Signal Protocol

protocole cryptographique non-fédéré

Le Signal Protocol, anciennement connu sous le nom de TextSecure Protocol, est un protocole cryptographique non-fédéré pouvant être utilisé pour chiffrer de bout en bout des appels vocaux et vidéo[1] ainsi que des conversations par messagerie instantanée[2]. Il a été développé par Open Whisper Systems en 2013[2] et a été introduit pour la première fois dans l'application open source TextSecure, devenue par la suite Signal. Il a depuis été implémenté dans d'autres applications telles WhatsApp[3], Facebook Messenger (en mode « conversation secrète ») et Google Allo (en « mode incognito »).

Le protocole combine l'algorithme à Double Ratchet avec des prekeys et un triple échange de clés Diffie-Hellman (3-DH)[4], ainsi que Curve25519, Advanced Encryption Standard et Keyed-hash message authentication code comme primitives[5].

Le protocole est open-source et sous licence GPL-3.0. Le code source est disponible sur GitHub[6].

Histoire modifier

Les premières versions du protocole étaient implémentées dans les applications TextSecure et RedPhone, développées par Open Whisper Systems. Après le rachat de la startup par Twitter en 2011, le code des applications a été libéré sur GitHub[7].

TextSecure et RedPhone sont fusionnées en une application, Signal, en 2014. Le protocole est alors nommé Axolotl. C'est en qu'il prend son nom actuel de Signal Protocol, par souci de clarté[8].

Les principaux développeurs du protocole, Trevor Perrin et Moxie Marlinspike, reçoivent le prix Levchin en 2017. Le professeur d'université Dan Boneh, président du jury, estime que le développement du protocole a été décisif pour diffuser la cryptologie au grand public, ce qui aurait pu prendre sinon « plusieurs décennies supplémentaires »[7].

Notes et références modifier

  1. (en) Moxie Marlinspike, « Video calls for Signal out of beta », Open Whisper Systems, (consulté le ).
  2. a et b (en) Ksenia Ermoshina, Francesca Musiani et Harry Halpin « End-to-End Encrypted Messaging Protocols: An Overview » () (DOI 10.1007/978-3-319-45982-0_22, lire en ligne)
    INSCI 2016
    « (ibid.) », dans Internet Science, Florence, Italy, Springer (ISBN 978-3-319-45982-0), p. 244–254
  3. (en) « Moxie Marlinspike - 40 under 40 », sur Fortune, (version du sur Internet Archive).
  4. Unger et al. 2015, p. 241
  5. Frosch et al. 2016
  6. (en) « Signal », sur GitHub (consulté le ).
  7. a et b (en-US) Anna Wiener, « Taking Back Our Privacy », sur The New Yorker (consulté le )
  8. (en-US) Moxie Marlinspike, « Signal on the outside, Signal on the inside », sur signal.org, (consulté le )

Bibliographie modifier

  • (en) Katriel Cohn-Gordon, Cas Cremers, Benjamin Dowling, Luke Garratt et Douglas Stebila, « A Formal Security Analysis of the Signal Messaging Protocol » [PDF], sur Cryptology ePrint Archive, International Association for Cryptologic Research (IACR),
  • (en) Ksenia Ermoshina, Francesca Musiani et Harry Halpin « End-to-End Encrypted Messaging Protocols: An Overview » () (DOI 10.1007/978-3-319-45982-0_22, lire en ligne)
    INSCI 2016
    « (ibid.) », dans Internet Science, Florence, Italy, Springer (ISBN 978-3-319-45982-0), p. 244–254
  • (en) Tilman Frosch, Christian Mainka, Christoph Bader, Florian Bergsma, Jörg Schwenk et Thorsten Holz « How Secure is TextSecure? » () (DOI 10.1109/EuroSP.2016.41, lire en ligne, consulté le )
    2016 IEEE European Symposium on Security and Privacy (EuroS&P)
  • (en) Christoph Rottermanner, Peter Kieseberg, Markus Huber, Martin Schmiedecker et Sebastian Schrittwieser « Privacy and Data Protection in Smartphone Messengers » () (lire en ligne, consulté le ) [PDF]
    Proceedings of the 17th International Conference on Information Integration and Web-based Applications & Services (iiWAS2015)
  • (en) Nik Unger, Sergej Dechand, Joseph Bonneau, Sascha Fahl, Henning Perl, Ian Avrum Goldberg et Matthew Smith « SoK: Secure Messaging » () (DOI 10.1109/SP.2015.22, lire en ligne) [PDF]
    Proceedings of the 2015 IEEE Symposium on Security and Privacy

Lien externe modifier