Retrouver une vie privée en ligne
Transcription
Retrouver une vie privée en ligne
Retrouver une vie privée en ligne Caliopen Étude de détail de Caliopen: les indices de confidentialité et la gestion des clés. 2013: Révélation d’E. Snowden Prise de conscience du grand public, mais Peu ou pas de changement des pratiques. L’équation Snowden ❖ L’hyper-centralisation des services permet la surveillance de masse à moindre coût. ❖ La grande majorité des internautes considère sa propre vie privée comme sans importance. “La même chose mais” ou rien Messagerie sécurisée, ou autohébergée (Lavabit, Protonmail, Tutanota, Mailpile…) Les mauvaises réponses ❖ Un public trop restreint, par manque de motivation ou d’expertise technique. ❖ Des utilisateurs qui n’ont d’autre choix que de correspondre avec des contacts restés dans les grands silos. ❖ Un seul protocole concerné quand nos correspondances privées en utilisent beaucoup d’autres. Alternatives “post email” (BitMessage, Pond, Bote mail…) ❖ Des utilisateurs qui se coupent de la quasi-totalité de leurs contacts. ❖ Une vision égocentrique et totalitaire de la sécurité. Répondre à un besoin Agréger une correspondance privée trop dispersée Caliopen ❖ Un seul outil pour gérer tous ses contacts. ❖ Une conversation est définie par la liste de ses participants plutôt que par un protocole sous-jacent. ❖ Tous les protocoles et services permettant une correspondance privée peuvent être ajoutés. Redonner une valeur à la vie privée de l’utilisateur ❖ Associer un “indice de confidentialité” à chaque élément de l’interface. ❖ Proposer des solutions pour améliorer ces indicateurs. ❖ Récompenser les progrès. Privacy Index (« indice de confidentialité ») Retrouver une notion connue de l’utilisateur Philosophie du PI ❖ La lettre cachetée proposait un certain niveau de confidentialité. ❖ Cette notion n’a disparu qu’avec l’avènement de la correspondance numérique. ❖ La confidentialité s’évalue en fonction d’éléments divers, ce n’est pas une valeur binaire. Afficher des valeurs intuitives et compréhensibles ❖ Les métriques ne doivent pas comporter d’éléments cachés ❖ L’outil doit accompagner l’utilisateur dans sa progression. ❖ Chaque élément de Caliopen a sa propre métrique. Éléments de confidentialité Chaque partie d’un compte Caliopen aura son propre PI: La liste des PI ❖ Les contacts de l’utilisateur ❖ Les terminaux utilisés pour accéder à son compte ❖ Les messages reçus et émis ❖ Les discussions (ensembles de messages émis et reçus) ❖ Les fichiers et agendas ❖ Et le compte de utilisateur lui-même Les différents calculs ne sont pas encore tous détaillés, mais de nombreux éléments de métriques sont identifiés. Le PI d’un message Tous les indices de confidentialité ont une valeur allant de 0 à 100. Pour un message on additionne les éléments suivants: Exemple de PI ❖ Protocole utilisé (XMPP/OTR+TLS : 15 points, SMTP/ TLS et XMPP/TLS : 10 points, IRC/OTR : 8 points, SMS/SMSsecure : 6 points). ❖ Évaluation de l’authentification du serveur émetteur (TLS avec certificat connu: 10 points, TLS autosigné: 5 points…) ❖ Chiffrement du contenu: 20 points ❖ PI du terminal émetteur (dans une limite de 20 points) ❖ PI du contact de plus bas niveau (dans une limite de 20 points) 15 points restant à attribuer. Le PI d’un compte utilisateur Composante technique et composante comportementale: ❖ Exemple de PI Présence d’une clé publique, type, taille, authentification : de 0 à 9 ❖ PI du terminal de référence (de 0 à 9) ❖ PI moyen des contacts (de 0 à 9) ❖ Utilisation de son propre MX (20) ❖ Type d’authentification à la connexion (simple password: 0 à 2, double authentification: 3 à 4, certificat client: 5 points) ❖ PI du terminal en cours (de -2 à +2) ❖ Fréquence de déconnexion (-5 à +5) ❖ Fréquence du chiffrement (0 à 10) ❖ PI des correspondants (0 à 10) ❖ Pénalité de 5 points pour réponse non chiffrée à un message chiffré ❖ Pénalité allant jusqu’à 20 points pour affichage d’un message sur un terminal de PI inférieur. L’oeuf et la poule Difficile de trouver la clé de chiffrement d’un contact Diffusion de clé ❖ Premier échange non chiffré ❖ Systèmes centralisés (CA) type S/MIME ❖ Serveurs de clés Question de confiance ❖ Outils standards sans gestion des clés intégrée ❖ Systèmes centralisés aisément détournés par les états ❖ Serveurs de clés sans contrôle de l’utilisateur ❖ Authentification difficile (Web of Trust) Une solution “évidente” Utilisation du DNS pour stocker et diffuser les clés Ta clé dans ta zone ❖ Système décentralisé, difficile à détourner ❖ Relation entre identifiant d’un contact et sa zone DNS ❖ Protocole déjà existant (DANE) Nombreux avantages annexes ❖ Meilleure garantie d’authenticité (DNSSEC) ❖ Aisément automatisable (recherche, révocation, cache…) ❖ Confiance par défaut dans le gestionnaire de la zone DNS Quelques questions ❖ Diffusion du graphe social, mapping de la partie locale Pistes alternatives Brouillon « SMTP and SUBMISSION Service Extensions For Address Query » ❖ Délègue la gestion des clés au serveur MX de la zone Webfinger (RFC 7033) What else ? ❖ Peu connu La généralisation GnuPG vient d’intégrer le brouillon IETF OpenPGP DANE ❖ Extension du domaine À partir de la version 2.1.9 (octobre 2015) Enigmail propose d’utiliser une ébauche de PI ❖ Indicateurs “binaires” de confidentialité et d’authenticité Gmail va bientôt afficher une alerte de confidentialité ❖ Si le transport d’un message n’est pas sécurisé L’IETF a commencé à formaliser ❖ Le RFC 7444 prévoit un champ technique pour un futur PI