Infos cyberInnovations

Dernière mise à jour de sécurité d’iMessage : ce qu’il faut savoir

Le mois dernier, Apple a annoncé la plus grande mise à jour de sécurité jamais effectuée sur iMessage depuis sa création. Il s’agit du protocole cryptographique post-quantique (PQ3) qui sera utilisé dans l’application de messagerie par défaut d’Apple une fois que vous aurez mis à jour votre système vers iOS 17.4, MacOS 14.4 ou Watch OS 10.4. Si vous ne le saviez pas déjà, les ordinateurs quantiques sont capables d’exécuter des algorithmes qui peuvent casser des schémas de cryptographie à clé publique tels que RSA et ECDH beaucoup plus rapidement que les ordinateurs classiques.

 

L’enjeu de la rupture de chiffrement par les ordinateurs quantiques

Étant donné que les ordinateurs quantiques sont encore relativement nouveaux et que le chiffrement résistant aux attaques quantiques est encore plus récent, la plupart des entreprises de logiciels n’ont pas encore ajouté de protocoles de chiffrement mis à jour à leurs logiciels, comme nous le verrons tout à l’heure. Toutefois, je pense sincèrement que la menace de rupture de chiffrement par les ordinateurs quantiques est plus importante et plus imminente que certaines personnes ne le réalisent, en particulier en ce qui concerne les gouvernements ou même les adversaires corporatifs qui ont la capacité d’archiver de grandes quantités de données chiffrées qui circulent sur Internet. C’est quelque chose que l’agence à 3 lettres que Edward Snowden à dénoncé fait actuellement : elle stocke les messages et attend le moment où elle aura un ordinateur quantique pour commencer à les déchiffrer.

 

Maintenant, vous vous demandez peut-être ce que signifie “pq3” dans tout cela. Évidemment, “PQ” signifie post-quantique, donc pourrait-il s’agir de la troisième itération du chiffrement post-quantique d’Apple ? On aurait pensé que nous aurions entendu parler des deux précédentes, mais non, ce n’est pas cela du tout.

Le “3” signifie en réalité un niveau 3 de sécurité, car Apple a inventé cette métrique pour mesurer la qualité de votre chiffrement. ↗︎En savoir plus sur le blog d’Apple.

xlarge_quantum_security_messaging_apps_DarkMode
Crédit image : © Apple

Ce tableau de sécurité, de niveau en niveau, met bien sûr Apple au sommet. Au niveau zéro, il n’y a pas de chiffrement de bout en bout par défaut, ce qui inclut par exemple QQ, Skype, Telegram et WeChat. Le mot clé ici est “par défaut”. Bien sûr, tous ces applications disposent d’un chiffrement côté serveur, mais pas nécessairement de bout en bout. Par exemple, Telegram n’a pas de chiffrement de bout en bout par défaut, ou du moins les seuls chats que je connais qui ont un tel chiffrement sont les “chats secrets”. Cependant, pour tout le reste, sauf si vous modifiez un paramètre, il s’agit simplement d’un chiffrement côté serveur.

 

Au niveau 1, nous trouvons des applications qui ont effectivement un chiffrement de bout en bout activé par défaut. Vous n’avez pas besoin de modifier les paramètres pour l’obtenir. Cependant, elles ne disposent pas d’un chiffrement post-quantique. Vous remarquerez ici que Signal et iMessage sont tous deux précédés de “Précédent” car, bien sûr, Signal a récemment ajouté un chiffrement post-quantique à son application, bien avant iMessage. J’espère que ce chiffrement post-quantique ajouté par Signal trouvera également sa place dans certaines de ces autres applications plus tard, étant donné que Signal est open source. Toutes ces autres applications pourraient probablement l’intégrer dans leur logiciel. WhatsApp devrait particulièrement adopter cela très prochainement, car WhatsApp a commencé essentiellement comme une version propriétaire de Signal.

 

Et puis, il y a le niveau 3 où Apple dit que le nouvel iMessage avec pq3 dispose d’un établissement de clé PQC (Post Quantum Cryptography) ainsi que d’un renouvellement PQC en cours. Ainsi, Apple n’utilise pas seulement une clé post-quantique pour chiffrer toute votre conversation, elle fait tourner les clés et le fait de manière post-quantique. Ainsi, même si quelqu’un parvenait à casser votre chiffrement ou à obtenir l’une de vos clés privées post-quantiques pour ce chiffrement, il ne pourrait déchiffrer qu’une partie de la conversation jusqu’à ce qu’une nouvelle clé soit établie.

 

Avec ce chiffrement pq3, j’estime qu’Apple fait tourner les clés environ tous les 50 messages, mais cela peut varier en raison des contraintes techniques nécessaires pour rétablir cette clé. En réalité, il faut envoyer environ 2 kilo-octets pour ces clés. Si vous y réfléchissez, c’est beaucoup par rapport à un court message texte. Ainsi, si vous souhaitez envoyer un court message texte et que cela correspond au moment où une clé doit être rétablie, il finira par être beaucoup plus volumineux.

 

Comprendre les niveaux de sécurité

Le blog d’Apple explique davantage le système de niveau de sécurité. Au niveau deux, l’application post-quantique est limitée à l’établissement initial de la clé, offrant ainsi une sécurité quantique uniquement si le matériau de clé de conversation n’est jamais compromis. Toutefois, les adversaires sophistiqués d’aujourd’hui ont déjà des incitations à compromettre les clés de chiffrement, car cela leur donne la possibilité de déchiffrer les messages protégés par ces clés tant que celles-ci ne changent pas. Afin de protéger au mieux les échanges de messages chiffrés de bout en bout, les clés post-quantiques doivent changer régulièrement pour limiter l’exposition d’une conversation à un compromis de clé à un moment donné. C’est pourquoi nous pensons que les protocoles de messagerie devraient aller encore plus loin et atteindre un niveau de sécurité trois, où la cryptographie post-quantique est utilisée pour sécuriser à la fois l’établissement initial de la clé et l’échange de messages en cours, avec la capacité de restaurer rapidement et automatiquement la sécurité cryptographique d’une conversation même si une clé est compromise.

Une petite réserve : la stratégie marketing d’Apple

Bien que je sois ravi qu’Apple ajoute un meilleur chiffrement à son application de messagerie et qu’il rejoint le mouvement post-quantique, poussant les autres entreprises qui ne l’ont pas encore fait à en faire autant, ce blog post a vraiment une odeur de marketing. Apple essaie clairement de voler le tonnerre du chiffrement post-quantique à Signal. En fait, si vous lisez l’intégralité de ce blog, Apple mentionne Signal à plusieurs reprises – cinq fois pour être précis. C’est assez drôle, car si nous revenons à ce tableau, Signal n’est nulle part près d’être l’application de chat la plus populaire en termes de téléchargements et d’utilisateurs. Je veux dire, peut-être qu’elle est plus populaire que Line ou Viber, je n’en sais rien, mais Skype, QQ, Telegram, WeChat et bien sûr iMessage ont sans doute un ordre de grandeur plus de téléchargements que Signal.

Vous pouvez donc vous demander pourquoi Apple se sent menacée par Signal. Ma théorie à ce sujet est qu’ils ont été vraiment les premiers à implémenter le chiffrement post-quantique dans leur application, du moins ils ont été les premiers à le faire de manière très répandue. Ainsi, Apple veut jouer sur les mots ici et essayer de se démarquer davantage que Signal. Toutefois, il est important de noter que le passage du niveau deux au niveau trois, ou plus précisément du pqxDH signal à pq3 iMessage, n’est pas aussi significatif que le voudrait Apple.

Ce renouvellement de clé dont parle Apple est plus souvent appelé “secret en avant” (forward secrecy) et c’est en fait une fonctionnalité que Signal propose depuis plus de 10 ans. Le double cliquetis a été partiellement développé par Moxie Marlinspike, l’ancien PDG de Signal, et l’algorithme de chiffrement de Signal avec ce secret en avant a été copié par d’autres applications de messagerie. De plus, il est toujours utilisé aux côtés du chiffrement post-quantique de Signal.

 

Ainsi, en réalité, Signal avait bien le chiffrement post-quantique avec remise de clé plusieurs mois avant Apple. Et presque tout le reste du chiffrement pq3 d’Apple est identique à celui de Signal, qu’ils ont implémenté des mois auparavant. Les deux utilisent le chiffrement PQ en plus d’ECDH, les deux utilisent Crytal Kyber comme algorithme de chiffrement post-quantique, et les deux ont le secret en avant, comme je l’ai déjà expliqué. La seule différence réelle ici est que pq3 utilise effectivement un algorithme sécurisé post-quantique dans le processus de relais utilisé pour le renouvellement des clés. En théorie, oui, le chiffrement post-quantique d’iMessage est techniquement plus sécurisé que celui de Signal si vous ne considérez que cet aspect. En fait, je dirais même qu’il est probablement plus sécurisé que Signal, car après tout, Apple a payé un groupe de scientifiques et de professeurs allemands renommés pour examiner le chiffrement et s’assurer qu’il est ultra-sécurisé avant de le mettre à jour dans leur logiciel. Cependant, même si iMessage est techniquement plus sécurisé que Signal, il reste absolument propriétaire et n’est donc pas l’application la plus pratique pour sécuriser votre vie privée contre les adversaires les plus puissants capables de corrompre des tiers ou de posséder des ordinateurs quantiques.

 

Une approche plus pratique : “l’opénisation” des algorithmes et des logiciels

Les applications de messagerie sécurisées ne sont que l’un des nombreux outils obscènes que vous pouvez utiliser selon votre modèle de menace. Si votre modèle de menace implique un adversaire disposant de suffisamment de ressources pour corrompre des tiers et utiliser des ordinateurs quantiques contre vous, alors il est fort probable que nous parlions d’un gouvernement ou d’une grande entreprise technologique comme Apple. Je doute vraiment qu’un tel adversaire passe directement à l’utilisation de ses ordinateurs quantiques pour casser vos messages chiffrés stockés dans leurs centres de données gigantesques. Ils ne s’en prendront pas directement à vous. Un tel adversaire pourrait essayer de cibler la plateforme que vous utilisez avec un logiciel espion tel que Pegasus.

C’est ainsi que ces types d’adversaires ont ciblé les utilisateurs d’iPhone par le passé, car si vous parvenez à posséder l’appareil, vous avez accès à tous les messages envoyés depuis cet appareil. ↗︎En savoir plus sur l’affaire Pegasus.

 

Ainsi, un adversaire mondial se concentrera sur la recherche visant à cibler directement les plates-formes iPhone ou macOS. Ils n’auront pas à se soucier de savoir si vous utilisez Linux, BSD, Cube OS ou autre chose que les appareils Apple, car iMessage ne fonctionnera pas sur ces appareils. En fait, puisque cet adversaire sait que vous serez verrouillé dans du matériel et des systèmes d’exploitation Apple, il se peut qu’il cible directement Apple elle-même pour déployer une attaque de chaîne logistique, par exemple. Cette possibilité n’est pas à exclure avec des acteurs menaçants globaux.

 

Et comme iMessage, iOS et tout ce qu’Apple fabrique sont des logiciels propriétaires, vous ne sauriez même pas si une mise à jour corrompue d’iMessage ou d’iOS a été poussée sur votre appareil pour que l’adversaire puisse lire vos messages. Une considération beaucoup plus importante et fondamentale en matière de vie privée, tant maintenant qu’à l’avenir, lorsque les ordinateurs quantiques capables de casser le chiffrement classique existent réellement, est d’avoir des algorithmes open source et des logiciels de messagerie open source.

Ainsi, il est crucial de ne pas seulement accorder aveuglément sa confiance à Apple et à ses scientifiques allemands chevronnés pour garantir la sécurité de son chiffrement post-quantique. Il est impératif de pouvoir vérifier par soi-même la fiabilité de ce logiciel. Peu importe la sophistication de l’échange de clés post-quantiques, celui-ci perd tout son sens si l’utilisateur ne dispose d’aucun contrôle sur ces clés cryptographiques ou sur l’appareil qui les génère.

 

Il est donc primordial de ne pas succomber à l’illusion que pq3 iMessage constitue une application de messagerie sécurisée et privée à 100 %. Certes, les protocoles de chiffrement qu’elle utilise sont solides comme une forteresse, mais cette forteresse repose sur un socle propriétaire fragile susceptible d’être retiré à tout moment par Apple ou toute autre partie tierce corrompue.

 

Si vous avez aimé cet article, n’hésitez pas à le partager et nous suivre sur nos réseaux !

Actions :