Le protocole Matrix à code source ouvert et ses systèmes de cryptage - Olm (pour la communication 1:1) et Megolm (pour les discussions de groupe) - ont certes joué un rôle important dans l'établissement du cryptage dans les systèmes de communication décentralisés. Cependant, ils sont loin d'être suffisants pour répondre aux exigences actuelles en matière de souveraineté des données, de confidentialité et de respect de la vie privée en Europe.
Pourquoi ces protocoles ne sont-ils plus adaptés à la protection des communications sensibles, réglementées ou classifiées au sein de l'UE ?
1. les métadonnées sont révélées par le système
Le cryptage ne consiste pas seulement à protéger le contenu des messages. Il doit également sécuriser les métadonnées - c'est-à-dire qui a communiqué avec qui, quand, à quelle fréquence et d'où. Ces métadonnées peuvent être extrêmement révélatrices, même sans accès aux messages.
Olm et Megolm révèlent pour chaque message l'identité de l'expéditeur ainsi que des informations sur l'appareil. Chaque texte chiffré contient l'ID de l'utilisateur et la clé de l'appareil en texte clair - et est donc facilement traçable par les opérateurs de serveurs ou la surveillance du réseau.
Dans les environnements réglementés - par exemple les autorités, les infrastructures critiques ou le secteur de la santé - il s'agit d'une grave faille de sécurité. Un attaquant ou, par exemple, un service de renseignement étranger n'a même pas besoin de briser le cryptage pour analyser les modèles de déplacement, les contacts ou les processus organisationnels.
2. l'appartenance à un groupe et les activités sont visibles pour le serveur.
Dans les discussions de groupe matricielles, Megolm est utilisé. Cette méthode utilise une clé symétrique commune par salle de chat. Pour que cela fonctionne, le serveur doit savoir quels utilisateurs et quels appareils font partie du groupe - ce n'est qu'ainsi qu'il peut distribuer les clés à tous les participants.
Cela signifie que le serveur connaît :
- la liste complète des membres de chaque salle
- qui est actif
- à quelle fréquence les messages sont envoyés.
Cette transparence va à l'encontre du principe d'économie des données et du principe selon lequel une communication sécurisée ne doit pas présupposer de confiance envers le serveur.
3) Pas de forward secrecy ou de protection après compromission avec Megolm
La conception de Megolm apporte d'autres faiblesses. Il n'offre pas de Forward Secrecy - si une clé est compromise, les messages passés peuvent également être décryptés. Il manque en outre la protection dite post-compromise, c'est-à-dire la capacité à se rétablir en toute sécurité après un compromis d'appareil.
Cela peut être acceptable dans les chats quotidiens. Mais dans des contextes critiques pour la sécurité - par exemple lors du traitement d'informations classifiées - ces faiblesses représentent un risque inacceptable.
4. il existe de meilleurs protocoles - comme MLS
La bonne nouvelle : il existe des alternatives modernes. Messaging Layer Security (MLS), une nouvelle norme de l'IETF, permet un cryptage évolutif de bout en bout pour les communications de groupe avec une protection complète des métadonnées, une sécurité avancée et sans confiance dans le serveur.
Avec MLS :
- les identités des expéditeurs peuvent être rendues anonymes.
- Les appartenances aux groupes sont cryptées
- les messages ne peuvent pas être distingués par les observateurs la sécurité évolue efficacement, même pour les grands groupes
MLS a été explicitement développé pour répondre aux exigences des autorités, des entreprises et des secteurs réglementés dans des scénarios de communication sensibles. C'est pourquoi Wire a entièrement intégré MLS dans sa plate-forme. Le projet Matrix, en revanche, est encore à des années d'une implémentation complète de MLS.
5) Dans l'UE, "suffisamment bon" ne suffit pas.
Face à une réglementation croissante, à des risques accrus dus à l'accès de pays tiers et à une dépendance accrue vis-à-vis d'infrastructures étrangères, les organisations européennes sont appelées à examiner de près les bases techniques.. : Les promesses marketing ne suffisent pas - les protocoles techniques sont décisifs.
Olm et Megolm n'offrent pas la protection nécessaire au niveau des métadonnées, pas d'évolutivité suffisante et pas de résilience face aux menaces actuelles.
Si vous mettez en place ou vous procurez un système de communication pour des données sensibles ou réglementées, misez sur un cryptage moderne et audité basé sur MLS. Tout le reste ne met pas seulement votre vie privée en danger - mais aussi votre conformité et votre souveraineté numérique.
Apprenez-en plus sur l'implémentation MLS de Wire et contactez-nous pour une démo personnelle et pour passer à une communication moderne et sécurisée.