Un élément clé qui fait de Signal le leader de l'application de messagerie chiffrée est son effort pour minimiser la quantité de données ou de métadonnées que chaque message laisse derrière lui. Les messages eux-mêmes sont entièrement chiffrés lorsqu'ils traversent l'infrastructure de Signal et le service ne stocke pas de logs comme, par exemple, qui envoie des messages à qui, ou quand. Lundi (29/10/18), l'organisation à but non lucratif qui développe Signal, a annoncé une nouvelle initiative pour aller encore plus loin dans ces protections. Maintenant, il espère même chiffrer les informations sur les utilisateurs qui s'échangent des messages sur la plate-forme.
Bien qu'elle accorde beaucoup d'importance à la protection de la vie privée, Signal a toujours besoin de voir où vont les messages afin de pouvoir les transmettre au bon compte. Le service a également utilisé le fait de savoir de quel compte proviennent les messages pour vérifier la légitimité de l'expéditeur, limiter le nombre de messages qu'un compte envoie au cours d'une période donnée afin d'empêcher le spam de se propager, et aussi afin d'offrir d'autres types de contrôles anti-abus.
Mais avoir accès aux métadonnées sur l'expéditeur et le destinataire - essentiellement l'adresse d'expédition et l'adresse de retour à l'extérieur des messages - offre beaucoup d'informations sur la façon dont les gens utilisent Signal et avec qui ils s'associent. Pensez-y comme l'adresse d'expédition et l'adresse de retour sur l'enveloppe d'une lettre physique. Les développeurs de Signal ont donc créé des solutions de contournement qui permettront à l'application de chiffrer non seulement le contenu des messages, mais aussi l'identité de l'expéditeur.
"Bien que le service ait toujours besoin de savoir où un message doit être livré, il ne devrait idéalement pas avoir besoin de savoir qui est l'expéditeur", a écrit Moxie Marlinspike, le créateur de Signal, lundi dernier. "Il vaudrait mieux que le service puisse gérer des paquets dont seule la destination est écrite à l'extérieur, avec un espace vide où se trouvait l'adresse de l'expéditeur".
Actuellement, Signal est en train de tester cette fonction d'"expéditeur scellé" dans sa version bêta. Puisque le mécanisme supprime la capacité de Signal à valider les expéditeurs, le service ajoute des solutions de contournement qui permettent toujours aux utilisateurs de vérifier qui a envoyé les messages entrants et de réduire leurs chances de recevoir du contenu abusif. Plus important encore, Signal ne permettra aux messages "expéditeurs scellés" de passer d'un compte à un autre dont la confiance a déjà été établie, en particulier en étant dans les listes de contacts des uns et des autres. Si vous bloquez quelqu'un, Signal a apporté des modifications de chiffrements pour qu'ils ne puissent pas vous envoyer de messages, même si vous êtes dans les contacts de l'autre.
Grâce à ce changement, si le signal est compromis, un attaquant assis à l'intérieur du service ne verra que les messages chiffrés allant à leur destination, et ne pourra pas voir d'où ils viennent. Au fur et à mesure que l'"expéditeur scellé" se met en place, les utilisateurs pourront activer une icône d'état s'ils veulent être informés de la date d'envoi des messages.
Semblable aux messages privées ouverts sur Twitter, Signal offrira également la possibilité de recevoir des messages "scellés" de n'importe qui sur le service, et pas seulement des comptes et des contacts de confiance. Cela s'accompagne d'un risque accru d'abus, mais permet à chaque message entrant d'être envoyé avec la fonction " expéditeur scellé ", écrit Marlinspike.
"C'est un vrai pas en avant", dit Matthew Green, cryptographe à Johns Hopkins. "Le service révélera toujours les adresses IP, mais celles-ci ne sont probablement pas enregistrées par Signal, alors que les noms d'utilisateur de l'expéditeur l'étaient probablement, du moins pour les messages non délivrés".
Signal utilise Amazon Web Services pour l'hébergement, et explique qu'il travaille toujours à trouver un moyen viable de chiffrer les adresses IP et autres métadonnées qui pourraient théoriquement permettre à un pirate d'effectuer certains types d'analyse du trafic utilisateur. Et la messagerie chiffrée n'est toujours pas une solution miracle, surtout si vous laissez les messages sur votre appareil.
Mais Green insiste sur le fait que chaque étape supplémentaire a de la valeur. La difficulté d'élaborer les cadres techniques de ces étapes est l'une des raisons pour lesquelles Brian Acton, cofondateur de WhatsApp, a donné 50 millions de dollars en février pour soutenir le développement de Signal. Plus c'est un désert de données, plus elles sont à l'intérieur de Signal, mieux c'est.
Par Lily Hay Newman le 29/10/18.
Sauce :
https://www.wired.com/story/signal-sealed-sender-encrypted-messaging/