[MàJ] L'outil de conversation chiffrée Crypto.cat et son site changent de look

[MàJ] L’outil de conversation chiffrée Crypto.cat et son site changent de look

£$ùµ*$ù#{^%à$

Avatar de l'auteur
David Legrand

Publié dans

Logiciel

23/01/2013 2 minutes
54

[MàJ] L'outil de conversation chiffrée Crypto.cat et son site changent de look

Crypto.cat est un outil que nous avons déjà évoqué et qui a fait parler de lui en raison des attaques de son créateur vis-à-vis de la sécurité de MEGA. Exploitant le protocole OTR, il permet de chiffrer une conversation entre plusieurs personnes de manière simple via une application disponible sous Chrome ou une extension pour Firefox / Safari. Son site vient d'être mis à jour et une nouvelle version est disponible.

crypto.cat

 

Crypto.cat est une application de messagerie instantanée, qui permet à plusieurs personnes d'échanger dans un même espace tout en profitant d'un chiffrement de leur conversation. Pour cela, elle utilise les protocoles XMPP et OTR, un duo que l'on retrouve dans de nombreux outils du genre.

 

Après de nombreuses critiques et pas mal d'améliorations durant l'année passée (le projet est disponible sous licence AGPL3 sur GitHub), on a droit à une nouvelle version du site. Celle-ci se veut plus graphique et met mieux en avant les buts et le principe du service, ainsi que sa documentation, son blog... 

 

 

Quoi qu'il en soit, à cette occasion nous avons demandé à son créateur Nadim Kobeissi si une nouvelle version se cachait sous ce changement de look, ce qu'il a confirmé. Cela n'aura pas tardé puisque la mouture 2.0.30 a été mise en ligne depuis pour Chrome et Safari. L'extension Firefox est en cours de validation.

 

  Crypto.cat

 

Celle-ci s'adapte désormais à la taille de la fenêtre afin d'occuper tout l'espace, les polices et les couleurs utilisées ont été retravaillées. Des messages d'aides et d'alerte aparaissent désormais sur la page d'accueil. Ceux qui se sentent une âme de traducteur peuvent apporter leur aide pour certaines langues via ce projet Transifex.

Écrit par David Legrand

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Fermer

Commentaires (54)


Perso je trouve que c’est un excellent logiciel de part sa simplicité (pas d’enregistrement, un simple nom de canal et hop), ça fait plutôt penser à un irc simplifié. Avec cryptage natif en plus.








Cacao a écrit :



Avec cryptage natif en plus.





<img data-src=" />

<img data-src=" />



Dommage que l’on ait besoin d’une extension…








skydevil a écrit :



Dommage que l’on ait besoin d’une extension…





C’est volontaire, par exemple l’avantage de l’app Chrome (et dans une certaine mesure des extensions) c’est que tout le contenu est local, voir cette annonce :



https://blog.crypto.cat/2012/07/cryptocat-2-deployment-notes/





£\(ùµ*\)ù#{^%à$



Excellent le sous titre <img data-src=" /><img data-src=" />





(bon, j’ai rien compris..)


Le 23/01/2013 à 10h 27







hellmut a écrit :



<img data-src=" />

<img data-src=" />



Toi aussi ? :p









anonyme a écrit :



Toi aussi ? :p





t’inquiète ça va rentrer, faut juste insister au début. <img data-src=" />



Le 23/01/2013 à 10h 34

Je trouve ça marrant d’aller utiliser une extension de chiffrement des conversations alors qu’on utilise Google Chrome <img data-src=" />. Les utilisateurs soucieux de leur vie privée doivent quand même aller de base vers Firefox et cie non ?


J’ai décrypté le sous-titre de la news : £\(ùµ*\)ù#{^%à$

Ca veut dire : “Merde à celui qui lira ça”.


Très bon add-on et en plus open source et libre. Où peut-on faire un don ?








David_L a écrit :



C’est volontaire, par exemple l’avantage de l’app Chrome (et dans une certaine mesure des extensions) c’est que tout le contenu est local, voir cette annonce :



https://blog.crypto.cat/2012/07/cryptocat-2-deployment-notes/





Pas faux, mais ça force les paranos a utiliser des logiciels (navigateurs) qu’ils penseront backdoorés à fond <img data-src=" />



Ce qui est bizarre c’est que quand on tape le nom de la conversation, celui qui tape la même convers rentre dans notre chat. Exemple : test

c’est super connu comme mot et du coup n’importe qui peut joindre sans entrer de mot de passe. Ou alors j’ai pas compris le concept du projet.








salak a écrit :



Ce qui est bizarre c’est que quand on tape le nom de la conversation, celui qui tape la même convers rentre dans notre chat. Exemple : test

c’est super connu comme mot et du coup n’importe qui peut joindre sans entrer de mot de passe. Ou alors j’ai pas compris le concept du projet.







Le but c’est d’empecher que la conversation soit écoutée par l’utilisation du chiffrement. Si une personne rentre dans la conversation, tu reçois une notification et elle apparait dans la liste des participants. Si c’est le cas, rien de t’empeche de changer de salon ou de faire une conversation privée en 1 contre 1.



Et il faut être peu neuneu pour choisir test comme salon :)









hacksi a écrit :



Le but c’est d’empecher que la conversation soit écoutée par l’utilisation du chiffrement. Si une personne rentre dans la conversation, tu reçois une notification et elle apparait dans la liste des participants. Si c’est le cas, rien de t’empeche de changer de salon ou de faire une conversation privée en 1 contre 1.



Et il faut être peu neuneu pour choisir test comme salon :)





Oui j’ai pris test car c’est très courant mais sinon y a pas de possibilité de créer un channel privé style par authentification nom du salon et mot de passe, il faut à chaque fois changer de nom de convers pour se retrouver en privée.



Ok j’ai testé et en fait le gars qui joint la convers ne voit pas les messages précédents et son nom est affiché dans le chat dès qu’il apparait. Donc ça reste plutôt bien fait. Mais je prends le cas de celui qui tape une phrase et dès qu’une personne joint la convers’, on a déjà tapé sur enter donc le gars a vu une information secrète. Bon ok j’exagère un peu mais ça peut arriver hein <img data-src=" />









salak a écrit :



Oui j’ai pris test car c’est très courant mais sinon y a pas de possibilité de créer un channel privé style par authentification nom du salon et mot de passe, il faut à chaque fois changer de nom de convers pour se retrouver en privée.



Ok j’ai testé et en fait le gars qui joint la convers ne voit pas les messages précédents et son nom est affiché dans le chat dès qu’il apparait. Donc ça reste plutôt bien fait. Mais je prends le cas de celui qui tape une phrase et dès qu’une personne joint la convers’, on a déjà tapé sur enter donc le gars a vu une information secrète. Bon ok j’exagère un peu mais ça peut arriver hein <img data-src=" />





Tu peux avoir des conversations privée d’user a user. Après, le but est de discuter dans un canal dont le nom est plus complexe que… “test”



Dans tous les cas, la conversation antérieure n’est pas vue par le nouvel arrivant et les membres sont notifiés de l’arrivée de quelqu’un.









prisu a écrit :



Je trouve ça marrant d’aller utiliser une extension de chiffrement des conversations alors qu’on utilise Google Chrome <img data-src=" />. Les utilisateurs soucieux de leur vie privée doivent quand même aller de base vers Firefox et cie non ?





C’est clair qu’avec l’addon Chrome, “on” sait tout de qui vers qui aller en cas d’enquête sur la vie privée.



“Vous avez quelque chose à cacher Monsieur pour avoir téléchargé cet addon avec votre compte Google?” ;)



Bref, c’est une solution sympathique et suffisante pour le grand publique, ça s’arrête là.



Le 23/01/2013 à 21h 08

C’est du xmpp avec le support de la jep de l’OTR via openpgp, non?








sylware a écrit :



C’est du xmpp avec le support de la jep de l’OTR via openpgp, non?





Oui c’est de l’XMPP à la base qui exploite OTR / mpOTR pour le chiffrement asymétrique des conversations en groupe ou en privé.



Le 23/01/2013 à 21h 33







prisu a écrit :



Je trouve ça marrant d’aller utiliser une extension de chiffrement des conversations alors qu’on utilise Google Chrome <img data-src=" />. Les utilisateurs soucieux de leur vie privée doivent quand même aller de base vers Firefox et cie non ?







Il y a un truc qui s’appelle chromium









skydevil a écrit :



Dommage que l’on ait besoin d’une extension…





Comme l’indique David_L, c’est un choix volontaire.



Avant que l’approche du plugin soit adoptée, le code exécuté pour chiffrer un message était chargé depuis la page web de Cryptocat.



Ca veut dire que si ce code était modifié à la volée par un intermédiaire sur le réseau, celui-ci pourrait changer la fonction “chiffrer” et la remplacer par “m’envoyer le message en clair par mail”

(je caricature, mais en gros, c’est ça.)



Et même si aucun intermédiaire ne pouvait faire ça, grace au SSL (assurant que les messages entre toi et le serveur cryptocat ne peuvent être modifiés sans que tu t’en rendes compte), comme tu reçois ton code de chiffrement du site de cryptocat, si un jour le serveur est compromis et il t’envoie un code bidon à la place de celui du chiffrement, tu ne t’en rendras pas compte, tu l’enverras en clair sans le savoir. (Note : MEGA fait cette exacte erreur actuellement. :) )



Donc il a été décidé qu’il était plus raisonnable d’installer UNE FOIS un plugin, s’assurer qu’il était “propre”, et ne plus jamais dépendre d’une source extérieure pour effectuer le chiffrage/déchiffrage.



TRUST ONLY YOURSELF!









tAran a écrit :



Excellent le sous titre <img data-src=" /><img data-src=" />





(bon, j’ai rien compris..)







Une très brève analyse cryptographique révèle que… ce sont juste des appuis frénétiques sur le même groupe de touches sur la droite du clavier :)



Circulez, y’a rien à déchiffrer <img data-src=" />









prisu a écrit :



Je trouve ça marrant d’aller utiliser une extension de chiffrement des conversations alors qu’on utilise Google Chrome <img data-src=" />. Les utilisateurs soucieux de leur vie privée doivent quand même aller de base vers Firefox et cie non ?







L’extension fonctionne aussi avec Chromium. Si tu as plus confiance en Chromium (parce que tu as évidemment lu tout le code pour t’assurer de sa sécurité ! Non je plaisante :p), fais-toi plaisir ;)



Je serais plus inquiet de Safari, personnellement, que de Chrome, mais j’utilise Firefox donc le problème ne se pose pas :)









hacksi a écrit :



Très bon add-on et en plus open source et libre. Où peut-on faire un don ?







Je te renvoie au tweet du compte officiel de Cryptocat :https://twitter.com/cryptocatapp/status/294124922526117888



En gros: Paypal.









koolfy a écrit :



Une très brève analyse cryptographique révèle que… ce sont juste des appuis frénétiques sur le même groupe de touches sur la droite du clavier :)



Circulez, y’a rien à déchiffrer <img data-src=" />





Merci de ton analyse <img data-src=" />









skydevil a écrit :



Pas faux, mais ça force les paranos a utiliser des logiciels (navigateurs) qu’ils penseront backdoorés à fond <img data-src=" />







Les paranos ont un navigateur propre ou n’en ont pas du tout :)









salak a écrit :



Ce qui est bizarre c’est que quand on tape le nom de la conversation, celui qui tape la même convers rentre dans notre chat. Exemple : test

c’est super connu comme mot et du coup n’importe qui peut joindre sans entrer de mot de passe. Ou alors j’ai pas compris le concept du projet.







Tu as bien compris.

Pour le moment, c’est une limitation connue, et référencée dans le threat model :https://github.com/cryptocat/cryptocat/wiki/Threat-Model



(un threat model c’est un peu la liste de ce contre quoi un projet protège, et ne protège pas.)



Tu remarqueras qu’ici ce problème est considéré comme un DoS (Denial of Sercvice) dans le sens où si un intrus joins le chat, il n’est plus possible de continuer la conversation privée. (il rend la poursuite de la conversation privée impossible, parce que tout le monde est obligé de se taire.)



J’ai cependant bon espoir qu’on résolve cette problématique avec cette solution :https://github.com/cryptocat/cryptocat/issues/182



En gros : quand quelqu’un rejoins la conversation, tant que tu n’as pas vérifié sa Fingerprint, et cliqué sur “j’identifie ce contact comme de confiance”, tous les messages que tu envoies ne seront pas déchiffrables par lui (mais bien par tous ceux que tu as identifié)



En clair, tu peux avoir 50 agents de la CIA sur le chat, et 3 amis, seuls tes 3 amis pourront lire les messages, les autres verront des chaines de texte d’apparence aléatoires :)





Mais bon, il faut réfléchir aux implications d’une telle méthode, l’implémenter, la tester, la tester à nouveau, réfléchir encore plus aux implications, et encore la tester…

donc en attendant, restez attentifs avant d’appuyer sur enter ;)









Zimt a écrit :



C’est clair qu’avec l’addon Chrome, “on” sait tout de qui vers qui aller en cas d’enquête sur la vie privée.



“Vous avez quelque chose à cacher Monsieur pour avoir téléchargé cet addon avec votre compte Google?” ;)



Bref, c’est une solution sympathique et suffisante pour le grand publique, ça s’arrête là.









Sinon, tu peux télécharger l’extension manuellement depuis le github :https://github.com/cryptocat/cryptocat/tree/master/release



De cette façon, si tu n’as pas lié ton navigateur à ton compte google, ils ne devraient pas voir que tu l’as installé.



Ceci dit, toutes les personnes entre toi et cryptocat voient que tu utilises cryptocat (ton FAI, etc…)

Il n’est pas illégal d’utiliser cryptocat, et ce n’est pas assez suspect pour considérer une preuve contre toi, donc cacher ton utilisation de cryptocat n’est pas réellement un enjeux capital. Par contre, cacher le CONTENU de tes échanges, ça, ça l’est :)



(et si tu veux vraiment ne pas être soupçonné par qui que ce soit, tu peux utiliser TAILS sur une clé usb :https://tails.boum.org/ et te connecter au réseau Tor via un Bridge privé, et utiliser cryptocat par dessus, comme ça aucun intermédiaire ne sait ce que tu fais, et même cryptocat ne sait pas d’où viens la connexion. Mais je doute que ça soit réellement nécessaire…)









sylware a écrit :



C’est du xmpp avec le support de la jep de l’OTR via openpgp, non?







C’est du XMPP, en effet.



Pas d’openPGP par contre, les conversations privées sont chiffrées par du bon vieil OTR, et les chatrooms sont chiffrées par le “multiparty protocol”, qui en gros, est une sorte de mpOTR informel (multipartyOTR).



Notez que contrairement à l’OTR dont il s’inspire, le “multiparty protocol” des chatrooms de cryptocat n’offre pas -encore?- de “plausible deniability”.





Je ne sais d’ailleurs pas trop d’où viens la mention d’OpenPGP.js de l’article, je ne me rappelle pas l’avoir vu dans le code :)









koolfy a écrit :



Je ne sais d’ailleurs pas trop d’où viens la mention d’OpenPGP.js de l’article, je ne me rappelle pas l’avoir vu dans le code :)





Une mention que j’avais vu dans des échanges et dans une une conversation autour de Cryptocat, mais j’ai demandé confirmation à Nadim justement ayant un doute (pas vu dans le code non plus donc je ne sais pas si ça a été le cas puis retiré ou juste un effet de mon imagination).







koolfy a écrit :



Il n’est pas illégal d’utiliser cryptocat, et ce n’est pas assez suspect pour considérer une preuve contre toi, donc cacher ton utilisation de cryptocat n’est pas réellement un enjeux capital.





Heureusement pour une partie de l’équipe de PCi <img data-src=" />







koolfy a écrit :



Une très brève analyse cryptographique révèle que… ce sont juste des appuis frénétiques sur le même groupe de touches sur la droite du clavier :)



Circulez, y’a rien à déchiffrer <img data-src=" />





C’est là qu’on reconnait les mauvais <img data-src=" /><img data-src=" />









koolfy a écrit :



Sinon, tu peux télécharger l’extension manuellement depuis le github :https://github.com/cryptocat/cryptocat/tree/master/release



De cette façon, si tu n’as pas lié ton navigateur à ton compte google, ils ne devraient pas voir que tu l’as installé.



Ceci dit, toutes les personnes entre toi et cryptocat voient que tu utilises cryptocat (ton FAI, etc…)

Il n’est pas illégal d’utiliser cryptocat, et ce n’est pas assez suspect pour considérer une preuve contre toi, donc cacher ton utilisation de cryptocat n’est pas réellement un enjeux capital. Par contre, cacher le CONTENU de tes échanges, ça, ça l’est :)



(et si tu veux vraiment ne pas être soupçonné par qui que ce soit, tu peux utiliser TAILS sur une clé usb :https://tails.boum.org/ et te connecter au réseau Tor via un Bridge privé, et utiliser cryptocat par dessus, comme ça aucun intermédiaire ne sait ce que tu fais, et même cryptocat ne sait pas d’où viens la connexion. Mais je doute que ça soit réellement nécessaire…)





Merci pour Tails, je ne connaissais pas ;)



Bon pour le reste, j’ai en fait, développé mon propre programme de chat qui se base aussi sur le réseau Tor. Je l’utilise avec une poignée d’amis qui ont le même niveau de paranoïa que moi… Sans trop vouloir en dire, l’un d’eux m’a dit “Les dieux vont te punir pour avoir sortie quelque chose d’aussi inhumain.” <img data-src=" />



En fait je n’ai absolument rien à cacher, c’est juste par principe.



En tous cas Cryptocat reste une bonne solution pour le grand publique.









Zimt a écrit :



Merci pour Tails, je ne connaissais pas ;)



Bon pour le reste, j’ai en fait, développé mon propre programme de chat qui se base aussi sur le réseau Tor. Je l’utilise avec une poignée d’amis qui ont le même niveau de paranoïa que moi… Sans trop vouloir en dire, l’un d’eux m’a dit “Les dieux vont te punir pour avoir sortie quelque chose d’aussi inhumain.” <img data-src=" />



En fait je n’ai absolument rien à cacher, c’est juste par principe.



En tous cas Cryptocat reste une bonne solution pour le grand publique.







Il y a un dogme en sécurité informatique, qui est communément accepté de nos jours :



Si ton système de sécurité n’est pas public, relu par tes pairs, et que personne n’a essayé de le casser, considère le comme complètement insécurisé.



Si tu as créé ton propre logiciel, je te conseille de ne jamais l’utiliser pour autre chose que des tests, avant de l’avoir publié et d’avoir été relu. (ne serais-ce que par les développeurs de Tor, pour qu’ils te disent ce qu’ils pensent de ton concept ?)



Il se peut que tu fasses quelque chose d’incorrect quelque part, et si tu ne l’as pas vu à ta première re-lecture, tu ne le verras pas à la 53eme, mais d’autres gens à travers la planète la verront peut-être à la première lecture ;)



De plus, si tu ne te bases pas sur les Hidden Services, et ne chiffres pas les messages par dessus, ton traffic peut être lu par le 3eme noeud de ton “circuit Tor”, enfin c’est un autre débat, mais il vaudrait vraiment mieux que tu publies les sources.



J’aimerais bien les lire en diagonale, d’ailleurs :)





Pour ce qui est d’avoir quelque chose à cacher, ce n’est pas la question.

Il n’y a pas besoin d’avoir quelque chose à cacher pour tenir à sa vie privée.





On a tous des rideaux à nos fenêtres, pas vrai ? Et on referme la porte des toilettes quand on les utilise… c’est pareil :)









Zimt a écrit :



Bon pour le reste, j’ai en fait, développé mon propre programme de chat qui se base aussi sur le réseau Tor. Je l’utilise avec une poignée d’amis qui ont le même niveau de paranoïa que moi… Sans trop vouloir en dire, l’un d’eux m’a dit “Les dieux vont te punir pour avoir sortie quelque chose d’aussi inhumain.” <img data-src=" />





TorChat ? <img data-src=" />









koolfy a écrit :



Pour ce qui est d’avoir quelque chose à cacher, ce n’est pas la question.

Il n’y a pas besoin d’avoir quelque chose à cacher pour tenir à sa vie privée.



On a tous des rideaux à nos fenêtres, pas vrai ? Et on referme la porte des toilettes quand on les utilise… c’est pareil :)





Tout à fait, moi je chiffre mes conversations VoIP juste pour appeler Damien et dire “Salut, c’est Jack Bauer”. Chacun ses petits plaisirs <img data-src=" />









koolfy a écrit :



Et on referme la porte des toilettes quand on les utilise… c’est pareil :)





Ah zut ! Je savais bien que j’oubliais quelque chose…









koolfy a écrit :



Comme l’indique David_L, c’est un choix volontaire.



Avant que l’approche du plugin soit adoptée, le code exécuté pour chiffrer un message était chargé depuis la page web de Cryptocat.



Ca veut dire que si ce code était modifié à la volée par un intermédiaire sur le réseau, celui-ci pourrait changer la fonction “chiffrer” et la remplacer par “m’envoyer le message en clair par mail”

(je caricature, mais en gros, c’est ça.)



Et même si aucun intermédiaire ne pouvait faire ça, grace au SSL (assurant que les messages entre toi et le serveur cryptocat ne peuvent être modifiés sans que tu t’en rendes compte), comme tu reçois ton code de chiffrement du site de cryptocat, si un jour le serveur est compromis et il t’envoie un code bidon à la place de celui du chiffrement, tu ne t’en rendras pas compte, tu l’enverras en clair sans le savoir. (Note : MEGA fait cette exacte erreur actuellement. :) )



Donc il a été décidé qu’il était plus raisonnable d’installer UNE FOIS un plugin, s’assurer qu’il était “propre”, et ne plus jamais dépendre d’une source extérieure pour effectuer le chiffrage/déchiffrage.



TRUST ONLY YOURSELF!





Ca c’est de l’explication, merci <img data-src=" />







koolfy a écrit :



Les paranos ont un navigateur propre ou n’en ont pas du tout :)





Justement, chrome… <img data-src=" />









skydevil a écrit :



Justement, chrome… <img data-src=" />





Comme précisé précédemment, ça reste possible d’utiliser Chromium, Iron… ;)









David_L a écrit :



Comme précisé précédemment, ça reste possible d’utiliser Chromium, Iron… ;)





Parce qu’il y a des extensions incompatibles avec chromium ou iron ? Mais c’est pour rebondir sur le navigateur “propre” de koolfy <img data-src=" /> <img data-src=" />









skydevil a écrit :



Parce qu’il y a des extensions incompatibles avec chromium ou iron ? Mais c’est pour rebondir sur le navigateur “propre” de koolfy <img data-src=" /> <img data-src=" />





Moi je ne crois qu’en lynx



<img data-src=" />









David_L a écrit :



Moi je ne crois qu’en lynx



<img data-src=" />





Roooh… tout de suite <img data-src=" />

Je fais plus confiance en firefox (ou IceCat/Iceweasel pour les plus gros tarés), qu’en chrome ou safari vu les antécédents des boites qui les pondes sur iOS et Android, c’est tout



Le 23/01/2013 à 23h 23







David_L a écrit :



Oui c’est de l’XMPP à la base qui exploite OTR / mpOTR pour le chiffrement asymétrique des conversations en groupe ou en privé.







Ce qui est vachement bien, comme l’API http+json de mega, le navigateur n’est qu’un client comme un autre.



Donc en fait, c’est une web app xmpp. Est-ce que son serveur fait parti de la fédération mondiale des serveurs xmpp?









David_L a écrit :



TorChat ? <img data-src=" />





Bien vu <img data-src=" />



C’est en fait un clone que j’ai écris en cpp (désolé, l’implémentation PyQT est trop frustrante), avec des implémentations plutôt spéciales.

Même l’ouverture du code montrerai que ce programme est parfaitement fiable, très loin d’être un coup d’essais.

Merci Koolfy pour tes conseils qui sont cependant tout à fait viables.

Pour le reste, notamment avec les algos je sorts complètement des limites gouvernementales.

Ambiance 1024b rounds 72, 448 et autres Hadamard quand tu nous tiens… mais bon c’est plus pour le fun. Je sais très bien qu’à ce niveau ça n’est jamais analysé. Il faudrait plusieurs siècles même en prenant en compte les évolutions technologiques et que dans ce scénario, c’est le poste utilisateur qui est directement attaqué. Le choix est beaucoup plus vaste à ce niveau là.










sylware a écrit :



Ce qui est vachement bien, comme l’API http+json de mega, le navigateur n’est qu’un client comme un autre.



Donc en fait, c’est une web app xmpp. Est-ce que son serveur fait parti de la fédération mondiale des serveurs xmpp?





Tu peux même utiliser ton propre serveur ;)



https://github.com/cryptocat/cryptocat/wiki/Server-Deployment-Instructions









sylware a écrit :



Ce qui est vachement bien, comme l’API http+json de mega, le navigateur n’est qu’un client comme un autre.



Donc en fait, c’est une web app xmpp. Est-ce que son serveur fait parti de la fédération mondiale des serveurs xmpp?







Pas actuellement, mais tu peux très facilement déployer ton propre serveur compatible cryptocat (voir commentaire de David_L :http://www.pcinpact.com/news/76973-le-site-crypto-cat-change-look-nouvelle-versi… )



A terme, le “multiparty protocol” de cryptocat deviendra peut-être (du moins en partie) la spécification pour le vrai protocole mpOTR qui est en élaboration, et donc le tout ne sera qu’une librairie que toutes les applications de chat pourront utiliser comme plugin, à l’instar d’OTR actuellement.



En gros, le but est de pouvoir, un jour, utiliser mpOTR sur xmpp, irc, et tout autre protocole de group chat, de façon transparente :)







Zimt a écrit :



Bien vu <img data-src=" />



C’est en fait un clone que j’ai écris en cpp (désolé, l’implémentation PyQT est trop frustrante), avec des implémentations plutôt spéciales.

Même l’ouverture du code montrerai que ce programme est parfaitement fiable, très loin d’être un coup d’essais.

Merci Koolfy pour tes conseils qui sont cependant tout à fait viables.

Pour le reste, notamment avec les algos je sorts complètement des limites gouvernementales.

Ambiance 1024b rounds 72, 448 et autres Hadamard quand tu nous tiens… mais bon c’est plus pour le fun. Je sais très bien qu’à ce niveau ça n’est jamais analysé. Il faudrait plusieurs siècles même en prenant en compte les évolutions technologiques et que dans ce scénario, c’est le poste utilisateur qui est directement attaqué. Le choix est beaucoup plus vaste à ce niveau là.







Erk.

Torchat n’est pas réellement une solution que je conseillerais, à vrai dire :)

En théorie, se baser sur le réseau Tor devrait être un bon point de départ pour établir une communication sécurisée, mais il y a 1001 façons de tout casser par mégarde :)

De plus, Torchat a récemment été complètement recodé par son développeur en… Pascal.

En plus de la stupi… hum, l’originalité d’une telle décision, la lisibilité du langage implique que la relecture par les pairs est… inexistante.



Ca brise le dogme de sécurité informatique dont j’ai parlé, donc sauf preuve du contraire (et donc relecture !), c’est complètement insécure :)



En ce qui concerne le… balabla “technique” que tu lances ensuite :




  • “ambiance 1024b” -&gt; 1024 bits de quoi ? la longueur de la clé ? Je ne connais aucun algorithme de chiffrement symmétrique acceptant des clés de 1024 bits. Le vénéré AES s’arrête à 256. Le seul cas de figure où on parle communément de 1024bits est le RSA (chiffrement asymmétrique). Mais si tu as des notions de cryptographie, tu sauras que le chiffrement asymmétrique a un tel impact sur les performances qu’il n’est jamais, en pratique utilisé que pour échanger une clé de chiffrement symmétrique qui sera, elle, utilisée pour chiffrer la donnée.



    …et le RSA-1024bits a été rattrappé par la puissance de calcul actuelle. Il est réaliste pour un attaquant avec assez de moyens de casser une clé RSA en quelques mois, et lire tes données en clair avant la fin de l’année :) Donc même ça, c’est une grosse erreur.



  • “rounds 72” -&gt; 72 rounds de quoi, encore ? C’est quel algorithme de chiffrement qui est itéré 72 fois ? Ceci ne veut à nouveau rien dire :p

    l’AES fait 9 rounds pour la variante 128b, 11 rounds pour 192b et 13 rounds pour la variante 256bits, et c’est plus qu’assez.

    Le seul algorithme qui, à ma connaissance, permette 72 rounds, c’est SKEINhttps://en.wikipedia.org/wiki/Skein_(hash_function)



    …Mais SKEIN n’est pas un algorithme de chiffrement, mais de hash. Ce sont deux applications complémentaires, mais non substituables. Si tu utilises du SKEIN pour chiffrer… tu vas vite avoir un gros problème :) (un hash ne peut pas être inversé, et donc ton message ne peut pas être déchiffré.)



    De plus, pour les hash, sha256 est communément accepté pour toutes les applications. sha512 à la rigueur, ou un sha3. Ne cherche pas à sortir des sentiers testés et approuvés, même le sha3 est encore considéré comme trop jeune… après 5-6 ans de tests permanents :)



  • “448” ? Ce nombre seul ne veut rien dire. C’est parfois la taille de clés de chiffrement pour blowfish, mais si tu utilises réellement blowfish, je ne comprend pas pourquoi ne pas utiliser twofish qui est plus récent et de la même génération que l’AES ?



  • Quand à Hadamard, c’est juste le nom d’une opération utilisée dans le blowfish, voir ma remarque sur blowfish. Pas besoin d’utiliser du jargon pour impressionner, hein, tu peux aussi appeller les choses par leur nom ! Je vais au boulot en “vélo” pas en “objet doté d’un dérailleur” ;)





    Et je garde le plus alarmant pour la fin :

    “Même l’ouverture du code montrerai que ce programme est parfaitement fiable, très loin d’être un coup d’essais. ”



    La cryptographie est une science: elle demande des preuves et des faits pour étayer des affirmations.



    Ton affirmation est assez hasardeuse, si je puis dire :)

    Tant que je n’ai pas de code devant les yeux, ce n’est pas digne de ma confiance :)





    J’ai la très forte impression que tout ceci tiens plus d’un discours de CSI que de l’expérience d’une réelle implémentation, et je te renvoie donc à la première règle, absolue en cryptographie :



    “NE JAMAIS CRÉER SON PROPRE SYSTÈME OBSCUR DANS SON COIN”



    Toujours se baser sur ce qui existe déjà, ne jamais improviser, ne pas chercher à révolutionner. On avance à très petits pas, et chaque pas met 5, 10, 15 années de tests avant d’être considéré judicieux.



    Chiffrer une donnée, c’est accomplir une sorte de miracle mathématique. Ce n’est ni facile, ni naturel. Il y a 500 000 façons de donner une apparence “chiffrée” à une donnée, mais souvent une seule de la chiffrer correctement. Ce n’est pas parce que tu ne sais pas la lire à l’oeil nu qu’elle ne peut être “cryptanalysée” (non, ce mot n’existe pas :p)



    Si tu dois vraiment créer un nouvel outil (comme cryptocat), fais le publiquement et assure toi qu’il a été relu et vérifié par une communnauté d’experts avant de l’utiliser, même entre potes.





    Mon conseil est donc de ne pas utiliser ta solution d’apprenti sorcier, et de soit te conformer à OTR, soit utiliser cryptocat, soit publier ton code et attendre que toutes tes erreurs d’inatentions aient été corrigées :)

    Tous les experts en ont fait.





    Désolé pour le ton un peu condescendant, mais c’est réellement une règle d’or dite, répétée, et qui mérite qu’on enfonce le clou. On me la répétée maintes fois, donc je la transmet.

    J’espère que ça ne sera pas mal pris :)









koolfy a écrit :



Désolé pour le ton un peu condescendant, mais c’est réellement une règle d’or dite, répétée, et qui mérite qu’on enfonce le clou. On me la répétée maintes fois, donc je la transmet.







D’où est-ce que tu sors cette règle ? Ne serait-ce pas une mauvaise interprétation de la seconde loi de Kerckhoffs, qui elle ne dit qu’il ne faut pas baser le fonctionnement d’un système de chiffrement sur quelque chose de secret. En gros, l’algorithme doit être public. C’est différent de demander d’avoir une relecture de l’implémentation.









sylware a écrit :



C’est du xmpp avec le support de la jep de l’OTR via openpgp, non?





à tes souhaits /rien compris



<img data-src=" />









David_L a écrit :



Tout à fait, moi je chiffre mes conversations VoIP juste pour appeler Damien et dire “Salut, c’est Jack Bauer”. Chacun ses petits plaisirs <img data-src=" />





Ca bosse dur chez PCI.<img data-src=" />









David_L a écrit :



Comme précisé précédemment, ça reste possible d’utiliser Chromium, Iron… ;)





Comodo Dragon…. <img data-src=" />









David_L a écrit :



Tu peux même utiliser ton propre serveur ;)



https://github.com/cryptocat/cryptocat/wiki/Server-Deployment-Instructions





Encore une utilisation à tester unr un Raspberry Pi.









koolfy a écrit :



En gros, le but est de pouvoir, un jour, utiliser mpOTR sur xmpp, irc, et tout autre protocole de group chat, de façon transparente :)





Même sur un réseau SILC ? <img data-src=" /><img data-src=" /><img data-src=" />



Bon c’est quoi le nom de la conversion officiel de PCi qu’on puisse tous se retrouver? <img data-src=" />








koolfy a écrit :









Bonjour koolfy, merci de te soucier de tout ça mais vraiment à ce sujet et ce niveau d’implémentation assez simple, ne t’inquiète pas pour moi ;)



Juste un point, quand tu dis “NE JAMAIS CRÉER SON PROPRE SYSTÈME OBSCUR DANS SON COIN”, quelle valeur ça a ?

C’est un non sens.

Tu voulais peut être dire “Miser sa politique de sécurité sur de l’obscurantisme (par ex. noyer la donnée) ou l’offuscation, n’est pas un choix réellement viable”.



Pour le reste, tes conseils sont cependant avisé pour quelqu’un qui débuterais dans cette discipline.

Si je puis me permettre, d’une manière générale je recommande ces 3 ouvrages :



http://www.amazon.fr/exec/obidos/ASIN/2841770184/technoscience-21

http://livre.fnac.com/a5250708/Jacques-Velu-Methodes-mathematiques-pour-l-inform…

http://www.amazon.fr/Cryptographie-appliqu%C3%A9e-Bruce-Schneier/dp/2711786765









jrbleboss a écrit :



D’où est-ce que tu sors cette règle ? Ne serait-ce pas une mauvaise interprétation de la seconde loi de Kerckhoffs, qui elle ne dit qu’il ne faut pas baser le fonctionnement d’un système de chiffrement sur quelque chose de secret. En gros, l’algorithme doit être public. C’est différent de demander d’avoir une relecture de l’implémentation.







Pas une mauvaise interprétation, plutot une implication, en quelques sortes. C’est même une exigeance absolue pour toute standardisation d’un algorithme ou protocole cryptographique : des années de tentatives de les casser, ouvert à tous les académiques du monde, en espérant que s’il y a quelque chose d’évident à casser, quelqu’un le trouvera pendant ces quelques années.



Quelque chose à quoi les 5-6 concepteurs et autres examinateurs n’auront peut-être pas envisagé.



D’où l’établissement, dans l’inconscient collectif, de cette règle selon laquelle un système n’ayant pas été ouvert au public et résisté à bon nombre d’analyses, d’études et de tentatives de compromisation, n’est pas digne de confiance.







Ricard a écrit :



Encore une utilisation à tester unr un Raspberry Pi.







J’adore mon raspberry pi, mais je ne l’utiliserais probablement pas pour ce genre d’applications cryptographiques.

En l’état, je ne suis réellement pas sur que ce petit appareil effectuant souvent les mêmes exactes opérations continuellement soit capable de générer assez d’entropie pour quoi que ce soit qui nécessite la création de certificats.



Dans le cas de cryptocat, le chiffrement est fait par les clients, donc c’est déjà ça, mais le serveur doit malgré tout gérer les sessions SSL, et ça serait pas mal de pouvoir gérer des sessions SSL éphémères (à chaque nouvelle connexion, une nouvelle clé)

Je ne suis pas sur qu’un raspberry pi sache supporter une telle charge processorale, ou avoir suffisamment d’entropie pour générer un grand nombre de certificats assez différents.





Zimt a écrit :



Bonjour koolfy, merci de te soucier de tout ça mais vraiment à ce sujet et ce niveau d’implémentation assez simple, ne t’inquiète pas pour moi ;)



Juste un point, quand tu dis “NE JAMAIS CRÉER SON PROPRE SYSTÈME OBSCUR DANS SON COIN”, quelle valeur ça a ?

C’est un non sens.

Tu voulais peut être dire “Miser sa politique de sécurité sur de l’obscurantisme (par ex. noyer la donnée) ou l’offuscation, n’est pas un choix réellement viable”.



Pour le reste, tes conseils sont cependant avisé pour quelqu’un qui débuterais dans cette discipline.

Si je puis me permettre, d’une manière générale je recommande ces 3 ouvrages :



http://www.amazon.fr/exec/obidos/ASIN/2841770184/technoscience-21

http://livre.fnac.com/a5250708/Jacques-Velu-Methodes-mathematiques-pour-l-inform…

http://www.amazon.fr/Cryptographie-appliqu%C3%A9e-Bruce-Schneier/dp/2711786765







Si c’est un non-sens, il me semble que je fais alors l’erreur de répéter le non-sens écrit par Bruce Schneier dans “Cryptography engineering” :)



Ce n’est pas de ne pas miser sur de l’obfuscation qui fait qu’on a confiance en l’AES ou OTR, c’est le fait qu’ils ont été publiquement disponible à la cryptoanalyse et aux attaques depuis quelques années, et que personne ne les a mis à mal.



Tant que personne n’a essayé de casser ton système, tu n’as pas la moindre preuve que ça n’est pas facilement possible.





Mais soit, je pense qu’on a fait le tour de la question :)









koolfy a écrit :



J’adore mon raspberry pi, mais je ne l’utiliserais probablement pas pour ce genre d’applications cryptographiques.

En l’état, je ne suis réellement pas sur que ce petit appareil effectuant souvent les mêmes exactes opérations continuellement soit capable de générer assez d’entropie pour quoi que ce soit qui nécessite la création de certificats.



Dans le cas de cryptocat, le chiffrement est fait par les clients, donc c’est déjà ça, mais le serveur doit malgré tout gérer les sessions SSL, et ça serait pas mal de pouvoir gérer des sessions SSL éphémères (à chaque nouvelle connexion, une nouvelle clé)

Je ne suis pas sur qu’un raspberry pi sache supporter une telle charge processorale, ou avoir suffisamment d’entropie pour générer un grand nombre de certificats assez différents.





Wé, mais je sous entendais dans une utilisation familiale/restreinte (4 5 ou 6 personnes max). Evidement pas pour la moitié de la planète. Il me parait assez étonnant qu’un Raspberry Pi ne puisse pas “générer assez d’entropie” pour 3 certificats par jours. Je maintiens mes propos.<img data-src=" />