La revue lemonde.fr sort un article ce jour sur la startup américaine Silent Circle.
Le système repose sur du chiffrement et de l’offuscation de communications. Jusque là , rien de nouveau sous le soleil. C’est une autre façon de ré-implémenter des composants existants. L’intérêt est plutôt dans la façon d’implémenter l’ensemble qui le rend facile d’utilisation.
Le chiffrement est réalisé par un tunnel entre applications clientes, ou entre l’application et le serveur de chez Silent Circle. Nous sommes en présence d’un schéma classique de serveurs centraux avec tous les problèmes que cela peut comporter. Ce serveur permet de récolter la dîme des clients pour l’utilisation du système. Soit, la connexion est donc obligatoire à ce serveur.
Comment est gérée une attaque par l’homme du milieu (man in the middle)? Ici, c’est le protocole ZRTP qui est utilisé. Une autre solutions pour mettre en échec cette attaque est l’utilisation d’un certificat par utilisateur. ZRTP est normalisé sous le RFC6189. Et ZRTP est sensible à une attaque MiTM spécifique.
Il est fait mention d’une clé de chiffrement unique jetable. Comment est générée cette clé? comment est assurée sa destruction? A part mettre les mains dans le code, il ne va pas être facile de répondre.
Comment est assurée la sécurité du côté du poste client? Chiffrer les conversation c’est bien… si le téléphone ne dispose pas d’un mouchard… On peut penser que cette partie est de la responsabilité du client.
Le fait de diffuser l’application en open source est un bon signe. Je serais quand même curieux de savoir comme ils ont implémentés une protection pour l’utilisation du logiciel contre payement et le maintenir en open-source. C’est impossible à gérer sauf si c’est fait côté serveur, rendant indispensable la connexion à celui-ci.
Il reste que certains pays vont peut-être volontairement bloquer les IP des serveurs pour empêcher toute communication par ce système. C’est plus efficace que de faire de l’analyse de paquets en profondeur (DPI Deep Packet Inspection) et bloquer après coup. L’offuscation est donc une bonne idée mais qui n’amène pas grand chose en définitive.
En tout cas, chapeau bas pour avoir réussit à employer Mr Zimmermann, une icône de la cryptographie publique.
Liens :
– http://www.lemonde.fr/sciences/article/2012/12/13/le-cryptage-a-la-portee-de-tous_1806219_1650684.html
– https://silentcircle.com/
– http://en.wikipedia.org/wiki/ZRTP
– http://tools.ietf.org/html/rfc6189
– http://www.jucs.org/jucs_14_5/security_and_usability_aspects/jucs_14_05_0673_0692_petraschek.pdf (attack MiTM)