Version imprimable du sujet

Cliquez ici pour voir ce sujet dans son format original

Forums MacBidouille _ Macbidouille Articles & News : Vos Réactions _ Apple Message plus sûr contre les attaques quantiques?

Écrit par : Paul Emploi 21 Feb 2024, 23:52

Je vais le faire court: les attaques quantiques ne sont pas pour aujourd'hui ni demain, et le nouveau protocole PQ3 de Apple ne donne que peu de garanties réelles.
Excepté que si des messages sont décryptés, un gros groupe de messages, les suivants ou les précédents devront eux-aussi être décryptés en groupe. Ça n'arrête rien.

Apple semble amener un nouvel algorithme PQ3 pour les communications protégées de bout-en-bout (end-to-end) de Messages, officiellement pour protéger contre les attaques quantiques, tout en se permettant de dériver des clés de chiffrement et de déchiffrement de votre authentification sur ses services, lui donnant accès ainsi qu'à toute agence de niveau gouvernementale à vos messages quand vous saisissez votre mot-de-passe. Dont la NSA, la CIA, etc.

Il y a une pseudo-étude en PDF qui devrait rassurer d'un chercheur qui se pignole "post-quantique" depuis longtemps, sauf qu'à la lire, elle ne me rassure pas: ça ressemble à un sujet d'étude et c'est juste un PDF formaté pour ressembler à un document réel issu d'une université, et mieux encore cette "étude" payée par Apple!
Pas de relecteurs. Pas d'indépendance. Même pas de conclusion solide!

Mon avis est que Apple joue avec la sécurité, l'impression de sécurité, et l'impression de protection de la vie privée, quand dans le même temps elle a donnée toutes les clés à une entreprise contrôlée par le PCC Chinois pour espionner leur population...


Apple se vante même d'amener cette "sécurité" en Chine où le pouvoir a tout loisir de déchiffrer tout message grâce à ses bons soins, c'est dire!

Le seul "bénéfice" pourrait être d'écarter d'anciens Mac, iPhone ou iPad de Messages, ou pour le moins de les afficher en vert lors des échanges via Message, poussant nombre d'utilisateurs à racheter un nouveau matériel, pour rien...

http://macbidouille.com/news/2024/02/21/apple-message-plus-sur-contre-les-attaques-quantiques


Écrit par : Hebus 22 Feb 2024, 02:36

Je ne saisis pas trop ton propos
Voilà comment le papier est présenté … comme un doc Apple, pas un chercheur quelque part payé pour se présenter en indépendant ???

Citation
iMessage with PQ3: The new state of the art in quantum-secure messaging at scale
Posted by Apple Security Engineering and Architecture (SEAR)


L’adresse https :

https://security.apple.com/blog/imessage-pq3/

Et vu la longueur de l’article et les papiers en référence , je doute que tu te sois palucher l’ensemble des données de ce papier, je resterai donc prudent sur l’interprétations que l’on peut en faire

Écrit par : steph_run 22 Feb 2024, 04:58

C'est la fête du slip ici : on se pignole de bout-en bout, on se paluche dans le PQ3 ...

Écrit par : Fars 22 Feb 2024, 07:57

Chez Pegasus en interne le défi est lancé sur le post quantique smile.gif

Écrit par : jeandemi 22 Feb 2024, 08:12

Si je comprends, c'est pour se protéger d'un type d'attaque qui n'existe pas encore ???
C'est quoi une attaque quantique ?

Écrit par : Pat94 22 Feb 2024, 08:49

Citation (jeandemi @ 22 Feb 2024, 08:12) *
Si je comprends, c'est pour se protéger d'un type d'attaque qui n'existe pas encore ???
C'est quoi une attaque quantique ?

Salut,

Ou les martiens vont débarquer, sinon ce ne serait pas une bonne excuse pour bloquer un peu plus l'écosystème de la pomme, pour ma part je pencherais plutôt pour cette option rolleyes.gif

Écrit par : Laszlo Lebrun 22 Feb 2024, 08:59

Citation (jeandemi @ 22 Feb 2024, 08:12) *
C'est quoi une attaque quantique ?

Un moment, j'ai cru qu'il s'agissait d'une attaque cantique...
Avec toutes ces histoires d'enfants de chœur abusés...
tongue.gif

Écrit par : JayTouCon 22 Feb 2024, 09:07

Citation (Paul Emploi @ 21 Feb 2024, 23:52) *
Mon avis est que Apple joue avec la sécurité, l'impression de sécurité, et l'impression de protection de la vie privée, quand dans le même temps elle a donnée toutes les clés à une entreprise contrôlée par le PCC Chinois pour espionner leur population...
http://macbidouille.com/news/2024/02/21/apple-message-plus-sur-contre-les-attaques-quantiques

ca s'appelle du marketing laugh.gif

les attaques par iMessage sont déjà vieilles (au moins 6 ans il me semble)

quand au téléphone pommé ce n'est pas pour rien qu'il est surnommé le 'spy phone'.. sans compter tout l'environnement qui passe par iCloud . manquerait plus qu'un jour ils demandent de déverrouiller ton téléphone avec ton visage et te vende ça comme un super top niveau de sécurité. heureusement les gens ne sont pas aussi crédules.

Écrit par : Jaguar 22 Feb 2024, 11:05

Citation (jeandemi @ 22 Feb 2024, 08:12) *
Si je comprends, c'est pour se protéger d'un type d'attaque qui n'existe pas encore ???
C'est un peu le principe de base de la sécurité non ? Tu prends une assurance auto que lorsque tu as un accident ?
Depuis déjà plusieurs années, toutes les organisations qui manipulent des données sensibles (les états, les armées, les banques...) investissent massivement pour se protéger contre les attaques quantiques tout simplement car elles arriveront. On a même la chance d'avoir en France un leader sur ce marché : https://www.cryptonext-security.com

Écrit par : Paul Emploi 22 Feb 2024, 13:39

Le fond est qu'Apple donne un accès complet à la Chine pour intercepter les messages et en connaître le contenu, tandis que le protocole utilisé dans Messages ne peut être considéré comme du chiffrement de bout-en-bout (end-to-end) car les clés maîtres stockées chez Apple (chiffrées légèrement), celui-ci ayant la possibilité de rajouter des endpoint capturant les messages émis et reçus de manière invisible.

Cette cryptographie post-quantique semble solide, inspirée d'ailleurs par celle de Signal qui a été auditée par des acteurs sérieux.
J'attendrais un audit sérieux sur ce nouveau protocole et non un papier de complaisance qui n'ose pas avancer de conclusions solides...
Je crains plus des avancées mathématiques dont cryptographiques que les attaques quantiques, ce qui est d'ailleurs fort justement relevé dans le papier sur les courbes elliptiques Diffie–Hellman.

Signal ne permet pas d'ajouter un appareil physique ou virtuel sans votre accord, ne possède pas vos clés maîtres, ne peut déchiffrer vos messages, informe vos correspondants si vous ajoutez un appareil ou en changez: le niveau de sécurité est intrinsèquement bien plus élevé.
Messages de son coté, même si PQ3 se révélait très solide, est bâti sur des fondations en carton-pâte.

Et bien sûr dans les deux cas, tout cela repose sur la sécurité de l'appareil utilisé, et là...

Écrit par : Benzebut 22 Feb 2024, 13:48

Citation (Paul Emploi @ 22 Feb 2024, 13:39) *
Cette cryptographie post-quantique semble solide, inspirée d'ailleurs par celle de Signal qui a été auditée par des acteurs sérieux.
J'attendrais un audit sérieux sur ce nouveau protocole et non un papier de complaisance qui n'ose pas avancer de conclusions solides...

Ce paragraphe est le seul valide de ce fil de discussion. Ce qui est présenté par Apple est un renforcement de la sécurité pour iMessage par un nouvel algorithme de niveau PQ3.
Tout le reste n'est qu'extrapolation de possibles usages ou détournements, de meilleure protection ou pas, des papiers de complaisance ou scientifique. La seule certitude est le conditionnel à utiliser ici pour présenter des hypothèses et non pas des affirmations. Puis laisser les audits se faire par la suite, pour valider ou pas les discours d'Apple sur ses technologies.
La chronologie des processeurs chez Apple est nettement plus pertinente comme base de discussion. dry.gif

Écrit par : Hebus 23 Feb 2024, 07:14

J’aimerais avoir vos sources car de ce que je peux lire , sites de hackers compris, il semble que la faille se trouve si on active le backup iCloud des messages , sinon c’est bien du end to end lors de la transmission et personne ne peut lire nos message, même un man in the middle

Écrit par : jeandemi 23 Feb 2024, 08:54

Citation (Laszlo Lebrun @ 22 Feb 2024, 08:59) *
Citation (jeandemi @ 22 Feb 2024, 08:12) *
C'est quoi une attaque quantique ?

Un moment, j'ai cru qu'il s'agissait d'une attaque cantique...
Avec toutes ces histoires d'enfants de chœur abusés...
tongue.gif

biggrin.gif

On n'a toujours pas dit ce qu'était une attaque quantique...

Écrit par : maclinuxG4 23 Feb 2024, 09:18

les clés elliptiques c'est un clé avec un codage robuste ( complee) , c est déjà bien

Les clées quantiques: c'est une suite de bite (qbit) lié à un système quantique. Elle utilisent les propriétés physique quantiques.

pour comprendre le domaine quantique : 1 année après bac maintenant, pour la physique quantique , 4 ans après bac.
pour simplifier, une clé de bit avec calcul quantique , les propriétés de la clé quantique sont lié à la mise en œuvre (ie l’équipement physique ).

Pour déchiffer il te faut cette clé, sinon c'est impossible de lire le message.
En gros, cette clé peut être vérifié , personne , en dehors destinataire et émetteur ne connaît ( déchiffre, ou hack) cette clé.

Seul le destinataire et l'émetteur connaissent et utilisent la clé.

Les propriétés quantiques ( physique : spin etc..) sont utilisés au travers de calcul très rapide ( logique ET, OU etc, relation binaire) assez lourd,
, la clé étant un nombre de bits quantique ( c a d l'état de éléments unitaires ( spin etc...))
(il faut environs un heure pour expliquer l'ensemble et encore.j ai assisté il y as quelques années à une présentation de PARIS SUP telecom)

Écrit par : Mac Arthur 23 Feb 2024, 10:05

Ah oui !
Là ça redevient complètement incompréhensible whistle.gif

Écrit par : maclinuxG4 23 Feb 2024, 12:00

je ne vois pas en qoi le post de mac arthur amène une compréhension

Écrit par : Laszlo Lebrun 23 Feb 2024, 12:15

Citation (maclinuxG4 @ 23 Feb 2024, 09:18) *
Les clé quantique: c'est une suite lié à un système quantique.

Un ordi quantique, ça fonctionne à -270°C. C'est pas tout à fait à la portée d'un hackeur lambda. On a a.m.h.a. un peu de marge devant nous.

Écrit par : Paul Emploi 23 Feb 2024, 13:04

Citation (Hebus @ 23 Feb 2024, 07:14) *
J’aimerais avoir vos sources car de ce que je peux lire , sites de hackers compris, il semble que la faille se trouve si on active le backup iCloud des messages , sinon c’est bien du end to end lors de la transmission et personne ne peut lire nos message, même un man in the middle

Pour Signal la clé maître est générée par chaque appareil, est unique par appareil et ne quitte jamais ceux-ci.
Pour Messages la clé maître est générée par Apple sur ses serveurs, est commune à tous les appareils attachés à un compte iCloud, et s'est baladé entre les serveurs d'Apple et ceux-ci. Cette clé reste stockée par Apple, avec un chiffrement faible par l'authentification de l'utilisateur.

Tout découle de ces détails. Je parle bien de l'accès aux futurs messages, pas aux anciens, ce qui n'est pas stocké n'est pas piratable.

On ne peut rajouter un appareil capable de lire de futurs messages dans Signal sans que leur émetteur en soit informé, ou sinon ces messages ne pourront y être déchiffrés.
On peut rajouter autant de endpoint que l'on veut chez Apple avec accès au déchiffrement, du moment qu'ils utilisent la clé maître, sans que les deux parties doivent en être informées.
Cette information ne vient pas d'une propriété mathématique ou cryptographique du protocole utilisé par Apple, contrairement à celui de Signal.

Le second point est que la sécurité de la clé maître chez Apple est très légère, puisque chiffrée via les informations d'authentification iCloud: une organisation d'état peut décrypter le mot-de-passe depuis son hash pour déchiffrer la clé maître et se rajouter.
Elle a aussi la possibilité de demander à Apple d'obliger un utilisateur à se reconnecter sur iCloud (par le web ou via un appareil) pour capturer (https) ou faire capturer par Apple le mot-de-passe s'il est solide, et le tour est joué.

On a donc deux propriétés intéressantes qui sont absente des garanties cryptographiques offertes par Messages, mais garanti par Signal: on ne sait pas qui ou quel appareil réel ou virtuel peut déchiffrer nos messages, et notre clé maître est facilement accessible par des acteurs de niveau gouvernemental.

Pour Signal il faut pirater l'appareil et s'y maintenir, pour Messages il suffit de demander un coup-de-pouce d'Apple.
La procédure d'ajout d'un appareil nouveau ou réinitialisé à Messages suffit pour comprendre que la sécurité est fondamentalement absente, c'est bien plus pratique que Signal, justement car n'offrant pas les mêmes garanties via des propriétés mathématiques ou cryptographiques.

Messages n'est pas chiffré de bout-en-bout ou end-to-end, car la clé maître est exposée, elle n'est pas générée dans l'appareil et sans jamais le quitter.
PQ3 ne résoud pas ces problèmes, en revanche je soupçonne que depuis un ancien macOS, OS X ou iOS, leurs échanges puissent passer au vert car ne le supportant pas, ce qui là serait un atout pour inciter les gens dont les jeunes à changer d'appareil en rachetant un nouveau flambant neuf!

Écrit par : Hebus 23 Feb 2024, 13:21

Oui tu parles de la clef du backup !
Donc si on active pas le backup iCloud des messages c’est ok !
Ce qui est dommage est que l’on ne peut exclure un destinataire du backup , et il faut se mette d’accord avec le destinataire
Car dès que l’un backup c’est foutu …

Écrit par : Paul Emploi 23 Feb 2024, 13:28

Citation (Hebus @ 23 Feb 2024, 13:21) *
Oui tu parles de la clef du backup !
Donc si on active pas le backup iCloud des messages c’est ok !
Ce qui est dommage est que l’on ne peut exclure un destinataire du backup , et il faut se mette d’accord avec le destinataire
Car dès que l’un backup c’est foutu …

Non, je parle de la clé maître de chiffrement de l'utilisateur pour Messages.
Celle que l'on récupère avec seulement ses données d'authentification iCloud quand on ajoute un appareil macOS ou iOS, lui donnant alors accès aux futurs messages échangés.
La messe est dite!

Et je vais le répéter: il n'y a pas que PQ3 qui est peut-être solide, il y a toute l'authentification et la gestion des clés par Apple et sur ses serveurs, où là il n'y a aucune propriété mathématique ou cryptographique donnant des garanties, à l'inverse de Signal!

Écrit par : Mac Arthur 23 Feb 2024, 13:36

Citation (maclinuxG4 @ 23 Feb 2024, 15:18) *
les clés elliptiques c'est un clé codé , assez compliqué et robiste , c est déjà bien

Les clé quantique: c'est une suite lié à un système quantique. Elle utilisent les propriétés physique quantiques.
pour le domaine quantique : 1 année après bac maintenant, pour la physique quantique , 4 ans après bac.
expliqué complètement c'est assez compliqué. pour simplifier, une clé de bit avec calcul quantique
les propriétés de la clé quantique sont lié à la mise en œuvre (ie l’équipement physique ).

Pour déchiffer il te faut cette clé, sinon c'est impossible de lire le message.
En gros, cette clé peut être vérifié , et vérifié que personne , ne connaît ( déchiffre, ou hack) cette clé.(hors destinataire et émetteur)

Seul le destinataire et l'émetteur connaissent et utilisent la clé.


Les propriétés quantiques ( physique : spin etc..) sont utilisé au travers de calcul ( logique ET, OU etc, relation binaire) assez lourd,
mais très rapide, la clé étant un nombre de bits quantique ( c a d l'état de éléments unitaires ( spin etc...))
(il faut environs un heure pour expliquer cela et encore.j ai assisté il y as quelques années à une présentation de PARIS SUP telecom)


Environ 30 fautes d'orthographe, et je renonce bien sûr à corriger la syntaxe.
Donc oui c'est totalement incompréhensible puisque sur un sujet aussi technique, même quand on écrit correctement en français ce n'est pas gagné. Donc là... whistle.gif

Citation (maclinuxG4 @ 23 Feb 2024, 18:00) *
je ne vois pas en le post de mac arthur amène une compréhension


Là comme c'est court je corrige pour toi:
"je ne vois pas en quoi le post de mac arthur amène une compréhension"

Je n'avais pas cette prétention, n'étant pas compétent sur le sujet.
Mais on connait ton art de l'esquive... cool.gif

Écrit par : Paul Emploi 23 Feb 2024, 13:53

Et sur ma lancée, une courte vulgarisation sur l'authentification sans révéler de l'information utilisable, similaire en plus simple à celles utilisée avec les courbes elliptiques Diffie–Hellman.
Je prendrais une équation toute simple, un polynome simple: 1+ 2 a + 3 b^2 (facteurs x=1, y=2 et z=3)
L'échange doit permettre d'authentifier que l'autre coté connait lui aussi les facteurs, sans révéler ceux-ci, en envoyant des valeurs aléatoires pour a et b.

- Bonjour, si a=2 et b=3 que vaut le résultat?
- 32
- si a=5 et b=2?
- 23
- si a=1 et b=4?
- 51
- On est bon smile.gif

Il est essentiel que les valeurs de a et b soient aléatoires pour éviter toute reproductibilité, et qu'elles soient envoyées par l'entité qui fait la validation, pour éviter tout attaque par replay. Certaines implémentations ont laissé celui s'authentifiant choisir arbitrairement a et b, une backdoor!
Bien sûr dans cet exemple et connaissant la forme x + y a + z b^2, il est trivial de retrouver x, y et z. C'est pour simplifier!

L'intérêt est d'avoir prouvé sa connaissance des facteurs (x, y et z) sans les avoir révélé dans la communication.

Écrit par : Benzebut 23 Feb 2024, 14:45

Citation (Paul Emploi @ 23 Feb 2024, 13:04) *
Pour Signal la clé maître est générée par chaque appareil, est unique par appareil et ne quitte jamais ceux-ci.
Pour Messages la clé maître est générée par Apple sur ses serveurs, est commune à tous les appareils attachés à un compte iCloud, et s'est baladé entre les serveurs d'Apple et ceux-ci. Cette clé reste stockée par Apple, avec un chiffrement faible par l'authentification de l'utilisateur.

Il semblerait pourtant que ces détails soient similaires pour Signal et Messages dans la gestion des clés maitres.
Si vous changez de iBidule et que vous démarriez le nouveau sans importer vos données, vous ne pourrez pas utiliser Message, le chiffrement est opérationnel. Si vous importez vos données, vous devez vous identifier par iCloud pour une actualisation de votre clé. Ainsi, la clé maitre générée par Apple inclus les identifiants de l'appareil récepteur et sa méthodologie d'identification. Il y a une double identification en fonction de la communication par l'association de deux clés distinctes chez Apple.
Et si Signal est consultable sur ordinateur, et si celui-ci est virtualisé, le chiffrement le sera potentiellement tout autant. Indépendamment de la qualité de chiffrement de Signal.

Cette nouvelle version va augmenter la sécurité des clés et procédures, mais en l'état il est bien trop tôt pour dire ce que ses performances sont. Surtout qu'elle n'est pas encore diffusée...

Écrit par : Paul Emploi 23 Feb 2024, 15:14

Je viens de revérifier pour être sûr et certain, avec un appareil iOS réinitialisé, et il me suffit de m'authentifier (adresse courriel + mot-de-passe) pour que la clé maître stockée chez Apple me soit transmise et utilisable, avec réception immédiate des nouveaux messages.
Sans que mes correspondants n'en soient informés, ni n'ai possibilité de refuser ce nouvel appareil.
Essaye par toi-même et tu verras!

Cela n'est pas possible avec Signal car il y a des garanties via les propriétés mathématiques et cryptographiques en sus de ne pas balancer les clés maîtres partout!

Je le répète, Messages ou iMessage ne chiffre pas de bout-en-bout (end-to-end), puisque la clé maître se balade gentiment, est créée et gérée par Apple, et que sur ses serveurs elle est chiffrée faiblement via les données d'authentification.
À quoi sert donc PQ3 quand on a une clé maître qui se balade et qui est stockée sans chiffrement fort?!?

Deux points: garanties mathématique ou cryptographique (une part du premier), clé maître généré dans l'appareil et qui n'en sort jamais.
Signal a des garanties cryptographiques, et les clés maîtres ne bougent jamais. Messages c'est l'inverse.

Écrit par : maclinuxG4 23 Feb 2024, 15:41

Citation (Paul Emploi @ 23 Feb 2024, 15:14) *
Je le répète, Messages ou iMessage ne chiffre pas de bout-en-bout (end-to-end), puisque la clé maître se balade gentiment, est créée et gérée par Apple, et que sur ses serveurs elle est chiffrée faiblement via les données d'authentification.
À quoi sert donc PQ3 quand on a une clé maître qui se balade et qui est stockée sans chiffrement fort?!?


Tant qu'apple ne modifie pas icloud et gestion imessage, cela n'apporte pas grand chose au final

LA question est : apple est il en train de revoir cette parte ?

Écrit par : Paul Emploi 23 Feb 2024, 15:54

Citation (maclinuxG4 @ 23 Feb 2024, 15:41) *
Tant qu'apple ne modifie pas icloud et gestion imessage, cela n'apporte pas grand chose au final

LA question est : apple est il en train de revoir cette parte ?

Certainement pas car Apple collabore avec des agences gouvernementales partout dans le monde. Dans leurs cadres légaux.
Pour ma part je suis absolument contre la surveillance de masse, mais Apple ne le permet pas non plus sauf en Chine ou là c'est open-bar.
Apple permet de suivre les futurs messages de cibles précises d'agences gouvernementales, et cela ne me gêne en aucune manière, car il m'est évident que pour notre sécurité nous devons accepter que certains y-compris nous-même soyons "espionnés".

Signal fourni des informations aussi via le numéro de téléphone qui peut être virtuel, permettant d'identifier les personnes directement ou indirectement, mais surtout de suivre leurs échanges, leur réseau.
C'est pourquoi il faut un "numéro de téléphone" pour Signal, et non une authentification préservant complètement l'anonymat.
Sinon Signal aurait été démantelé, par la loi et sa force.

Signal permet de savoir qui échange avec qui et quand. Apple permet d'avoir en sus accès au contenu de ces échanges. PQ3 ou pas.

Écrit par : Hebus 23 Feb 2024, 18:35

Quand je lis cet article

Il reste un doute : https://security.apple.com/blog/imessage-contact-key-verification

Mais je suis d’accord avec toi, quelque part de savoir que l’on puisse totalement cacher ses action aux services de sécurité à quelque chose d’inconfortable smile.gif

Écrit par : Paul Emploi 23 Feb 2024, 19:08

Citation (Hebus @ 23 Feb 2024, 18:35) *
Quand je lis cet article

Il reste un doute : https://security.apple.com/blog/imessage-contact-key-verification

Mais je suis d’accord avec toi, quelque part de savoir que l’on puisse totalement cacher ses action aux services de sécurité à quelque chose d’inconfortable smile.gif

Tes doutes te regardent, tu peux croire en ce qu'écrit Apple et son service de communication. Moi pas.
Je rappellerais le partage de clé Shamir, c'est ce qui est utilisé en Chine pour espionner toute la population. Absent des documents de Apple.

"In iOS 14, we added BlastDoor, an advanced sandboxing mechanism that makes it vastly more difficult to attack the device with malicious content in the Messages app." - https://security.apple.com/blog/imessage-contact-key-verification
Et après cela, belote, rebelote et dix de der, des attaques à distance même au travers des infrastructures Apple, prenant le contrôle des appareils iOS sans interaction avec l'utilisateur ni aucun message. Comme avant.

Quand leur service de communication se vante ouvertement d'une mesure de sécurité qui a été éventée, on comprends bien que tout le reste est du n'importe quoi, qu'on soit en mesure de le comprendre, de l'analyser, ou pas.

Je reprend pour les mal comprenants: Messages n'est pas une messagerie sécurisée de bout-en-bout (end-to-end) car les clés maître se baladent et sont chiffrés faiblement via le mot-de-passe iCloud de l'utilisateur. Aucune garantie mathématique ou cryptographique pour l'usage de ces clés.

Écrit par : Hebus 23 Feb 2024, 19:38

« Tes doutes te regardent »

L’élégance macbidouille est contagieuse on dirait …

Que le marketing traditionnel d’Apple soit exagéré et à prendre avec de la distance, ça me paraît logique, mais sur ces écrits autour de la sécurité, je ne prends pas ça pour du marketing, qu’il reste des failles malgré les différentes techniques mise en place, ça,semble couru d’avance , mais si ces affirmation sont intentionnellement fausse ça pose un soucis légal à mon avis , on n’est plus dans le marketing.

Écrit par : JayTouCon 24 Feb 2024, 13:39

Citation (Hebus @ 23 Feb 2024, 19:38) *
Que le marketing traditionnel d’Apple soit exagéré et à prendre avec de la distance, ça me paraît logique, mais sur ces écrits autour de la sécurité, je ne prends pas ça pour du marketing, qu’il reste des failles malgré les différentes techniques mise en place, ça,semble couru d’avance , mais si ces affirmation sont intentionnellement fausse ça pose un soucis légal à mon avis , on n’est plus dans le marketing.


c'est par ce que tu es un fanboy sinon un journaliste découpé en rondelle ca te parle ou tu codais sur ton iPad ? il utilisait quoi comme téléphone .




Écrit par : Benzebut 25 Feb 2024, 19:09

Citation (Paul Emploi @ 23 Feb 2024, 15:14) *
Je viens de revérifier pour être sûr et certain, avec un appareil iOS réinitialisé, et il me suffit de m'authentifier (adresse courriel + mot-de-passe) pour que la clé maître stockée chez Apple me soit transmise et utilisable, avec réception immédiate des nouveaux messages.
Sans que mes correspondants n'en soient informés, ni n'ai possibilité de refuser ce nouvel appareil.
Essaye par toi-même et tu verras!

Cela n'est pas possible avec Signal car il y a des garanties via les propriétés mathématiques et cryptographiques en sus de ne pas balancer les clés maîtres partout!

Je le répète, Messages ou iMessage ne chiffre pas de bout-en-bout (end-to-end), puisque la clé maître se balade gentiment, est créée et gérée par Apple, et que sur ses serveurs elle est chiffrée faiblement via les données d'authentification.
À quoi sert donc PQ3 quand on a une clé maître qui se balade et qui est stockée sans chiffrement fort?!?

Deux points: garanties mathématique ou cryptographique (une part du premier), clé maître généré dans l'appareil et qui n'en sort jamais.
Signal a des garanties cryptographiques, et les clés maîtres ne bougent jamais. Messages c'est l'inverse.

Nos interprétations diffèrent encore. Fort heureusement que si vous vous identifiez chez Apple par votre adresse et mot de passe par votre compte iCloud à partir de votre iBidule, vous allez pouvoir récupérer vos messages. Et vos correspondants ne seront pas informés que vous avez changé d'appareil, car cela restera vous utilisant votre compte. Sur Signal, si vous changez d'appareil, vos correspondants sont-ils informés du changement et peuvent-ils refuser que utilisiez ce nouvel appareil pour vos échanges ?...

Sur la documentation officielle, il est bien mentionné un chiffrement de bout en bout des échanges et que ces échanges dépendent de votre iBidule. Et les clés maitres ne se promènent pas dans la nature librement, les messages sont bien chiffrés et bénéficieront d'un nouvel algorithme bientôt. Sinon cela serait trop facile et tant le FBI que la justice pourraient accéder aisément aux appareils et correspondances. Et le dossier sur l'attentat de San Bernardin aurait alors été rapidement traité par les experts du domaine pour le jugement...

EDIT: correction vilaine typo... huh.gif

Écrit par : Hebus 25 Feb 2024, 19:14

Attention tu vas être traité de mal comprenant biggrin.gif

Écrit par : Paul Emploi 25 Feb 2024, 21:59

Il ne faut pas confondre l'accès aux messages précédents, notamment stockés sur un appareil et l'accès aux messages suivants.

Ensuite le simple fait qu'il suffise de son adresse email et son mot-de-passe pour y accéder est la preuve que la sécurité est basse, même si on ne comprends pas mes explications sur les dérivations de clés et leur stockage chez Apple.
Comme je l'ai expliqué le mot-de-passe peut être décrypté depuis son hash sur les serveurs d'Apple ou intercepté par celui-ci ou un acteur gouvernemental lors de la connexion à iCloud. Ce n'est pas le cas chez Signal.

La seule sécurité réelle est celle venant de propriétés mathématiques ou cryptographiques, le reste est du vent, une promesse qui n'engage que ceux qui y croient, tout comme le blabla de la communication d'Apple. wink.gif
Signal donne des garanties mathématique et cryptographique plus fortes, ce qui explique son coté moins user-friendly.

Je résume:
Je ne parle que d'accès aux messages suivants, en aucun cas aux messages précédents.
Son adresse email et son mot-de-passe sont les seules sécurités chez Apple, bien inférieure à celle qui devrait être fournie par les clés.
Ni nous ni nos correspondant ne sommes informés quand un dispositif réel ou virtuel est ajouté, car il n'y a pas cette garantie via les propriétés mathématiques ou cryptographiques chez Apple, contrairement à Signal.

Apple permet donc de se connecter facilement avec un appareil virtuel pour accéder aux messages suivants de toute conversation, sans information ni consentement des interlocuteurs, tandis que les propriétés mathématiques et cryptographiques de Signal l'interdisent.

Écrit par : Benzebut 26 Feb 2024, 14:10

Citation (Paul Emploi @ 25 Feb 2024, 21:59) *
Je résume:
Je ne parle que d'accès aux messages suivants, en aucun cas aux messages précédents.
Son adresse email et son mot-de-passe sont les seules sécurités chez Apple, bien inférieure à celle qui devrait être fournie par les clés.
Ni nous ni nos correspondant ne sommes informés quand un dispositif réel ou virtuel est ajouté, car il n'y a pas cette garantie via les propriétés mathématiques ou cryptographiques chez Apple, contrairement à Signal.

Apple permet donc de se connecter facilement avec un appareil virtuel pour accéder aux messages suivants de toute conversation, sans information ni consentement des interlocuteurs, tandis que les propriétés mathématiques et cryptographiques de Signal l'interdisent.

Ce qui ne répond point aux objections formulées et pour résumer encore :

- Sur Message, une nouvelle version avec des chiffrements améliorés permettra une plus grande sécurité des échanges, avec l'adoption du RCS et du PQ3 en natif,
- Sur Message, l'identification se fait par un chiffrement de bout en bout sur des appareils déclarés contenants une clé publique communiquée et une clé privée basée (cas attentat de San Bernardin),
- Sur Message, votre ubiquité est totale sur vos appareils déclarés qui vous permettent d'échanger les anciens comme les nouveaux messages avec les chiffrements requis,

- Sur Signal, si vous changez d'appareil, vos correspondants sont-ils informés du changement et peuvent-ils refuser que utilisiez ce nouvel appareil ?
- Sur Signal, le mot-de-passe peut-il être décrypté depuis son hash ou intercepté par les serveurs ou un acteur gouvernemental ?
- Sur Signal, si vous vous connectez à partir d'un navigateur sur ordinateur, quelles garanties de redondances via les propriétés mathématiques ou cryptographiques ?

Sachant bien sur que la nouvelle version de l'application Message n'est pas encore diffusée, donc encore moins testée par le commun des mortels à grande échelle. Surtout sa résistance aux attaques quantiques des infrastructures Apple à travers le monde... wink.gif

Écrit par : Paul Emploi 29 Feb 2024, 12:30

Je te recommanderais de relire mes entrées dans cette thread, qui contient les réponses à quasiment toutes tes questions.

Excepté que RCS ne dispose pas d'un chiffrement fort, hors celui propriétaire de Google. RCS sera moins sûr dans Messages.
Et que PQ3 n'améliorera pas nécessairement le chiffrement des messages, c'est spéculatif à ce point, mais il ne diminuera pas la sécurité.
Sous Messages le chiffrement n'est pas de bout-en-bout, c'est un abus de langage marketing, car quand on parle de ce type de chiffrement on intègre les clés privées qui doivent rester sur l'appareil et ne jamais le quitter ni avoir été générées ailleurs. Chez Apple les clés se baladent sur leurs serveurs!

Signal n'a pas besoin de mot-de-passe, puisque basé principalement sur des clés ou seules les clés publiques sont échangées.
Je te conseillerais d'essayer Signal, c'est un produit profondément différent, et tu trouveras https://en.wikipedia.org/wiki/Signal_Protocol.

Écrit par : Benzebut 29 Feb 2024, 14:57

Citation (Paul Emploi @ 29 Feb 2024, 12:30) *
Je te recommanderais de relire mes entrées dans cette thread, qui contient les réponses à quasiment toutes tes questions.

Excepté que RCS ne dispose pas d'un chiffrement fort, hors celui propriétaire de Google. RCS sera moins sûr dans Messages.
Et que PQ3 n'améliorera pas nécessairement le chiffrement des messages, c'est spéculatif à ce point, mais il ne diminuera pas la sécurité.
Sous Messages le chiffrement n'est pas de bout-en-bout, c'est un abus de langage marketing, car quand on parle de ce type de chiffrement on intègre les clés privées qui doivent rester sur l'appareil et ne jamais le quitter ni avoir été générées ailleurs. Chez Apple les clés se baladent sur leurs serveurs!

Signal n'a pas besoin de mot-de-passe, puisque basé principalement sur des clés ou seules les clés publiques sont échangées.
Je te conseillerais d'essayer Signal, c'est un produit profondément différent, et tu trouveras https://en.wikipedia.org/wiki/Signal_Protocol.


Nous ne saurons donc pas sous Signal, lorsque vous changez d'appareil si vos correspondants sont informés du changement et peuvent refuser que utilisiez ce nouvel appareil. Ce qui découlera des 2 autres questions abordées.

Puis pour réitérer encore, le protocole iMessage est un conteneur, qui englobe un certain nombre de protocoles (SMS, MMS, images, RCS bientôt...) dans un format propriétaire. Comme Apple le faisait avec Quicktime et les codecs pour ceux qui ont utilisé un Mac ces dernières années pour échanger des vidéos. Peut importe que le format RCS soit sûr ou pas, puisqu'il sera intégré dans le conteneur iMessage et rendra l'argument de Google caduque.

Ensuite, en l'état il s'agit bien d'un chiffrement de bout en bout puisque les clés privées restent sur le dispositif et sont inconnues d'Apple, qui ne génère que les clés publiques (avec des propriétés mathématiques ou cryptographiques), qui sera renforcé par une nouvelle architecture dans la prochaine version. Sinon, les iPhones des terroristes de l'attentat de San Bernardin auraient été "ouverts" par Apple pour prendre connaissance des contenus, ce qui aurait évité aux experts de la cour et à ceux du FBI de dire qu'ils ne pouvaient par y arriver.

Je n’utilise pas Signal, n'en ayant pas d'usages au quotidien, mais reste très intéressé par le fonctionnement des alternatives pour comprendre ces architectures. Ce protocole doit avoir des avantages et des inconvénients, ce qui est pertinent est de compléter par rapport à celles de Messages et consorts par des arguments intelligents. D'ailleurs, curieusement, la page Wikipedia concernant iMessage commence exactement comme celle de Signal :
"Core features of iMessage, available on all supported platforms, include sending text messages, images, videos, and documents; getting delivery and read statuses (read receipts); and end-to-end encryption so only the sender and recipient can read the messages, and no one else, including Apple itself, can read them."
https://en.wikipedia.org/wiki/IMessage

Propulsé par Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)