Pour limiter les pertes de confidentialité des courriels, les techniques de chiffrement de bout en bout, sont en constante progression. Deux annonces récentes témoignent de la vitalité de ce créneau : le retour de Lavabit sur la scène commerciale et la montée en puissance de ProtonMail, le coffre-fort suisse de nos messages.

L’affaire Lavabit de 2013

On se souvient qu’en 2004, des ingénieurs texans, lassés de constater les faiblesses sécuritaires de Gmail, avait lancé un service original, par la suite dénommé Lavabit, capable de sécuriser ce type de communication asynchrone, en exploitant une technologie de chiffrement asymétrique. Avec par conséquent une double clé, l’une publique et l’autre privée.

Le système Lavabit, payant, a compté jusqu’à 400 000 clients parmi lesquels un dénommé Edward Snowden qui se servait de l’adresse edsnowden@lavabit.com, pour communiquer, entre autres, avec ses avocats, pendant qu’il était confiné à l‘aéroport international Cheremetievo de Moscou.

Jusqu’à ce que son créateur, Ladar Levison, décide de se saborder, à la suite d’une « subpoena », le terme juridique anglo-saxon qui désigne une obligation de se soumettre à une demande de témoignage, de fourniture de documents, en gros à une contrainte émise par une agence gouvernementale américaine ou par un juge. Un organisme officiel ayant exigé que Lavabit lui fournisse les clés SSL de chiffrement de plusieurs de ses clients, à des fins de surveillance, comme il se doit.

Il semble, mais nous avons peu d’informations sur ce point, qu’une fois de plus c’est la NSA qui était à l’origine de la « subpoena », sans que l’on sache exactement quelle était la cible visée.

Le fait est que Levison a décidé de tout arrêter, bien que par le passé, il ait répondu favorablement à une douzaine d’injonctions, dont l’une portait sur la surveillance d’une personne soupçonnée d’hébergement de publications pornogaphiques infantiles. Et laissant par la même occasion 400 000 clients dans l’indécision…

Retour de Lavabit

Il faut croire que les conditions d’exploitation ont changé et peut-être aussi un nouveau président a-t-il été élu (c’est une supposition), car Lavabit est de retour sur le marché, avec une offre renouvelée, mais avec le même « credo » de sécurisation des courriels.

Le cœur du nouveau service est fondé sur une technologie originale, DIME (Dark Internet Mail Environment), que Lavabit présente comme le seul « standard de chiffrement automatisé fédéré pour fonctionner avec plusieurs services, en minimisant la fuite de métadonnées sans autorisation centrale ». Qui est donc censé chiffrer non seulement les contenus des mails, mais aussi les données de description externes, les métadonnées. Ce que ne fait pas, par exemple, ProtonMail, dont il sera question plus loin, l’un de ses principaux concurrents.

Avec DIME, Lavabit comporte aussi un nouveau serveur libre, Magma, associé à DIME, qu’il destine en premier lieu aux prestataires de services en tous genres, sensibilisés par la nécessité de protéger les messages qui sont générés par leurs produits. L’idée étant qu’à terme, Lavabit se veut agnostique et adapté en plus à toutes les plates-formes, Linux, Windows, iOS et Android, voire MacOS.

Le nouveau service DIME est proposé en 3 formules, selon le niveau de « paranoïa » de l’utilisateur. Le premier est dit « confiant » qui laisse la gestion des clés privées au serveur, ce qui a l’avantage d’être compatible avec le mode Webmail et les protocoles IMAP/SMTP. Le deuxième est déjà plus contraignant, dit « prudent », la clé privée n’étant accessible que côté client, bien qu’il faille quand même la récupérer lorsqu’un nouvel usager se déclare.

Le troisième mode, délibérément « paranoïaque » interdit de stocker les clés privées sur le serveur. Il est donc incompatible avec le mode Webmail.

Des conditions très accessibles

La nouvelle offre Lavabit n’est pas encore en place. Nous n’en sommes qu’aux prémisses et le serveur Magma n’est pas encore installé, ni le code du système encore posté sur GitHub. Mais cela ne saurait tarder.

Bonne nouvelle, les clients de 2013, qui ont perdu leurs données confidentielles, vont pouvoir les récupérer et seront les premiers à pouvoir s’inscrire sur la plate-forme. Les autres vont devoir attendre encore un peu, car il ne faut pas oublier que Lavabit n’est pas un service d’envergure Gmail. Cela reste une offre de PME, à qui il faut donner du temps pour se mettre en place.

Pour ce qui est des prix, il faudra compter 30 $ par an pour 5 GB de stockage et 60 $, soit 5 $ par mois, pour 60 GB. Ce sont donc des prix très abordables, qui se situent dans la fourchette basse des produits concurrents, tels que ProtonMail, Net-C, Mailden (notez le clin d’œil), Tutanota ou le projet CaliOpen.

Le coffre-fort suisse ProtonMail est désormais un « hidden service de TOR. Il est donc exploitable avec une couche de sécurité asymétrique supplémentaire de bout en bout, placée au-dessus du service lui-même.
ProtonMail accessible via TOR

L’autre annonce qui nous a semblé intéressante est celle de ProtonMail, désormais accessible via TOR, ce réseau d’anonymisation, qui garantit à 100 % (voire plus…), l’anonymat à ceux qui l’utilisent pour communiquer en mode TCP.

On rappelle que ce service a été créé par des anciens du CERN (Centre Européen de Recherche Nucléaire) de Genève (Suisse).

La nouveauté est que l’équipe ProtonMail a installé son outil en tant que « TOR hidden service » ou site « onion et n’est donc accessible qu’à l’intérieur de l’infrastructure TOR, avec une extension .onion. L’idée étant une fois encore d’échapper aux yeux inquisiteurs de certains organismes gouvernementaux… Qui n’apprécient pas du tout que les personnes et entreprises qu’ils surveillent puissent faire du chiffrement de bout en bout avec l’espoir de protéger leurs contenus.

Avec TOR, ces officines ne sauront même pas que leurs victimes communiquent…

Pour ProtonMail, la capacité de s’anonymiser sur TOR répond à une demande réelle : « we realize that censorship of ProtonMail in certain countries is not a matter of it, but a matter of when ».

L’ouverture à TOR a aussi pour objet de mieux protéger les ressources propres de ProtonMail et de ses clients, sachant qu’à la fin 2015 le service a été attaqué en DDoS par des criminels, qui ont exigé une rançon de 5 500 $, pour stopper leur activité coupable, ce qu’ils n’ont d’ailleurs pas fait, bien que ProtonMail se soit acquitté de cette « dette », somme toute dérisoire…

A ce sujet, il faudrait que ces apprentis criminels sachent qu’à moins d’1 million $, ils ne seront pas pris au sérieux…

Grâce à cette disposition, ProtonMail va donc empiler les protections cryptographiques, ce qui sera très satisfaisant en termes de sécurité…mais beaucoup moins en termes de performances. Car il ne faut pas oublier que TOR met en œuvre une cryptographie asymétrique, très coûteuse en temps, beaucoup plus qu’un mécanisme symétrique, qui utilise la même clé pour le chiffrement et le déchiffrement.

Mais il faut savoir ce que l’on veut… Et la mécanique TOR, n’en déplaise au FBI qui avait affirmé haut et fort, qu’il était capable de la pénétrer, reste un excellent moyen pour se protéger au mieux des introspections non invitées…