Proton

Le chiffrement de Proton est open source et disponible pour inspection publique. Puisque nous utilisons des normes ouvertes, le chiffrement utilisé par Proton est également discuté et débattu publiquement dans le cadre du processus de normalisation de l’IETF(nouvelle fenêtre). C’est pourquoi il est toujours surprenant de voir des articles qui déforment ouvertement le chiffrement de Proton. Ce fut le cas avec un article de blog récent(nouvelle fenêtre) partagé sur Reddit. Bien que la plupart des commentateurs(nouvelle fenêtre) l’aient correctement identifié pour ce qu’il était, il vaut toujours la peine d’examiner de plus près Proton Mail face au chiffrement de Tuta pour en décomposer les différences.

L’article de blog sur Tuta prétend que les carnets d’adresses de Proton ne sont pas chiffrés. Ils le sont : toutes les données sensibles concernant vos contacts que vous entrez dans votre carnet d’adresses sont chiffrées de bout en bout. Seule l’adresse e-mail/le nom d’affichage lui-même n’est pas chiffré, afin que vous puissiez, par exemple, filtrer les e-mails entrants qui ne proviennent pas de vos contacts.

Chiffrer l’adresse e-mail n’offrirait pas beaucoup plus de sécurité ou de confidentialité, car lorsque vous envoyez un e-mail, nous avons besoin de l’adresse e-mail pour acheminer l’e-mail. Nous pourrions la chiffrer quand même et prétendre que nous ne pouvons pas la voir, mais cela serait très trompeur – et de même, nous trouvons la prétention de Tuta qu’ils chiffrent l’intégralité du carnet d’adresses également trompeuse.

Il y a aussi l’affirmation erronée que les métadonnées de Proton Calendar ne sont pas chiffrées. Ceci est également inexact : toutes les métadonnées sensibles sont chiffrées. Une information de métadonnée non sensible ne peut être chiffrée de bout en bout, à savoir la date et l’heure des événements. Cela afin que nous puissions envoyer des rappels (par exemple, par e-mail et notifications push) concernant les événements au moment approprié. Cependant, le contenu des notifications est chiffré de bout en bout. Si vous souhaitez en savoir plus sur le modèle de sécurité de Calendar, vous pouvez lire notre article de blog à ce sujet.

Les dangers du chiffrement propriétaire

L’article de blog récent a également attaqué Proton Mail pour l’utilisation de standards de cryptographie ouverts, notamment OpenPGP, en prétendant que cela est en quelque sorte moins sécurisé. Tout d’abord, OpenPGP est une norme ouverte, ce qui signifie que le chiffrement des e-mails chez Proton n’est pas un jardin clos, vous pouvez envoyer des e-mails chiffrés à tout utilisateur de PGP. En revanche, les « e-mails » chiffrés au sein de Tuta, qui ne peuvent pas s’étendre au-delà de leur jardin clos, ne sont pas vraiment des e-mails : il s’agit de messages chiffrés utilisant un format propriétaire. Et cela peut même être acceptable pour certains cas d’utilisation, tant qu’on est honnête à ce sujet.

OpenPGP a également reçu une importante mise à jour ces dernières années, il est également en cours de normalisation pour prendre en charge la cryptographie post-quantique, et il existe maintenant une ébauche de spécification(nouvelle fenêtre) pour chiffrer les en-têtes d’e-mails (y compris les sujets) dans les e-mails chiffrés.

L’utilisation par Proton de normes ouvertes signifie que nous avons travaillé conjointement avec des chercheurs en sécurité et des cryptographes d’universités du monde entier, comme l’ETH Zürich, pour analyser la sécurité d’OpenPGP. En revanche, le fait que Tuta utilise un chiffrement propriétaire signifie que la sécurité de leurs applications a été moins examinée et a fait l’objet de moins d’analyses académiques, entraînant des failles.

Par exemple, alors que Tuta (comme Proton) utilise également AES, ils n’utilisent pas toujours (et n’exigent pas l’utilisation de) un chiffrement authentifié. En théorie, cela signifie que leur serveur (ou un attaquant qui compromet leur serveur) pourrait modifier un message dans la boîte aux lettres des utilisateurs de Tuta, sans que l’application (et donc potentiellement l’utilisateur) ne s’en aperçoive.

Bien que cela a été(nouvelle fenêtre) signalé(nouvelle fenêtre) auparavant(nouvelle fenêtre), et que Tuta a tenté de le corriger (en ajoutant un code d’authentification de message, ou MAC), leurs clients acceptent toujours les messages sans MAC, et donc le serveur pourrait simplement le supprimer. Ainsi, la vulnérabilité est toujours présente. De plus, le serveur de Tuta peut réaliser une attaque de type man-in-the-middle en fournissant une clé publique malveillante à un utilisateur (une faiblesse partagée par de nombreux systèmes de chiffrement de clés publiques/privées).

En revanche, Proton n’a jamais utilisé de chiffrement non authentifié et rejette les messages externes non authentifiés (à la fois sur le serveur et dans les clients). De plus, Proton Mail offre une protection contre la falsification des clés publiques, initialement via notre fonction de vérification d’adresse, qui est une forme d’ancrage de clé, et plus récemment de manière automatisée via Key Transparency, ce qui empêche ce type d’attaque.

Les points ci-dessus démontrent que même si une donnée est/était chiffrée, elle n’est pas toujours également sécurisée. Nous saluons l’effort de Tuta pour essayer de faire ce que fait Proton, le monde a certainement besoin de plus de personnes travaillant sur des solutions privées par défaut, mais l’intégrité compte également.

Articles similaires

A cover image for a blog describing the next six months of Proton Pass development which shows a laptop screen with a Gantt chart
en
  • Nouveautés produits
  • Proton Pass
Take a look at the upcoming features and improvements coming to Proton Pass over the next several months.
The Danish mermaid and the Dutch parliament building behind a politician and an unlocked phone
en
We searched the dark web for Danish, Dutch, and Luxembourgish politicians’ official email addresses. In Denmark, over 40% had been exposed.
Infostealers: What they are, how they work, and how to protect yourself
en
Discover insights about what infostealers are, where your stolen information goes, and ways to protect yourself.
Mockup of the Proton Pass app and text that reads "Pass Lifetime: Pay once, access forever"
en
Learn more about our exclusive Pass + SimpleLogin Lifetime offer. Pay once and enjoy premium password manager features for life.
A cover image for a blog announcing that Pass Plus will now include premium SimpleLogin features
en
We're changing the price of new Pass Plus subscriptions, which now includes access to SimpleLogin premium features.
Infinity symbol in purple with the words "Call for submissions" and "Proton Lifetime Fundraiser 7th Edition"
en
It’s time to choose the organizations we should support for the 2024 edition of our annual charity fundraiser.