant à chaque fois ou en activant/désactivant définitivement).
Écrit en Bépo selon l’orthographe de 1990
[^] # Re: Avec le clavier "Google" c'était le top ...
Posté par Ph Husson (site web personnel) . Évalué à 4.
Comme n'importe quelle ROM Android, même les ROM stocks avec les applis root quivontbien©, pas besoin d'être sectaire.
[^] # Re: Avec le clavier "Google" c'était le top ...
Posté par ariasuni . Évalué à 3.
Hé bien je sais que ça existe mais quand j’ai découvert la fonctionnalité sur CyanogenMod ça n’existait quasiment pas ailleurs et certainement pas aussi bien fait. Mais j’ai pas dit que ça existait pas ailleurs. :P
Du coup si tu pouvais décrire un peu comment ça marche sur les autres ROM (même code que CyanogenMod? truc perso?) et avec les applications root (quelles applications?), ça m’intéresse.
Écrit en Bépo selon l’orthographe de 1990
# MITM
Posté par BohwaZ (site web personnel, Mastodon) . Évalué à 10.
Ce qui est bien c'est qu'on passe d'un système décentralisé à un système complètement centralisé ou tout passera par les serveurs d'Open Whispersystems en toute obscurité, gain pour la sécurité et la vie privée : zéro.
Cette annonce sent très mauvaise et je suspecte que derrière ces arguments à la noix il n'y ait qu'une seule réalité : celle de devoir fournir aux agences de renseignement les messages en clair. En tout cas c'est ce que je comprend dans leur blog.
« Je vois bien à quels excès peut conduire une démocratie d'opinion débridée, je le vis tous les jours. » (Nicolas Sarkozy)
[^] # Re: MITM
Posté par Symen . Évalué à 4.
Les messages sont chiffrés de bout en bout, le code source de l'application et du serveur sont libres et la fédération de plusieurs serveurs est possible (mais limitée, en ce moment il n'y a que le serveur de Cyanogen qui est connecté).
Du coup c'est y aller un peu fort que de dire que les messages passeront en "toute obscurité" sur leurs serveurs.
En revanche ils ont bien accès aux métadonnées en clair à la place des opérateurs, et je suppose qu'ils pourraient faire du MITM entre des nouveaux utilisateurs ou des utilisateurs imprudents (ignorant les avertissements concernant un changement de clé).
# Arguments contestables
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 10.
Le premier argument, l'échange de clé, est curieux. J'ai envoyé des SMS chiffrés et je ne ne me souviens pas d'avoir eu à faire une opération manuelle, quelle qu'elle soit.
Celui sur les méta-données serait plus convaincant si les auteurs n'oubliaient pas de dire que les méta-données sont toujours en clair (par définition, elles sont nécessaires pour l'acheminement). Au lieu qu'elles soient connues d'Orange ou de SFR, elles seront connues d'OpenWhispers.
[^] # Re: Arguments contestables
Posté par Tyndare . Évalué à 2.
L'échange de clé se fait effectivement de manière automatique, un peu comme lors d'une connexion ssh.
[^] # Re: Arguments contestables
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
Il ne pourrait pas utiliser tor par en dessous ? Cela pourrait totalement cacher le transport, et pour envoyer des messages, la latence est peu importante.
"La première sécurité est la liberté"
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.