Messageries instantanées

Les messageries instantanées sont des solutions de communication incontournables au 21Úme siÚcle.

Je vais vous en prĂ©senter quelques unes. Mais d’abord vous devez comprendre ce qu’est le chiffrement de bout en bout.

Le chiffrement de bout en bout

Le chiffrement de bout en bout consiste Ă  chiffrer les messages Ă  partir des appareils des utilisateurs, c’est Ă  dire que si vous utilisez votre application sur votre tĂ©lĂ©phone, le message sera chiffrĂ© Ă  partir de votre application de votre tĂ©lĂ©phone, et sera dĂ©chiffrĂ© uniquement sur l’application du destinataire, aucun tiers pendant le transit du message n’est capable de savoir le contenu du message.

Pour comprendre, je vais vous expliquer avec un exemple de la poste.

Image exemple poste

Alice envoie une carte postale Ă  Bob, le service de la poste s’occupera du transfert de cette carte postale. Le problĂšme dans ce cas, c’est que la carte postale n’est pas dans une enveloppe, elle n’est pas scellĂ©e, n’importe qui peut lire ou modifier la carte avant que Bob la rĂ©ceptionne.

Trois problĂšmes majeurs se posent :

  • ConfidentialitĂ©
  • IntĂ©gritĂ©
  • AuthenticitĂ©

Tout le monde peut lire le message, Alice, Bob, et toute autre personne a accĂšs Ă  cette carte postale. La confidentialitĂ© n’est pas assurĂ©e car seuls Alice et Bob devraient avoir connaissance du message.

Bob ne peut pas vĂ©rifier que le message de la carte postale est intĂšgre. C’est Ă  dire qu’on ne peut pas garantir que le message n’a pas Ă©tĂ© modifiĂ© par une tierce personne pendant le transit de la carte.

Bob ne peut pas vĂ©rifier l’authenticitĂ© de la carte car on ne peut pas ĂȘtre certain que c’est bien Alice qui a envoyĂ© le message, et non une tierce personne.


Ces trois problĂšmes peuvent cependant ĂȘtre rĂ©glĂ©s facilement.


  • Pour la confidentialitĂ© du message, Alice peut chiffrer son message grĂące Ă  un code secret dĂ©jĂ  Ă©tabli entre Alice et Bob. Si une tierce personnne lisait la carte postale d’Alice, cette personne ne comprendrait rien ! Seuls Alice et Bob se comprendraient !
  • Pour l’intĂ©gritĂ© de la carte, Alice peut tracer deux petits traits Ă  l’arriĂšre de l’enveloppe. Quand Bob recevra l’enveloppe, si les traits sont bien alignĂ©s, c’est que l’enveloppe n’a pas Ă©tĂ© ouverte et donc que le message est intĂšgre.
  • Pour l’authenticitĂ©, Alice peut signer sa carte postale, ou au dos de l’enveloppe pour prouver que c’est bien elle qui a Ă©crit le message.

Fonctionnement du chiffrement

Le principe du chiffrement de bout en bout repose sur le chiffrement dit asymétrique.

Génération des clés

Le principe repose sur la gĂ©nĂ©ration d’une paire de clĂ©s, une clĂ© publique et une clĂ© privĂ©e. Alice va gĂ©nĂ©rer sa paire de clĂ©, donc une clĂ© publique (en vert) et une clĂ© privĂ©e (en rouge). Bob fera de mĂȘme en gĂ©nĂ©rant sa clĂ© publique (en vert) et sa clĂ© privĂ©e (en bleu). Dites-vous que ces deux clĂ©s (publique et privĂ©e) sont comme des faux jumeaux, elles sont intimement liĂ©es, mais ne se ressemblent pas.

La clĂ© publique est, comme son nom l’indique, publique. Vous pouvez la donner Ă  vos amis, Ă  votre famille, sur Internet, sur les rĂ©seaux sociaux, etc. C’est la clĂ© qui permettra aux autres de chiffrer les messages qui vous sont destinĂ©s (puisque la clĂ© publique est reliĂ©e Ă  votre clĂ© privĂ©e, donc vous).

La clĂ© privĂ©e est, comme son nom l’indique, privĂ©e. Vous devez absolument garder cette clĂ© pour vous, vous ne devez pas la partager ! C’est la clĂ© qui permettra de dĂ©chiffrer les messages qui vous sont destinĂ©s (puisque les gens auront chiffrĂ© leur message avec votre clĂ© publique).

Bob Ă  Alice

Si Bob veut envoyer un message Ă  Alice, Bob doit avoir la clĂ© publique d’Alice (Alice PUB dans l’image) pour pouvoir communiquer avec elle. Bob va donc chiffrer son message avec la clĂ© publique d’Alice, puis une fois envoyĂ©, Alice dĂ©chiffrera le message avec sa clĂ© privĂ©e Ă  elle (Alice PRIV dans l’image).

Si Alice envoyait un message à Bob, Alice devrait se procurer la clé publique de Bob pour pouvoir chiffrer son message, puis Bob déchiffrerait le message avec sa clé privée à lui.

Une conversation normale ressemblerait donc à ça :

Conversation chiffrée

Les messageries instantanĂ©es (certaines) implĂ©mentent donc le chiffrement de bout en bout pour assurer la confidentialitĂ© des messages. Mais les clĂ©s privĂ©es permettent Ă©galement de garantir l’authenticitĂ© des messages !


Le chiffrement garantit la confidentialité. Le message est lisible uniquement par Alice et Bob.


Je vous envoie sur les sites de la CNIL pour en savoir plus, deux articles sont disponibles :

Le hachage

Le hachage est un procĂ©dĂ© informatique par lequel on hache une donnĂ©e (un fichier, message, etc), de la mĂȘme maniĂšre qu’un steak hachĂ© par exemple. On a donc ensuite le fichier d’origine et le fichier hachĂ©, qui est l’empreinte digitale numĂ©rique du fichier d’origine. Plusieurs algorithmes de hachage existent, voici le hash du mot France avec plusieurs algorithmes de hachage diffĂ©rents :

  • MD5 : 0309a6c666a7a803fdb9db95de71cf01
  • SHA1 : e3772ac4b4db87b4a8dbfa59ef43cd1a8ad29515
  • SHA256 : 7a1ca4ef7515f7276bae7230545829c27810c9d9e98ab2c06066bee6270d5153

Si vous changez France en france, vous obtenez des résultats complétement différents :

  • MD5 : e165d4f2174b66a7d1a95cb204d296eb
  • SHA1 : 23e591e8c36dda987970603ad0fdd031b7dff9f9
  • SHA256 : 2c598436e5575a5769b69986014588d52c2698414b623e81b2e776766c30eaba

MĂȘme si quelque chose de minime est changĂ©, le hash (le rĂ©sultat du hachage, aussi appelĂ© condensĂ© en français) sera complĂštement diffĂ©rent. Donc si Alice chiffre son message puis le hache, elle enverra son message et le hash Ă  Bob, et Bob n’aura plus qu’Ă  lui aussi hacher le message et vĂ©rifier que c’est le mĂȘme rĂ©sultat que le hash envoyĂ© par Alice. Si c’est le cas, le message n’a pas Ă©tĂ© modifiĂ©, sinon, Alice doit renvoyer son message (avec le hash).

Je prĂ©cise tout de mĂȘme que le hash d’un fichier sera toujours le mĂȘme, sauf si vous changez ce fichier.


Le hachage garantit l’intĂ©gritĂ©. Le message n’a pas Ă©tĂ© corrompu ou modifiĂ© par un tiers.


La signature digitale

La signature permet de prouver qui est l’expĂ©diteur d’un message.

La signature est un hash qui a été chiffré avec une clé privée.

Dans le cas des signatures, les clés privées servent à chiffrer, et les clés publiques servent à déchiffrer.

En effet, dans le cas des messages, Alice doit ĂȘtre la seule Ă  pouvoir dĂ©chiffrer ses messages (grĂące Ă  une clĂ© privĂ©e), mais tout le monde doit ĂȘtre en mesure de chiffrer un message pour lui envoyer (grĂące Ă  une clĂ© publique).

Alors que dans le cas des signatures, on veut ĂȘtre en mesure que tout le monde puisse dĂ©chiffrer la signature (grĂące Ă  la clĂ© publique) afin de vĂ©rifier le hash, mais Alice doit ĂȘtre la seule personne Ă  pouvoir chiffrer ce hash (grĂące Ă  la clĂ© privĂ©e), car c’est ce qui permet de prouver que c’est bien elle qui a signĂ© ce message. Car rappelez-vous, la clĂ© privĂ©e reste privĂ©e !

Si par malheur une personne volait la clĂ© privĂ©e d’Alice, il serait en mesure de dĂ©chiffrer les messages d’Alice, mais Ă©galement de faire croire que c’est bien Alice l’expĂ©ditrice du message !

signature

  1. Alice souhaite envoyer un message à Bob, elle va hacher son message et chiffrer ce hash avec sa clé privée à elle, cela donnera une signature. Elle utilisera ensuite la clé publique de Bob pour chiffrer son message. Elle envoie donc deux fichiers à Bob, le message chiffré et la signature.

signature verification

  1. Bob va donc recevoir ces deux fichiers, il dĂ©chiffrera le message d’Alice grĂące Ă  sa clĂ© privĂ©e Ă  lui. Mais afin de s’assurer que le message a bien Ă©tĂ© envoyĂ© par Alice, il va dĂ©chiffrer la signature avec la clĂ© publique d’Alice, il obtiendra donc le hash initial du message. Bob n’a plus qu’Ă  hacher le message reçu d’Alice et comparer ce hash avec celui envoyĂ© par Alice.

La signature digitale garantit Ă  la fois l’authenticitĂ© et l’intĂ©gritĂ©. Le message provient bien d’Alice (clĂ© privĂ©e d’Alice) et il n’a pas Ă©tĂ© corrompu ou modifiĂ© par un tiers (hash du message).


Une vidéo en anglais est disponible sur YouTube pour comprendre la signature digitale :

On dit chiffrer, et pas crypter

Tant qu’on y est, “crypter” n’est pas français.

  • Chiffrement : chiffrer un message grĂące Ă  une clĂ©.
  • DĂ©chiffrer : dĂ©chiffrer un message grĂące Ă  une clĂ©.
  • DĂ©crypter : dĂ©chiffrer un message sans la clĂ© (un hacker qui essayerait de dĂ©couvrir le contenu du message par exemple).
  • Crypter : chiffrer un message sans la clĂ© (???).

Je vous envoie sur ce site trÚs bien fait qui explique les différences entre les termes :


Maintenant que vous avez compris ces notions, je vais vous présenter différentes messageries instantanées.


SMS

J’en profite pour vous dire que vous devriez Ă©viter un maximum les SMS, c’est probablement la technologie la moins sĂ©curisĂ©e en terme de moyen de communication. Les SMS ne sont pas chiffrĂ©s et peuvent ĂȘtre lisible par n’importe qui. Votre FAI (Fournisseur d’AccĂšs Ă  Internet : Orange, Free etc.) ou un hacker peut lire tous vos SMS, et les revendre Ă  des tiers ou les donner au gouvernement.

Par ailleurs, n’importe qui peut faire croire qu’il est l’auteur du message, et n’importe qui peut faire croire qu’il est le destinataire du message. Le phishing est trĂšs prĂ©sent sur les SMS, faites attention, car ils peuvent paraĂźtre lĂ©gitimes et pourtant ĂȘtre frauduleux.

Si vous ne pouvez pas vous passer des SMS, je vous conseille fortement d’utiliser Google Messages qui implĂ©mente du chiffrement de bout en bout (grĂące au Signal Protocol) pour ses utilisateurs (c’est Ă  dire que comme pour toute application, l’autre personne doit Ă©galement avoir Google Messages). Pour profiter de cette fonctionnalitĂ© , vous devez aller dans les paramĂštres de Google Messages et activer les “fonctionnalitĂ©s de chats ”, si votre interlocuteur a Ă©galement activĂ© les fonctionnalitĂ©s de chat, votre conversation sera automatiquement chiffrĂ© de bout en bout.


Partez du principe que quand vous envoyez un SMS, il peut ĂȘtre lu par n’importe qui ! Si possible, Ă©vitez absolument son utilisation.


Facebook Messenger

Facebook Messenger fonctionne de cette maniĂšre :

Facebook Messenger exemple

Quand Alice envoie un message Ă  Bob, l’application Messenger envoie le message en clair aux serveurs de Facebook. Ce message reste stockĂ© en clair sur ce serveur. L’application Messenger de Bob va demander au serveur de voir le message, le serveur lui envoie une copie de ce message, et Bob sera en mesure de lire le message d’Alice. Le message d’Alice est toujours sur le serveur.

Le problĂšme est que sur Facebook Messenger, les messages ne sont pas chiffrĂ©s de bout en bout, et sont donc visibles par Facebook puisque les messages restent stockĂ©s en clair sur leurs serveurs. C’est une gigantesque intrusion Ă  votre vie privĂ©e, et cela revient Ă  la mĂȘme chose que si vouz Ă©tiez Ă  la terrasse d’un cafĂ© avec l’un de vos amis, et qu’au lieu de parler tranquillement, vous discutiez en hurlant.

Ce n’est pas nouveau, Facebook Messenger a toujours Ă©tĂ© capable de lire vos messages, et on nous l’a encore prouvĂ© en aoĂ»t 2022.

Une fonctionnalitĂ© appelĂ©e “conversation secrĂšte ” (qui au passage, utilise le “Signal Protocol ) est disponible sur Facebook. Cependant, Facebook collecte massivement vos mĂ©tadonnĂ©es de cette “conversation secrĂšte” (de la mĂȘme maniĂšre que WhatsApp ) car le Signal Protocol ne garantit que la confidentialitĂ© des messages et non des mĂ©tadonnĂ©es.

Je vous conseille quand mĂȘme d’utiliser cette conversation secrĂšte le temps que vous changiez pour Signal .

Le mĂȘme problĂšme s’applique pour Instagram, vous devez manuellement activer le chiffrement de bout en bout dans les paramĂštres de votre conversation. Sauf que… ce n’est pas encore possible de l’activer en France de ce que j’ai pu constater… Pour faire simple, vos messages sont en clair sur Instagram, et il n’y a rien que vous puissiez faire.


ArrĂȘtez de converser via Facebook Messenger et Instagram. Merci.


WhatsApp

WhatsApp fonctionne autrement :

WhatsApp exemple

Quand Alice souhaite envoyer un message Ă  Bob, le message sera chiffrĂ© puis envoyĂ© aux serveurs de WhatsApp. Les serveurs ne servent qu’Ă  dĂ©livrer le message. Les messages restent stockĂ©s sur les serveurs uniquement le temps de la livraison du message. Une fois que Bob Ă  reçu le message, il est supprimĂ© du serveur et les messages restent stockĂ©s sur les appareils d’Alice et Bob.

Une surface d’attaque prĂ©sente sur WhatsApp est le fait que les images et les vidĂ©os sont automatiquement enregistrĂ©es sur l’appareil. Jeff Bezos (le PDG d’Amazon) s’est fait piratĂ© de cette maniĂšre. Je vous conseille de dĂ©sactiver cette fonctionnalitĂ©.

WhatsApp utilise le “Signal Protocol ”. Cependant, le “Signal Protocol” ne garantit pas que les mĂ©tadonnĂ©es soient chiffrĂ©es.

Métadonnées

Sur WhatsApp, les métadonnées ne sont pas chiffrées, et donc visibles par WhatsApp (et donc Facebook), telles que :

  • quand vous ĂȘtes en ligne
  • quand vous Ă©crivez, et Ă  qui
  • combien de temps vous Ă©crivez, et Ă  qui
  • combien de mots vous Ă©crivez, et Ă  qui
  • si vous utilisez WhatsApp sur tĂ©lĂ©phone ou sur PC
  • et d’oĂč (localisation)

De plus comme WhatsApp est relié à Facebook, Facebook connait donc également :

  • tous vos contacts et leur numĂ©ro de tĂ©lĂ©phone
  • vos interactions avec des produits et vos informations publicitaires
  • votre identitĂ©, l’identitĂ© de l’appareil
  • votre adresse IP

Comme dirait Edward Snowden :

Vous avez du mal Ă  comprendre le terme “mĂ©tadonnĂ©es” ? Remplacez-le avec le terme “Historique d’activitĂ©”, parce que c’est ce que sont les mĂ©tadonnĂ©es.

Ces métadonnées sont collectées par WhatsApp et partagées avec Facebook .

Les mĂ©tadonnĂ©es sont aussi importantes que les donnĂ©es . Si vous ĂȘtes une femme et que vous parlez Ă  un homme depuis quelques mois, et ce, tous les jours, on se doute que vous ĂȘtes en couple depuis peu. Si ensuite vous allez voir sur Facebook la page d’un restaurant, puis vous envoyez un message Ă  vos parents, on suppose que vous allez prĂ©senter votre nouveau partenaire Ă  vos parents. Dans les faits, c’est probablement encore plus simple, car on sous-estime Ă©normĂ©ment ce que sont les mĂ©tadonnĂ©es.

MĂȘme si vos messages sur WhatsApp sont chiffrĂ©s, on n’a pas besoin de connaĂźtre le contenu des messages pour connaĂźtre votre vie.

En archĂ©ologie par exemple, on peut deviner l’utilitĂ© d’un objet grĂące aux mĂ©tadonnĂ©es : la composition de l’objet, Ă  quelle date tel mĂ©tal Ă©tait utilisĂ©, le type d’objet, etc. Donc oui les mĂ©tadonnĂ©es ne sont pas anodines.

Sauvegardes WhatsApp

Que vous soyez sur Android ou iOS, WhatsApp vous propose de sauvegarder vos messages, fonctionnalitĂ© fort pratique mais qui a pour inconvĂ©nient de sauvegarder Ă©galement la clĂ© qui permet de dĂ©chiffrer vos messages. Pour faire simple, vos messages peuvent ĂȘtre dĂ©chiffrĂ©s dans le cloud, et sont donc par extension lisible par votre fournisseur cloud (Google Drive ou iCloud).

Vous pouvez tout de mĂȘme profiter de cette fonctionnalitĂ© en activant la sauvegarde chiffrĂ©e de bout en bout . Je vous conseille de gĂ©nĂ©rer une clĂ© de chiffrement Ă  64 chiffres comme le propose WhatsApp et de le sauvegarder dans votre gestionnaire de mots de passe prĂ©fĂ©rĂ© . Si vous oubliez ce mot de passe, il n’y a Ă©videmment aucun moyen de rĂ©cupĂ©rer vos messages, inscrivez-le dans un gestionnaire de mots de passe ! Je ne le dirais jamais assez !

Telegram

Telegram ne propose pas de chiffrement de bout en bout par défaut (comme Facebook Messenger). Les messages restent en clair sur leurs serveurs et sont donc visibles par Telegram.

De plus, Telegram utilise son propre protocole qui n’a pas Ă©tĂ© auditĂ©. Telegram est le seul Ă  l’utiliser, ce protocole est propriĂ©taire, on n’a donc aucune idĂ©e ce qu’il fait.

Des experts en sécurité ont trouvé plusieurs failles au protocole de Telegram. Un chapitre en anglais a déjà été écris concernant les problÚmes de Telegram.


ArrĂȘtez d’utiliser Telegram, c’est pire que Facebook Messenger.


Wire

Wire est open source et a été audité . Cependant toutes les métadonnées restent en clair sur leurs serveurs. Ce qui est encore un problÚme majeur.

Signal

Signal est l’application par excellence, elle est utilisĂ©e par Edward Snowden , les mĂ©tadonnĂ©es sont protĂ©gĂ©es . Les seules mĂ©tadonnĂ©es que Signal possĂšde d’un utilisateur sont la date et l’heure de crĂ©ation du compte et la derniĂšre fois qu’il s’est connectĂ© sur leurs services. Oui, c’est rien. Et leur protocole ("The Signal Protocol") est un standard de nos jours (la preuve est que WhatsApp et Facebook Messenger l’utilisent depuis des annĂ©es).

Signal est open-source et a été audité .

Beaucoup d’experts en sĂ©curitĂ© ont toujours recommandĂ© Signal.

Je ne suis pas un expert, mais je vous recommande Signal Ă©galement, en plus c’est super simple Ă  utiliser, vous avez autant de fonctionnalitĂ©s que WhatsApp, voire plus.

Comment convaincre votre entourage d’utiliser Signal

Une personne sur Internet a eu la gentillesse de crĂ©er un petit diaporama que vous pouvez mettre sur votre status WhatsApp pour que puissiez convaincre votre entourage d’utiliser Signal au lieu de WhatsApp (vous pouvez aussi juste partager ce diaporama directement par message via ce lien ).

Pour ce faire, allez sur WhatsApp :

  • Allez dans vos paramĂštres de confidentialitĂ©, et vĂ©rifiez que le status WhatsApp est visible par tout le monde.
  • TĂ©lĂ©chargez le fichier zip sur votre tĂ©lĂ©phone.
  • Allez dans le dossier dĂ©compressĂ© et sĂ©lectionnez dans l’ordre les images une par une.
  • Une fois que vous les avez toutes sĂ©lectionnĂ©, cliquez sur le bouton Partagez.
  • Partagez-les via WhatsApp, puis choisissez “Status”.
  • Ajoutez votre propre texte sur la diapositive numĂ©ro 1.
  • Cliquez sur “Envoyez”.

Conclusion

Utilisez Signal . Le “Signal Protocol ” garantit authenticitĂ©, intĂ©gritĂ© et confidentialitĂ©. J’ai Ă©cris un guide d’utilisation pour ceux qui veulent.

Je tiens Ă  prĂ©ciser que le “Signal Protocol” a bien Ă©tĂ© crĂ©Ă© par Signal.

Si vous souhaitez une liste bĂȘte et mĂ©chante :

Cette liste a pour unique but de bien vous situer entre les diffĂ©rentes applications, Signal est dans tous les cas, l’application Ă  privilĂ©gier.

Le meilleur :

  1. Signal car chiffrement de bout bout (Signal Protocol) + protection des métadonnées, le tout par défaut.

Signal devrait ĂȘtre votre choix par dĂ©faut si vous souhaitez communiquer avec votre entourage. MĂȘme si vous utilisez actuellement WhatsApp, je vous conseille quand mĂȘme de passer Ă  Signal.

La moyenne :

  1. WhatsApp car chiffrement de bout en bout (Signal Protocol) par défaut.
  2. Wire car chiffrement de bout en bout (dérivée du Signal Protocol ) par défaut.

Les contestés :

  1. Facebook Messenger , chiffrement de bout en bout optionnel (Signal Protocol) et non par défaut.

À Ă©viter :

  • Telegram, chiffrement de bout en bout optionnel, mais le protocole de chiffrement utilisĂ© est dĂ©battu.
  • Instagram, pas de chiffrement de bout en bout, pas en France de ce que j’ai pu constater.

En savoir plus & crédits

Sur la cryptographie (authenticité, intégrité, confidentialité)

Sur les messageries instantanées

Sur les métadonnées