Pour assurer le chiffrement de bout en bout des communications privées échangées quotidiennement par des millions de personnes dans le monde utilisant son service de messagerie, Signal repose sur un protocole disposant d'un ensemble de spécifications cryptographiques particulières. Si le système fonctionne très bien actuellement, la société pense à demain et en particulier aux efforts des pirates pour casser son chiffrement. Dans cette optique, Signal annonce travailler sur la résistance quantique pour son protocole de sécurité. « Il s'agit d'une mise à jour de la spécification X3DH que nous appelons PQXDH. Avec cette actualisation, nous ajoutons une couche de protection contre la menace d'un système quantique construit à l'avenir et suffisamment puissant pour briser les normes de chiffrement actuelles », explique Signal.

Pour répondre à cet enjeu, l'éditeur appuie ses efforts sur des travaux de chercheurs et le processus de normalisation du NIST pour la cryptographie post-quantique. « Nous pensons que le mécanisme d'encapsulation des clés que nous avons choisi, CRYSTALS-Kyber, repose sur des bases solides, mais pour être sûrs, nous ne voulons pas simplement remplacer nos bases existantes de cryptographie à courbe elliptique par un système de cryptographie à clé publique post-quantique », précise Signal. « Au lieu de cela, nous augmentons nos systèmes cryptographiques existants de telle sorte qu'un attaquant doive casser les deux systèmes afin de calculer les clés protégeant les communications des personnes ».

Le protocole PQXDH existe mais pour quoi faire

À la base de la mise à jour du protocole X3DH vers PQXDH se trouve la capacité à calculer un secret partagé, à savoir des données connues uniquement des parties impliquées dans une session de communication privée, en utilisant à la fois le protocole d'accord de clé à courbe elliptique X25519 et le mécanisme d'encapsulation de clé post-quantique CRYSTALS-Kyber. « Nous combinons ensuite ces deux secrets partagés de sorte que tout attaquant doit casser à la fois X25519 et CRYSTALS-Kyber pour calculer le même secret partagé », fait savoir Signal. 

Ce récent protocole est d'ores et déjà pris en charge dans les dernières versions des applications clientes de Signal et est utilisé pour les discussions initiées après que les deux interlocuteurs se servent de cette dernière version. On se demande d'ailleurs pour quelle raison, car les systèmes quantiques taillés pour casser du chiffrement sont encore loin d'être entre les mains des hackers. Signal n'aurait pas fait ici une annonce un peu trop marketing histoire de sortir du lot ?

Des mises à jour à prévoir

Quoi qu'il en soit une fois que tous les utilisateurs auront mis à jour leur application - aucun délai n'est avancé - l'éditeur prévoit de désactiver ainsi X3DH pour les prochains chats et exigera PQXDH pour tous les nouveaux. « Parallèlement, nous déploierons des mises à jour logicielles pour faire passer les chats existants à ce dernier protocole », note Signal. L'éditeur n'est cependant pas dupe sur la solidité de son protocole et prévoit aussi de futures mises à jour pour contrer la menace de prochains systèmes quantiques qui, à l'heure actuelle, ne courent vraiment pas encore les rues et sont loin d'être à ce stade dans les mains de cyberpirates.