Articles sur : Fonctionnalités avancées

Chiffrement de bout en bout Whaller : mécanismes et algorithmes cryptographiques


Chiffrement de Bout en Bout sur Whaller : Sécurité et Confidentialité


Introduction


La confidentialité est au cœur de Whaller. Grâce au chiffrement de bout en bout (E2E), vos messages, fichiers et pièces jointes restent strictement privés. Ce document explique comment le chiffrement garantit la sécurité et la confidentialité, en détaillant les mécanismes et les algorithmes cryptographiques mis en œuvre.


Documents de référence



Principe Fondamental


Le chiffrement de bout en bout repose sur l’utilisation de clés cryptographiques pour garantir que seuls les participants autorisés peuvent accéder aux données. Whaller applique des normes élevées de sécurité en combinant plusieurs technologies de cryptographie modernes.


Mécanismes et Fonctionnement


Chaque sphère chiffrée dispose de son propre Secret.


1. Génération et Gestion du Secret de sphère


Génération du secret de sphère


  • Secret : Une clé symétrique AES-256 est générée de manière aléatoire sur l'appareil du premier membre de la sphère (l'utilisateur qui a créé la sphère) à l'aide d'un générateur de nombres aléatoires cryptographiquement sécurisés.
  • Algorithme : AES (Advanced Encryption Standard) avec une longueur de clé de 256 bits.


Stockage sécurisé du secret de sphère


  • Dérivation de clé (PBKDF2) : Le secret est chiffré avec une clé dérivée d'un code PIN défini par chaque utilisateur.
  • Algorithme: AES-GCM
  • Fonction de hachage : SHA-256.
  • Nombre d'itérations : 100 000.
  • Longueur de la clé dérivée : 256 bits.
  • Sel (salt) : 128 bits, généré aléatoirement.
  • IV (vecteur d’initialisation) : 128 bits


Le secret chiffré est stocké localement.


2. Distribution du Secret : Partage de Clés de Pair à Pair


Échanges sécurisés


Pour partager le secret d'une sphère avec d’autres membres de cette sphère, Whaller utilise des clés asymétriques éphémères :


  • Paires de clés RSA :
  • Algorithme : **RSA-OAEP **(Optimal Asymmetric Encryption Padding).
  • Taille des clés : 4096 bits.
  • Exposant public : 65537.
  • Fonction de hachage : SHA-256.


Processus


  1. Le destinataire du secret de sphère génère une paire de clés personnelles.
  2. La clé publique est envoyée au serveur afin de permettre une vérification des droits de l'émetteur.
  3. Les membres connectés reçoivent une demande avec la clé publique du destinataire.
  4. La clé publique est vérifiée via un appel sur le serveur.
  5. Le secret est chiffré pour le destinataire à l’aide de sa clé publique RSA.
  6. Le secret chiffré est transmis en peer-to-peer (via Rabbitmq) au destinataire
  7. Le destinataire utilise sa clé privée RSA pour déchiffrer localement le secret.
  8. La paire de clés est supprimée


3. Chiffrement des Messages et des fichiers


Algorithme de chiffrement


  • AES-256-CBC :
  • Longueur de clé : 256 bits.
  • IV (vecteur d’initialisation) : 128 bits, généré aléatoirement pour chaque message.
  • CBC (Cipher Block Chaining)


Fonctionnement


  1. Les messages ou fichiers sont chiffrés localement à l’aide du secret de sphère (clé symétrique AES).
  2. Les messages ou fichiers chiffrés sont envoyés aux serveurs
  3. Lorsqu'un utilisateur affiche un message ou un fichier, il est alors déchiffré en local grâce au secret de sphère partagé.


4. Intégrité des fichiers


Un contrôle d’intégrité est réalisé sur les fichiers au moyen d’un HMAC SHA-256 qui est généré grâce au Secret de sphère lors du téléversement (upload) d'un fichier et est vérifié lors de son téléchargement. Si le HMAC n'est pas valide, le fichier ne peut pas être déchiffré.


Algorithmes Cryptographiques et Paramètres


Tableau récapitulatif des algorithmes cryptographiques


Algorithme

Type

Usage

Paramètres principaux

AES-256

Symétrique

Chiffrement des données (secret de sphère, messages, fichiers)

Longueur de clé : 256 bits

AES-GCM

Symétrique

Stockage sécurisé du secret de sphère

  • Longueur de clé : 256 bits

  • IV : 128 bits

  • Sel : 128 bits

  • Fonction de hachage : SHA-256

  • 100 000 itérations

PBKDF2

Dérivation de clé

Création de la clé à partir d'un PIN utilisateur

  • Fonction de hachage : SHA-256

  • Longueur de clé dérivée : 256 bits

  • Sel : 128 bits

  • 100 000 itérations

RSA-OAEP

Asymétrique

Distribution sécurisée du secret de sphère

  • Longueur de clé : 4096 bits

  • Exposant public : 65537

  • Fonction de hachage : SHA-256

AES-256-CBC

Symétrique

Chiffrement des messages et des fichiers

  • Longueur de clé : 256 bits

  • IV : 128 bits

SHA-256

Fonction de hachage

Intégrité des données, dérivation de clés

  • Longueur du haché : 256 bits


Conclusion


Le chiffrement de bout en bout de Whaller repose sur une combinaison robuste de cryptographie asymétrique et symétrique. Grâce à des normes élevées et des paramètres rigoureux, vos données restent privées, sécurisées, et protégées. Seuls vous et vos interlocuteurs autorisés pouvez y accéder, garantissant ainsi une confidentialité totale.

Mis à jour le : 27/11/2024

Cet article a-t-il répondu à vos questions ?

Partagez vos commentaires

Annuler

Merci !