{"id":659,"date":"2012-12-22T19:40:45","date_gmt":"2012-12-22T17:40:45","guid":{"rendered":"http:\/\/blog.nebule.org\/?p=659"},"modified":"2016-03-29T19:04:22","modified_gmt":"2016-03-29T17:04:22","slug":"silent-circle-et-la-crypto-pour-tous","status":"publish","type":"post","link":"http:\/\/blog.nebule.org\/?p=659","title":{"rendered":"Silent Circle et la crypto pour tous"},"content":{"rendered":"<p style=\"text-align: justify;\">La revue <a title=\"http:\/\/www.lemonde.fr\" href=\"http:\/\/www.lemonde.fr\" target=\"_blank\">lemonde.fr<\/a> sort un <a title=\"http:\/\/www.lemonde.fr\/sciences\/article\/2012\/12\/13\/le-cryptage-a-la-portee-de-tous_1806219_1650684.html\" href=\"http:\/\/www.lemonde.fr\/sciences\/article\/2012\/12\/13\/le-cryptage-a-la-portee-de-tous_1806219_1650684.html\" target=\"_blank\">article<\/a> ce jour sur la startup am\u00e9ricaine <a title=\"https:\/\/silentcircle.com\/\" href=\"https:\/\/silentcircle.com\/\" target=\"_blank\">Silent Circle<\/a>.<\/p>\n<p style=\"text-align: justify;\">Le syst\u00e8me repose sur du chiffrement et de l&rsquo;offuscation de communications. Jusque l\u00e0, rien de nouveau sous le soleil. C&rsquo;est une autre fa\u00e7on de r\u00e9-impl\u00e9menter des composants existants. L&rsquo;int\u00e9r\u00eat est plut\u00f4t dans la fa\u00e7on d&rsquo;impl\u00e9menter l&rsquo;ensemble qui le rend facile d&rsquo;utilisation.<!--more--><\/p>\n<p style=\"text-align: justify;\">Le chiffrement est r\u00e9alis\u00e9 par un tunnel entre applications clientes, ou entre l&rsquo;application et le serveur de chez Silent Circle. Nous sommes en pr\u00e9sence d&rsquo;un sch\u00e9ma classique de serveurs centraux avec tous les probl\u00e8mes que cela peut comporter. Ce serveur permet de r\u00e9colter la d\u00eeme des clients pour l&rsquo;utilisation du syst\u00e8me. Soit, la connexion est donc obligatoire \u00e0 ce serveur.<\/p>\n<p style=\"text-align: justify;\">Comment est g\u00e9r\u00e9e une attaque par l&rsquo;homme du milieu (man in the middle)? Ici, c&rsquo;est le protocole <a title=\"http:\/\/en.wikipedia.org\/wiki\/ZRTP\" href=\"http:\/\/en.wikipedia.org\/wiki\/ZRTP\" target=\"_blank\">ZRTP<\/a> qui est utilis\u00e9. Une autre solutions pour mettre en \u00e9chec cette attaque est l&rsquo;utilisation d&rsquo;un certificat par utilisateur. ZRTP est normalis\u00e9 sous le <a title=\"http:\/\/tools.ietf.org\/html\/rfc6189\" href=\"http:\/\/tools.ietf.org\/html\/rfc6189\" target=\"_blank\">RFC6189<\/a>. Et ZRTP est sensible \u00e0 une <a title=\"http:\/\/www.jucs.org\/jucs_14_5\/security_and_usability_aspects\/jucs_14_05_0673_0692_petraschek.pdf\" href=\"http:\/\/www.jucs.org\/jucs_14_5\/security_and_usability_aspects\/jucs_14_05_0673_0692_petraschek.pdf\" target=\"_blank\">attaque MiTM sp\u00e9cifique<\/a>.<\/p>\n<p style=\"text-align: justify;\">Il est fait mention d&rsquo;une cl\u00e9 de chiffrement unique jetable. Comment est g\u00e9n\u00e9r\u00e9e cette cl\u00e9? comment est assur\u00e9e sa destruction? A part mettre les mains dans le code, il ne va pas \u00eatre facile de r\u00e9pondre.<\/p>\n<p style=\"text-align: justify;\">Comment est assur\u00e9e la s\u00e9curit\u00e9 du c\u00f4t\u00e9 du poste client? Chiffrer les conversation c&rsquo;est bien&#8230; si le t\u00e9l\u00e9phone ne dispose pas d&rsquo;un mouchard&#8230; On peut penser que cette partie est de la responsabilit\u00e9 du client.<\/p>\n<p style=\"text-align: justify;\">Le fait de diffuser l&rsquo;application en open source est un bon signe. Je serais quand m\u00eame curieux de savoir comme ils ont impl\u00e9ment\u00e9s une protection pour l&rsquo;utilisation du logiciel contre payement et le maintenir en open-source. C&rsquo;est impossible \u00e0 g\u00e9rer sauf si c&rsquo;est fait c\u00f4t\u00e9 serveur, rendant indispensable la connexion \u00e0 celui-ci.<\/p>\n<p style=\"text-align: justify;\">Il reste que certains pays vont peut-\u00eatre volontairement bloquer les IP des serveurs pour emp\u00eacher toute communication par ce syst\u00e8me. C&rsquo;est plus efficace que de faire de l&rsquo;analyse de paquets en profondeur (DPI Deep Packet Inspection) et bloquer apr\u00e8s coup. L&rsquo;offuscation est donc une bonne id\u00e9e mais qui n&rsquo;am\u00e8ne pas grand chose en d\u00e9finitive.<\/p>\n<p style=\"text-align: justify;\">En tout cas, chapeau bas pour avoir r\u00e9ussit \u00e0 employer Mr Zimmermann, une ic\u00f4ne de la cryptographie publique.<\/p>\n<p>Liens :<br \/>\n&#8211; <a title=\"http:\/\/www.lemonde.fr\/sciences\/article\/2012\/12\/13\/le-cryptage-a-la-portee-de-tous_1806219_1650684.html\" href=\"http:\/\/www.lemonde.fr\/sciences\/article\/2012\/12\/13\/le-cryptage-a-la-portee-de-tous_1806219_1650684.html\" target=\"_blank\">http:\/\/www.lemonde.fr\/sciences\/article\/2012\/12\/13\/le-cryptage-a-la-portee-de-tous_1806219_1650684.html<\/a><br \/>\n&#8211; <a title=\"https:\/\/silentcircle.com\/\" href=\"https:\/\/silentcircle.com\/\" target=\"_blank\">https:\/\/silentcircle.com\/<\/a><br \/>\n&#8211; <a title=\"http:\/\/en.wikipedia.org\/wiki\/ZRTP\" href=\"http:\/\/en.wikipedia.org\/wiki\/ZRTP\" target=\"_blank\">http:\/\/en.wikipedia.org\/wiki\/ZRTP<\/a><br \/>\n&#8211; <a title=\"http:\/\/tools.ietf.org\/html\/rfc6189\" href=\"http:\/\/tools.ietf.org\/html\/rfc6189\" target=\"_blank\">http:\/\/tools.ietf.org\/html\/rfc6189<\/a><br \/>\n&#8211; <a title=\"http:\/\/www.jucs.org\/jucs_14_5\/security_and_usability_aspects\/jucs_14_05_0673_0692_petraschek.pdf\" href=\"http:\/\/www.jucs.org\/jucs_14_5\/security_and_usability_aspects\/jucs_14_05_0673_0692_petraschek.pdf\" target=\"_blank\">http:\/\/www.jucs.org\/jucs_14_5\/security_and_usability_aspects\/jucs_14_05_0673_0692_petraschek.pdf<\/a> (attack MiTM)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La revue lemonde.fr sort un article ce jour sur la startup am\u00e9ricaine Silent Circle. Le syst\u00e8me repose sur du chiffrement et de l&rsquo;offuscation de communications. Jusque l\u00e0, rien de nouveau sous le soleil. C&rsquo;est une autre fa\u00e7on de r\u00e9-impl\u00e9menter des composants existants. L&rsquo;int\u00e9r\u00eat est plut\u00f4t dans la fa\u00e7on d&rsquo;impl\u00e9menter l&rsquo;ensemble qui le rend facile d&rsquo;utilisation.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"_links":{"self":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/659"}],"collection":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=659"}],"version-history":[{"count":1,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/659\/revisions"}],"predecessor-version":[{"id":2309,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/659\/revisions\/2309"}],"wp:attachment":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=659"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=659"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}