🔒 Les canaux sécurisés d'Olvid


Olvid ne vous autorisera jamais à créer un canal sécurisé avec un autre utilisateur sans la garantie que c’est bien sa clé que vous avez reçue

Tous les messages, toutes les photos, vidéos, pièces jointes, etc. envoyées par Olvid le sont via des canaux sécurisés qui garantissent que tout ce que vous transmettez via Olvid est absolument authentique et confidentiel.

  • Vous savez qui vous Ă©crit. (AuthenticitĂ©).
  • Vous savez ce qu’il vous Ă©crit et que cela n’a pas pu ĂŞtre altĂ©rĂ© pendant le transfert. (AuthenticitĂ©).
  • Et personne d’autre ne sait ce qu’il vous Ă©crit. (ConfidentialitĂ©).

Les canaux sécurisés d’Olvid sont conçus de façon qu’aucune donnée ou métadonnée n’est jamais transmise en clair.

  • Personne ne peut jamais savoir qui vous parle, ni avec qui vous discutez. (Anonymat).

Vous êtes donc également assuré de l’anonymat, en plus de l’authenticité et de la confidentialité.

Qu’est-ce qu’un canal sécurisé ?

En théorie de l’information, toute information (ou donnée) qui est transmise l’est via un canal de communication. La cryptographie s’intéresse en particulier aux propriétés de sécurité qu’un canal de communication est capable de garantir à propos de l’information qu’il permet de transmettre. On distingue donc plusieurs types de canaux :

  • Les canaux non-sĂ»rs ne garantissent rien : ni authenticitĂ©, ni confidentialitĂ©. C’est par exemple le cas des messages reçus par SMS et des emails.

  • Les canaux authentiques (mais non confidentiels) garantissent uniquement l’authenticitĂ© des informations transmises, mais pas leur confidentialitĂ©. C’est le cas par exemple du canal tĂ©lĂ©phonique classique : « tout le monde » peut vous Ă©couter mais vous savez qui s’adresse Ă  vous, et vous avez la garantie que ce que vous entendez est bien ce que votre interlocuteur a dit.

  • Les canaux sĂ©curisĂ©s garantissent Ă  la fois l’authenticitĂ© et la confidentialitĂ© des informations. Sur un canal de ce type, seuls l’émetteur et le destinataire peuvent avoir accès Ă  l’information (confidentialitĂ©), et le destinataire a la garantie que les donnĂ©es qui lui arrivent sont strictement telles qu’elles ont Ă©tĂ© envoyĂ©es par l’émetteur (authenticitĂ©). C’est le must. En clair, si vous utilisez un canal de ce type, vous et votre interlocuteur savez l’un et l’autre Ă  qui vous vous adressez, et vous savez que personne d’autre que vous deux n’a accès Ă  ce que vous vous dites. C’est par exemple le cas d’une discussion privĂ©e Ă  huis clos.

Au-delà de ces propriétés de base, la cryptographie définit également des notions plus avancées, comme la confidentialité persistante qui garantit que la propriété de confidentialité restera toujours valide, même si un hacker parvenait (dans le futur) à voler vos clés cryptographiques. Mais nous n’allons pas rentrer dans les détails ici !

Création de canaux sécurisés en cryptographie

En cryptographie, il existe deux façons de créer un canal sécurisé entre deux interlocuteurs :

  • La première est de s’appuyer sur un tiers de confiance.
  • La seconde est de s’appuyer sur la confiance que les interlocuteurs se font entre eux.

Olvid utilise essentiellement la deuxième façon de faire dans sa version gratuite. Dans tous les cas, Olvid n’impose jamais de tiers de confiance.

1. S’appuyer sur un tiers de confiance

La première méthode permettant de créer un canal sécurisé est de s’appuyer sur un tiers de confiance. Cette méthode est très fréquemment utilisée :

  • Le protocole TLS, par exemple, repose essentiellement sur l’utilisation de certificats, dĂ©livrĂ©s par une autoritĂ© de certification, qui agit comme tiers de confiance.

  • Le standard de chiffrement d’emails S/MIME s’appuie lui aussi sur des certificats dĂ©livrĂ©s par des autoritĂ©s de certification.

  • L’immense majoritĂ© des messageries instantanĂ©es sĂ©curisĂ©es (chiffrĂ©es de bout-en-bout) utilisent cette architecture, en jouant elle-mĂŞme le rĂ´le de l’autoritĂ© de certification.

Cette architecture présente l’avantage de rendre la sécurité totalement « transparente » pour l’utilisateur final. En revanche, la sécurité est centralisée, assurée exclusivement par l’autorité de certification. Selon Wikipedia :

If the CA can be subverted, then the security of the entire system is lost, potentially subverting all the entities that trust the compromised CA.

Si l’autorité de certification peut être corrompue, alors la sécurité du système tout entier est perdue, entraînant potentiellement la corruption de toutes les entités qui font confiance à cette autorité corrompue.

C’est pour cette raison que les autorités de certification respectent de bonnes pratiques, comme la publication de Baseline Requirements, nécessaires pour être reconnues par les grands navigateurs comme Firefox ou Safari.

Le cas particulier des messageries instantanées sécurisées

À notre connaissance, aucune messagerie instantanée sécurisée (chiffrée de bout-en-bout) n’apporte de garantie similaire à celles imposées aux autorités de certification, alors qu’elles jouent le même rôle de tiers de confiance pour un nombre d’utilisateurs pouvant se chiffrer en milliards. En pratique, cela signifie que tous les utilisateurs d’une messagerie sont forcés (sans le savoir) de faire confiance à un annuaire centralisé, opéré par cette messagerie, qui joue le rôle de tiers de confiance.

Chez Olvid, nous pensons qu’imposer un unique tiers de confiance à près de trois milliards d’utilisateurs n’a strictement aucun sens et n’apporte qu’une illusion de sécurité.

Autrement dit, nous pensons que ces messageries n’apportent pas la sécurité qu’elles prétendent garantir.

« If you build a system where everything comes down to trusting the server, you might as well dispense with all the complexity and forget about end-to-end encryption ».

« Si vous construisez un système où tout se résume à faire confiance au serveur, autant se passer de toute complexité et oublier le chiffrement de bout en bout ».

Matthew Green, cryptography professor at Johns-Hopkins University, Wired

Ou 2. S’appuyer sur la confiance que les interlocuteurs se font entre eux

La seconde méthode permettant de créer un canal sécurisé est de s’appuyer sur la confiance que les interlocuteurs se font déjà entre eux ou, plus formellement, de s’appuyer sur un canal authentique préexistant entre les interlocuteurs. Les cas d’usage de cette méthode sont nombreux :

  • Le standard de chiffrement PGP, surtout utilisĂ© dans le cadre de chiffrement de mails, mais parfois pour le chiffrement de fichiers, tombe dans cette catĂ©gorie. En effet, lorsque l’on utilise PGP pour chiffrer des emails, il faut au prĂ©alable avoir reçu la clĂ© publique du destinataire (typiquement via un canal non-sĂ»r), et avoir validĂ© l’empreinte de cette clĂ©. Cette dernière Ă©tape est cruciale et implique de confirmer, via un canal authentique (comme le tĂ©lĂ©phone) que l’empreinte de la clĂ© publique reçue correspond bien Ă  celle de la clĂ© publique envoyĂ©e. Ceci, de façon Ă  s’assurer que cette clĂ© publique n’a pas Ă©tĂ© malicieusement modifiĂ©e pendant sa transmission sur le canal non-sĂ»r. Cette validation est tristement cĂ©lèbre, dans la mesure oĂą elle est optionnelle (le chiffrement fonctionnera mĂŞme si on ne fait pas cette validation) et fastidieuse (il faut s’échanger 32 caractères hexadĂ©cimaux). Il est fort probable qu’une part importante des utilisateurs ne se donnent pas cette peine. L’un des problèmes ici est l’utilisation importante qui est faite du canal authentique : 32 caractères Ă  Ă©changer, c’est beaucoup en pratique.

  • Certaines messageries instantanĂ©es sĂ©curisĂ©es (chiffrĂ©es de bout-en-bout) permettent de valider « à la main » que les clĂ©s publiques distribuĂ©es par leur annuaire centralisĂ© (voir plus haut) sont bien authentiques (autrement dit, qu’elles n’ont pas Ă©tĂ© malicieusement modifiĂ©es par l’annuaire). Ă€ l’instar de PGP, un nombre considĂ©rables de caractères doivent ĂŞtre Ă©changĂ©s sur un canal authentique, typiquement 60 chiffres en base 10. Nous pensons que le nombre d’utilisateurs procĂ©dant Ă  cette validation est marginal, tant l’opĂ©ration est pĂ©nible.

L’une des méthodes d’entrée en contact d’Olvid fonctionne sur ce principe. Fort heureusement, nous avons pris soin de limiter l’utilisation du canal authentique à son strict minimum. En pratique, les utilisateurs n’ont besoin d’échanger que 2 × 4 = 8 chiffres sur le canal authentique. Cette validation est extrêmement rapide, raison pour laquelle cette dernière est un préalable obligatoire avant de pouvoir échanger le moindre message.

Les protocoles cryptographiques d’Olvid apportent la preuve que la probabilité de réussite d’une attaque est de 1 sur 100 millions.