Journal WhatsApp, sa porte discrète du fond et les backdoors de Signal

Posté par (page perso) . Licence CC by-sa.
5
20
jan.
2017

Nous le savons tous WhatsApp n'a pas de backdoor, c'est d’ailleurs pour ça que son code source n'est pas public : ya rien à voir, tchatez.

Une très bonne explication est publiée sur le site de Reflet :

Il suffit à WhatsApp d’ajouter un nouvel appareil virtuel au compte de Bob, cet appareil recevra ainsi les messages qui lui sont destinés
De manière générale c’est le problèmes des systèmes où le lien entre personne physique et clef de chiffrement est établi et contrôlé par un acteur tiers, comme WhatsApp, ou en utilisant des mécanismes peu fiables, comme le contrôle du numéro de téléphone.
C’est également un problème par ex. chez Apple (iMessage) : Apple gère la liste des appareils liés à un compte et est donc en mesure d’ajouter un appareil « fantôme » au compte qui recevrai alors tous les messages qui lui sont destinés, et peut se faire passer pour ce compte.

Cependant, selon certains avis avisés de la Free Software Foundation Europe, il y aurait un certain nombre de backdoors présentes lors de l'utilisation du logiciel Signal (logiciel développé par Open Whisper Systems, entreprise qui a vendu à WhatsApp la mise en place de l'implémentation non-publique du protocole TextSecure-Axolotl-Signal_Protocol et qui nous assure qu'ils n'ont pas mis de backdoor dans le code-source non-publié de WhatsApp - logiciel qu'ils recommandent même si c'est leur concurrent).

Revenons-en à nos Systèmes Chuchotants (presque) Ouverts et parfois fermés et à ses portes d'accès inattendues. Ce que je trouve notable dans l'article de la FSFE :

Well beside the point about Signal being suggested by several widely known people: While Signal is indeed open-source, it is still not free software because it uses an external library that is not open. So every audit that works on the source code will fail to find security issues and backdoors in that externally included code – and this is where I want to start to look into Signal now.

[…]

Google Cloud Messaging and other METADATA
Well, you need to consider that Google knows a lot about everyone. The usual Android user will grant Google access to his contact database, list of installed apps, when which app is started, your current location, which text you write using the devices virtual keyboard (when using the “Gboard”) and even more.

[…]

So, when using Gboard, Google already knows the content of the messages shared, but not the recipient. And this is where the GCM data can be used. It shouldn’t be too hard to correlate the fact that one user is sending a message via Signal to another user receiving it.

[…]

With Gboard active, Google even knows the exact moment the message is sent (enter key is pressed). Of course there are millions of Signal users with different users likely sending messages in approximately the same time, but it’s no problem if you need multiple messages to be sure and there is another bunch of information further restricting the search space: both users likely have the phone number of the other one in their phone’s contact list and Google is usually well aware of the contents of your contact list.

[…]

Maps Integration
Critical about this is that the MapView view as used by Signal is just a wrapper that loads the actual MapView, by including code from the Google Play Services binary

[…]

The code is then executed in the Signal process, which includes access to the Signal history database and the crypto keys.

[…]

The Google Play Services binary can easily be updated in background through Google Play Store, even targeted to single users, and the updated code would become active inside Signal the moment you use it next time. Can it get worse? Yes. An apk update would be detectable to the user, but Google Play Services uses a dynamic module loading system (called Chimera and/or Dynamite) that seems to be capable of replacing the Maps implementation from a file not installed to the system, as long as it’s signed by Google.

[…]

But Signal is Forward secret, You can’t read old messages
The forward secrecy feature is only on the transport level. At both ends (in groupchats, all ends) the messages are available in plain text in form of a history. If you or the other(s) don’t wipe your chat history regularly, your history is still attackable. But this is how users want it, because it’s more user-friendly.

[…]

Et vous, qu'en pensez-vous ?

  • # Ce n'est pas une backdoor

    Posté par . Évalué à 10.

    « Ce n’est pas une backdoor, mais une fonctionnalité pour améliorer l’expérience utilisateur d’après l’éditeur… » (entendu sur France Info)

    J’aime bien le vocabulaire…

    • [^] # Re: Ce n'est pas une backdoor

      Posté par (page perso) . Évalué à 3.

      L'usage du mot backdoor dans l'affaire What's app est bel et bien usurpé. Il n'y a même pas de faille AMA,
      juste un comportement par défaut choisi pour ne pas faire fuir les utilisateurs.
      Là réside un problème plus général: Si l'on veut que le chiffrement soit efficace, il faut que ce soit simple à utiliser et à comprendre.
      Imaginons que What's app notifie à chaque fois qu'une clef publique change.
      Que va faire l'utilisateur en face ? Si ça l'emmerde sur le moment, il va accepter ce changement et basta. Le résultat en terme de sécurité sera le même que de ne pas faire de notification.
      J'associerai ce comportement à celui des pop-up que l'utilisateur acceptera sans en lire le contenu ou les alertes des pare-feux logiciels.
      Pour que chaque utilisateur fasse le choix d'accepter ou de refuser le changement de clefs, il faudrait leur expliquer de quoi il s'agit.
      A moins que chaque utilisateurs de la chaîne, veuillent réellement une communication confidentielle … bon courage.

      Ensuite sur signal, il faudrait effectivement que le code soit complètement ouvert pour être sûr qu'une
      porte dérobée n'y est pas cachée.
      Récemment, des représentants de gouvernements, dont le notre, reprochaient à Signal son système de chiffrement trop sûr; et ce, bruyamment.
      En parallèle, nos forces de l'ordre interpellaient un certains nombres de présumés terroristes qui "communiquaient via Signal".
      Je ne peut m’empêcher de croire qu'il y a anguille sous roche; pas nécessairement une backdoor, les services de renseignements ont certainement beaucoup d'imagination.

      • [^] # Re: Ce n'est pas une backdoor

        Posté par (page perso) . Évalué à 2.

        juste un comportement par défaut choisi pour ne pas faire fuir les utilisateurs.

        Non ce n'est pas "juste" un comportement par défaut, c'est bien un comportement qui pose des problèmes de sécurité.

        Imaginons que What's app notifie à chaque fois qu'une clef publique change.

        Ce n'est pas quelque chose qui arrive tous les 4 matins. Et en plus ce n'est pas hyper-intrusif. Notifier ne veut pas dire "valider" comme c'est le cas pour SSH. Cette notification n'est pas intrusive, or elle n'est pas activée par défault :

        WhatsApp notifie un changement de clef

        Pour que chaque utilisateur fasse le choix d'accepter ou de refuser le changement de clefs, il faudrait leur expliquer de quoi il s'agit.

        Oui face à ça Daniel Gultsch propose un comportement alternatif "Blind Trust Before Verification". Ce comportement est en place dans Conversations

        A moins que chaque utilisateurs de la chaîne, veuillent réellement une communication confidentielle … bon courage.

        Ah quoi bon clamer que c'est sûr si ce n'est pas "vraiment" sûr ? Notamment quand la menace principale, c'est à dire la NSA et le gouvernement américain, a les mains libres pour que ça ne soit pas sûr ?

        Et surtout : pourquoi rejeter toute critique ?

        Récemment, des représentants de gouvernements, dont le notre, reprochaient à Signal son système de chiffrement trop sûr; et ce, bruyamment.

        Il faut bien vendre le pot de miel.

        Je ne peut m’empêcher de croire qu'il y a anguille sous

        Et bien là justement des gens te permettent d'avoir des éléments crédibles pour dépasser la simple croyance. Et les révélations Snowden dont le programme PRISM devraient être suffisant pour qu'on ne fasse pas confiance à ce type de logiciel aux sources fermées proposées par des entreprises étasuniennes dont les serveurs sont sur le sol américain.

        Et vu les bonnes relations entre le gouvernement français et le gouvernement américain on peut sérieusement considérer qu'ils échangent des informations. D'ailleurs Reflets avait bien annalysée comment l'échange d'information entre agence de surveillances de différents permettait à chacune d'outre passer les interdictions de surveiller les habitants de leur propre pays.

      • [^] # Re: Ce n'est pas une backdoor

        Posté par (page perso) . Évalué à 4.

        En parlant de pot de miel, voilà des anar français qui suggèrent l'utilisation de Signal pour des conversations sécurisées : https://speakerdeck.com/dunglas/petite-introduction-a-lauto-defense-numerique

        C'est inquiétant.

      • [^] # Re: Ce n'est pas une backdoor

        Posté par . Évalué à 1. Dernière modification le 20/01/17 à 19:46.

        Ensuite sur signal, il faudrait effectivement que le code soit complètement ouvert pour être sûr qu'une
        porte dérobée n'y est pas cachée.

        Le code client de signal est complétement libre https://github.com/WhisperSystems
        Ce qui permet de vérifier qu'aucune porte dérobé n'est caché. Tu peux aussi reproduire le build pour voir ce qui est distribué sur le Play Store.

        En revanche l'inconvénient c'est que nous devons leurs faire confiance pour la meta information transitant coté serveur. Et rien dans le protocole ne garentit qu'ils ne stockent pas ces metas informations. Nous devons les croires sur paroles.

        Mais pour le momment c'est l'application la plus simple, la plus propre pour communiquer avec un tiers du type madame michu.

        Et si tu ne veux pas être reperé par ton gouvernement d'utiliser Signal, tu prend juste un numéro IP à la con, ou une carte sim anonyme que tu brule après et tu configure Signal sur ce numéro. Après tu communique avec un autre numéro sur le réseau GSM normal est le gouvernement la dans l'OS.

        Je le répète la meilleur alternative grand public à moyen/long terme c'est le projet GNU ring.cx

  • # In french please!

    Posté par (page perso) . Évalué à 3.

    J'en pense que tu n'indiques pas du tout où est la porte dérobée. Et si c'est caché dans les longs extraits en anglais, goto /.

    ⚓ À g'Auch TOUTE! http://afdgauch.online.fr

  • # FUD

    Posté par . Évalué à -1.

    Journal qui fait du mal pour rien. WhatsApp n'est effectivement pas libre, Signal utilise l'infra de Google… mais la spécification de la crypto est disponible, ainsi que l'analyse de sécurité.

    Certes il serait idéal d'avoir un logiciel libre qui implémente tout ça (d'ailleurs, rien n'empêche de le faire, mais j'attends que quelqu'un paye l'infra centralisée pour des millions d'utilisateurs).

    Il ne faut surtout pas oublier que Signal et WhatsApp proposent un moyen de communication sécurisé pour le grand public, là où le logiciel libre échoue depuis des années.

    Enfin, le logiciel libre c'est bien mais ne garantit pas du tout l'absence de backdoor… il est tout à fait possible de rajouter des backdoors que personne ne verra (il suffit de voir combien de temps Heartbleed est resté dans openssl).

    Bref, journal FUD.

    • [^] # Re: FUD

      Posté par (page perso) . Évalué à 3.

      https://chatsecure.org/blog/

      https://whispersystems.org/

      Il y a des solutions grand public open source, elles sont simplement moins mises en avant.

      La majeure partie des morts l'était déjà de son vivant et le jour venu, ils n'ont pas senti la différence.

    • [^] # Re: FUD

      Posté par . Évalué à -1.

      Je suis tous à fait d'accord avec toi.

      Pour le moment Signal est l'application opensource la plus fonctionnel pour le grand public.

      J'èspere que dans quelques temps ring.cx arrivera à rivaliser et implementera une technique de domain fronting pour les pays à la con qui pratique la censure de ces applications.

    • [^] # Re: FUD

      Posté par (page perso) . Évalué à 7.

      https://silence.im/

      Ça existe. C’est libre. C’est basé sur les algos de crypto de Signal.
      Ça n’utilise pas Google. Ça ne nécessite aucune infrastructure centralisée pour des millions d’utilisateurs. Ça ne sort pas des limites de ton pays. Ça ne passe pas par Internet. Ça n’utilise que des opérateurs nationaux pour lesquels les 2 correspondants ont des contrats digitaux et peuvent poursuivre devant la justice nationale.

      Mais personne ne s’en sert…

      • [^] # Re: FUD

        Posté par . Évalué à 6.

        Bref, Silence ne fait pas de bruit…

      • [^] # Re: FUD

        Posté par . Évalué à 4.

        Mais personne ne s’en sert…

        Bien sûr c'est totalement inexplicable parce que c'est parfait

        Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

      • [^] # Re: FUD

        Posté par . Évalué à 4.

        Mais silence.im ne fournit pas un client Zrtp intégré.

        Silence.im ne fournis pas une solution de contournement de la censure via un domain fronting.
        Est silence.im fournis une passerelle via SMS (Qui laisse les metas données chez les opérateurs télécoms).

        Donc non Silence.im ce n'est pas la même chose que Signal. Silence.im est un fork de TextSecure.

        Signal est comprend TextSecure + RedPhone (Un client Zrtp) + Un plugin chrome pour qu'on reçoivent ces messages sur son ordi.

        Bref pour moi le projet le plus prometteur c'est https://ring.cx/
        C'est un projet GNU.

        Mais il faut encore du temps car pour le momment est il n'est pas pleinemment fonctionnel.

      • [^] # Re: FUD

        Posté par (page perso) . Évalué à 4.

        Si j'ai bien compris, Silence utilise les SMS pour le transport. Autant dire que les meta-données c'est open-bar pour les gouvernements non ?

        J'ai trouvé assez convainquant les arguments d'OWS sur le fait qu'on faisait un mauvais procès à Whatsapp. En particulier le fait que côté serveur, Whatsapp ne peut pas savoir si l'utilisateur à activé les notifications de chgmt de clés. Et pis sinon, c'est Hangout ou Facebook Messenger…

        • [^] # Re: FUD

          Posté par (page perso) . Évalué à 3.

          C’est bien moins open bar que la version par Internet.
          J’ai déjà fait l’explication par ici.
          https://blog.imirhil.fr/2015/11/03/smssecure-textsecure-signal.html

          TL;DR: c’est beaucoup plus facile de faire de l’interception massive et mondiale sur Internet que d’en faire sur le réseau téléphonique qui restera en plus un espionnage ciblé, local et coûteux.
          Et au pire, c’est open-bar pour TON gouvernement, certainement pas pour celui des US ou autres.

          • [^] # Re: FUD

            Posté par . Évalué à 0.

            Déjà la solution ne propose pas les appels audio :(

            Vivant dans une dictature je préfère utiliser signal et laisser certaines métas information au US qu'au gouvernement du pays où je vis et ce même si je n ai rien à cacher et que je pense qu une democratie serait pire que le régime totalitaire relativement ouvert.

            J espère que dans peu de temps nous aurons une solution qui protège aussi les métas information et qui soit super simple a utiliser pour les échanges textes, audio et vidéo (y compris pour les conf en groupe)

            • [^] # Re: FUD

              Posté par (page perso) . Évalué à 2.

              Vivant dans une dictature je préfère utiliser signal et laisser certaines métas information au US qu'au gouvernement du pays où je vis et ce même si je n ai rien à cacher et que je pense qu une democratie serait pire que le régime totalitaire relativement ouvert.

              Mais euh, si je puis me permettre, ne crois-tu pas que le gouvernement de ton pays serait moins susceptible d'exploiter tes métadonnées à fins de surveillance s'il ne s'agissait pas d'un "régime totalitaire relativement ouvert" ? A fortiori si tu considères n'avoir "rien à cacher", chose dont, me semble t-il, tu ne peux être vraiment certain si tu ne vis pas dans un État de droit ?

              • [^] # Re: FUD

                Posté par . Évalué à 4.

                Je pense qu'il veut justement souligner que les grandes démocraties occidentales semblent déployer plus de ressources pour surveiller ses citoyens que certains régimes totalitaires "ouverts".
                Que je sache, Singapour n'envoie pas un commando défoncer ta porte quand tu écris un commentaire rageur et déplacé sur ton groupe facebook privé.
                Quant à la célèbre Chine, il y a tellement de monde qui râle sur Internet contre le gouvernement qu'ils ne te tombent dessus que si vraiment tu as une grosse influence (500k suiveurs si ma mémoire est bonne).

          • [^] # Re: FUD

            Posté par . Évalué à 1. Dernière modification le 21/01/17 à 19:51.

            PS et que pense tu de la faille SS7 pour les sms. Je ne pense pas que tes métas information soit beaucoup plus protéger de la NSA avec les SMS

            Pour moi la seule alternative crédible à moyen terme c est le projet ring.cx

          • [^] # Re: FUD

            Posté par . Évalué à 1.

            PS2 Dans ton argumentaire pro sms tu oublie ce genre de programme

            https://www.theguardian.com/world/2014/jan/16/nsa-collects-millions-text-messages-daily-untargeted-global-sweep

            Je ne m inquiète pas pour la NSA and co pour la surveillance de masse des sms

            • [^] # Re: FUD

              Posté par (page perso) . Évalué à 2. Dernière modification le 21/01/17 à 21:00.

              Des attaques, il y en aura partout. Quelqu’un qui te promettra 100% de sécurité est au mieux un menteur.
              Le réseau téléphonique est autrement plus sécurité que le réseau Internet, ne serait-ce que parce qu’il est bien plus compliqué de se brancher dessus.
              Je détourne ta connection wifi ou 3G starbuck en 10s avec juste mon téléphone Android. Je vais avoir besoin d’au moins 10 ou 20.000 euro et de matériel tenant difficilement dans une valise pour en faire de même avec ta connexion GSM dans le même restaurant.

              • [^] # Re: FUD

                Posté par . Évalué à 2.

                Je détourne ta connection wifi ou 3G starbuck en 10s avec juste mon téléphone Android.

                Ah ? C'est un truc super vieux, comme du WEP ?

                Ça m'a l'air super rare quand même… Enfin, j'espère…

                Je détourne ta connection wifi ou 3G starbuck en 10s avec juste mon téléphone Android. Je vais avoir besoin d’au moins 10 ou 20.000 euro et de matériel tenant difficilement dans une valise pour en faire de même avec ta connexion GSM dans le même restaurant.

                Ou tu demandes à la police, qui fait des écoutes téléphoniques tous les jours.. ?

                "Quand certains râlent contre systemd, d'autres s'attaquent aux vrais problèmes." (merci Sinma !)

                • [^] # Re: FUD

                  Posté par (page perso) . Évalué à 5.

                  Ah ? C'est un truc super vieux, comme du WEP ?
                  Ça m'a l'air super rare quand même… Enfin, j'espère…

                  Ah non non, même si c’est du WPA2… Il suffit juste que je sois sur le même réseau que toi. Ce qui est une condition immédiatement remplie sur un réseau public. Je peux aussi simplement créer un réseau avec un ESSID « FreeWifi », tu n’imagines même pas le nombre de téléphones mobiles qui s’y connectent automatiquement !

                  https://korben.info/droidsheep-le-vol-de-sessions-non-chiffree-est-desormais-possible-sur-android.html

                  Ou tu demandes à la police, qui fait des écoutes téléphoniques tous les jours.. ?

                  Qui ne me donnera pas ce matériel :)
                  Et qui sera assez rapidement grillé dans une grande surface en plus…

              • [^] # Re: FUD

                Posté par . Évalué à 0. Dernière modification le 22/01/17 à 01:43.

                Aeris ton argumentaire de départ été que tes metadatas passant par SMS reste franco-française. Or ce n est pas vrais via l espionnage de masse organisée par de grande puissance.

                Maintenant tu me dit qu'un attaquant qui n'a pas de ressource ne peut pas à n échelle d une salle de restaurant intercepté tes SMS et donc tes metadatas.

                http://securityaffairs.co/wordpress/41513/hacking/low-cost-imsi-catcher-lte.html

                Après oui tu à des IMSI Catcher Pro qu'ont peut ce procurer sur AliBaba mais ca coute plus cher.

                Bref ta solution outre qu'elle réduit les échanges au niveau texte ne préserve pas tes metas information d une puissance étrangère ni d un attaquant un peu motivé. De toute façon les échanges sont chiffré mais pas avec qui, quand et la fréquence que tu communique.

                Pour moi un des projets les plus prometteurs à moyen/long terme reste ring.cx qui est devenu un projet officiel GNU. Gage amha de sérieux et dans ce projet tu n aura pas de serveur central. Tu à d autre projet qui sont en train de vouloir faire le même travail mais perso je fait confiance au projet GNU vu leurs taffs passé.

                En plus j aime bien cet équipe canadienne :)

                • [^] # Re: FUD

                  Posté par (page perso) . Évalué à 4. Dernière modification le 22/01/17 à 13:44.

                  Aeris ton argumentaire de départ été que tes metadatas passant par SMS reste franco-française. Or ce n est pas vrais via l espionnage de masse organisée par de grande puissance.

                  J’ai dis que dans leurs conceptions initiales, donc sans espionnage, elles restaient franco-françaises.
                  S’il y a de l’espionnage étranger dans la ligne, on est d’accord qu’elles finiront à l’étranger, par définition même…
                  Mais j’ai aussi dit que la surveillance étrangère est BEAUCOUP moins présente sur des communications GSM, où il faut du matériel qui coûte très cher (3500€ le téléphone backdooré, 1 à 10k€ l’IMSI catcher), être relativement proche de sa cible (IMSI-catcher = 100-200m d’interception), alors qu’elle est native (centralisation US, GAFAM…) et peu coûteuse sur Internet.

                  Si tu sais que tu es une cible suffisamment intéressante pour être placée sous écoute téléphonique et d’autant plus par une puissance étrangère, ce qui suppose sans accord officiel avec ton État et sans coopération volontaires des opérateurs, alors abandonne immédiatement l’usage même du téléphone, tu n’y seras certainement pas à l’abri.

                  Maintenant tu me dit qu'un attaquant qui n'a pas de ressource ne peut pas à n échelle d une salle de restaurant intercepté tes SMS et donc tes metadatas.
                  http://securityaffairs.co/wordpress/41513/hacking/low-cost-imsi-catcher-lte.html

                  C’est ce que je dis : un attaquant doit avoir des ressources. Même dans cette version low-cost.
                  Je n’irais certainement pas claquer 1500€ dans du matériel pour faire mumuse dans la galerie marchande du coin ou au dernier salon à la mode. Alors que je m’amuse en permanence avec DroidSheep un peu partout sans débourser un centime. Et ça fonctionne diablement bien !

                  Bref ta solution outre qu'elle réduit les échanges au niveau texte ne préserve pas tes metas information d une puissance étrangère ni d un attaquant un peu motivé.

                  Si une puissance étrangère m’en veut au point de vouloir mes données GSM, je ne suis pas sûr qu’il existe de technologies numériques fiables pour me protéger…
                  Il ne faut pas mélanger la surveillance ciblée, contre laquelle tu ne peux rien ou presque et où toute solution numérique est vouée à l’échec, et la surveillance de masse, qui n’est mise-en-place que parce que chère et massive, et exclu donc de facto la surveillance GSM qui est onéreuse et localisée.

                  De toute façon les échanges sont chiffré mais pas avec qui, quand et la fréquence que tu communique.

                  Toutes les solutions « grand public » actuelles leakent ces données.

                  Pour moi un des projets les plus prometteurs à moyen/long terme reste ring.cx qui est devenu un projet officiel GNU.

                  Sur téléphone, ça réclame la 3G active. Donc tout ce que j’ai dis précédemment et dans mon article reste valable.
                  En particulier que même si ring.cx lui-même est sécurisé, c’est tout le reste de ton téléphone qui va leaker ta vie privée à sa place…

                  Quitte à bien finir dans la paranoïa, dans tous les cas tu auras la puce baseband de ton téléphone qui agira contre toi, quelque soit l’application utilisée.
                  En bref, tu veux VRAIMENT être à l’abri ? Jette ton téléphone.

                  • [^] # Re: FUD

                    Posté par . Évalué à -1.

                    ring.cx qui est devenu un projet officiel GNU

                    Sur téléphone, ça réclame la 3G active.

                    C'est nul alors (a partir du 7 juin en Belgique les cartes sim pour lesquels on aura pas été au magasin avec la carte d'identité pour identifier la sim seront bloquées (vive big brother quoi))

                    Donation Bitcoin : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat

                  • [^] # Re: FUD

                    Posté par . Évalué à 0.

                    Mais j’ai aussi dit que la surveillance étrangère est BEAUCOUP moins présente sur des communications GSM

                    Donc pour toi 200 Millions de SMS intercepté dans le monde ce n est pas de la surveillance de masse

                    Si une puissance étrangère m’en veut au point de vouloir mes données GSM, je ne suis pas sûr qu’il existe de technologies numériques fiables pour me protéger…

                    Je suis d accord mais perso pour le moment je préfère confier métas datas à Signal et dans une moindre mesure Google.

                    En particulier que même si ring.cx lui-même est sécurisé, c’est tout le reste de ton téléphone qui va leaker ta vie privée à sa place…

                    Oui mais la tu aura aussi une application native pour ta distro préféré.

                    En bref, tu veux VRAIMENT être à l’abri ? Jette ton téléphone.

                    Perso je préfère le coller sous un camion qui part faire une livraison dans les pays de l'est au moins le gouvernement devra attribuer des ressources pour le suivre même si ils pensent que je suis en route pour les Caraïbes après avoir pris les millions de roros des fonctionnaires ripoux ;)

                    • [^] # Re: FUD

                      Posté par . Évalué à 5.

                      Donc pour toi 200 Millions de SMS intercepté dans le monde ce n est pas de la surveillance de masse

                      En France, 202,6 milliards de SMS ont été émis en 2015

                    • [^] # Re: FUD

                      Posté par (page perso) . Évalué à 4.

                      Donc pour toi 200 Millions de SMS intercepté dans le monde ce n est pas de la surveillance de masse

                      Non. Parce que là maintenant tout de suite, j’ai 100% de malchance d’être sur écoute de la NSA en utilisant un paquet TCP/IP alors que j’en ai certainement moins de 0.0001% via un paquet GSM.

                      Je suis d accord mais perso pour le moment je préfère confier métas datas à Signal et dans une moindre mesure Google.

                      Et moi à uniquement mon opérateur téléphonique national.

                      • [^] # Re: FUD

                        Posté par (page perso) . Évalué à 5.

                        j’ai 100% de malchance d’être sur écoute de la NSA en utilisant un paquet TCP/IP

                        Non, il y a plein de connexion directes en opérateurs qui ne sont pas sur écoute de la NSA.

                        Et moi à uniquement mon opérateur téléphonique national.

                        Et à l'opérateur de ton destinataire.

                        « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

                        • [^] # Re: FUD

                          Posté par (page perso) . Évalué à 1.

                          Non, il y a plein de connexion directes en opérateurs qui ne sont pas sur écoute de la NSA.

                          Bof… Les backbones étant sous surveillance, la proba reste très élevée.
                          Et même les liens internes peuvent être surveillés (cf programme MUSCULAR de la NSA)

                          MUSCULAR

                          Et moi à uniquement mon opérateur téléphonique national.
                          Et à l'opérateur de ton destinataire.

                          Oui effectivement, mais 99.99999% du temps ça reste national quand même.

                          • [^] # Re: FUD

                            Posté par (page perso) . Évalué à 4.

                            Les backbones étant sous surveillance, la proba reste très élevée.

                            Il faudrait savoir, on parle de national ou d'intercontinental ? Les liens directs entre les opérateurs nationaux ont peu de chance d'être surveillés (sauf si tu habite chez moi, là le mot de passe, c'est 1234 et le GCHQ vient se servir gentillement).

                            programme MUSCULAR de la NSA

                            Qui justement concerne très peu d'opérateurs (mais beaucoup de communications). Ça montre donc bien, qu'il y a plein de liaison entre opérateurs qui ne sont pas surveillées (sinon, ils n'en auraient pas besoin).

                            Oui effectivement, mais 99.99999% du temps ça reste national quand même.

                            On ne doit pas avoir les mêmes communications (ton chiffre, 1 sms sur 10 000 000 qui part à l'étranger).

                            « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • # D'accord

    Posté par (page perso) . Évalué à 10. Dernière modification le 20/01/17 à 17:06.

    Tout à fait d'accord avec ceci :

    De manière générale c’est le problèmes des systèmes où le lien entre personne physique et clef de chiffrement est établi et contrôlé par un acteur tiers, comme WhatsApp, ou en utilisant des mécanismes peu fiables, comme le contrôle du numéro de téléphone.

    J'y pense depuis des mois, et il faudrait que je rédige un article plus détaillé, parce que je suis assez ennuyé par tous ces systèmes de communication qui vantent un chiffrement de bout en bout, sans complexité pour l'utilisateur, et prétendent n'avoir aucun moyen de déchiffrer les communications, même si on leur demande très très fort.

    C'est bien simple, si vous n'avez à aucun moment validé la clef de votre correspondant en le rencontrant directement et en échangeant au moins un hachage de cette clef, ou si le code du logiciel n'est pas accessible, compilable et utilisable après compilation maison, l'affirmation précédente est simplement fausse : le fournisseur a tout à fait moyen de déchiffrer les communications. En effet :

    • si vous n'avez pas de moyen de valider sérieusement la clef d'un correspondant, sur demande des autorités, le fournisseur du service peut s'être placé en homme du milieu sans que ça se voie ;
    • si on ne peut pas vérifier le code, puis le compiler pour utiliser sa version vérifiée, même en validant les clef, le fournisseur peut tout à fait s'être placé en homme du milieu, et afficher malgré tout des hachages de clefs valides, alors que le logiciel utilise d'autres clefs à la place.
    • [^] # Re: D'accord

      Posté par . Évalué à 0.

      si vous n'avez pas de moyen de valider sérieusement la clef d'un correspondant, sur demande des autorités, le fournisseur du service peut s'être placé en homme du milieu sans que ça se voie ;

      Avec Signal ou Whatsapp il est excessivement facile de vérifier la clef soit via les numéros de sécurité soit en scannant le code QR Code.

      Avec Signal si ton correspondant change de clef, tu est prévenu. Donc c'est à l'utilisateur de vérifier la suite.

      si on ne peut pas vérifier le code, puis le compiler pour utiliser sa version vérifiée, même en validant les clef, le fournisseur peut tout à fait s'être placé en homme du milieu, et afficher malgré tout des hachages de clefs valides, alors que le logiciel utilise d'autres clefs à la place.

      Signal est opensource :
      https://github.com/WhisperSystems

      Signal propose qu'on puisse compiler le code est vérifier que c'est le même distribué sur le Play Store

      https://whispersystems.org/blog/reproducible-android/

      Pour moi Signal est actuellement le meilleurs compromis en terme de sécurité, efficacité et simplicité pour monsieur et madame tous le monde. C'est un projet Opensource.

      Le bémol c'est que nous devons leurs faire confiance pour les métas informations qui transitent par chez eux.
      Ils ont communiqué un exemple de ce qu'ils fournissent aux autorités US :

      https://whispersystems.org/bigbrother/eastern-virginia-grand-jury/

      Signal propose un truc qui est pas mal dans les pays à la con c'est le domain fronting :
      https://whispersystems.org/blog/doodles-stickers-censorship/
      Même Whatsapp ne fournis pas ça.

      Et pour avoir plusieurs correspondant dans ces pays roi de la censure c'est super pratique pour un utilisateur lambda d'utiliser Signal.

      Mais oui ce n'est pas encore la perfection. J'èspere que ring.cx (Projet GNU) arrivera à tenir ces promesses.

      Pour moi c'est le meilleur challenger à moyen / long terme.

      • [^] # Re: D'accord

        Posté par (page perso) . Évalué à 6.

        Signal est opensource :
        https://github.com/WhisperSystems

        Signal propose qu'on puisse compiler le code est vérifier que c'est le même distribué sur le Play Store

        Mais Signal poursuit toute entreprise souhaitant utiliser leur algo.
        https://medium.com/@wireapp/axolotl-and-proteus-788519b186a7#.myp5iir6d

        Ou refuse toute fédération avec d’autres implémentations.
        https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165

        • [^] # Re: D'accord

          Posté par . Évalué à -1.

          Mais Signal poursuit toute entreprise souhaitant utiliser leur algo.

          Ils essayent d'en vivre, mais oui la méthode n'est pas très fair play.

          Ou refuse toute fédération avec d’autres implémentations.

          Il y'a déjà eu une fédération avec Cyanogen mais ils y'a eu des difficulté en terme de qualité sur la VoIP.

          Je suis conscient des nombreux problèmes de signal en termes de meta informations et de serveur centrals (Et la partie serveur non publié) mais pour moi cela reste la meilleurs applications au moment ou j'écrits ces lignes.

          En revanche je pense vraiment que la prochaine application NSA Compliant sera ring.cx qui est complètement décentralisé et qui fait partit du projet GNU.

          Il va leurs falloir du temps, de l'argent, ce faire auditer et résoudre leurs nombreux bugs qui existe.
          Mais à moyen/long terme ce sera pour moi le projet le plus aboutit car complètement décentralisé.

          Tu à aussi Tox à surveiller mais je pense qu'il y'a de trop nombreux problèmes pour eux à régler (Au niveau du droit des marques et problèmes de crédibilité etc).

      • [^] # Re: D'accord

        Posté par (page perso) . Évalué à 1.

        @Régis tu n'as pas lu l'article de la FSFE. Lit-le et dis nous ce que tu en penses après.

        Par exemple :

        Signal est opensource :
        Signal propose qu'on puisse compiler le code est vérifier que c'est le même distribué sur le Play Store

        Précisément ce n'est pas le problème. Ça ne sert (presque) à rien d'auditer le code source de Signal ou de le recompiler pour vérifier sa conformité puisque le problème n'est pas dans SON code mais dans celui des services Google qu'elle utilise et sur lesquels elle repose.

        Ou encore :

        Le bémol c'est que nous devons leurs faire confiance pour les métas informations qui transitent par chez eux.

        Oui le problème n'est pas les méta-informations qui transitent par chez eux mais les informations & les méta-informations qui transitent par Google lorsque l'on UTILISE l'application Signal.

        Mais aussi :

        Avec Signal ou Whatsapp il est excessivement facile de vérifier la clef soit via les numéros de sécurité soit en scannant le code QR Code.

        Pour WhatsApp le code de l'application n'est pas public, donc on ne peut pas vérifier ce que fait concrètement l'application. L'application peut très bien te présenter un code tout en utilisant un autre puisque de bout en bout du transit du message tout passe par elle, sans que l'on puisse y déroger. Par ailleur elle a la possibilité d'ajouter silencieusement un appareil virtuel donc même si ta clef est bonne etc. etc. il y a une tierce personne qui a la clef et écoute la conversation. Cela renvoi au commentaire publié sur Reflets et à celui de Tanguy Ortolo publié ci-dessous.

        • [^] # Re: D'accord

          Posté par . Évalué à 0. Dernière modification le 21/01/17 à 12:42.

          Pour moi Signal n est pas parfait mais c est actuellement le meilleur compromis disponible pour Madame Michu.

          Concernant l'article de la FSF la seul information c est les mises à jour silencieuse provenant de Google qui pourrait en profiter pour y espionner et ensuite enlever la mise à jour pour éviter qu'ont le sache.

          Cela ne remet pas en cause l application signal mais l OS Android et ces API.
          Rien ne prouve que même si tu n utilise pas les API de Google qu'ils n ont pas d autre méthode pour accéder via Android et d autre API au contenu de ton tel.

          Donc à ce jour je recommande signal à mes contacts. J ai pas mal de contacts au UAE et franchement l application fait son travail pour éviter la censure via le domain fronting.

          J attend énormément après le projet GNU ring.cx qui va comprendre échange texte, appels audio et vidéo et groupes d échange et ce en multiplateforme le tous de façons décentralisé.

          En revanche les questions de confidentialité continurons de ce poser pour les utilisateurs qui ne sont pas sur un système 100% libre

        • [^] # Re: D'accord

          Posté par (page perso) . Évalué à 2.

          Oui le problème n'est pas les méta-informations qui transitent par chez eux mais les informations & les méta-informations qui transitent par Google lorsque l'on UTILISE l'application Signal.

          Elles ne transitent pas Google Cloud uniquement sur la version Android, principalement pour les vieilles versions.

          Et si tu utilises Android, je pense que les meta-données de Signal devrait etre la derniere chose au sujet de Google que tu devrais te soucier. Car si tu as Signal, tu as les Google Apps, qui envoient bien bien bien plus que "quelques meta-donness".

          L'avantage de Signal selon moi se tient en trois points :

          • La facilité d'utilisation, même pour une personne lamda.
          • L'encryption end-to-end qui te garantie que ni facebook, ni Google fait de l'analitics sur tes conversations.
          • Le code open source fait par des gens renommés qui savent ce qu'ils font. non par Kevin, crypto-expert improvisé en Javascript depuis hier.
    • [^] # Re: D'accord

      Posté par (page perso) . Évalué à 5.

      J'y pense depuis des mois, et il faudrait que je rédige un article plus détaillé, parce que je suis assez ennuyé par tous ces systèmes de communication qui vantent un chiffrement de bout en bout, sans complexité pour l'utilisateur, et prétendent n'avoir aucun moyen de déchiffrer les communications, même si on leur demande très très fort.

      Même si je tends à être d'accord avec toi sur le fait que la plupart des apps qui se vantent d'etre inviolable est du FUD, il y a une grosse difference entre une app possiblement sensible a une attaque MiM et une apps qui offre gentille-ment tout ton historique de conversation a une société commerciale X.

      Par nature une apps comme Signal rends impossible le déchiffrement de tes conversations passées. Ce qui est déjà une amélioration majeure comparé à ton chat facebook qui stock toutes tes conversations en clair server side. ( Et les analyses au passage evidemment … )

      De plus si oui théoriquement il est possible d'effectuer une attaque MiM sur une conversation Tox, Signal ou autre. Ce n'est pas quelque chose que tu peux appliquer à l’échelle d'un pays ou d'un continent sans que ca se voit…. quand c'est tout a fait faisable, voir trivial pour les SMS ou ton chat Facebook.

      La sécurité n'est pas une notion absolue. La vrai sécurité requiert un certain pragmatisme où le mieux est déjà meilleur que le rien du tout.
      ```

  • # .

    Posté par (page perso) . Évalué à 2.

    les backdoors de Signal

    et finalement

    comme ils sont pas le seul intervenant dans la chaine complète, on sait jamais

    Mince je me suis gouré je suis sur huffpostfr.org ?

    • [^] # Re: .

      Posté par (page perso) . Évalué à 1.

      On est bien d'accord que c'est Signal, Moxie Marlinspike et Open Whisper Systems qui choisissent d'utiliser Google Cloud Messaging et MapView ? Donc ils sont bien responsables des failles de sécurités de leur application qu'ils présentent comme sécurisée ?

      • [^] # Re: .

        Posté par (page perso) . Évalué à 1.

        On est bien d'accord que c'est Signal, Moxie Marlinspike et Open Whisper Systems qui choisissent d'utiliser Google Cloud Messaging et MapView.

        Utiliser Google Cloud messaging, TCP/IP directement, SMS ou n'importe quel solution de messaging lambda importe peu. De nos jours n'importe quel channel de communication doit etre considéré comme radioactif et potentiellement espioné.

        C'est le systeme de chiffrement et la maniere dont il designé qui compte. Et en ce qui concerne ca, Signal a pas grand chose à envier aux autres apps du genre.

  • # Un peu de concret

    Posté par (page perso) . Évalué à 9.

    Et vous, qu'en pensez-vous ?

    J'ai été assez déçu par/suis resté sur ma faim avec beaucoup d'articles, soit trop sensationnalistes (« backdoor ! »), soit trop alarmistes (tendance quittez ces solutions, et au final, allez vers des solutions moins sures…), soit trop creux (au final il s'agit d'un choix entre fonctionnalité technique et ergonomie, alors svp décrivez qui a fait quel choix et quel(s) problème(s) ça pose). L'article le plus intéressant que j'ai pu lire jusqu'ici est A look at how private messengers handle key changes : cinq solutions WhatsApp / Signal / Telegram / Wire / Allo sont testées, évaluées et commentées sur leurs comportements dans 3 cas « envoi initial », « changement de clé puis message » et « message en attente et changement de clé ».

    • [^] # Re: Un peu de concret

      Posté par (page perso) . Évalué à 2.

      Merci pour l'article ! Ses tests sont très intéressants. Cependant ils ne portent que sur l'ergonomie, pas sur la sécurité effective. Par ailleurs il est dommage que Conversations n'ait pas été testé.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.