Aprs prs de cinq ans de travail, qui ont t marqus par divers dfis rglementaires, Meta est enfin passe l’tape suivante de son dploiement du chiffrement de bout en bout (E2EE) comme option par dfaut dans Messenger.
Selon Meta, cette mise jour a ncessit une refonte complte de l’application, avec un renforcement de la protection de la vie prive au cur de l’application, ce qui garantira aux utilisateurs que leurs discussions prives le resteront, peu importe qui chercherait les infiltrer, qu’il s’agisse de Meta ou de n’importe qui d’autre.
Comme l’explique Meta :
La couche de scurit supplmentaire fournie par le chiffrement de bout en bout signifie que le contenu de vos messages et de vos appels avec vos amis et votre famille est protg partir du moment o ils quittent votre appareil jusqu’au moment o ils atteignent l’appareil du destinataire. Cela signifie que personne, y compris Meta, ne peut voir ce qui est envoy ou dit, moins que vous ne dcidiez de nous signaler un message.
Le passage au chiffrement intgral par dfaut rapproche Messenger de WhatsApp, et a t initialement annonc dans le cadre du plan plus large de Meta visant intgrer ses diffrents outils de messagerie, afin de simplifier la communication inter-applications. Le concept prvoit galement le dveloppement d’une bote de rception unique et universelle qui inclura tous vos chats Messenger, WhatsApp et IG Direct, et sera accessible partir de chaque service.
Ce plan semble avoir connu un lger accroc rcemment, Meta ayant annonc qu’elle supprimait l’option permettant de mener des discussions inter-applications entre Facebook et Instagram, bien que cette mise jour puisse galement avoir t faite en prparation de ce changement, les discussions IG Direct n’tant toujours pas cryptes par dfaut. Cela pourrait galement tre li aux nouvelles rglementations de l’Union europenne et aux efforts de Meta pour aligner Messenger et Instagram Direct sur Facebook et IG, afin d’viter qu’ils ne soient rgis sparment.
Quoi qu’il en soit, tous vos chats sur Messenger seront bientt chiffrs, tandis que Meta ajoute d’autres nouvelles fonctionnalits pour aligner Messenger sur les fonctions de WhatsApp.
Tout d’abord, vous pourrez bientt modifier vos messages jusqu’ 15 minutes aprs les avoir envoys, comme vous pouvez le faire sur WhatsApp. Les messages phmres dureront galement 24 heures, comme sur WhatsApp, et Meta facilite la dtection des messages phmres dans vos chats. Meta a galement ajout de nouveaux contrles de rception de lecture et des options d’affichage visuel amliores, ainsi que des vitesses de lecture variables pour les messages audio. Encore une fois, comme sur WhatsApp.
L’annonce de Meta, concernant la mise jour des conversations personnelles sur Messenger pour utiliser le chiffrement de bout en bout par dfaut, est rapporte ci-dessous :
Construire une scurit de bout en bout pour Messenger
Aujourd’hui, Meta annonce avoir commenc mettre jour les conversations personnelles sur Messenger afin d’utiliser le chiffrement de bout en bout (E2EE) par dfaut. L’objectif est de faire en sorte que les messages personnels de chacun sur Messenger ne soient accessibles qu’ l’expditeur et aux destinataires prvus, et que chacun puisse tre sr que les messages qu’il reoit proviennent d’un expditeur authentique.
Il s’agit de l’tape la plus importante pour ce projet, qui a commenc srieusement aprs que Mark Zuckerberg a expos sa vision en 2019. L’intgration de l’E2EE dans Messenger a t un processus complexe, chaque fonctionnalit et objectif de produit rvlant des dfis supplmentaires qui ont ncessit un examen minutieux.
L’activation de l’E2EE sur Messenger impliquait de reconstruire fondamentalement de nombreux aspects des protocoles de l’application afin d’amliorer la confidentialit, la scurit et la sret, tout en conservant les fonctionnalits qui ont rendu Messenger si populaire.
Pourquoi apporter l’E2EE Messenger ?
Messenger a d’abord construit des chats chiffrs de bout en bout en 2016 dans le cadre d’une fonctionnalit appele Conversations secrtes. Depuis, Meta a beaucoup appris en ce qui concerne le dploiement de l’E2EE pour une base d’utilisateurs plus large. Par exemple, un livre blanc mis jour a rcemment t publi, » Approche de Meta pour une messagerie prive plus sre sur Messenger et Instagram Direct Messaging « , qui prsente les systmes et outils de scurit la pointe de l’industrie disponibles sur Messenger.
Le chiffrement de bout en bout n’est pas une question de technologie proprement parler. Il s’agit de protger les communications des personnes, afin qu’elles puissent s’exprimer en toute scurit avec leurs amis et leurs proches. Pour y parvenir, les efforts se concentrent gnralement sur deux objectifs :
- Seuls l’expditeur et les destinataires d’un message E2EE peuvent en voir le contenu.
- Personne (pas mme Meta) ne doit pouvoir falsifier les messages pour faire croire qu’ils ont t envoys par quelqu’un d’autre.
En d’autres termes, l’objectif est que seuls vous et les personnes avec lesquelles vous correspondez puissiez lire vos messages – mme le fournisseur de l’application (dans ce cas, Meta) ne peut interfrer avec leur contenu – et que vous puissiez tre sr de l’identit de l’expditeur des messages.
Comprendre ces objectifs
Ces deux objectifs sont vastes. Cependant, lorsque la rflexion porte sur l’approche adopte pour les atteindre, ils se dcomposent en huit concepts qui se recoupent et qui, selon Meta, permettent une approche cohrente de l’E2EE :
1. Confidentialit en transit
Le contenu des messages est transmis de manire authentique et scurise entre vos appareils et ceux de vos interlocuteurs. C’est peut-tre l’objectif principal de l’E2EE, et c’est l que se concentre une grande partie de la recherche et du travail de conception de l’E2EE, comme le protocole Signal que Meta utilise dans ses produits (tels que WhatsApp, Messenger et Instagram Direct), ou le protocole Messaging Layer Security de l’IETF, que l’entreprise a contribu concevoir et qui a t rcemment normalis.
2. Confidentialit du stockage
En rgle gnrale, les services de messagerie E2EE s’appuient sur le stockage local et les cls de chiffrement pour scuriser les messages chiffrs. Messenger a cependant une longue tradition de stockage des messages des utilisateurs afin qu’ils puissent y accder tout moment sans avoir les stocker localement. C’est pourquoi Meta a conu une solution base sur le serveur o les messages crypts peuvent tre stocks sur les serveurs de Meta tout en n’tant lisibles qu’ l’aide de cls de cryptage sous le contrle de l’utilisateur.
3. Contrle des terminaux
Pour que quelque chose soit « chiffr de bout en bout », il est ncessaire d’avoir une notion de ce que sont les « extrmits ». Pour une application de messagerie E2EE, cela signifie que les utilisateurs doivent avoir la possibilit de vrifier et de grer l’ensemble des terminaux qui reoivent leurs messages, ainsi que de savoir quand cet ensemble de terminaux change.
4. Conception de fonctionnalits prives
Dans un contexte E2EE, les fonctionnalits des produits doivent gnralement tre conues pour fonctionner d’un appareil l’autre, sans jamais dpendre de l’accs d’un tiers au contenu des messages. Cela a reprsent un effort considrable pour Messenger, car une grande partie de ses fonctionnalits repose historiquement sur le traitement ct serveur, et il est difficile, voire impossible, de faire correspondre exactement certaines fonctionnalits avec le contenu des messages, qui est limit aux appareils.
5. Limites de la journalisation
Le maintien de la confidentialit du contenu des messages s’tend la prvention des fuites accidentelles dans la tlmtrie. Dans un produit de l’ampleur, de la complexit et de la vitesse d’itration de Messenger, cela cre des dfis particuliers car la tlmtrie est vitale pour s’assurer que le produit fonctionne bien pour les gens, et pour dboguer lorsque les choses vont mal.
6. Scurit des applications
On dit souvent qu’il n’y a pas de vie prive sans scurit, et c’est tout fait vrai dans le domaine du chiffrement de bout en bout. La scurit est importante pour tout produit de consommation, mais l’E2EE exacerbe les dfis de deux manires importantes : elle rduit la capacit du fournisseur protger l’utilisateur contre les attaques et, en fait, elle largit le modle de menace pour inclure le fournisseur de services lui-mme. L’quipe charge de la scurit est parfaitement consciente de ces dfis et travaille en troite collaboration avec les quipes charges des produits afin de scuriser la conception et la mise en uvre des fonctionnalits E2EE. Par exemple, Meta a travaill l’amlioration de la scurit de la mmoire de ses applications, et les surfaces E2EE sont couvertes par son programme de chasse aux bogues.
7. Dterminer ce qui est protg
L’E2EE protge le contenu des messages. Cependant, il s’agit d’un terme complexe dfinir et, bien que certaines choses soient relativement claires – telles que les chanes de caractres contenues dans un message texte ou une photo envoye depuis votre appareil photo – dans une application de messagerie suffisamment complexe, il s’avre qu’il existe une zone grise tonnamment large. L’objectif est de dterminer les limites appropries, de s’assurer que Meta reste fidle ses engagements, de dfinir les attentes correctes des utilisateurs et d’viter de crer des risques importants pour la vie prive, tout en veillant ce que le produit conserve son utilit pour ses utilisateurs.
8. Contrle par des tiers
L’E2EE implique la confidentialit mme si le fournisseur souhaite accder au contenu d’une communication. Meta veut que cela soit vrifiable de l’extrieur et, cette fin, a publi deux livres blancs afin d’assurer la transparence de ses oprations. Les proprits de certaines fonctionnalits sont dcrites dans le centre d’aide, et les soumissions au programme de chasse aux bogues sont encourages. Tout au long du projet, Meta a consult un large ventail de parties externes afin de s’assurer que les bons choix sont faits. Afin d’amliorer la capacit des gens valuer, Meta prend en charge l’extension de navigateur Code Verify pour sa messagerie chiffre de bout en bout base sur le web, afin de donner aux chercheurs en scurit une plus grande confiance dans le fait que la version du code qu’ils valuent est utilise dans le monde entier.
Approche de haut niveau
En gardant tout cela l’esprit, l’approche de haut niveau de Meta a consist s’appuyer sur ses connaissances antrieures en matire d’E2EE, partir des conversations secrtes de WhatsApp et Messenger, puis itrer sur les problmes les plus difficiles rsoudre.
En partant de la base de ces deux approches, Meta a ensuite d relever une srie de dfis techniques importants, notamment :
- Capacit multi-appareils : Le modle multi-appareils de Messenger reflte le rseau Facebook, qui permet aux gens de s’authentifier sur de nouveaux appareils avec un nom d’utilisateur et un mot de passe, afin d’envoyer et de recevoir des messages. tant donn que la capacit multi-appareils de WhatsApp repose sur un seul appareil principal qui doit authentifier cryptographiquement les appareils compagnons, Meta a adopt le modle multi-appareils de Secret Conversations, tout en veillant ce qu’il fonctionne correctement pour tous ses utilisateurs.
- Prise en charge des fonctionnalits : Messenger dispose d’un certain nombre de fonctionnalits de messagerie qui n’existent pas dans WhatsApp ou qui fonctionnent diffremment. Certaines d’entre elles ont d tre reconstruites partir de zro, tandis que d’autres ont ncessit le dploiement d’une nouvelle technologie applique la protection de la vie prive. Par exemple, Meta a utilis OHAI et Anonymous Credentials pour prendre en charge les recherches dans la bibliothque d’autocollants de premire partie de Facebook, sans rvler l’identit de l’expditeur.
- Historique des messages : Messenger a toujours permis aux clients de fonctionner partir d’un petit cache local stock, en s’appuyant sur une base de donnes ct serveur pour l’historique de leurs messages. Ni WhatsApp ni Secret Conversations ne fonctionnaient de cette manire, et il n’tait pas souhaitable que tous les utilisateurs soient obligs de se fier un systme de stockage ct appareil. Au lieu de cela, Meta a conu un systme de stockage crypt entirement nouveau appel Labyrinth, avec des textes chiffrs tlchargs sur ses serveurs et chargs la demande par les clients, tout en fonctionnant de manire multi-appareils et en prenant en charge la rotation des cls lorsque les clients sont retirs.
- Support web : Meta devait prendre en charge l’E2EE au sein de ses surfaces web existantes, y compris le site principal de Facebook. La plateforme Web prsente des contraintes sensiblement diffrentes de celles des applications natives, ce qui signifie que des approches personnalises doivent tre adoptes pour de nombreux aspects du produit. En outre, les utilisateurs du web ajoutent et retirent souvent des appareils selon des schmas trs diffrents de ceux des utilisateurs mobiles, ce qui accrot la complexit du dfi multi-appareils.
Au-del de l’E2EE pour Messenger
Le voyage pour apporter l’E2EE Messenger a t long, mais il n’est pas encore termin. Alors que Meta lance globalement l’E2EE par dfaut pour les messages personnels en tte–tte sur Messenger, l’quipe est encore en phase de test pour les messages de groupe et certains autres produits, comme les messages Instagram Direct. Sur Instagram, les « messages phmres » sont actuellement tests dans certains pays pour les conversations en tte–tte sur Instagram Direct. Ces messages sont phmres et, comme ceux de Messenger, expirent 24 heures aprs leur envoi. Ils sont construits en s’appuyant sur l’infrastructure E2EE et offrent un niveau de confidentialit accru. Meta prvoit d’tendre ce travail et de mener des tests supplmentaires autour de l’E2EE sur Instagram au cours de l’anne venir.
Source : « Building end-to-end security for Messenger » (Meta)
Et vous ?
Quel est votre avis sur le sujet ?
Voir aussi