ProtonBlog

Le chiffrement de Proton est open source et disponible pour inspection publique. Puisque nous utilisons des normes ouvertes, le chiffrement utilisé par Proton est également discuté et débattu publiquement dans le cadre du processus de normalisation de l’IETF(new window). C’est pourquoi il est toujours surprenant de voir des articles qui déforment ouvertement le chiffrement de Proton. Ce fut le cas avec un article de blog récent(new window) partagé sur Reddit. Bien que la plupart des commentateurs(new window) l’aient correctement identifié pour ce qu’il était, il vaut toujours la peine d’examiner de plus près Proton Mail face au chiffrement de Tuta pour en décomposer les différences.

L’article de blog sur Tuta prétend que les carnets d’adresses de Proton ne sont pas chiffrés. Ils le sont : toutes les données sensibles concernant vos contacts que vous entrez dans votre carnet d’adresses sont chiffrées de bout en bout. Seule l’adresse e-mail/le nom d’affichage lui-même n’est pas chiffré, afin que vous puissiez, par exemple, filtrer les e-mails entrants qui ne proviennent pas de vos contacts.

Chiffrer l’adresse e-mail n’offrirait pas beaucoup plus de sécurité ou de confidentialité, car lorsque vous envoyez un e-mail, nous avons besoin de l’adresse e-mail pour acheminer l’e-mail. Nous pourrions la chiffrer quand même et prétendre que nous ne pouvons pas la voir, mais cela serait très trompeur – et de même, nous trouvons la prétention de Tuta qu’ils chiffrent l’intégralité du carnet d’adresses également trompeuse.

Il y a aussi l’affirmation erronée que les métadonnées de Proton Calendar ne sont pas chiffrées. Ceci est également inexact : toutes les métadonnées sensibles sont chiffrées. Une information de métadonnée non sensible ne peut être chiffrée de bout en bout, à savoir la date et l’heure des événements. Cela afin que nous puissions envoyer des rappels (par exemple, par e-mail et notifications push) concernant les événements au moment approprié. Cependant, le contenu des notifications est chiffré de bout en bout. Si vous souhaitez en savoir plus sur le modèle de sécurité de Calendar, vous pouvez lire notre article de blog à ce sujet.

Les dangers du chiffrement propriétaire

L’article de blog récent a également attaqué Proton Mail pour l’utilisation de standards de cryptographie ouverts, notamment OpenPGP, en prétendant que cela est en quelque sorte moins sécurisé. Tout d’abord, OpenPGP est une norme ouverte, ce qui signifie que le chiffrement des e-mails chez Proton n’est pas un jardin clos, vous pouvez envoyer des e-mails chiffrés à tout utilisateur de PGP. En revanche, les « e-mails » chiffrés au sein de Tuta, qui ne peuvent pas s’étendre au-delà de leur jardin clos, ne sont pas vraiment des e-mails : il s’agit de messages chiffrés utilisant un format propriétaire. Et cela peut même être acceptable pour certains cas d’utilisation, tant qu’on est honnête à ce sujet.

OpenPGP a également reçu une importante mise à jour ces dernières années, il est également en cours de normalisation pour prendre en charge la cryptographie post-quantique, et il existe maintenant une ébauche de spécification(new window) pour chiffrer les en-têtes d’e-mails (y compris les sujets) dans les e-mails chiffrés.

L’utilisation par Proton de normes ouvertes signifie que nous avons travaillé conjointement avec des chercheurs en sécurité et des cryptographes d’universités du monde entier, comme l’ETH Zürich, pour analyser la sécurité d’OpenPGP. En revanche, le fait que Tuta utilise un chiffrement propriétaire signifie que la sécurité de leurs applications a été moins examinée et a fait l’objet de moins d’analyses académiques, entraînant des failles.

Par exemple, alors que Tuta (comme Proton) utilise également AES, ils n’utilisent pas toujours (et n’exigent pas l’utilisation de) un chiffrement authentifié. En théorie, cela signifie que leur serveur (ou un attaquant qui compromet leur serveur) pourrait modifier un message dans la boîte aux lettres des utilisateurs de Tuta, sans que l’application (et donc potentiellement l’utilisateur) ne s’en aperçoive.

Bien que cela a été(new window) signalé(new window) auparavant(new window), et que Tuta a tenté de le corriger (en ajoutant un code d’authentification de message, ou MAC), leurs clients acceptent toujours les messages sans MAC, et donc le serveur pourrait simplement le supprimer. Ainsi, la vulnérabilité est toujours présente. De plus, le serveur de Tuta peut réaliser une attaque de type man-in-the-middle en fournissant une clé publique malveillante à un utilisateur (une faiblesse partagée par de nombreux systèmes de chiffrement de clés publiques/privées).

En revanche, Proton n’a jamais utilisé de chiffrement non authentifié et rejette les messages externes non authentifiés (à la fois sur le serveur et dans les clients). De plus, Proton Mail offre une protection contre la falsification des clés publiques, initialement via notre fonction de vérification d’adresse, qui est une forme d’ancrage de clé, et plus récemment de manière automatisée via Key Transparency, ce qui empêche ce type d’attaque.

Les points ci-dessus démontrent que même si une donnée est/était chiffrée, elle n’est pas toujours également sécurisée. Nous saluons l’effort de Tuta pour essayer de faire ce que fait Proton, le monde a certainement besoin de plus de personnes travaillant sur des solutions privées par défaut, mais l’intégrité compte également.

Protégez votre vie privée avec Proton
Créer un compte gratuit

Articles similaires

en
From the very beginning, Proton has always been a different type of organization. This was probably evident from the way in which we got started via a public crowdfunding campaign that saw 10,000 people donate over $500,000 to launch development. As
en
Your online data is valuable. While it might feel like you’re browsing the web for free, you’re actually paying marketing companies with your personal information. Often, even when you pay for services, these companies still collect and profit from y
en
Password spraying attacks pose a major risk to individuals and organizations as a method to breach network security by trying commonly used passwords across numerous accounts. This article explores password spraying attacks, explaining their methods
en
A secure password is your first defense against unauthorized access to your personal information. While there are tools that generate strong passwords, remembering these complex combinations can become a challenge. Even if you use mnemonic devices,
en
Choosing the best email hosting provider for your small business is crucial for maintaining security, control, and compliance with data protection laws.  For one, many popular providers, such as Gmail and Outlook, don’t apply end-to-end encryption b
en
Today, we’re excited to announce new enhancements to Proton Drive’s sharing functionality, giving you greater control over who you share with and how you share your files and folders. This feature builds on how sharing currently works in Drive by le