L’application de messagerie sécurisée Signal chiffre désormais l’identité de l’expéditeur

Signal, la populaire application de messagerie cryptée de bout en bout, prévoit de déployer une nouvelle fonctionnalité visant à masquer l’identité de l’expéditeur aux attaquants potentiels essayant d’intercepter la communication.

Bien que les messages envoyés via des services de messagerie sécurisés, tels que Signal , WhatsApp et Telegram , soient entièrement cryptés de bout en bout lors de leur transmission sur leurs serveurs, chaque message laisse derrière lui une partie des informations de métadonnées qui révèle qui a envoyé le message à qui et quand. .

La nouvelle fonctionnalité, baptisée " Sealed Sender " (annonceur scellé) , annoncée par Signal, va réduire davantage la quantité d’informations accessibles à la société elle-même.

Cependant, vous devez noter que Signal ne stocke jamais de métadonnées ni de journaux d’informations sur ses utilisateurs, par exemple sur les destinataires des messages, mais la nouvelle fonctionnalité protège l’identité de l’expéditeur en cas d’interception de la communication.

Comment la fonction d’expéditeur scellé du signal protège-t-elle les métadonnées ?

Selon un article de blog publié lundi par Signal, la fonction Sealed Sender utilise une "enveloppe" chiffrée contenant l’identité de l’expéditeur et le texte chiffré du message, qui est ensuite déchiffré à la fin du destinataire avec ses propres clés d’identité.

"Bien que le service ait toujours besoin de savoir où un message doit être envoyé, idéalement, il ne devrait pas avoir besoin de savoir qui est l’expéditeur", a déclaré Joshua Lund, développeur de Signal. "Il serait préférable que le service puisse gérer des packages dans lesquels seule la destination est écrite à l’extérieur, avec un espace vide dans lequel se trouvait l’adresse" de "."

L’ensemble du processus peut être résumé dans les étapes suivantes :

  • L’application crypte le message en utilisant le protocole de signal, comme d’habitude.
  • Incluez le certificat d’expéditeur et le message chiffré dans une enveloppe.
  • Chiffrez l’enveloppe à l’aide des clés d’identité de l’expéditeur et du destinataire.
  • Sans authentification, envoyez l’enveloppe chiffrée au serveur de signaux avec le jeton de remise du destinataire.
  • Le destinataire du message peut alors déchiffrer l’enveloppe en validant la clé d’identité pour connaître l’expéditeur du message.

l convient de noter que, dans la mesure où la nouvelle technique élimine la capacité de l’entreprise à valider le certificat de l’expéditeur utilisé pour prévenir les abus et l’usurpation d’identité, le service a introduit des solutions de contournement supplémentaires permettant aux utilisateurs de vérifier qui a envoyé les messages entrants.

Sealed Sender est actuellement dans la version bêta de l’application Signal. Par conséquent, les utilisateurs bêta peuvent activer la fonctionnalité via Paramètres → Expéditeur scellé , et activer l’ option " Autoriser de tout le monde " pour recevoir les messages de "l’expéditeur scellé" des non-contacts et des personnes avec qui ils n’ont pas partagé leur profil ou leur jeton de livraison.

Outre la protection de l’identité de l’expéditeur, la société recherche également des moyens de chiffrer les adresses IP et autres informations de métadonnées sensibles susceptibles d’être révélées en analysant le trafic réseau des utilisateurs.
La fonctionnalité Expéditeur scellé sera activée par défaut dans la prochaine version de Signal.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 23 |

Actu en image