BitTorrent Chat Alpha : tout le monde veut sa messagerie sécurisée

BitTorrent Chat Alpha : tout le monde veut sa messagerie sécurisée

Et prendre la place de qui ?

Avatar de l'auteur
David Legrand

Publié dans

Logiciel

01/10/2013 3 minutes
24

BitTorrent Chat Alpha : tout le monde veut sa messagerie sécurisée

BitTorrent n'en finit pas d'accumuler les projets et a cette fois décidé de s'attaquer à la sécurité de nos échanges. En effet, la société lance une alpha privée pour le programme BitTorrent Chat, sans que l'on sache exactement de quoi il en retourne pour le moment.

Enigmail

Le client Enigmail permet, tout comme Claws Mail, de chiffrer vos échanges depuis un moment déjà

Chiffrer vos messages, même en instantané : des solutions existent déjà

Avec l'affaire Prism, les outils permettant le chiffrement ont le vent en poupe. Bien qu'il existe des solutions éprouvées depuis des décenies, comme les certificats S/MIME pour les emails, ou PGP/GPG pour ceux qui préfèrent les versions décentralisées et exploitables pour de nombreuses applications, chacun veut proposer sa propre alternative.

 

Pour ce qui est de la messagerie instantanée, il existe ainsi actuellement CryptoCat que nous avons largement traité dans nos colonnes, ou ce que propose le Guardian project comme Gibberbot. Cette application mobile permet de chiffrer vos échanges effectués depuis votre smartphone Android via différents réseaux tels que Facebook, Gtalk, Jabber, etc. Une possibilité que l'on retrouve sur un PC de bureau avec des outils open source tels que Jitsi ou le couple Pidgin / OTR par exemple.

 

Plus récemment, de nouveaux protocoles exploitant par exemple celui de Bitcoin sont aussi arrivés sur le marché. C'est notamment le cas de BitMessage que nous avions déjà évoqué et qui s'adresse plutôt à ceux qui veulent remplacer les emails. Laurent Chemla a de son côté décidé de relancer le projet Caliop.

BitTorrent veut aussi rentrer dans la course

Mais désormais, il faudra aussi semble-t-il compter avec BitTorrent qui veut exploiter son réseau pour échanger des messages. Une application a ainsi été annoncée dans ce sens, via un programme d'Alpha privée dont on ne sait pour le moment rien. Pour l'inscription, ça se passera par là.

 

BitTorrent Chat Alpha

 

Pour les plus curieux, sachez que le blog de BitTorrent référençait récemment une explication de la manière d'exploiter Sync pour échanger des messages. C'est sans doute de là qu'est partie l'idée de créer un client de messagerie... ou pas. Espérons quoi qu'il en soit que nous aurons bientôt des nouvelles et du concret à analyser.

La sécurité des échanges n'a-t-elle pas plutôt besoin d'un standard libre et fort ?

Mais au final, la multiplication de ces solutions ne va sans doute pas totalement dans le bon sens. En effet, tout l'intérêt d'un bon service de messagerie est sans aucun doute dans sa capacité à se rendre disponible sur un grand nombre de plateformes et à pouvoir permettre de converser facilement avec plusieurs contacts. Si chacun opte pour une manière de faire différente, il faudra multiplier les outils et donc complexifier la pratique au quotidien, ce qui va rarement dans le sens d'une bonne gestion de la sécurité.

 

Bien que l'intérêt de creuser différentes pistes existe, celui des solutions actuelles réside dans leur capacité à exploiter des canaux de communication habituels tout en leur rajoutant une couche de chiffrement contrôlée par l'utilisateur et qui répond à des standards éprouvés. Il faudra donc désormais attendre quelques mois afin de voir lesquelles de ces initiatives aboutissent, et surtout ce qui sera réellement exploitable au quotidien.

Écrit par David Legrand

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Chiffrer vos messages, même en instantané : des solutions existent déjà

BitTorrent veut aussi rentrer dans la course

La sécurité des échanges n'a-t-elle pas plutôt besoin d'un standard libre et fort ?

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Fermer

Commentaires (24)


Je suis clairement pas d’accord : la multiplication des solutions EST une bonne chose. En cas de compromission d’un de ces systèmes, tout le monde n’aura pas ses messages compromis.


Ce qui m’ennuie, c’est qu’il y a dérives dans la surveillance et dans la sécurisation…



Tout comme alarmes VS vols/dégradations, armes/agressions…



Ce monde me plait de moins en moins.<img data-src=" />


Le gros avantage d’avoir plusieurs solutions pour sécuriser les échanges c’est qu’il faut casser les sécurités de chaque solution au cas par cas et donc prendre du temps pour analyser le système et trouver le hack. Si on avait qu’un seul et unique moyen il serait plus simple de se concentrer sur le sujet pour trouver les failles.



Je pense pas que l’on va trouver une solution infaillible pour sécuriser les échanges et même si on la trouve il y aura toujours des failles dans l’implémentation en fonction des outils utilisés.



Donc pour l’instant multiplions les différents moyens et donnons un max de boulot à la NSA et DGSE pour casser tous ces différents moyens <img data-src=" />


@Darkzealot : Les spécialistes de la cryptographie sont unanimes. Les protocoles cryptographiques existants (méthodes de chiffrement, méthodes d’échange de clés) n’ont pas été compromis. L’implémentation de certaines de ces méthodes ont été affaiblies délibérément, la plupart du temps en attaquant le générateur de nombres aléatoires. Les tentatives de création d’un “nouveau” protocole de chiffrement par des non-spécialistes sont en général encore plus facilement craquables que les protocoles délibérément affaiblis…



En clair : le meilleur moyen de donner un max de boulot à la NSA/DGSE c’est d’implémenter correctement les protocoles existants et pas d’en inventer des nouveaux avec trois bouts de ficelle.



Il est donc urgent de définir une plate-forme libre et ouverte avec plusieurs implémentations du même protocole de chiffrement plutôt que 36 outils bricolés et incompatibles entre eux.








kane13 a écrit :



Je suis clairement pas d’accord : la multiplication des solutions EST une bonne chose. En cas de compromission d’un de ces systèmes, tout le monde n’aura pas ses messages compromis.





Un standard n’est pas un service ou un fournisseur. Un standard encourage au contraire le foisonnement des services en évitant l’enfermement de l’utilisateur.



Il est fort probable que Bittorrent Chat s’appuie sur des méthodes de chiffrement déjà existantes et ne réinvente pas la roue…



En plus décrypter un message chiffré avec telle méthode, ça ne veut pas dire qu’on peut ensuite lire tous les messages chiffré avec cette méthode facilement. C’est là toute la beauté des méthodes modernes, il faut passer du temps et de l’argent à réussir à tout décrypter.








kane13 a écrit :



Je suis clairement pas d’accord : la multiplication des solutions EST une bonne chose. En cas de compromission d’un de ces systèmes, tout le monde n’aura pas ses messages compromis.





+1000. C’est ce que j’allais dire. Il faut dev de nouveaux protocoles et algos afin de créer de nouveaux standards que la NSA ne pourra pas compromettre facilement. (patriot act etc…)









WilliamSauron a écrit :



@Darkzealot : Les spécialistes de la cryptographie sont unanimes. Les protocoles cryptographiques existants (méthodes de chiffrement, méthodes d’échange de clés) n’ont pas été compromis. L’implémentation de certaines de ces méthodes ont été affaiblies délibérément, la plupart du temps en attaquant le générateur de nombres aléatoires. Les tentatives de création d’un “nouveau” protocole de chiffrement par des non-spécialistes sont en général encore plus facilement craquables que les protocoles délibérément affaiblis…



En clair : le meilleur moyen de donner un max de boulot à la NSA/DGSE c’est d’implémenter correctement les protocoles existants et pas d’en inventer des nouveaux avec trois bouts de ficelle.



Il est donc urgent de définir une plate-forme libre et ouverte avec plusieurs implémentations du même protocole de chiffrement plutôt que 36 outils bricolés et incompatibles entre eux.





Qui parle de bricolage ?<img data-src=" />









Po d’Coll a écrit :



Il est fort probable que Bittorrent Chat s’appuie sur des méthodes de chiffrement déjà existantes et ne réinvente pas la roue…



En plus décrypter un message chiffré avec telle méthode, ça ne veut pas dire qu’on peut ensuite lire tous les messages chiffré avec cette méthode facilement. C’est là toute la beauté des méthodes modernes, il faut passer du temps et de l’argent à réussir à tout décrypter.





j’en pleure de joie! un message qui utilise les termes “chiffré” et “décrypté” correctement! <img data-src=" /><img data-src=" />

par contre ça dépend quelle méthode a été employé: avec PGP, si la clé privée est compromise, les message futurs peuvent être déchiffrés comme si on en était le destinataire…



<img data-src=" />



Ce que je voulais souligner, c’est que contrairement à ce que laisse sous-entendre kane13, si une clé privée est compromise, tout le monde ne voit pas ses messages compromis. Ça n’a rien à voir avec la multiplication des systèmes.








Ricard a écrit :



Qui parle de bricolage ?<img data-src=" />





Tout le monde… On n’arrête pas d’entendre parler de “changer le protocole pour qu’il soit plus difficile à cryptanalyser”, de “multiplier les méthodes pour qu’au moins une partie des messages résiste”, de “protocole super balèze qui change à chaque message” <img data-src=" />



Bricolage. <img data-src=" />









WilliamSauron a écrit :



Tout le monde… On n’arrête pas d’entendre parler de “changer le protocole pour qu’il soit plus difficile à cryptanalyser”, de “multiplier les méthodes pour qu’au moins une partie des messages résiste”, de “protocole super balèze qui change à chaque message” <img data-src=" />



Bricolage. <img data-src=" />





Ha ben on écoute pas les même personnes alors.<img data-src=" />



Multiplier les algos pour donner plus de boulot à le NSA ?

Votre objectif c’est quoi ? pousser la NSA à bosser plus, ou réussir à sécuriser vos échanges ?

Dans la situation actuelle il est quasi impossible de se baser sur ces solutions, car tout le monde utilise skype et les emails. Si vous voulez pouvoir discuter avec des personnes “normales” il FAUT malheureusement abandonner la sécurité…

Et tant que les messageries sécurisées seront aussi fragmentées, il y a peu de chances que ça évolue… du coup vous préférez avoir 50 solutions sûres mais inutilisables au quotidien, ou un standard qui s’appliquerai à tous les échanges ?

Pour moi le choix est vite fait !



je ne critique pas le fait de chercher de nouvelles solutions hein, mais c’est pas ça qui permettra la généralisation des solutions sécurisées.








Ricard a écrit :



Ha ben on écoute pas les même personnes alors.<img data-src=" />







Ben, déjà rien que dans le message de Darkzealot (auquel mon post était une réponse…) :







Darkzealot a écrit :



Le gros avantage d’avoir plusieurs solutions pour sécuriser les échanges c’est qu’il faut casser les sécurités de chaque solution au cas par cas et donc prendre du temps pour analyser le système et trouver le hack.



[ … ]



Donc pour l’instant multiplions les différents moyens et [ … ] <img data-src=" />












TiTan91 a écrit :



Multiplier les algos pour donner plus de boulot à le NSA ?

Votre objectif c’est quoi ? pousser la NSA à bosser plus, ou réussir à sécuriser vos échanges ?

Dans la situation actuelle il est quasi impossible de se baser sur ces solutions, car tout le monde utilise skype et les emails. Si vous voulez pouvoir discuter avec des personnes “normales” il FAUT malheureusement abandonner la sécurité…

Et tant que les messageries sécurisées seront aussi fragmentées, il y a peu de chances que ça évolue… du coup vous préférez avoir 50 solutions sûres mais inutilisables au quotidien, ou un standard qui s’appliquerai à tous les échanges ?

Pour moi le choix est vite fait !



je ne critique pas le fait de chercher de nouvelles solutions hein, mais c’est pas ça qui permettra la généralisation des solutions sécurisées.





malheureusement, d’ici la à ce qu’on arrive à faire comprendre à la population moyenne le fonctionnement de la cryptographie asymétrique, et donc le fonctionnement de ces logiciels, beaucoup d’eau aura coulée sous les ponts…

Pour de la sécurité/confidentialité il faut toujours un minimum de connaissance <img data-src=" />









WilliamSauron a écrit :



En clair : le meilleur moyen de donner un max de boulot à la NSA/DGSE c’est d’implémenter correctement les protocoles existants et pas d’en inventer des nouveaux avec trois bouts de ficelle.





<img data-src=" />









WilliamSauron a écrit :



Ben, déjà rien que dans le message de Darkzealot (auquel mon post était une réponse…) :





En quoi il parle de bricolage ?<img data-src=" />









Ricard a écrit :



En quoi il parle de bricolage ?<img data-src=" />







En quoi multiplier les méthodes de chiffrement (et donc s’exposer à en utiliser une faible de temps en temps) plutôt qu’en utiliser une seule (choisie parmi les bonnes) augmente-t-il la sécurité ?



“Bonnes” ?



Les documents fournis par Snowden montrent avec une grande probabilité que la NSA n’a pas les moyens d’exploiter des faiblesses d’AES, ni de DH, ni de RSA correctement implémentées, et a dû faire pression sur Apple/Ms/Cisco/Oracle pour diminuer ou exposer l’entropie des clés de session, ou utiliser des courbes elliptiques trafiquées…












WilliamSauron a écrit :



En quoi multiplier les méthodes de chiffrement (et donc s’exposer à en utiliser une faible de temps en temps) plutôt qu’en utiliser une seule (choisie parmi les bonnes) augmente-t-il la sécurité ?





En quoi en garder quelques unes ça améliore la sécurité ?(je te retourne la question)

On sait que AES et RSA ont une durée de vie limitée et qu’ils devront être remplacés un jour. Je n’ai jamais dit qu’on devait abandonner ces solutions, mais juste que certaines devaient voir le jour, et que le plus tôt serait le mieux.









Ricard a écrit :



En quoi en garder quelques unes ça améliore la sécurité ?(je te retourne la question)

On sait que AES et RSA ont une durée de vie limitée et qu’ils devront être remplacés un jour. Je n’ai jamais dit qu’on devait abandonner ces solutions, mais juste que certaines devaient voir le jour, et que le plus tôt serait le mieux.







Ne garder que les bonnes solutions améliore la sécurité, puisque ce sont justement les bonnes solutions, et ça évite qu’un farfelu vienne dire pour la dix-millième fois “j’ai développé un chiffrement que la NSA ne connaît pas, à base d’un one-time-pad que je génère au fur et à mesure, vite utilisez-le ça leur fera du boulot, et un OTP c’est inviolable, c’est écrit sur ouiquipaidiat !”.



Ca augmente la sécurité parce que si toutes les applications utilisent le même protocole au lieu d’une ribambelle d’options, l’application qui aura été vérolée se fera détecter automatiquement, puisque son chiffrement ne sera plus compatible.



Ca augmente la sécurité parce que si AES est tout-à-coup vulnérable, les développeurs consciencieux le vireront des applications de chiffrement plutôt que le tolérer par souci de compatibilité, et les “vielles” applications vulnérables ne seront plus utilisables et devront être mises à jour.



Quant à dire que RSA et AES ont une vie limitée (on parle en dizaines d’années, hein… on peut encore augmenter la taille des clés) , c’est vrai, et les spécialistes travaillent déjà à la version suivante. D’ici là j’ai plutôt tendance à croire ce que dit ce monsieur par rapport aux rumeurs :



https://www.schneier.com/blog/archives/2013/09/how_to_remain_s.html



https://www.schneier.com/blog/archives/2013/09/matthew_green_s.html



https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html




J’ai cru lire que ça sera compatible avec SIP.



Sinon c’est pas très fragmenté non plus. Déjà Bitmessage est assez remis en cause et le reste c’est du chiffrement OTR.








WilliamSauron a écrit :



Ne garder que les bonnes solutions améliore la sécurité, puisque ce sont justement les bonnes solutions, et ça évite qu’un farfelu vienne dire pour la dix-millième fois “j’ai développé un chiffrement que la NSA ne connaît pas, à base d’un one-time-pad que je génère au fur et à mesure, vite utilisez-le ça leur fera du boulot, et un OTP c’est inviolable, c’est écrit sur ouiquipaidiat !”.





Encore une fois, il n’a jamais été question de ça…





Ca augmente la sécurité parce que si toutes les applications utilisent le même protocole au lieu d’une ribambelle d’options, l’application qui aura été vérolée se fera détecter automatiquement, puisque son chiffrement ne sera plus compatible.



Si une faille est détéctée, tous seront concernés.





Ca augmente la sécurité parce que si AES est tout-à-coup vulnérable, les développeurs consciencieux le vireront des applications de chiffrement plutôt que le tolérer par souci de compatibilité, et les “vielles” applications vulnérables ne seront plus utilisables et devront être mises à jour.



Et en attendant, retour au pigeons voyageurs ?





Quant à dire que RSA et AES ont une vie limitée (on parle en dizaines d’années, hein… on peut encore augmenter la taille des clés) , c’est vrai, et les spécialistes travaillent déjà à la version suivante. D’ici là j’ai plutôt tendance à croire ce que dit ce monsieur par rapport aux rumeurs :



https://www.schneier.com/blog/archives/2013/09/how_to_remain_s.html



https://www.schneier.com/blog/archives/2013/09/matthew_green_s.html



https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html



Oui merci pour pour les liens, je connais très bien le blog de Schneier. Par exemple ici ou on parle de factorisation des nombres. Ces attaques promises par les grandes avancées des ordinateurs quantiques me laissent penser qu’AES ne durera pas des dizaines d’années, d’où l’intérêt de developper des solutions nouvelles, ce que tu reconnais toi-même et que je me tue à te dire depuis des heures.<img data-src=" />









Ricard a écrit :



Si une faille est détéctée, tous seront concernés.







Je n’ai pas été clair. Par “vérolé” j’entendais “dont l’implémentation a été délibérément rendue inopérante par une attaque”. Je voulais parler des implémentations dans lesquelles on a subtilement “oublié” une étape cruciale.



Tiens, pour info, lis le dernier billet de Schneider où il insinue que le NIST aurait délibérément affaibli Keccak, le nouveau candidat à SHA-3…







Ricard a écrit :



Et en attendant, retour au pigeons voyageurs ?







Entre mauvaise crypto et pas de crypto, je choisis sans hésiter “pas de crypto pour les choses sans importance comme mon statut facebook et sneakernet pour les trucs vraiment importants”. Au moins je ne commets pas l’erreur de me croire protégé. Si demain tu apprends que HTTPS est une passoire et que ton voisin peut tout intercepter, tu continuerais à gérer tes comptes bancaires par Internet, ou tu vas au guichet ?







Ricard a écrit :



que je me tue à te dire depuis des heures.<img data-src=" />







J’ai jamais dit que tu battais la campagne, juste que pas mal de gens s’imaginent que la crypto “exotique” est plus sécurisée car moins connue, et sont susceptibles de croire que la multiplication des méthodes de chiffrement est une bonne chose.



Ne jamais oublier que les applications du groupe BitTorrent ne sont pas open-source.

Donc faire de la crypto sans pouvoir auditer le code n’est vraiment pas encourageant pour la qualité de ce soft.



Je vais personnellement rester sur les alternatives ouvertes, certes parfois moins connues mais bien plus dans l’esprit lié à la sécurité.