Emails chiffrés : ProtonMail défend son modèle face à une analyse de sa sécurité

Emails chiffrés : ProtonMail défend son modèle face à une analyse de sa sécurité

Le monde de la crypto, S25E18

Avatar de l'auteur
Guénaël Pépin

Publié dans

Internet

21/11/2018 10 minutes
39

Emails chiffrés : ProtonMail défend son modèle face à une analyse de sa sécurité

Dans un article, le chercheur Nadim Kobeissi pointe des faiblesses du modèle de sécurité de ProtonMail, qui propose du chiffrement de bout en bout d'emails. Contactée, la société balaie la critique, revendique des choix de conception communs avec d'autres services sécurisés et interroge les intentions derrière cette étude.

Hier, Nadim Kobeissi a publié une analyse formelle de l'architecture de sécurité de ProtonMail (PDF). Professeur à la branche parisienne de la New York University, il est connu pour plusieurs projets, dont Cryptocat et Peerio et pionnier de la cryptographie web (voir notre portrait début 2015). Dans son document, écrit « en quelques jours », il attaque frontalement le service, estimant que son webmail ne fournit pas réellement de chiffrement de bout en bout, pour plusieurs raisons.

« ProtonMail n'a, depuis sa genèse, jamais fourni de garantie de sécurité pour le chiffrement de bout en bout à la majorité de ses utilisateurs », écrit Kobeissi, pensant que la plupart des membres passent par cette version web.

La promesse du chiffrement de bout en bout

L'intérêt de ProtonMail, par rapport aux applications PGP classiques, est que le service gère lui-même le chiffrement et les clés (privée et publique) qui le permettent. ProtonMail conserve la clé privée de l'utilisateur sur ses serveurs, pour la lui fournir sur n'importe quel appareil. Cette clé est chiffrée avec un dérivé du mot de passe de l'utilisateur, inconnu de ProtonMail.

En principe, la clé privée est déchiffrée localement (par exemple dans le navigateur), le serveur n'en ayant que sa copie chiffrée. Toutes les opérations de chiffrement sont effectuées localement, ProtonMail ne voyant que le contenu chiffré des messages ; les métadonnées, dont l'objet, sont tout de même hébergées en clair.

La société a construit une solide réputation sur ce modèle, en devenant par ailleurs la principale responsable d'OpenPGPjs, la bibliothèque qui gère le (dé)chiffrement des données dans le navigateur web. Elle a depuis lancé son propre réseau privé virtuel (VPN), ProtonVPN, promu par Mozilla.

Passons en revue les critiques de Kobeissi, avec les réponses de l'entreprise.

Un outil de chiffrement fourni par le webmail

La principale concerne le webmail, qui permet de consulter les messages en les déchiffrant localement. Problème : OpenPGPjs, la bibliothèque servant à chiffrer et déchiffrer les emails, est fournie par le serveur sans contrôle d'intégrité. En théorie, le serveur pourrait livrer une version compromise d'OpenPGPjs à un utilisateur particulier sans qu'il ne le sache, donc obtenir une copie du mot de passe utilisateur, voire interférer avec les messages.

Pour Kobeissi, le webmail de ProtonMail ne peut pas prétendre fournir du chiffrement de bout en bout, parce que le serveur fournit le code à chaque connexion. Selon lui, l'entreprise doit soit fournir son « webmail » sous forme d'application de bureau (à la distribution certifiée) et retirer la version web, soit arrêter de clamer fournir du chiffrement local.

La société suisse estime que la version web n'invalide pas cette promesse de sécurité. « Le modèle de menace pour la cryptographie web diffère légèrement de celui des applications natives, et nous en convenons. Ce que dit l'article [de Nadim Kobeissi], c'est que la ligne pour le chiffrement de bout en bout devrait être tracée à un autre endroit de celui où nous l'avons tracée. Notre approche [de cryptographie web] était plus controversée en 2014 qu'aujourd'hui, quand les applications en une page sont devenues la norme », nous répond Bart Butler, le directeur technique de ProtonMail.

ProtonMail défend donc son choix, rappelant que les messageries instantanées chiffrées WhatsApp et Wire ont le même modèle sur le web, tout en prétendant fournir un chiffrement local. Interrogé, Nadim Kobeissi refuse d'étendre le débat aux autres services. Il avait pourtant lui-même subi des critiques similaires avec la première mouture de Cryptocat, dont il avait basculé la distribution vers une extension pour navigateur, certifiée par les boutiques officielles d'extensions.

« La vraie solution tient en deux parties. D'une part, il faut un standard dans les navigateurs pour signer des paquets web. Des travaux sont en cours et nous les suivons de près. D'autre part, nous devons stocker des empreintes (checksums ou hashs) de ces paquets web dans un endroit que nous ne contrôlons pas, avec un historique permanent des versions que le navigateur peut vérifier. La blockchain est une option parmi d'autres », ajoute le directeur technique. Il faudrait donc attendre.

Quid des applications mobiles ? Kobeissi rappelle que le code est téléchargé une seule fois à l'installation ou la mise à jour, par le biais d'une boutique d'applications (App Store ou Google Play Store), qui garantit l'intégrité du code. Pas de problème de ce côté, donc. Il groupe avec eux le Bridge, l'application de bureau permettant d'utiliser un client mail local, distribuée directement par ProtonMail.

L'envoi d'emails chiffrés vers des tiers critiqué

En plus du chiffrement d'emails par PGP, entre utilisateurs de ProtonMail ou avec des gens disposant de leurs propres clés PGP, le service permet d'envoyer des emails chiffrés à des tiers sans moyens de chiffrement. À l'écriture du mail, il est possible de le protéger via un mot de passe (« clé prépartagée »), à communiquer au contact par un autre biais. Le destinataire reçoit un message en clair avec un lien vers ProtonMail, qui réclame alors le mot de passe et déchiffre localement le contenu dans une page web.

Selon l'analyse de Kobeissi, le mot de passe peut être récupéré par ProtonMail, une nouvelle fois en envoyant une version compromise d'OpenPGPjs. Il pourrait aussi remplacer la clé publique envoyée au destinataire avec l'email en clair, par une clé publique correspondant à sa propre clé privée, permettant de déchiffrer lui-même le message en toute discrétion.

En outre, le serveur email de réception (par exemple Outlook) pourrait remplacer le contenu de l'email en clair pour rediriger le destinataire vers un site qu'il contrôle, imitant ProtonMail pour obtenir la clé ouvrant le contenu chiffré. Selon Kobeissi, il pourrait même chiffrer et déchiffrer un échange sans être détecté (par une attaque de l'homme du milieu).

« Ce sont des choix de conception délibérés pour faciliter l'utilisation. Cela revient à l'argument plus général sur les applications web. La fonction de chiffrement vers l'extérieur n'est pas appropriée pour les modèles de menace qui incluent les serveurs email tiers comme attaquant actif », répond Bart Butler. Présenter ces choix comme des failles serait donc trompeur, juge-t-il.

Des questions sur la solidité du mot de passe

Kobeissi remarque que les clés des boites de réception, les clés secrètes PGP et les mots de passe des emails chiffrés vers des tiers peuvent être vulnérables à des attaques par dictionnaire. Il est ainsi possible de mettre « 1 », « iloveyou » ou encore « password », assure-t-il.

« Autoriser des mots de passe extrêmement faibles accroit le problème et pourrait permettre l'obtention aisée de la clé privée PGP d'un utilisateur » juge le chercheur. Si un pirate venait à obtenir les emails des clients, il estime qu'il serait possible d'obtenir une bonne part d'entre eux en testant les 100 000 mots de passe les plus communs.

ProtonMail devrait donc imposer une longueur minimale pour les mots de passe, voire utiliser une bibliothèque de contrôle comme zxcvbn. La société pourrait aussi recommander des phrases de passe, argue-t-il.

« La raison pour laquelle nous ne sommes pas plus contraignants sur les mots de passe est que contrairement à beaucoup d'autres services en ligne, les conséquences d'une perte de mot de passe pour ProtonMail sont lourdes. Vous perdez l'accès à tous vos emails, pour toujours. Donc nous voulons vraiment que les internautes utilisent un mot de passe qu'ils peuvent retenir », nous explique l'entreprise.

Concernant les emails chiffrés vers des tiers, le mot de passe peut être donné par de nombreux moyens (comme le téléphone), ce qui justifie cette flexibilité aux yeux du service.

Un mot de passe utilisateur devinable, avec des efforts

Dans sa documentation, ProtonMail détaille la méthode d'authentification sur le serveur, par preuve de mot de passe sans connaissance (Zero Knowledge Password Proof, ou « ZKPP »). Le serveur de ProtonMail n'a aucune connaissance du mot de passe, même pas une empreinte. Par contre, il héberge bien la clé privée PGP de la boite mail, au chiffrement dérivé du mot de passe utilisateur.

Selon l'article, le choix de chiffrer cette clé privée avec un dérivé du mot de passe utilisateur pose un problème de sécurité. « La clé privée chiffrée [avec ce dérivé] agit comme un oracle pour le mot de passe de l'utilisateur. Cet oracle peut être utilisé pour une attaque par force brute ou une attaque par dictionnaire « hors ligne », invalidant donc la promesse de preuve de mot de passe sans connaissance (ZKPP) » écrit Kobeissi.

Pour lui, ProtonMail ne doit plus héberger les clés privées PGP de ses utilisateurs, ce qui enlèverait une bonne part de son intérêt au service.

Réponse de ProtonMail : « Cette partie n'a aucun sens ». La ZKPP n'aurait pas de rapport direct avec la sécurité du serveur mail, qui serait un problème traité à part.

« La ZKPP fournit des garanties sur la poignée de main entre le client et le serveur. Cela ne veut pas dire, et n'a jamais voulu dire, que le serveur lui-même ne pourrait pas monter une attaque par force brute contre le mot de passe utilisateur. Ce serait possible avec n'importe quelle [méthode d'authentification de l'utilisateur], y compris SRP que nous utilisons. Chiffrer la clé privée avec un dérivé du mot de passe n'y change rien », élabore Bart Butler.

Pour protéger les utilisateurs, dans l'idée que le serveur peut être compromis, « nous rendons [cette attaque contre le mot de passe] très coûteuse pour le serveur, en utilisant des empreintes de mots de passe lentes ».

Des accusations croisées

En conclusion, l'article pointe « des défaillances sérieuses dans l'architecture de sécurité de ProtonMail », qui demanderaient une correction urgente. Même dans le cas où ProtonMail assumerait ces points.

La publication de l'analyse, hier, a déclenché une passe d'armes entre Nadim Kobeissi et ProtonMail sur Reddit. Pour la société, l'étude est motivée par un accrochage la semaine dernière sur Twitter, après que le chercheur a relayé une prétendue faille de ProtonMail, associée à une demande de rançon. « Cette tentative d'extorsion est une intox, et nous n'avons aucune preuve qui indique le contraire », nous avait répondu l'entreprise sur le coup.

Le PDG de ProtonMail, Andy Yen, nous décrit l'analyse de Kobeissi comme un article-choc (« hit piece »), déguisé en vérification formelle. Pour la société, l'article n'est pas assez sérieux pour en être véritablement une. Sur Reddit, Kobeissi s'est défendu de donner son avis, estimant que le format ne laissait pas de place à des appréciations personnelles.

Note : Nadim Kobeissi nous a transmis son analyse le 19 novembre au soir, la veille de la publication, répondant alors à de premières questions. Nous avons contacté Jean-Philippe Aumasson, cryptographe reconnu, cité dans les remerciements de l'analyse, sans réponse pour le moment. Lors de nos discussions, ProtonMail estimait que l'affaire ne méritait pas d'article.

Écrit par Guénaël Pépin

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

La promesse du chiffrement de bout en bout

Un outil de chiffrement fourni par le webmail

L'envoi d'emails chiffrés vers des tiers critiqué

Des questions sur la solidité du mot de passe

Un mot de passe utilisateur devinable, avec des efforts

Des accusations croisées

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Fermer

Commentaires (39)


Ces débats sont vraiment intéressants, merci d’en rendre compte.

En attendant je n’ai toujours pas vraiment trouvé de moyen sécurisé et extrêmement simple d’utilisation pour mes mails pro vers des tiers (dont aucun n’utilise PGP évidemment).


Cool, un combat de barbus ! <img data-src=" />



Plus sérieusement j’attends de voir la suite afin de me faire une opinion. Pour le moment ça ressemble plus en effet à une forme de règlement de compte sur fond technique (ce qui ne veut pas dire que ce qui est avancé est faux pour autant).


bof, ca ne m’empêche pas de continuer à faire confiance à Protonmail <img data-src=" />


” il estime qu’il serait possible d’obtenir une bonne part d’entre eux en testant les 100 000 mots de passe les plus communs.”

Et moi j’estime le contraire.

(Il évite de parler de la présence de DEUX mots de passe…)



&nbsp;“ProtonMail estimait que l’affaire ne méritait pas d’article.”

Et moi j’estime que si.



Comme quoi les deux partis estiment bien des choses sans argument décisif.

Le zéro risque n’existe pas… Next.


Je pense que les deux ont raison. L’un est plutôt rigoriste sur le coté sécuritaire. L’autre est plutôt accès sur l’expérience utilisateur.

Tout utilisateur un peu au courant des problématiques de sécurité se doute bien des fragilités du modèle de ProtonMail. Je pense qu’il est acceptable pour des usages courant.


Tout à fait. Je ne pense pas qu’on atteindra un niveau de sécurité suffisant avec le mail. Il faudra très probablement changer de technologie à un moment ou à un autre.




Kobeissi rappelle que le code est téléchargé une seule fois à

l’installation ou la mise à jour, par le biais d’une boutique

d’applications (App Store ou Google Play Store), qui garantit

l’intégrité du code.





Il n’y avait pas eu des versions d’applications vérolées, distribuées par le Play Store ? Il y a 1 ou ou 2, je ne sais plus…








Furanku a écrit :



Cool, un combat de barbus ! <img data-src=" />





J’ai pensé la même chose <img data-src=" />

Bon j’ai lu l’article, le papier du mec (j’ai pas tout compris car je suis pas une brute en maths), et la discution sur reddit. J’en conclus ceci : oui, Protonmail a des “vulnérabilités” intrinsèques à son modèle technique : du chiffrement simple, et pour tous. Mais c’est pas une nouvelle. Seulement ces vulnérabilités sont quand même bien plus velues à exploiter que tous les autres services de messagerie que je connaisse. Il vaut largement mieux ça qu’autre chose. Et j’en conclus également qu’il y a une part de non-objectivité dans l’analyse et la conclusion de celle-ci. Peu m’importe la raison.



Sinon, pour être en contact régulier avec le monde de la publication scientifique je me permet de rappeler une chose (qui a été évoqué sur reddit) : un beau papier scientifique avec les belles & grandes formules mathématique ne vaut pas grand chose quand celui-ci n’a pas été revu par des pairs. En clair : n’importe qui peut pondre un papier qui en jette, mais s’il n’est pas avalisé par d’autres scientifiques du domaine technique, il n’a que très peu de valeur.



Je ne dis pas que celui-ci en fait partie, mais c’est peut-être le cas : le seul moyen de le savoir c’est d’attendre le retour d’autres cryptanalystes.



Franchement, j’ai toujours été assez dubitatif sur le modèle de Protonmail. Pour moi, qu’ils gèrent la clé privée est un non-sens en terme de sécurité. Chiffrée ou pas avec le pass du user, ça reste un gros défaut d’architecture. Une clé privée, par définition, elle doit rester privée sous le contrôle de l’utilisateur !



Et ça rejoint ce que dit Kobeissi :



Pour Kobeissi, le webmail de ProtonMail ne peut pas prétendre fournir du chiffrement de bout en bout, parce que le serveur fournit le code à chaque connexion. Selon lui, l’entreprise doit soit fournir son « webmail » sous forme d’application de bureau (à la distribution certifiée) et retirer la version web, soit arrêter de clamer fournir du chiffrement local.





Par contre, ce que Kobeissi dit par la suite me parait être assez tiré par les cheveux. Mais bon…











seboquoi a écrit :



En attendant je n’ai toujours pas vraiment trouvé de moyen sécurisé et extrêmement simple d’utilisation pour mes mails pro vers des tiers (dont aucun n’utilise PGP évidemment).







Ça n’existera jamais. Le chiffrement des messages suppose un échange sécurisé de clés préalablement à la communication et les protocoles utilisés actuellement pour l’envoi de mail ne gèrent pas du tout cet aspect.

Il faudrait virer complètement SMTP/IMAP/POP et proposer une nouvelle stack de protocoles modernes et sécurisés… mais c’est extrêmement difficile à faire.

Reste les solutions propriétaires type WhatsApp et autres mais c’est pas interoperable et la sécurité ne repose que sur la confiance qu’on accorde à l’éditeur du service.



Oui je me doute que je suis un peu naïf de penser trouver un tel service.

Le mieux que je puisse faire actuellement si mon interlocuteur est tatillon c’est éventuellement de passer par un service sécurité ou de chiffrer un fichier mais ça reste anecdotique. Je déplore un peu que la sécurité des échanges de type mails soit vraiment reléguée au second plan par bon nombre de gens.




« La raison pour laquelle nous ne sommes pas plus contraignants sur

les mots de passe est que contrairement à beaucoup d’autres services en

ligne, les conséquences d’une perte de mot de passe pour ProtonMail sont

lourdes. Vous perdez l’accès à tous vos emails, pour toujours. Donc

nous voulons vraiment que les internautes utilisent un mot de passe

qu’ils peuvent retenir », nous explique l’entreprise.





Si la simplicité doit primer sur la sécurité, alors il ne faut pas chiffrer les messages !



Et arrêter de nous vendre du “security by design” <img data-src=" />








seboquoi a écrit :



Le mieux que je puisse faire actuellement si mon interlocuteur est tatillon c’est éventuellement de passer par un service sécurité ou de chiffrer un fichier mais ça reste anecdotique. Je déplore un peu que la sécurité des échanges de type mails soit vraiment reléguée au second plan par bon nombre de gens.







Ben, c’est pas que c’est “oublié”, c’est juste que c’est méga difficile…

Et en plus de ce que je raconte, il y a toute la problématique de la confiance : comment je peux être sur que la clé publique que je reçois est bien celle de mon correspondant ? Par quel moyen de confiance peut-il me transmettre sa clé ? Qui me le garantit ?

Avec des correspondants réguliers, c’est jouable : on va boire une bière, on s’échange les clés de visu à l’occas’ et voilà. Avec des correspondants non réguliers, c’est bcp plus compliqué…



Pour moi, le mail ne pourra jamais être correctement sécurisé. Le mail a vu ses début sur l’ARPANET, le SMTP date du tout début des années 80, bref, ce système à fait son temps. On pourra toujours superposer des couches sécuritaire dessus, ça n’en reste pas moins un des dernier dinosaures de l’informatique qui n’a que très peu évolué et qui est toujours massivement utilisé.



Cela commence à changer timidement, par exemple plusieurs services de supervision propose l’alerting via un bot Telegram.



Le problème de la messagerie instantanée (chiffré ou pas) c’est le coté “temps réel”, donc ça ne remplacera pas les mails.



Au taff, on a Skype Entreprise, 90% de mon temps je suis hors ligne car sinon je ne peux pas bosser plus de 5 minutes sans qu’on me demande des trucs et après j’avance pas dans mon travail. C’est là encore l’avantage du mail, quand tu as fini une session de travail, tu peux dépiler tranquillement tes messages et y répondre.



Il faudrait un système ayant un mode de fonctionnement identique au mail, mais dont la couche technique aurait été revus de zéro et bien sur en y intégrant la problématique de la sécurisation des échanges.


C’est pas parce que la simplicité est autorisée que tout le monde l’utilise. Je pense que la communauté d’utilisateur de ProtonMail n’est quand même pas la même que celle de Gmail… Plus de personnes qui pensent à leur vie privée, donc il devrait avoir moins de mot de passe bateau je pense.








PnYMaT a écrit :



Au taff, on a Skype Entreprise, 90% de mon temps je suis hors ligne car sinon je ne peux pas bosser plus de 5 minutes sans qu’on me demande des trucs et après j’avance pas dans mon travail. C’est là encore l’avantage du mail, quand tu as fini une session de travail, tu peux dépiler tranquillement tes messages et y répondre.







Pour moi, c’est pas une question de techno pour ça, c’est “juste” un problème de notification. Désactive les notifications de ton skype (ou de ton système si tu le peux) et tu seras aussi tranquille qu’avec tes mails.



Mais au delà de ça, je suis assez d’accord avec le reste. SMTP est plutôt bon car il a bien traversé les ages. Sauf qu’il ne répond que très mal à la problématique du chiffrement des communications et il serait pas déconnant de le changer.



”(Il évite de parler de la présence de DEUX mots de passe…) “



Il me semble que sur les derniers comptes créés (depuis au moins un an) il n’y a plus qu’un seul mot de passe par défaut, mais les deux modes existent.



https://protonmail.com/support/knowledge-base/single-password/




PnYMaT a écrit :&nbsp; C’est là encore l’avantage du mail, quand tu as fini une session de travail, tu peux dépiler tranquillement tes messages et y répondre.



I



En formation on avait eut comme consigne de n’ouvrir nos mails que x fois par jours pour ne pas être dérangé durant les sessions de travail intensif.



En pratique c’est inapplicable chez nous car si on fait le contraire d’un mail qu’on avait pas encore lut, on se fait sanctionner <img data-src=" />



J’ai aussi des collègues qui se mettent en occupé dans skype toute la journée au motif qu’ils bossent, ben oui c’est le principe du boulot..

J’hésite pas les déranger quand même quand ça les concerne…&nbsp; (c’est pour les aider dans leur travail)








KP2 a écrit :



Pour moi, c’est pas une question de techno pour ça, c’est “juste” un problème de notification. Désactive les notifications de ton skype (ou de ton système si tu le peux) et tu seras aussi tranquille qu’avec tes mails.



Mais au delà de ça, je suis assez d’accord avec le reste. SMTP est plutôt bon car il a bien traversé les ages. Sauf qu’il ne répond que très mal à la problématique du chiffrement des communications et il serait pas déconnant de le changer.





Ok je vais essayer, mais je suis mauvais j’ai pas mon CAP secrétariat&nbsp;<img data-src=" />



Kobeissi se refait un petit coup de pub ?

T’inquiètes, on t’oublie pas. <img data-src=" />


Si un système de communication “sécurisé” est trop complexe pour être utilisé par un publique, c’est vraiment comme s’il n’existait pas pour ce publique, qui va donc utiliser un autre système peut-être moins sécurisé…



Le but d’un logiciel reste au final d’être utilisé par des vrais gens, pas de bien passer dans une publication spécialisée.




Donc oui, un système de communication doit être suffisamment simple pour être utilisable par le publique visé malgré les contraintes de sécurité.

J’utilise ProtonMail depuis pas mal de temps, et je me souviens de leur déclaration : Si vous êtes le prochain Snowden, ne vous servez pas de notre webMail !



ProtonMail, je le considère comme un moyen plus sécurisé que d’envoyer une carte postale (ce qu’est un mail) mais ça reste une enveloppe autour de la carte postale…



Débattre et s’opposer c’est bien, ça permet de s’informer et voir les limites de l’outil. Mais honnêtement, je trouve que ProtonMail me suffit pour ce que je veux.



Si j’ai à balancer mon patron pour fraude fiscale de manière anonyme ou autre, je me sers d’autres outils…


Je comprends les deux points de vues, mais ça reste un webmail sécurisé grand publique, et la sécurité mise-en-place me semble largement suffisante pour une telle utilisation.


Je trouve qu’un des avantages de Protonmail, c’est avant tout que leur chiffrement leur permet de nous promettre qu’ils ne feront pas un usage commercial du contenu de nos emails. Et mine de rien c’est déjà pas mal. Qu’un service de renseignement bien équipe puisse intercepter nos emails et les lire, ça me fait chier mais on vit avec, par contre savoir qu’un bot lit mes mails pour identifier pour qui je suis susceptible de voter et retransmet ces infos pendant une campagne présidentielle, ça me paraît bien plus intolérable.


L’attaque sur le mot de passe est facile et un peu basse. La majorité des services Web ne contrôle pas la force des mots de passe utilisateurs. En plus Protonmail de base demande deux mot de passe et il y’a possibilité d’authentification&nbsp; deux facteurs.



Pour la partie sur le client web ça&nbsp; se comprend il faudrait que PM puisse mettre en place un système de vérification ce serait pas mal. Après au niveau des apps Android on est beaucoup a utiliser PM sans avoir la surcouche Google et accès au PlayStore donc un autre moyen de diffusion serait pratique (F-Droid ?)


J’attends de voir l’article publie dans un vrai journal après peer-review, c’est qu’un preprint pour l’instant, je sais pas si dans ce domaine c’est judicieux de commenter les preprints…


Kobeissi se fait de la pub en tapant sur un service qui commence à être connu et a une bonne image en terme de sécu.

c’est facile.



seulement ce que fait ProtonMail, c’est de permettre facilement à un utilisateur averti d’utiliser un mail non lisible par le provider, et qui permet des échanges sécurisés vers l’extérieur et en interne.

ProtonMail n’a jamais prétendu être l’alpha et le bêta de la sécu du mail.



“un webmail c’est léger en terme de sécu”. wow je tombe des nues

“les serveur qui détient les clés secrêtes c’est pas bien” wow je tombe des nues encore!

Merci Nadim de nous ouvrir les yeux!!!



lol.

Le premier quidam croisé dans la rue est en capacité d’utiliser Protonmail.

Ah merde c’est pas la panacée en terme de sécu. On fait quoi? on le renvoit vers Gmail? on lui installe un thunderbird avec Enigmail et on lui dit de gérer tout seul ses clés? de se connecter via tor sur une machine Qubes?



Les compétences de Kobeissi en terme de crypto sont indéniables.

Seulement c’est un extrémiste qui ne connait pas la demi mesure, et qui a, disons le quand même, un petit peu la grosse tête.

Aujourd’hui encore il critiquait Signal sur Twitter parce que l’identifiant est le numéro de téléphone, et que c’est une faille de sécu (c’est vrai, mais ça dépend pour qui).



En terme de sécu grand public (et c’est de ça qu’on parle), le mieux est souvent l’ennemi du bien.


Super article.

Tech vs UX

ProtonMail fait des compromis pour une solution grand public, mais ça reste toujours mieux que la concurrence. Que ProtonMail ne voit pas l’intérêt d’un article la dessus peut se comprendre, car on fait de la pub à une personne qui ne demande (visiblement) que ça, et ça atteint (que ce soi en bon ou en mauvais) l’image de la boite. J’avais lu hier sur Twitter, une autre chercheuse en sécurité, qui expliquait que le simple fait de consulter ProntonMail par Google Chrome suffisait à rendre l’ensemble caduc à cause de… Google Traduction ! En effect ce module étant installer nativement, il vous proposera donc de traduire le contenu à l’écran (votre mail déchiffré donc) pour l’envoi à tonton Google pour avoir la version traduite en français par exemple. Je ne connais pas assez bien le fonctionnement de Chrome et de Google Translate, mais selon cette chercheuse, il serait donc préférable d’utiliser un autre navigateur (ou l’application) pour utiliser ProtonMail.


Extrait intéressant du Guide d’autodéfense numérique cité plus dans les commentaires:





…“On peut toujours mieux protéger ses données et ses communications numériques. Il n’y a de limite ni aux possibilités d’attaque et de surveillance, ni aux dispositifs qu’on peut utiliser pour s’en protéger. Cependant, à chaque protection supplémentaire qu’on veut mettre en place correspond un effort en termes d’apprentissage, de temps ; non seulement un effort initial pour s’y mettre, pour installer la protection, mais aussi, bien souvent, une complexité d’utilisation supplémentaire, du temps passé à taper des phrases de passe, à effectuer des procédures pénibles et répétitives, à porter son attention sur la technique plutôt que sur l’usage qu’on voudrait avoir de l’ordinateur.



Dans chaque situation, il s’agit donc de trouver un compromis convenable entre la facilité d’utilisation et le niveau de protection souhaité.



Parfois, ce compromis n’existe tout simplement pas : on doit parfois conclure que les efforts qui seraient nécessaires pour se protéger contre un risque plausible seraient trop pénibles, et qu’il vaut mieux courir ce risque… ou bien, tout simplement, ne pas utiliser d’outils numériques pour stocker certaines données ou pour parler de certaines choses. D’autres moyens existent, à l’efficacité prouvée de longue date : certains manuscrits ont survécu des siècles durant, enfouis dans des jarres entreposées dans des grottes…”



Si on veut aller encore plus loin dans la parano sécurité, on peut aussi dire qu’un client desktop de ProtonMail c’est bien, mais si on l’utilise pas sur une machine avec Tails, connecté sous vpn depuis un wifi public à 350 km de son domicile et caché sous un sweat à capuche et un masque d’Anonymous alors bof…<img data-src=" />


C’est trop typique le sweat à capuche connecté au Wi-Fi du McDo, tu es grillé direct. <img data-src=" />



Merci à tous pour les retours et la discussion <img data-src=" />


pff Kobeissi te dirait que Tails c’est bien mais que niveau compartimentation c’est vraiment pas top, et qu’il vaut mieux utiliser Tails en VM dans un Qubes, sur un terminal certifié Qubes, et ne consulter les mails qu’en offline dans une cage de faraday, à poils bien évidemment, quand même avec le masque de Guy Fawkes, MAIS que tu as imprimé toi-même en 3D à partir d’une imprimante montée par toi à la main dans ta cage de faraday.



le tout sans l’aide de personne évidemment, sinon c’est une faille de sécu.


Allez, je mords : Nadim est quand même à l’origine de projets qui ont beaucoup contribué à démocratiser le chiffrement, en premier lieu Cryptocat. Il émet des critiques contre ProtonMail, mais ça n’en fait pas un extrémiste de la sécurité au détriment de la praticité.


Je suis pas sûr que Cryptocat était utilisé par le péquin moyen… donc dire que ça a démocratisé le chiffrement…

Je trouve juste qu’il pousse souvent très loin le bouchon, et est en général très peu mesuré dans ses propos.



ça n’enlève rien au fait qu’il est très bon et qu’il a fait des choses super chouettes, et même qu’il raison sur ProtonMail dans l’absolu.



mais encore une fois il y va comme un gros bourrin, en disant qu’il faut que PM jette le webmail, laisse l’utilisateur gérer ses clés, bref ferme boutique quoi.



enfin le mec en arrive quand même à dédier son étude à quelqu’un. comme si c’était un roman ou un film quoi.

le melon. j’aime bien ce qu’il fait, mais j’ai vraiment du mal avec le personnage.


Cryptocat a été utilisé par beaucoup de gens lors du Printemps arabe (même si Nadim ne s’y attendait pas), avec la simplicité d’utilisation en motto. Il a surtout aidé à faire sauter des verrous psychologiques sur la cryptographie dans le navigateur. C’est son principal apport àmha.


Oui effectivement.

mais ça rejoins ce que je voulais dire: les gens ne sont pas censés savoir qu’ils utilisent l’état de l’art de la crypto.

Prends Whatsapp, Signal, n’importe qui peut utiliser ça sans aucune notion de crypto, et c’est ce que tente de faire ProtonMail.

Leur demander de jeter le webmail et de gérer les clés côté utilisateur, c’est légitime d’un point de vue strictement scientifique, mais uniquement de ce point de vue. Autant pousser le raisonnement et prôner de jeter le mail. <img data-src=" />


Je comprends bien. Pour finir : il y a deux ans environ, Nadim avait refondu Cryptocat pour en faire une application de bureau à la Pidgin, fondée sur ligsignal. Avant, il avait cofondé Peerio qui pouvait aussi remplacer l’email (dans une certaine mesure). Clairement, en finir avec le mail est une partie de l’idée.


Dans le portrait de début 2015 qui est en lien :



« La communauté cryptographique est très compétitive, très critique des autres projets. Je n’aime pas ça, parce que j’en ai beaucoup souffert avec Cryptocat et que je ne vais pas le faire subir à quelqu’un d’autre »



On dirait qu’il est rentré dans le moule <img data-src=" />


Surtout, surtout, s’installer au fond d’une mine de sel désaffectée..