ProtonMail : service de messagerie web chiffré

Bonjour

Je découvre ProtonMail, service de messagerie web chiffré créé en 2013 au CERN (Conseil européen pour la recherche nucléaire)
Connaissez-vous ? Qu’en pensez-vous ?
René

L’avis de arobase du 15 mars 2017

En pratique, comment fonctionne ProtonMail ?

Votre boîte est chiffrée. Vous êtes invité à créer non pas un mais 2 mots de passe. L’un, classique, vous permet d’être authentifié par le système et de vous connecter à la plateforme. Le second sert à chiffrer (et déchiffrer) votre boîte aux lettres : vous seul le connaissez, il n’est pas stocké sur les serveurs de la messagerie. En clair : ProtonMail chiffre tous vos messages, les stocke mais ne peut les déchiffrer. Si jamais la messagerie est piratée ou interceptée, il faudra en plus casser le code pour accéder à vos messages. D’ailleurs, c’est le revers de la médaille, si vous perdez ou oubliez ce second mot de passe, vous perdez définitivement l’accès à votre boîte !

Les échanges entre adresses ProtonMail sont chiffrés de bout en bout. Protection totale de ce côté là.

Les échanges avec d’autres messageries peuvent être chiffrés de bout en bout. ProtonMail vous propose systématiquement de chiffrer les messages sortants. Votre correspondant recevra alors un message lui invitant à consulter votre message sur ProtonMail, et à le déchiffrer grâce au mot de passe que vous lui aurez communiqué d’une autre manière (par SMS ou téléphone par exemple). A noter que vous pouvez donner une durée de vie limitée à vos messages et que les destinataires peuvent vous répondre de manière sécurisée via ProtonMail. Si vous n’utilisez pas cette option forte de chiffrement, les messages seront chiffrés pendant l’acheminement par le protocole standard TLS, mais resteront accessibles et lisibles par les plateformes destinataires (Gmail, Yahoo Mail, Outlook.com, etc.).

ProtonMail utilise pour le chiffrement des certificats SSL en RSA-4096 (4096 bits) avec hachage grâce à l’algorithme SHA256. Ces algorithmes sont toujours considérés pour quelques années encore comme assez robustes pour la protection des données. A titre d’information, en 2010, l’INRIA a réussi à casser une clé RSA de 768 bits. Il lui a fallu pour cela 2 ans et demi de travail.
Les plus et les moins

On aime

gratuit
simple à utiliser
sécurisé de bout en bout

On aime moins

en anglais
pas de serveur IMAP ou POP : tout passe par le webmail
faible capacité : 500 Mo (les premiers utilisateurs ont récemment bénéficié d’une extension à 1 Go)</blockquote>
pas de serveur IMAP ou POP : tout passe par le webmail
Éliminatoire pour moi - dommage - tant anti-nucléaire, ça n'aurait pas manqué d'ironie :D

Personnellement je suis chez des gens que j’ai croisé dans la vraie vie de rennes http://www.gozmail.bzh/ ; y a IMAP/webmail, que du logiciel libre, un admin sys qu’on peut aller lui casser la gueule quand on est pas content et c’est une asso :slight_smile: (9€/an adhésion, 1Go, 1 site en .log.bzh) OU compte à prix libre (100Mo pour 1, 2 ou 3€/an).
Mon seul regret sera de pas avoir de POP dans l’histoire.

et le chiffrement dans tout ça ?

Les échanges entre adresses ProtonMail sont chiffrés de bout en bout. Protection totale de ce côté là.
tl;dr: Mieux vaut chiffrer soi-même avec une clef privée privée (ce n'est pas le cas si elle est aux mains de votre facteur).

METAPHORE : comme si le facteur mettait un cadenas sur mesure sur chaque lettre (=chiffrement), il a votre clé de votre cadenas mais a besoin de votre formule magique pour tourner la clef (=votre clef privée chiffrée), formule que vous lui dites à chaque fois pour qu’il vous lise à haute voix vos messages (=webmail) : résultat il connaît la formule magique, il a la clef, il lit vos messages, et vous, vous êtes absolument pas protégé de votre facteur qui a tout en main. Il peut vous promettre qu’il est amnésique et ne se souvient pas de la formule magique, mais quelle genre de sécurité est-ce là ?

Donc sauf un double chiffrement pardessus le TLS des mails pendant le transit, et le fait que s’ils se font piquer leur données (et s’ils ont pas un fichier .txt avec le mdp de vos clef privées pour tricher au cas-où) - le hacker aura que vos messages chiffrés et les clefs privées chiffrées -sur lequel il pourra bruteforce- cela dit c’est un + indéniable. Ça ne protège juste pas contre le facteur ou un hack un peu plus subtile qui se souviendrai du mot de passe de la clef privée que vous fournissez régulièrement au site - cela dit c’est plus dur et moins probable).

Donc c’est pas sans avantage de sécurité contre un ennemi du facteur ; mais ça n’apporte rien si le facteur triche ; alors que le vrai chiffrement de bout en bout évite ça justement.

Je ne m’aventurerai pas à essayer de t’expliquer. Je cherche plutot des explications un peu plus claires que ce qui est donné dans wikipedia

ProtonMail utilise une combinaison de cryptographie asymétrique (clé privée et clé publique) et de chiffrement symétrique pour offrir un chiffrement de bout en bout. Lorsqu'un utilisateur crée un compte ProtonMail, son navigateur web génère une paire de clés RSA (une publique et une privée). La clé publique est utilisée pour chiffrer les messages destinés à l'utilisateur. La clé privée, qui sert à déchiffrer les messages chiffrés reçus par l'utilisateur, est chiffrée dans le navigateur au moyen du mot de passe de messagerie en utilisant l’algorithme AES-256. Cette clé privée chiffrée et la clé publique sont stockées sur les serveurs de ProtonMail. Ainsi, la clé de déchiffrement (la clé privée) étant stockée sur les serveurs de ProtonMail en format chiffré, les développeurs de ProtonMail ne peuvent décoder les messages chiffrés ni la révéler à un utilisateur qui l'aurait oubliée10. La clé publique peut être téléchargée par l'utilisateur pour être publiée sur le réseau des serveur de clés publics, permettant à tout un chacun de lui envoyer des messages chiffrés de bout en bout.

Un message d’un utilisateur de ProtonMail à un autre utilisateur du même service est automatiquement chiffré avec la clé publique du destinataire. Une fois le message chiffré, seule la clé privée du destinataire peut le déchiffrer. Lorsque le destinataire se connecte, son mot de passe de messagerie déchiffre sa clé privée et déverrouille son environnement de messagerie (ses dossiers de messages reçus et envoyés, son carnet d’adresses, ses paramètres et son profil). Le destinataire peut alors lire le message et, s’il le désire, l’enregistrer dans un de ses dossiers de messages où il sera chiffré avec son mot de passe de messagerie.

Les courriels envoyés de ProtonMail à des adresses de messagerie non ProtonMail peuvent être envoyés avec ou sans chiffrement. Avec chiffrement, le courriel ne peut pas encore être chiffré avec la clé publique du destinataire, mais il l’est avec AES au moyen d’un mot de passe fourni par l’expéditeur et est ensuite stocké sur les serveurs de ProtonMail. Le destinataire reçoit un lien vers le site web de ProtonMail sur lequel il doit entrer le mot de passe pour déchiffrer et lire le message. ProtonMail présume que l’expéditeur et le destinataire ont échangé le mot de passe via un canal sécurisé10. Lorsqu’un message chiffré est reçu et déchiffré par un utilisateur non Protonmail, cet utilisateur peut répondre au message en format chiffré à travers le serveur de ProtonMail auquel il s’est connecté pour accéder et décoder le message.

Un message envoyé par une adresse non ProtonMail vers une adresse ProtonMail est envoyé en texte clair, sauf à ce que l’utilisateur ait préalablement publié sa clé publique sur le réseau des serveurs publics et que l’expéditeur sache utiliser les outils de chiffrement.

ProtonMail supporte exclusivement des communications HTTPS et utilise TLS avec l’échange de clés Diffie-Hellman pour chiffrer tout le trafic Internet entre les utilisateurs et ses serveurs. Le certificat électronique de 4096 bits de ProtonMail est signé par QuoVadis Trustlink Schweiz AG et supporte Extended Validation (en), Certificate Transparency (en)11 Public Key Pinning et Strict Transport Security. Protonmail.com détient une note de sécurité de A+ de Qualys (en)12.

En septembre 2015, ProtonMail a ajouté un support natif à son interface web et à ses applications mobiles pour Pretty Good Privacy (PGP). Cela permet à un utilisateur d’exporter sa clé publique à des personnes en dehors de ProtonMail pour leur permettre de chiffrer leurs messages. L’équipe de ProtonMail prévoit de proposer prochainement le chiffrement PGP vers des utilisateurs externes13.
L’authentification à deux facteurs (authentification forte), gratuite sur la plupart des webmails, est également disponible depuis la version gratuite v.3.1.5 (20 mars 2016).

Cette clé privée chiffrée et la clé publique sont stockées sur les serveurs de ProtonMail
La clé privée pas privée ; c'est un sacré détournement quand même.

Ben ça semble aller dans le sens dans ce que je disais plus haut : s’ils se font hacker, y a un plus.
Mais ça ne protège pas d’eux, ni de leurs collaborateurs potentiels : on mets tout dans leurs mains, et on espère qu’ils seront honnête, sans aucune garantie possible.

Je trouve que c’est limite vicieux, car si moi qui chiffre « moi-même » avec la clé publique de mon correspondant, ça veut dire que je dois faire confiance non seulement au correspondant mais au CERN qui gère sa clé privée ; ça affaiblit le système de beaucoup.
Remplaçons le CERN par Google, et on voit bien que niveau protection de la vie privée, c’est raté. Je trouve que c’est limite abusif d’apeller ça du chiffrement de bout en bout ; le principe est JUSTEMENT de pas avoir d’intermédiaire qui chiffre/déchiffre le message, et c’est le seul moyen de s’assurer que personne ne triche (sauf si faille dans les maths ou de l’implémentation logicielle).

Je cherche plutot des explications un peu plus claires
Ben à priori c'est assez bien expliqué dans le texte original, non ? T'as un doute ?

C’est pas le cern qui gère c’est une société privée
Je crois que je n’y comprendrais jamais rien à ces histoires de clés :-\

Serveurs

ProtonMail possède et opère ses propres serveurs et son réseau afin d’éviter d’avoir à faire confiance à un tiers. La compagnie possède deux centres de données redondants, à Lausanne et Attinghausen (dans l’ancien bunker militaire K714) en Suisse.

Chaque centre de données utilise l’équilibrage de charge sur ses serveurs web, ses serveurs de messagerie et ses serveurs SQL ainsi qu’une alimentation électrique redondante, des disques durs avec chiffrement de disque complet et utilise exclusivement Linux et d’autres logiciels libres15.

Le centre de données principal de ProtonMail est situé sous 1000 mètres de granit9,16. En décembre 2014, ProtonMail a rejoint le RIPE Network Coordination Centre dans le but de s’assurer un contrôle plus direct de l’infrastructure Internet environnante17.

Les centres de données étant situés en Suisse, ils sont légalement hors des juridictions des États-Unis et de l’Union européenne. Conformément à la législation suisse, toutes les demandes de surveillance de pays étrangers doivent être présentées à un tribunal suisse, sont soumises à des traités internationaux, tandis que les personnes surveillées sont informées et peuvent faire appel de la demande de surveillance devant un tribunal. De plus, ProtonMail est en dehors du champ d’application de la loi fédérale sur la surveillance du trafic des postes et télécommunications, une loi qui régit l’interception légale des communications électroniques par la Suisse18.

Ouarf. J’en ai un peu chié aussi :x

Mais sans revenir à ça, protonmail se propose tout simplement de faire le boulot de enigmail (thunderbird) ou du plugin GPG sur claws-mail dans son webmail ; cette étape est faite « dans leur serveurs » plutôt que sur ton ordinateur ; mais sinon c’est la même chose (sauf qu’ils chiffrent aussi les messages reçus non chiffrés à l’origine. Ahr. C’est vrai que sans être à l’aise avec la notion je comprends qu’on soit aux fraises :x).

Cas pratique (j’ai peur de pas aider é_è)

Bob génère une [clef privée à bob] et une [clef publique à bob]
Alice génère une [clef privée à alice] et une [clef publique à alice]

Pour que Bob envoie un message chiffré à Alice, il aura besoin de la [clef publique à alice] (et inversement)
S’échanger ses clefs publiques se fait en général en les publiant sur des serveurs de clé publiques (comme pgp.mit.edu), ou en les passant en main propre (c’est l’idéal vu qu’ainsi on est sûr que la clé publique est bien celle de la personne).

Pour que Alice décode le message que lui aura envoyé Bob chiffré par [la clef publique à alice], elle aura besoin de la [clef privée à alice] qu’elle a déjà vu que c’est elle qui l’a généré. Elle aura besoin le plus souvent de taper un mot de passe pour l’utiliser si sa clef privée était protégé par un mot de passe (pas nécessairement).

Ce mot de passe est un peu un “cache misère” du talon d’achille de GPG : car si quelqu’un d’autre que toi obtient ta clé privée, tous ce qui a été chiffré avec ta clé publique devient lisible pour ce quelqu’un. Le fait qu’il y ait un mot de passe te fait gagner du temps, mais la meilleur sécurité est de ne jamais rendre accessible ta clef privée.

Je sais pas si ça aide é_è

J’ai l’impression de commencer à comprendre… mais c’est pas tout à fait certain :slight_smile:


La clef publique est utilisée pour coder les messages qui vous sont destinés. Vous la communiquez donc à tout le monde et pouvez, par exemple, la publier sur votre site Web.
La clef privée est utilisée pour décoder les messages chiffrés avec votre clef publique. Vous devez donc, tout comme un code secret de carte bancaire, la garder pour vous et ne jamais la communiquer.

Ça avance… tout n’est pas perdu… patience et longueur… etc


1[sup]re[/sup] étape : Alice génère deux clefs. La clef publique (verte) qu’elle envoie à Bob et la clef privée (rouge) qu’elle conserve précieusement sans la divulguer à quiconque.

2[sup]e[/sup] et 3[sup]e[/sup] étapes : Bob chiffre le message avec la clef publique d’Alice et envoie le texte chiffré. Alice déchiffre le message grâce à sa clef privée.

Otyugh je comprends mieux tes objections mais entre le webmail de gmail ou de outlook et celui de protonmail il y a un pas dans le secret des correspondances qui il est vrai n’aura pas la qualité d’un chiffrement en local (si j’ai bien compris)

Pour le dire autrement, avec une paire de clé (privée/publique), ce qui est chiffré avec l’une peut être déchiffré avec l’autre.

Chiffrer avec clé publique, déchiffrer avec clé privée --> Chiffrement à destination exclusive du possesseur de la clé privée
Chiffrer avec clé privée, déchiffré avec clé publique --> Signature, tout le monde peut vérifier

Dans le premier cas, il y a visiblement un double chiffrement avec sa propre clé (publique?) car je parviens à relire les emails chiffrés envoyés

Fanch

-----BEGIN PGP MESSAGE-----
Comment: https://keybase.io/download
Version: Keybase Go 1.0.24 (windows)
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=eFWI
-----END PGP MESSAGE-----

@Fanch : awh, j’avais volontairement évité d’aborder la signature, c’est pas bien compliqué mais ça m’avait embrouillé >.<

Mhm. Pas évident. Voyons (versus enigmail) :
= « facile à prendre en mains » (ben enigmail aussi)
= « gère de manière transparente avec quelqu’un d’autre utilisant GPG » (ben enigmail aussi)

  • « chiffre tous les messages dans ta boite » (Ouais. Ok. À la rigueure, y a ptéte l’option dans enigmail, ai pas cherché ;…:wink:
  • ta clé privée n’est pas privée :frowning:

Moi je pousserai à utiliser des serveurs mails d’assos ou d’entreprises locales, quitte à payer quelques euros - je pense que si tu est prêt à changer d’adresse mail (avertir les gens toussah), autant apprendre à utiliser GPG à temps égal passé ^^’

Si j’ai bien compris… dans le cas des emails que nous envoyons, ils sont chiffrés avec la clé publique du destinataire et si nous les conservons dans cet état nous ne pourrons plus les déchiffrer puisque nous n’avons pas la clé privé du destinataire

C’est toi qui le dis. J’ai aussi installé enigmail sur thunderbird de mon PC. Je l’ai pas encore fait sur mon smarphone.
J’ai ouvert un compte chez Protonmail. Pas de différence avec l’ouverture d’un compte mail autre. J’ai installé l’appli sur mon smartphone dans la foulée.
Aujourd’hui si j’avais à conseiller une personne qui n’a pas d’atomes crochus avec les claviers, je lui proposerais ProtonMail et lui dirais d’éviter Gmail, Outlook, Yahoo, Aol ou LaPoste :slight_smile:

ProtonMail est gratuit pour une configuration minimaliste. Pour une utilisation normale il faut passer à la version à 4€/mois et avec cette version payante on peut conserver son adresse mail
Si je veux chiffrer mes messages, il faut que mes correspondants puissent les déchiffrer. Dans ce cas la plupart de mes contacts s’inscriront plus facilement chez ProtoMail ou un équivalent que d’utiliser enigmail sur thunderbird ou mailveloppe sur Firefox

le problème que j’ émettrai pour prontonmail ,c’ est que tes clés sont des mots de passe donc potentiellement vulnérables (ok , pas pour moi ;D ) mais en même temps l’ idée est que ton mail ne soit pas une carte postale , donc à priori ça le fait ! Pour ma part je crois que c’ est aussi ce qui me correspond le plus pour l’ instant … Au moins pour démarrer dans le chiffrement de mails .
Et pourtant cela fait un petit moment que j’ ai compris le système de PGP … Eh oui !..
Par contre je continue encore mes recherches
https://framabin.org/?pasteid=76a5e579d0b52495&deletetoken=961f566b643d06e80865115836326efc928c0c26

L’authentification de l’utilisateur se fait sans transmission du mot de passe au serveur grace au protocole Secure Remote Password. Le mot de passe n’est pas en clair sur le serveur

La clé privé n’est pas un mot de passe mais construite avec ce mot de passe
La clé privé est chiffrée avant d’être stocké sur le serveur

« La clé privée, qui sert à déchiffrer les messages chiffrés reçus par l’utilisateur, est chiffrée dans le navigateur au moyen du mot de passe de messagerie en utilisant l’algorithme AES-256. Cette clé privée chiffrée et la clé publique sont stockées sur les serveurs de ProtonMail. Ainsi, la clé de déchiffrement (la clé privée) étant stockée sur les serveurs de ProtonMail en format chiffré, les développeurs de ProtonMail ne peuvent décoder les messages chiffrés ni la révéler à un utilisateur qui l’aurait oubliée »

Il y a toujours une possibilité de faille. La dernière a été corrigée en avril 2014

Comme le faisait remarquer Otyugh le « facteur » a toujours la possibilité de casser mon mot de passe par la force brute mais ce « facteur » est la société Proton Technologies AG basée dans le canton de Genève en Suisse et les Suisses sont bien connus pour garder des secrets… bancaires ;D

Comme le faisait remarquer Otyugh le “facteur” a toujours la possibilité de casser mon mot de passe par la force brute mais ce “facteur” est la société Proton Technologies AG basée dans le canton de Genève en Suisse et les Suisses sont bien connus pour garder des secrets… bancaires ;D
[/quote]

très bon argument ! ;D