Apple Message plus sûr contre les attaques quantiques?, Réactions à la publication du 21/02/2024 |
Bienvenue invité ( Connexion | Inscription )
Apple Message plus sûr contre les attaques quantiques?, Réactions à la publication du 21/02/2024 |
21 Feb 2024, 23:52
Message
#1
|
|
Macbidouilleur de bronze ! Groupe : Rédacteurs Messages : 378 Inscrit : 19 Nov 2020 Membre no 212 895 |
Je vais le faire court: les attaques quantiques ne sont pas pour aujourd'hui ni demain, et le nouveau protocole PQ3 de Apple ne donne que peu de garanties réelles.
Excepté que si des messages sont décryptés, un gros groupe de messages, les suivants ou les précédents devront eux-aussi être décryptés en groupe. Ça n'arrête rien. Apple semble amener un nouvel algorithme PQ3 pour les communications protégées de bout-en-bout (end-to-end) de Messages, officiellement pour protéger contre les attaques quantiques, tout en se permettant de dériver des clés de chiffrement et de déchiffrement de votre authentification sur ses services, lui donnant accès ainsi qu'à toute agence de niveau gouvernementale à vos messages quand vous saisissez votre mot-de-passe. Dont la NSA, la CIA, etc. Il y a une pseudo-étude en PDF qui devrait rassurer d'un chercheur qui se pignole "post-quantique" depuis longtemps, sauf qu'à la lire, elle ne me rassure pas: ça ressemble à un sujet d'étude et c'est juste un PDF formaté pour ressembler à un document réel issu d'une université, et mieux encore cette "étude" payée par Apple! Pas de relecteurs. Pas d'indépendance. Même pas de conclusion solide! Mon avis est que Apple joue avec la sécurité, l'impression de sécurité, et l'impression de protection de la vie privée, quand dans le même temps elle a donnée toutes les clés à une entreprise contrôlée par le PCC Chinois pour espionner leur population... Apple se vante même d'amener cette "sécurité" en Chine où le pouvoir a tout loisir de déchiffrer tout message grâce à ses bons soins, c'est dire! Le seul "bénéfice" pourrait être d'écarter d'anciens Mac, iPhone ou iPad de Messages, ou pour le moins de les afficher en vert lors des échanges via Message, poussant nombre d'utilisateurs à racheter un nouveau matériel, pour rien... Lien vers le billet original |
|
|
29 Feb 2024, 12:30
Message
#2
|
|
Macbidouilleur de bronze ! Groupe : Rédacteurs Messages : 378 Inscrit : 19 Nov 2020 Membre no 212 895 |
Je te recommanderais de relire mes entrées dans cette thread, qui contient les réponses à quasiment toutes tes questions.
Excepté que RCS ne dispose pas d'un chiffrement fort, hors celui propriétaire de Google. RCS sera moins sûr dans Messages. Et que PQ3 n'améliorera pas nécessairement le chiffrement des messages, c'est spéculatif à ce point, mais il ne diminuera pas la sécurité. Sous Messages le chiffrement n'est pas de bout-en-bout, c'est un abus de langage marketing, car quand on parle de ce type de chiffrement on intègre les clés privées qui doivent rester sur l'appareil et ne jamais le quitter ni avoir été générées ailleurs. Chez Apple les clés se baladent sur leurs serveurs! Signal n'a pas besoin de mot-de-passe, puisque basé principalement sur des clés ou seules les clés publiques sont échangées. Je te conseillerais d'essayer Signal, c'est un produit profondément différent, et tu trouveras plus d'informations ici. |
|
|
29 Feb 2024, 14:57
Message
#3
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 4 618 Inscrit : 5 Mar 2003 Lieu : Ville de Notre-Dame Membre no 6 523 |
Je te recommanderais de relire mes entrées dans cette thread, qui contient les réponses à quasiment toutes tes questions. Excepté que RCS ne dispose pas d'un chiffrement fort, hors celui propriétaire de Google. RCS sera moins sûr dans Messages. Et que PQ3 n'améliorera pas nécessairement le chiffrement des messages, c'est spéculatif à ce point, mais il ne diminuera pas la sécurité. Sous Messages le chiffrement n'est pas de bout-en-bout, c'est un abus de langage marketing, car quand on parle de ce type de chiffrement on intègre les clés privées qui doivent rester sur l'appareil et ne jamais le quitter ni avoir été générées ailleurs. Chez Apple les clés se baladent sur leurs serveurs! Signal n'a pas besoin de mot-de-passe, puisque basé principalement sur des clés ou seules les clés publiques sont échangées. Je te conseillerais d'essayer Signal, c'est un produit profondément différent, et tu trouveras plus d'informations ici. Nous ne saurons donc pas sous Signal, lorsque vous changez d'appareil si vos correspondants sont informés du changement et peuvent refuser que utilisiez ce nouvel appareil. Ce qui découlera des 2 autres questions abordées. Puis pour réitérer encore, le protocole iMessage est un conteneur, qui englobe un certain nombre de protocoles (SMS, MMS, images, RCS bientôt...) dans un format propriétaire. Comme Apple le faisait avec Quicktime et les codecs pour ceux qui ont utilisé un Mac ces dernières années pour échanger des vidéos. Peut importe que le format RCS soit sûr ou pas, puisqu'il sera intégré dans le conteneur iMessage et rendra l'argument de Google caduque. Ensuite, en l'état il s'agit bien d'un chiffrement de bout en bout puisque les clés privées restent sur le dispositif et sont inconnues d'Apple, qui ne génère que les clés publiques (avec des propriétés mathématiques ou cryptographiques), qui sera renforcé par une nouvelle architecture dans la prochaine version. Sinon, les iPhones des terroristes de l'attentat de San Bernardin auraient été "ouverts" par Apple pour prendre connaissance des contenus, ce qui aurait évité aux experts de la cour et à ceux du FBI de dire qu'ils ne pouvaient par y arriver. Je n’utilise pas Signal, n'en ayant pas d'usages au quotidien, mais reste très intéressé par le fonctionnement des alternatives pour comprendre ces architectures. Ce protocole doit avoir des avantages et des inconvénients, ce qui est pertinent est de compléter par rapport à celles de Messages et consorts par des arguments intelligents. D'ailleurs, curieusement, la page Wikipedia concernant iMessage commence exactement comme celle de Signal : "Core features of iMessage, available on all supported platforms, include sending text messages, images, videos, and documents; getting delivery and read statuses (read receipts); and end-to-end encryption so only the sender and recipient can read the messages, and no one else, including Apple itself, can read them." https://en.wikipedia.org/wiki/IMessage Ce message a été modifié par Benzebut - 7 Mar 2024, 13:19. -------------------- Sur iMac Pro (fin-2017) en Xeon 8 coeurs à 3.2 GHz / 32 Go Ram / Radeon Pro Vega 56 8 Go / 1 To SSD
Sous macOS 10.14.6 (Mojave) à jour et en réseau Wifi 6 avec une boite Fibre Nostalgique de l'Apple IIgs ? Un petit émulateur : www.casags.net |
|
|
Nous sommes le : 16th May 2024 - 18:24 |