ProtonBlog

Le chiffrement de Proton est open source et disponible pour inspection publique. Puisque nous utilisons des normes ouvertes, le chiffrement utilisé par Proton est également discuté et débattu publiquement dans le cadre du processus de normalisation de l’IETF(new window). C’est pourquoi il est toujours surprenant de voir des articles qui déforment ouvertement le chiffrement de Proton. Ce fut le cas avec un article de blog récent(new window) partagé sur Reddit. Bien que la plupart des commentateurs(new window) l’aient correctement identifié pour ce qu’il était, il vaut toujours la peine d’examiner de plus près Proton Mail face au chiffrement de Tuta pour en décomposer les différences.

L’article de blog sur Tuta prétend que les carnets d’adresses de Proton ne sont pas chiffrés. Ils le sont : toutes les données sensibles concernant vos contacts que vous entrez dans votre carnet d’adresses sont chiffrées de bout en bout. Seule l’adresse e-mail/le nom d’affichage lui-même n’est pas chiffré, afin que vous puissiez, par exemple, filtrer les e-mails entrants qui ne proviennent pas de vos contacts.

Chiffrer l’adresse e-mail n’offrirait pas beaucoup plus de sécurité ou de confidentialité, car lorsque vous envoyez un e-mail, nous avons besoin de l’adresse e-mail pour acheminer l’e-mail. Nous pourrions la chiffrer quand même et prétendre que nous ne pouvons pas la voir, mais cela serait très trompeur – et de même, nous trouvons la prétention de Tuta qu’ils chiffrent l’intégralité du carnet d’adresses également trompeuse.

Il y a aussi l’affirmation erronée que les métadonnées de Proton Calendar ne sont pas chiffrées. Ceci est également inexact : toutes les métadonnées sensibles sont chiffrées. Une information de métadonnée non sensible ne peut être chiffrée de bout en bout, à savoir la date et l’heure des événements. Cela afin que nous puissions envoyer des rappels (par exemple, par e-mail et notifications push) concernant les événements au moment approprié. Cependant, le contenu des notifications est chiffré de bout en bout. Si vous souhaitez en savoir plus sur le modèle de sécurité de Calendar, vous pouvez lire notre article de blog à ce sujet.

Les dangers du chiffrement propriétaire

L’article de blog récent a également attaqué Proton Mail pour l’utilisation de standards de cryptographie ouverts, notamment OpenPGP, en prétendant que cela est en quelque sorte moins sécurisé. Tout d’abord, OpenPGP est une norme ouverte, ce qui signifie que le chiffrement des e-mails chez Proton n’est pas un jardin clos, vous pouvez envoyer des e-mails chiffrés à tout utilisateur de PGP. En revanche, les « e-mails » chiffrés au sein de Tuta, qui ne peuvent pas s’étendre au-delà de leur jardin clos, ne sont pas vraiment des e-mails : il s’agit de messages chiffrés utilisant un format propriétaire. Et cela peut même être acceptable pour certains cas d’utilisation, tant qu’on est honnête à ce sujet.

OpenPGP a également reçu une importante mise à jour ces dernières années, il est également en cours de normalisation pour prendre en charge la cryptographie post-quantique, et il existe maintenant une ébauche de spécification(new window) pour chiffrer les en-têtes d’e-mails (y compris les sujets) dans les e-mails chiffrés.

L’utilisation par Proton de normes ouvertes signifie que nous avons travaillé conjointement avec des chercheurs en sécurité et des cryptographes d’universités du monde entier, comme l’ETH Zürich, pour analyser la sécurité d’OpenPGP. En revanche, le fait que Tuta utilise un chiffrement propriétaire signifie que la sécurité de leurs applications a été moins examinée et a fait l’objet de moins d’analyses académiques, entraînant des failles.

Par exemple, alors que Tuta (comme Proton) utilise également AES, ils n’utilisent pas toujours (et n’exigent pas l’utilisation de) un chiffrement authentifié. En théorie, cela signifie que leur serveur (ou un attaquant qui compromet leur serveur) pourrait modifier un message dans la boîte aux lettres des utilisateurs de Tuta, sans que l’application (et donc potentiellement l’utilisateur) ne s’en aperçoive.

Bien que cela a été(new window) signalé(new window) auparavant(new window), et que Tuta a tenté de le corriger (en ajoutant un code d’authentification de message, ou MAC), leurs clients acceptent toujours les messages sans MAC, et donc le serveur pourrait simplement le supprimer. Ainsi, la vulnérabilité est toujours présente. De plus, le serveur de Tuta peut réaliser une attaque de type man-in-the-middle en fournissant une clé publique malveillante à un utilisateur (une faiblesse partagée par de nombreux systèmes de chiffrement de clés publiques/privées).

En revanche, Proton n’a jamais utilisé de chiffrement non authentifié et rejette les messages externes non authentifiés (à la fois sur le serveur et dans les clients). De plus, Proton Mail offre une protection contre la falsification des clés publiques, initialement via notre fonction de vérification d’adresse, qui est une forme d’ancrage de clé, et plus récemment de manière automatisée via Key Transparency, ce qui empêche ce type d’attaque.

Les points ci-dessus démontrent que même si une donnée est/était chiffrée, elle n’est pas toujours également sécurisée. Nous saluons l’effort de Tuta pour essayer de faire ce que fait Proton, le monde a certainement besoin de plus de personnes travaillant sur des solutions privées par défaut, mais l’intégrité compte également.

Protégez votre vie privée avec Proton
Créer un compte gratuit

Articles similaires

compromised passwords
en
  • Vie privée, les fondamentaux
Compromised passwords are a common issue and probably one of the biggest cybersecurity threats for regular people. How do passwords get compromised, and is there anything you can do to prevent it? * What does compromised password mean? * How do pa
Is WeTransfer safe?
en
  • Vie privée, les fondamentaux
WeTransfer is a popular service used by millions worldwide to send large files. You may have wondered if it’s safe or whether you should use it to share sensitive files. We answer these questions below and present a WeTransfer alternative that may su
what is a dictionary attack
en
  • Vie privée, les fondamentaux
Dictionary attacks are a common method hackers use to try to crack passwords and break into online accounts.  While these attacks may be effective against people with poor account security, it’s extremely easy to protect yourself against them by usi
Les fuites de données sont de plus en plus courantes. Lorsque vous vous inscrivez à un service en ligne, vous fournissez des informations personnelles précieuses pour les pirates, telles que des adresses e-mail, des mots de passe, des numéros de télé
Une communication sécurisée et fluide est la base de toute entreprise. Alors que de plus en plus d’organisations sécurisent leurs données avec Proton, nous avons considérablement élargi notre écosystème avec de nouveaux produits et services, de notre
what is a brute force attack
En matière de cybersécurité, un terme qui revient souvent est l’attaque par force brute. Une attaque par force brute est toute attaque qui ne repose pas sur la finesse, mais utilise plutôt la puissance de calcul brute pour craquer la sécurité ou même