Est-il possible de créer un service Web qui crypte tous les messages, de telle sorte que seuls le rédacteur et la personne à qui le courrier est envoyé peuvent le lire? En d'autres termes, la théorie derrière ProtonMail est-elle valide?
Strictement parlant, ce n'est pas possible, pour la raison suivante: si le service Web - chiffre le message, alors le service Web arrive à voir le message non chiffré à certains point (note: j'écris service, pas serveur). Au mieux, le service peut être honnête et faire de son mieux pour ne pas regarder les messages au fur et à mesure qu'ils circulent.
Voyons maintenant les revendications de ce service "ProtonMail" :
Basé en Suisse. Eh bien, je ne vois aucune raison de trouver cela peu plausible. La Suisse est un vrai pays et il y a des gens qui y vivent. Cependant, ils suggèrent qu'en étant un "service suisse", les données tombent immédiatement sous le couvert du droit suisse, ce qui est une affirmation assez audacieuse. Les électrons n'ont pas de nationalité et, contrairement à un morceau de papier, un message électronique n'a pas toujours une position géographique bien définie.
Accès zéro aux données utilisateur. Celui-ci n'est pas complètement vrai. Lorsque vous rédigez votre message, vous le faites sur leur site Web. Même si tout le cryptage se produit techniquement dans votre navigateur, cela serait toujours fait en utilisant le code Javascript que ils vous enverront chaque fois que vous vous connecterez à leur service. S'ils veulent lire vos messages sans que vous le remarquiez, ils le peuvent.
Chiffrement de bout en bout. Ceci est possible si le chiffrement est basé sur Javascript sur le navigateur de l'expéditeur et que le déchiffrement est à nouveau basé sur Javascript sur celui du destinataire. navigateur. Tenant compte des pièges de la cryptographie en Javascript .
Anonyme. Je ne le crois pas, du moins pas à long terme. Ils prétendent pour ne rien enregistrer; Cependant, l'expérience des anciens remailers anonymes montre que les journaux sont la seule chose qui se tient entre les opérateurs de remailer et la prison, dans certains cas extrêmes (par exemple si le service est utilisé pour coordonner certaines actions terroristes). Presque invariablement, l'affirmation de ne pas enregistrer se révèle être fausse après un certain temps. Sur une note similaire, même si les opérateurs du site sont suffisamment idéalistes pour ne rien enregistrer, l'écoute du côté du fournisseur de réseau suffit pour obtenir beaucoup de métadonnées et, par exemple, déterminer qui parle à qui. C'est ce qu'on appelle l'analyse du trafic . Cela fonctionne bien et aucun service Web ne peut se protéger contre cela (seuls les systèmes à l'échelle du réseau comme Tor ont une chance théorique de vaincre l'analyse du trafic).
Communiquez en toute sécurité avec les autres fournisseurs de messagerie. Celui-là me fait un peu grincer des dents. Ils signifient que lorsque le destinataire n'est pas un utilisateur enregistré ProtonMail, il envoie un e-mail normal avec un lien intégré vers son site, afin que l'utilisateur puisse télécharger l'e-mail crypté et le morceau de Javascript qui le déchiffre. Comme ils le disent, cela nécessite que vous partagiez précédemment un mot de passe avec le destinataire par un moyen non spécifié. La mauvaise partie ici est qu'il trains personnes à cliquer sur les liens reçus par e-mail, puis entrez leurs mots de passe sur la page Web résultante.
Messages d'autodestruction. Celui-ci fonctionne aussi bien ou aussi mauvais que les protections contre la copie sur les films. Le fait est que si le destinataire peut lire le message à un moment donné, il peut en obtenir une copie indéfiniment (ne serait-ce qu'en prenant une photo de l'écran avec son smartphone). L '"autodestruction" est davantage une déclaration d'intention (merci de ne pas enregistrer cet e-mail) qu'une mesure de sécurité qui peut être réellement appliquée. (Cependant, la destruction automatique des messages après un certain temps aidera certainement les administrateurs ProtonMail, car ils stockent les e-mails cryptés sur leurs systèmes et ne veulent pas le faire indéfiniment, car l'espace disque, bien que bon marché, n'est pas gratuit.)
Cryptographie Open Source. Celui-ci est crédible et bonne nouvelle. Au moins ils ne réinventent pas leur crypto, mais utilisent des standards séculaires (dans ce cas, OpenPGP ). (Je ne reconnais aucun nom dans leur liste d'experts en sécurité , mais je ne connais pas tout le monde. L'effort de transparence est bon.)
Sécurité au niveau du matériel. Ils ne signifient pas un [~ # ~] hsm [~ # ~] ; ils signifient qu'ils verrouillent les portes de leurs salles de serveurs et utilisent le chiffrement du disque. Ce dernier morceau est bizarre: les e-mails n'étaient-ils pas censés être déjà cryptés? Quelles données privées restent, qu'ils estiment qu'elles devraient être chiffrées encore? Cela ressemble à théâtre de sécurité pour moi.
Connexions sécurisées SSL. Ceci est très plausible et indispensable pour éviter que des tiers falsifient leur Javascript. Ne pas utiliser SSL serait une faille mortelle dans leur système. Malheureusement, ils gâchent l'effet en ajoutant: "Pour permettre aux utilisateurs extrêmement soucieux de la sécurité de vérifier davantage qu'ils se connectent effectivement à notre serveur, nous publierons également le hachage SHA3 pour notre clé publique SSL". La publication du hachage de votre clé publique n'a de sens que si les utilisateurs peuvent obtenir le hachage de manière inaltérable; si ce hachage est simplement poussé sur votre propre site Web SSL, vous courez en rond. Invoquer la magie de "SHA3" révèle l'étendue de la gravité de cette affirmation: ce n'est vraiment qu'un peu plus de théâtre de sécurité (pas le moindre puisque SHA-3 n'existe pas encore: en ce moment, FIPS = 202 est toujours un brouillon ). (En fait, ils ont publié le hash SHA-1 , pas SHA-3.)
Facile à utiliser. Pour celui-là, vous devrez juger par vous-même. La "facilité d'utilisation" dépend de qui l'utilise.
Résumé: ProtonMail semble être à peu près l'équivalent de l'utilisation de PGP, sauf qu'il est basé sur le Web, donc centralisé. Cela ramène beaucoup de problèmes que PGP était censé résoudre, à savoir qu'il existe un serveur central qui voit qui parle à qui, et qui sert le code réel à plusieurs reprises. Ce serveur central est donc une cible juteuse pour quiconque a l'intention d'espionner les gens. La nature décentralisée de PGP est son plus grand atout contre les attaquants; en le rendant basé sur le Web, ils augmentent la facilité d'utilisation mais abandonnent cette décentralisation.
Bien que ProtonMail soit certainement meilleur qu'un courrier électronique simple et non chiffré, il serait faux de croire que c'est la réponse ultime à la sécurité du courrier électronique. Au moins, ils ont fait quelques efforts:
Sur une note moins brillante, je n'ai rien vu concernant l'ouverture. Autrement dit, ils disent qu'ils utilisent des "bibliothèques open source" pour la cryptographie, mais ils ne disent pas réellement qui bibliothèques ce sont; et ils ne montrent pas non plus leur propre code source. Les utilisateurs ont recommencé à jeter un œil au code Javascript et à faire leur propre rétro-ingénierie, ce qui ne me semble pas très open source.
Ils ne donnent pas non plus de détails sur leur protocole. Puisqu'ils ne connaissent pas (ou du moins disent-ils) le "mot de passe de la boîte aux lettres" du destinataire, cela pose la question de savoir comment ils peuvent pousser un e-mail dans cette boîte aux lettres. Nous pouvons inférer que la boîte aux lettres comprend une paire de clés publique/privée, et le mot de passe de la boîte aux lettres est vraiment utilisé pour crypter la clé privée, pas la boîte aux lettres elle-même; c'est ce qui aurait du sens avec les informations qu'ils donnent (en particulier la dépendance à OpenPGP). Mais ce serait mieux s'ils - dit. Si le protocole est correct, il devrait être publié; il n'y a aucune raison de ne pas le faire. Aucune source et aucun protocole ne sont de très mauvais points et ils devraient vraiment y remédier.
Résumé du résumé: La sécurité de ProtonMail peut être résumée comme suit: leur système est sécurisé car ils disent qu'ils sont de bons gars, honnêtes et tout, et ils prétendre être compétent. Alors ça va, hein?
Le courrier Proton vers le courrier non Proton semble être extrêmement vulnérable à une attaque MITM où l'utilisateur est dirigé vers une page Web bidon qui obtient son mot de passe partagé secret (il doit y en avoir un sinon il n'y a aucune sécurité du tout), puis décode le courrier ailleurs en utilisant ce mot de passe et envoie les résultats décodés à l'utilisateur dans un style qui ressemble à la vraie page.
Oui. ProtonMail utilise le chiffrement côté client.Votre navigateur crypte le message. Vous êtes limité à la faiblesse de votre navigateur mais oui, c'est comme ils le prétendent. De bout en bout sans connaissance de votre message.