L'Union européenne dispose de certaines des lois les plus strictes au monde en matière de protection des données. Du GDPR à la loi sur la cybersécurité, les institutions de l'UE et les organisations réglementées sont tenues de respecter des normes strictes en matière de protection des données sensibles, y compris les métadonnées qui entourent les communications.
Mais tous les systèmes de chiffrement de bout en bout (E2EE) ne se valent pas.
Si le protocole open-source Matrix et ses systèmes de chiffrement associés - Olm (pour la messagerie 1:1) et Megolm (pour les discussions de groupe) - ont historiquement contribué à introduire le chiffrement dans la collaboration décentralisée, ils sont loin de répondre aux exigences actuelles en matière de souveraineté des données, de confidentialité et de respect de la vie privée en Europe.
Voici pourquoi ces protocoles ne suffisent plus à protéger les communications sensibles, réglementées ou classifiées dans l'UE.
1. Ils exposent les métadonnées de par leur conception
Le cryptage ne se limite pas à la protection du contenu du message. Il doit également permettre d'éviter la fuite des métadonnées : qui a parlé à qui, quand, à quelle fréquence et à partir d'où. Ces métadonnées, même sans accès au contenu, peuvent être incroyablement révélatrices.
Malheureusement, Olm et Megolm révèlent l'identité de l'expéditeur et les informations relatives à l'appareil dans chaque message. Chaque texte chiffré comprend l'identifiant de l'expéditeur et la clé de l'appareil en clair, ce qui permet à n'importe quel opérateur de serveur ou observateur de réseau de suivre facilement les utilisateurs dans leurs conversations.
Dans les environnements réglementés - tels que les agences gouvernementales, les infrastructures critiques ou les soins de santé - cette exposition constitue une vulnérabilité critique. Un attaquant ou un observateur d'un État étranger n'a pas besoin de briser le cryptage pour obtenir des informations sur les schémas opérationnels, les mouvements de personnel ou les relations entre les fonctionnaires.
Ce type de données est essentiel car il a été utilisé dans le cadre d'initiatives OSINT pour découvrir des schémas concernant des personnes d'intérêt (vols de Taylor Swift ou d'Elon Musk) ou, dans le cas de la situation actuelle au Moyen-Orient, pour découvrir qu'un nombre inhabituel de livraisons de pizzas ont été effectuées, ce qui indique que les nuits ont été longues au Pentagone.
2. L'appartenance à un groupe et son activité sont visibles par le serveur
Dans Matrix, les discussions de groupe reposent sur Megolm, qui utilise une clé symétrique partagée par salle. Bien que cette méthode soit plus efficace que le chiffrement 1:1, elle exige que le serveur sache quels utilisateurs et quels appareils font partie du groupe afin de pouvoir distribuer des clés de session chiffrées à chaque participant.
Par conséquent, le serveur connaît
- l'ensemble des membres de toute salle cryptée
- qui est actif
- la fréquence à laquelle les personnes envoient des messages.
Ce niveau de transparence est incompatible avec le principe de minimisation des données et va à l'encontre du principe selon lequel un système de communication sécurisé ne doit pas nécessiter de faire confiance au serveur pour préserver la confidentialité des communications.
3. Pas de secret de transmission ni de protection post-compromission dans le système Megolm
Le modèle à clé partagée de Megolm s'accompagne d'autres compromis. Il n'est pas doté d'un secret avancé solide, ce qui signifie que si un attaquant compromet une clé aujourd'hui, il peut décrypter les messages antérieurs. Il ne dispose pas non plus de la sécurité post-compromission, une exigence de la messagerie sécurisée moderne qui permet au système de se rétablir après la violation d'un dispositif.
Ces faiblesses peuvent être tolérées dans un cadre occasionnel. Mais pour le traitement de données classifiées, ou pour des organisations opérant dans des environnements de menaces adverses, elles représentent un risque inacceptable.
4. De meilleurs protocoles sont disponibles, comme le MLS
La bonne nouvelle, c'est qu'il existe des alternatives modernes plus solides. Messaging Layer Security (MLS), une nouvelle norme de l'IETF, offre un E2EE robuste et évolutif pour la messagerie de groupe , avec une forte protection des métadonnées, un secret de transmission et aucune nécessité de faire confiance au serveur.
Dans MLS :
- les identités des expéditeurs peuvent être rendues anonymes
- L'appartenance à un groupe est cryptée.
- Les messages sont impossibles à distinguer pour les observateurs.
- La sécurité s'étend efficacement à de grands groupes sans réutilisation des clés.
MLS est explicitement conçu pour répondre aux besoins de communication des entreprises et des gouvernements dans des contextes conflictuels et très contraignants. C'est la raison pour laquelle Wire a entièrement mis en œuvre MLS dans toutes ses capacités et fonctionnalités. Malheureusement, Matrix semble être à des années lumière de la mise en œuvre du MLS.
5. Dans l'UE, le "bien suffisant" n'est pas suffisant
Avec la surveillance accrue des transferts de données, des dépendances de la chaîne d'approvisionnement et des régimes de surveillance étrangers, les organisations de l'UE doivent aller au-delà des affirmations marketing et examiner les réalités au niveau du protocole. Olm et Megolm n'offrent pas la protection des métadonnées, l'évolutivité ou la résilience nécessaires aux communications sécurisées modernes.
Si vous construisez ou achetez un système de communication pour des données sensibles ou réglementées, insistez sur un chiffrement moderne, vérifié et basé sur le MLS. Toute autre solution met en péril non seulement votre vie privée, mais aussi votre conformité et votre souveraineté.
En savoir plus sur la mise en œuvre du MLS par Wire. Si vous êtes prêt à faire passer votre organisation à une plateforme de communication sécurisée moderne basée sur MLS, contactez-nous pour une démonstration.