{"id":6586,"date":"2017-01-13T11:16:19","date_gmt":"2017-01-13T11:16:19","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=6586"},"modified":"2019-11-22T09:05:56","modified_gmt":"2019-11-22T09:05:56","slug":"33c3-private-messenger-basics","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/33c3-private-messenger-basics\/6586\/","title":{"rendered":"Qu&rsquo;est-ce qu&rsquo;une messagerie priv\u00e9e ?"},"content":{"rendered":"<p>Qu\u2019est-ce donc qu\u2019une messagerie priv\u00e9e\u00a0? Plusieurs diront qu\u2019une application de messagerie est priv\u00e9e si les messages qu\u2019elle \u00e9met sont chiffr\u00e9s. Mais en r\u00e9alit\u00e9 la confidentialit\u00e9 des messageries est plus complexe que \u00e7a. Lors du Chaos Communication Congress, Roland Schilling et Frieder Steinmetz ont <a href=\"https:\/\/media.ccc.de\/v\/33c3-8062-a_look_into_the_mobile_messaging_black_box#video&amp;t=1846\" target=\"_blank\" rel=\"noopener nofollow\">fait un discours<\/a> dans lequel ils ont expliqu\u00e9 en termes simples ce qu\u2019\u00e9tait une messagerie priv\u00e9e et ce qu\u2019une application de messagerie devait poss\u00e9der pour \u00eatre consid\u00e9r\u00e9e comme \u00e9tant priv\u00e9e.<\/p>\n<p><strong>Les six piliers de la conversation priv\u00e9e <\/strong><\/p>\n<p>Pour comprendre ce qu\u2019est l\u2019id\u00e9e de la messagerie priv\u00e9e, Schilling et Steinmetz proposent qu\u2019on imagine d\u2019avoir une conversation priv\u00e9e \u00e0 une f\u00eate. Comment fait-on pour rendre cette conversation priv\u00e9e\u00a0? On trouverait sans doute une salle isol\u00e9e, o\u00f9 personne ne pourrait \u00e9couter notre conversation.<\/p>\n<p>Il s\u2019agit du premier fait concernant les conversations priv\u00e9es. Qu\u2019elles soient en face \u00e0 face ou en ligne, elles doivent rester <strong>confidentielles<\/strong>. Personne except\u00e9 vous et votre interlocuteur ne devrait pouvoir \u00e9couter ce que vous dites.<\/p>\n<p>Le second fait est <strong>l\u2019authenticit\u00e9. <\/strong>Vous devez savoir que la personne avec qui vous parlez est en r\u00e9alit\u00e9 la seule personne concern\u00e9e. Dans la vie r\u00e9elle, vous reconnaissez le visage de la personne, mais avec la messagerie en ligne, c\u2019est plus compliqu\u00e9.<\/p>\n<p>Si la conversation est vraiment importante (et les conversations priv\u00e9es le sont en g\u00e9n\u00e9ral), vous devez vous assurer que votre interlocuteur \u00e9coute chaque mot que vous prononcez, et vice et versa. De plus, vous devez \u00eatre certain que la personne entend <em>exactement<\/em> ce que vous dites. En d\u2019autres termes, que personne ne pirate vos messages. Il s\u2019agit du concept d\u2019<strong>int\u00e9grit\u00e9, <\/strong>qui est aussi fondamental pour la messagerie priv\u00e9e.<\/p>\n<p>Imaginons \u00e0 pr\u00e9sent qu\u2019un tiers entre dans la salle isol\u00e9e et \u00e9coute une partie de votre conversation. Dans une conversation de la vie priv\u00e9e, ce tiers ne saurait que la partie de la conversation qu\u2019il a \u00e9cout\u00e9e, non ce que vous avez dit avant qu\u2019il arrive et apr\u00e8s son d\u00e9part. En revanche, Internet n\u2019oublie jamais, et la communication online n\u2019est pas aussi simple que l\u2019offline. Cela nous ram\u00e8ne \u00e0 deux concepts plus importants \u00e0 l\u2019origine de la messagerie priv\u00e9e\u00a0: la <strong>confidentialit\u00e9 persistante <\/strong>et la<strong> confidentialit\u00e9 future<\/strong>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6599\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/01\/06094003\/private-messenger-1-1.png\" alt=\"\" width=\"1280\" height=\"720\"><\/p>\n<p>La confidentialit\u00e9 persistante emp\u00eache au tiers de savoir de quoi vous avez parl\u00e9 avec votre interlocuteur avant d\u2019entrer dans la salle isol\u00e9e, et la confidentialit\u00e9 future emp\u00eache au tiers de savoir de quoi vous avez parl\u00e9 apr\u00e8s avoir quitt\u00e9 la salle isol\u00e9e.<\/p>\n<p>Imaginons que le sujet dont vous parliez \u00e9tait vraiment d\u00e9licat. Dans ce cas, si quelqu\u2019un vous accusait d\u2019avoir dit quelque chose, vous voudriez sans doute le nier. Si la conversation \u00e9tait priv\u00e9e, les seules personnes qui pourraient en parler seraient vous et votre interlocuteur, donc c\u2019est votre parole (\u00ab\u00a0Je n\u2019ai pas dit \u00e7a\u00a0!\u00a0\u00bb) contre la sienne (\u00ab\u00a0Tu as dit \u00e7a\u00a0!\u00a0\u00bb). Dans ce cas, personne ne peut rien prouver, et cela nous ram\u00e8ne au concept important de <strong>d\u00e9n\u00e9gation<\/strong>.<\/p>\n<p><strong>Mettre en place le syst\u00e8me de confidentialit\u00e9 dans les messageries <\/strong><\/p>\n<p>Il s\u2019agit donc des six fonctionnalit\u00e9s qui doivent \u00eatre implant\u00e9es sur une application de messagerie avant qu\u2019on ne puisse l\u2019appeler priv\u00e9e. Elles sont plut\u00f4t simples \u00e0 mettre en place lorsqu\u2019on se r\u00e9f\u00e8re \u00e0 la vie r\u00e9elle, aux conversations en face \u00e0 face, en revanche il s\u2019agit de services de messagerie, il y a toujours un tiers, le service lui-m\u00eame. Comment les six piliers sont-ils mis en place avec la pr\u00e9sence de ce tiers\u00a0?<\/p>\n<p>\u00a0<\/p>\n<p>La <strong>confidentialit\u00e9<\/strong> est assur\u00e9e via l\u2019utilisation du chiffrement. Il existe diff\u00e9rents types de chiffrement, sym\u00e9trique et asym\u00e9trique, \u00e0 savoir la <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Cryptographie_asym%C3%A9trique\" target=\"_blank\" rel=\"noopener nofollow\">cryptographie asym\u00e9trique<\/a>. Les messageries priv\u00e9es (dans ce cas, Schilling et Steinmetz ont pris <a href=\"https:\/\/en.wikipedia.org\/wiki\/Threema\" target=\"_blank\" rel=\"noopener nofollow\">Threema<\/a> comme exemple) utilisent les deux, en cr\u00e9ant une cl\u00e9 partag\u00e9e \u00e0 partir de la cl\u00e9 publique d\u2019une personne et de la cl\u00e9 priv\u00e9e de l\u2019autre personne. Ou la cl\u00e9 priv\u00e9e de la premi\u00e8re personne et la cl\u00e9 publique de la seconde personne, les math\u00e9matiques \u00e0 l\u2019origine du chiffrement fonctionnant de la m\u00eame fa\u00e7on.<\/p>\n<p>Par cons\u00e9quent, la cl\u00e9 est identique pour les deux personnes et uniques pour les deux d\u2019entre elles (aucune autre paire n\u2019a la m\u00eame cl\u00e9). L\u2019application g\u00e9n\u00e8re la cl\u00e9 ind\u00e9pendamment et pr\u00e9serve la confidentialit\u00e9 en ne la transf\u00e9rant pas, permettant aux deux personnes de discuter en priv\u00e9.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6600\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/01\/06094003\/private-messenger-2-1.png\" alt=\"\" width=\"1280\" height=\"720\"><\/p>\n<p>Cette m\u00e9thode est \u00e9galement utilis\u00e9e pour assurer l\u2019<em>int\u00e9grit\u00e9<\/em><strong>, <\/strong>un tiers externe ajoutant quelque chose au texte d\u00e9j\u00e0 chiffr\u00e9 le rendrait ind\u00e9chiffrable. Dans ce cas, votre interlocuteur recevrait soit ce que vous lui avez envoy\u00e9 soit un message d\u2019erreur (puisque la messagerie ne pourrait pas d\u00e9chiffrer le texte chiffr\u00e9).<\/p>\n<p>Pour encore plus de confidentialit\u00e9, vous souhaiteriez sans doute dissimuler totalement votre conversation avec votre interlocuteur. Une autre couche de chiffrement s\u2019en chargerait. Le message que vous avez envoy\u00e9 serait chiffr\u00e9 en utilisant la cl\u00e9 que vous avez partag\u00e9e avec votre interlocuteur (c\u2019est comme mettre le message dans une enveloppe, contenant une adresse). Puis vous le chiffrez de nouveau, le mettez dans une autre enveloppe et l\u2019envoyez \u00e0 l\u2019adresse du serveur de messagerie. Dans ce cas, vous utilisez la cl\u00e9 g\u00e9n\u00e9r\u00e9e sur la base de votre cl\u00e9 et celle de la cl\u00e9 du serveur.<\/p>\n<p>Par cons\u00e9quent, cette-enveloppe-sans-enveloppe est remise au serveur de messagerie. Si un attaquant potentiel s\u2019y int\u00e9resse, il sera que vous l\u2019aurez envoy\u00e9, mais pas sa destination finale. Le serveur de messagerie d\u00e9cach\u00e8te l\u2019enveloppe externe, voit l\u2019adresse de destination (pas le message lui-m\u00eame), emballe l\u2019ensemble dans une autre enveloppe, et l\u2019envoie au destinataire. A ce stade, un attaquant potentiel ne peut voir qu\u2019une enveloppe provenant du serveur de messagerie au destinataire, mais pas son origine.<\/p>\n<p>Compte tenu de toutes les enveloppes qui sont envoy\u00e9es, il est difficile de localiser la personne qui a re\u00e7u votre message. Difficile mais pas impossible. Si quelqu\u2019un devait peser toutes les enveloppes, il serait susceptible de trouver deux enveloppes du m\u00eame poids et de les associer avec la conversation que vous avez eue avec votre interlocuteur. Afin de s\u2019assurer que cela ne se produise pas, le syst\u00e8me ajoute un poids al\u00e9atoire \u00e0 chaque enveloppe, par cons\u00e9quent l\u2019enveloppe que vous avez envoy\u00e9e et celle que votre destinataire a re\u00e7ue ne p\u00e8seront jamais le m\u00eame poids.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6601\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/01\/06094002\/private-messenger-3-1.png\" alt=\"\" width=\"1280\" height=\"720\">Il est dur de garder l\u2019<em>authenticit\u00e9<\/em>. Certaines applications de messagerie utilisent les adresses mail ou les num\u00e9ros de t\u00e9l\u00e9phone comme identifiants, c\u2019est la mani\u00e8re dont l\u2019utilisateur prouve son identit\u00e9. Cependant les num\u00e9ros de t\u00e9l\u00e9phone et les adresses mail sont des donn\u00e9es confidentielles que vous ne souhaitez sans doute pas partager avec l\u2019application. Certaines (comme Threema) encouragent les utilisateurs \u00e0 utiliser un identifiant diff\u00e9rent et \u00e0 \u00e9changer les codes QR pour prouver leur identit\u00e9.<\/p>\n<p>La<em> d\u00e9n\u00e9gation <\/em>dans ce cas est r\u00e9ussie en envoyant chaque message aux deux interlocuteurs. La cl\u00e9 est la m\u00eame pour les deux personnes, donc l\u2019une ou l\u2019autre aurait pu envoyer le message. Par cons\u00e9quent, m\u00eame si quelqu\u2019un arrive \u00e0 intercepter et \u00e0 d\u00e9chiffrer le message entrant, on ne peut pas \u00eatre s\u00fbr de qui l\u2019a envoy\u00e9.<\/p>\n<p>Voil\u00e0 en ce qui concerne la confidentialit\u00e9, l\u2019authenticit\u00e9, l\u2019int\u00e9grit\u00e9 et la d\u00e9n\u00e9gation. Qu\u2019en est-il de la confidentialit\u00e9 persistante et future\u00a0? Si la cl\u00e9 priv\u00e9e et la cl\u00e9 publique d\u2019une personne sont toujours les m\u00eames, et que la cl\u00e9 partag\u00e9e est pirat\u00e9e, l\u2019attaquant peut \u00e0 la fois d\u00e9chiffrer d\u2019anciens messages et de futures conversations.<\/p>\n<p>Pour limiter cela, les cl\u00e9s doivent \u00eatre r\u00e9guli\u00e8rement r\u00e9\u00e9dit\u00e9es par le serveur. Si la cl\u00e9 est r\u00e9\u00e9dit\u00e9e, c\u2019est-\u00e0-dire, une fois par mois, un attaquant serait capable de lire l\u2019historique de conversation pour ce mois seulement et perdrait la capacit\u00e9 \u00e0 surveiller la conversation une fois qu\u2019une nouvelle cl\u00e9 serait \u00e9dit\u00e9e (dans la pratique, le fait de r\u00e9\u00e9diter la cl\u00e9 se produit beaucoup plus souvent).<\/p>\n<p><strong>R\u00e9capitulatif\u00a0 <\/strong><\/p>\n<p>Cette partie conclut notre introduction tr\u00e8s br\u00e8ve du concept de messagerie priv\u00e9e. C\u2019est en r\u00e9alit\u00e9 beaucoup plus compliqu\u00e9, du fait que les applications de messagerie modernes doivent g\u00e9rer des fichiers multim\u00e9dias, des groupes de chat, et parfois m\u00eame des appels vid\u00e9o.<\/p>\n<p>Si vous souhaitez en savoir plus, nous vous recommandons de regarder la vid\u00e9o ci-dessous de 33C3. Schilling et Steinmetz n\u2019y expliquent pas seulement les id\u00e9es de base, mais parlent \u00e9galement de la fa\u00e7on dont ils ont d\u00e9sassembl\u00e9 Threema et d\u00e9couvert comment l\u2019application met en place des principes de cl\u00e9 priv\u00e9e. Nous esp\u00e9rons que vous appr\u00e9cierez la vid\u00e9o tout autant que nous.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/t3_OXOGe510?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;start=101&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pour qu\u2019une application de messagerie soit compl\u00e8tement priv\u00e9e, le chiffrement ne suffit pas. Dans cet article, nous parlerons des fonctionnalit\u00e9s n\u00e9cessaires \u00e0 la messagerie priv\u00e9e. <\/p>\n","protected":false},"author":696,"featured_media":6598,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,1869,1868],"tags":[2025,316,1260,115,227],"class_list":{"0":"post-6586","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-technology","9":"category-privacy","10":"tag-33c3","11":"tag-chiffrement","12":"tag-messageries","13":"tag-video","14":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/33c3-private-messenger-basics\/6586\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/33c3-private-messenger-basics\/5794\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/33c3-private-messenger-basics\/10658\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/33c3-private-messenger-basics\/8233\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/33c3-private-messenger-basics\/8795\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/33c3-private-messenger-basics\/9841\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/33c3-private-messenger-basics\/9572\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/33c3-private-messenger-basics\/14022\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/33c3-private-messenger-basics\/13820\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/33c3-private-messenger-basics\/7062\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/33c3-private-messenger-basics\/5923\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/33c3-private-messenger-basics\/9482\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/33c3-private-messenger-basics\/13611\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/33c3-private-messenger-basics\/14022\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/33c3-private-messenger-basics\/13820\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/33c3-private-messenger-basics\/13820\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chiffrement\/","name":"chiffrement"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6586"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6586\/revisions"}],"predecessor-version":[{"id":12926,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6586\/revisions\/12926"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/6598"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}