Proton

Le chiffrement de Proton est open source et disponible pour inspection publique. Puisque nous utilisons des normes ouvertes, le chiffrement utilisé par Proton est également discuté et débattu publiquement dans le cadre du processus de normalisation de l’IETF(nouvelle fenêtre). C’est pourquoi il est toujours surprenant de voir des articles qui déforment ouvertement le chiffrement de Proton. Ce fut le cas avec un article de blog récent(nouvelle fenêtre) partagé sur Reddit. Bien que la plupart des commentateurs(nouvelle fenêtre) l’aient correctement identifié pour ce qu’il était, il vaut toujours la peine d’examiner de plus près Proton Mail face au chiffrement de Tuta pour en décomposer les différences.

L’article de blog sur Tuta prétend que les carnets d’adresses de Proton ne sont pas chiffrés. Ils le sont : toutes les données sensibles concernant vos contacts que vous entrez dans votre carnet d’adresses sont chiffrées de bout en bout. Seule l’adresse e-mail/le nom d’affichage lui-même n’est pas chiffré, afin que vous puissiez, par exemple, filtrer les e-mails entrants qui ne proviennent pas de vos contacts.

Chiffrer l’adresse e-mail n’offrirait pas beaucoup plus de sécurité ou de confidentialité, car lorsque vous envoyez un e-mail, nous avons besoin de l’adresse e-mail pour acheminer l’e-mail. Nous pourrions la chiffrer quand même et prétendre que nous ne pouvons pas la voir, mais cela serait très trompeur – et de même, nous trouvons la prétention de Tuta qu’ils chiffrent l’intégralité du carnet d’adresses également trompeuse.

Il y a aussi l’affirmation erronée que les métadonnées de Proton Calendar ne sont pas chiffrées. Ceci est également inexact : toutes les métadonnées sensibles sont chiffrées. Une information de métadonnée non sensible ne peut être chiffrée de bout en bout, à savoir la date et l’heure des événements. Cela afin que nous puissions envoyer des rappels (par exemple, par e-mail et notifications push) concernant les événements au moment approprié. Cependant, le contenu des notifications est chiffré de bout en bout. Si vous souhaitez en savoir plus sur le modèle de sécurité de Calendar, vous pouvez lire notre article de blog à ce sujet.

Les dangers du chiffrement propriétaire

L’article de blog récent a également attaqué Proton Mail pour l’utilisation de standards de cryptographie ouverts, notamment OpenPGP, en prétendant que cela est en quelque sorte moins sécurisé. Tout d’abord, OpenPGP est une norme ouverte, ce qui signifie que le chiffrement des e-mails chez Proton n’est pas un jardin clos, vous pouvez envoyer des e-mails chiffrés à tout utilisateur de PGP. En revanche, les « e-mails » chiffrés au sein de Tuta, qui ne peuvent pas s’étendre au-delà de leur jardin clos, ne sont pas vraiment des e-mails : il s’agit de messages chiffrés utilisant un format propriétaire. Et cela peut même être acceptable pour certains cas d’utilisation, tant qu’on est honnête à ce sujet.

OpenPGP a également reçu une importante mise à jour ces dernières années, il est également en cours de normalisation pour prendre en charge la cryptographie post-quantique, et il existe maintenant une ébauche de spécification(nouvelle fenêtre) pour chiffrer les en-têtes d’e-mails (y compris les sujets) dans les e-mails chiffrés.

L’utilisation par Proton de normes ouvertes signifie que nous avons travaillé conjointement avec des chercheurs en sécurité et des cryptographes d’universités du monde entier, comme l’ETH Zürich, pour analyser la sécurité d’OpenPGP. En revanche, le fait que Tuta utilise un chiffrement propriétaire signifie que la sécurité de leurs applications a été moins examinée et a fait l’objet de moins d’analyses académiques, entraînant des failles.

Par exemple, alors que Tuta (comme Proton) utilise également AES, ils n’utilisent pas toujours (et n’exigent pas l’utilisation de) un chiffrement authentifié. En théorie, cela signifie que leur serveur (ou un attaquant qui compromet leur serveur) pourrait modifier un message dans la boîte aux lettres des utilisateurs de Tuta, sans que l’application (et donc potentiellement l’utilisateur) ne s’en aperçoive.

Bien que cela a été(nouvelle fenêtre) signalé(nouvelle fenêtre) auparavant(nouvelle fenêtre), et que Tuta a tenté de le corriger (en ajoutant un code d’authentification de message, ou MAC), leurs clients acceptent toujours les messages sans MAC, et donc le serveur pourrait simplement le supprimer. Ainsi, la vulnérabilité est toujours présente. De plus, le serveur de Tuta peut réaliser une attaque de type man-in-the-middle en fournissant une clé publique malveillante à un utilisateur (une faiblesse partagée par de nombreux systèmes de chiffrement de clés publiques/privées).

En revanche, Proton n’a jamais utilisé de chiffrement non authentifié et rejette les messages externes non authentifiés (à la fois sur le serveur et dans les clients). De plus, Proton Mail offre une protection contre la falsification des clés publiques, initialement via notre fonction de vérification d’adresse, qui est une forme d’ancrage de clé, et plus récemment de manière automatisée via Key Transparency, ce qui empêche ce type d’attaque.

Les points ci-dessus démontrent que même si une donnée est/était chiffrée, elle n’est pas toujours également sécurisée. Nous saluons l’effort de Tuta pour essayer de faire ce que fait Proton, le monde a certainement besoin de plus de personnes travaillant sur des solutions privées par défaut, mais l’intégrité compte également.

Articles similaires

en
Read what age experts say you should let your child use different platforms and how you can help set them up for success.
Roblox has been accused for years of exposing kids to inappropriate content and bad actors. We describe its safety features
en
  • Guides vie privée
Roblox has suffered scandals over inappropriate content. We share what you need to know and what you can do to use it more safely.
Protect your family's privacy and safety on the internet
en
  • Guides vie privée
Kids, parents, and grandparents, everyone needs to know how to use the internet wisely. Learn how to keep your kids safe online and your family's data private.
Minecraft offers parental controls you can use to keep your kids safe while they play.
en
  • Guides vie privée
Learn about Minecraft's parental controls and create a plan so your child has a fun, safe gaming experience without sacrificing their personal information.
Instagram now offers Teen Accounts, which turn on many several protections by default
en
  • Guides vie privée
Learn about Instagram's default safety settings for teens and its parental controls so you can help your child avoid inappropriate content.
Teens' accounts on TikTok have many privacy protections turned on by default
en
  • Guides vie privée
Many parents wonder if TikTok is safe. We explain the data TikTok collects, how its default protections work for teens, and how to use its parental controls.