Articles sur : Fonctionnalités avancées

Chiffrement de bout en bout Whaller : mécanismes et algorithmes cryptographiques

Chiffrement de Bout en Bout sur Whaller : Sécurité et Confidentialité



Introduction



La confidentialité est au cœur de Whaller. Grâce au chiffrement de bout en bout (E2E), vos messages, fichiers et pièces jointes restent strictement privés. Ce document explique comment le chiffrement garantit la sécurité et la confidentialité, en détaillant les mécanismes et les algorithmes cryptographiques mis en œuvre.

Documents de référence



"GUIDE DE SÉLECTION D'ALGORITHMES CRYPTOGRAPHIQUES" ANSSI-PA-079

Principe Fondamental



Le chiffrement de bout en bout repose sur l’utilisation de clés cryptographiques pour garantir que seuls les participants autorisés peuvent accéder aux données. Whaller applique des normes élevées de sécurité en combinant plusieurs technologies de cryptographie modernes.

Mécanismes et Fonctionnement



Chaque sphère chiffrée dispose de son propre Secret.

1. Génération et Gestion du Secret de sphère



Génération du secret de sphère



Secret : Une clé symétrique AES-256 est générée de manière aléatoire sur l'appareil du premier membre de la sphère (l'utilisateur qui a créé la sphère) à l'aide d'un générateur de nombres aléatoires cryptographiquement sécurisés.
Algorithme : AES (Advanced Encryption Standard) avec une longueur de clé de 256 bits.

Stockage sécurisé du secret de sphère



Dérivation de clé (PBKDF2) : Le secret est chiffré avec une clé dérivée d'un code PIN défini par chaque utilisateur.
- Algorithme: AES-GCM
- Fonction de hachage : SHA-256.
- Nombre d'itérations : 100 000.
- Longueur de la clé dérivée : 256 bits.
- Sel (salt) : 128 bits, généré aléatoirement.
- IV (vecteur d’initialisation) : 128 bits

Le secret chiffré est stocké localement.

2. Distribution du Secret : Partage de Clés de Pair à Pair



Échanges sécurisés



Pour partager le secret d'une sphère avec d’autres membres de cette sphère, Whaller utilise des clés asymétriques éphémères :

Paires de clés RSA :
- Algorithme : RSA-OAEP (Optimal Asymmetric Encryption Padding).
- Taille des clés : 4096 bits.
- Exposant public : 65537.
- Fonction de hachage : SHA-256.

Processus



Le destinataire du secret de sphère génère une paire de clés personnelles.
La clé publique est envoyée au serveur afin de permettre une vérification des droits de l'émetteur.
Les membres connectés reçoivent une demande avec la clé publique du destinataire.
La clé publique est vérifiée via un appel sur le serveur.
Le secret est chiffré pour le destinataire à l’aide de sa clé publique RSA.
Le secret chiffré est transmis en peer-to-peer (via Rabbitmq) au destinataire
Le destinataire utilise sa clé privée RSA pour déchiffrer localement le secret.
La paire de clés est supprimée

3. Chiffrement des Messages et des fichiers



Algorithme de chiffrement



AES-256-CBC :
- Longueur de clé : 256 bits.
- IV (vecteur d’initialisation) : 128 bits, généré aléatoirement pour chaque message.
- CBC (Cipher Block Chaining)

Fonctionnement



Les messages ou fichiers sont chiffrés localement à l’aide du secret de sphère (clé symétrique AES).
Les messages ou fichiers chiffrés sont envoyés aux serveurs
Lorsqu'un utilisateur affiche un message ou un fichier, il est alors déchiffré en local grâce au secret de sphère partagé.

4. Intégrité des fichiers



Un contrôle d’intégrité est réalisé sur les fichiers au moyen d’un HMAC SHA-256 qui est généré grâce au Secret de sphère lors du téléversement (upload) d'un fichier et est vérifié lors de son téléchargement. Si le HMAC n'est pas valide, le fichier ne peut pas être déchiffré.

Algorithmes Cryptographiques et Paramètres



Tableau récapitulatif des algorithmes cryptographiques



AlgorithmeTypeUsageParamètres principaux
AES-256SymétriqueChiffrement des données (secret de sphère, messages, fichiers)Longueur de clé : 256 bits
AES-GCMSymétriqueStockage sécurisé du secret de sphère- Longueur de clé : 256 bits
- IV : 128 bits
- Sel : 128 bits
- Fonction de hachage : SHA-256
- 100 000 itérations
PBKDF2Dérivation de cléCréation de la clé à partir d'un PIN utilisateur- Fonction de hachage : SHA-256
- Longueur de clé dérivée : 256 bits
- Sel : 128 bits
- 100 000 itérations
RSA-OAEPAsymétriqueDistribution sécurisée du secret de sphère- Longueur de clé : 4096 bits
- Exposant public : 65537
- Fonction de hachage : SHA-256
AES-256-CBCSymétriqueChiffrement des messages et des fichiers- Longueur de clé : 256 bits
- IV : 128 bits
SHA-256Fonction de hachageIntégrité des données, dérivation de clés- Longueur du haché : 256 bits


Conclusion



Le chiffrement de bout en bout de Whaller repose sur une combinaison robuste de cryptographie asymétrique et symétrique. Grâce à des normes élevées et des paramètres rigoureux, vos données restent privées, sécurisées, et protégées. Seuls vous et vos interlocuteurs autorisés pouvez y accéder, garantissant ainsi une confidentialité totale.

Mis à jour le : 27/11/2024

Cet article a-t-il répondu à vos questions ?

Partagez vos commentaires

Annuler

Merci !