Tuta Mail a annoncé TutaCrypt, un nouveau protocole de cryptage post-quantique pour sécuriser les communications contre les attaques de décryptage puissantes et anticipées.
Tuta Mail est un service de messagerie crypté de bout en bout open source avec dix millions d’utilisateurs. Son créateur, Tuta, est basé en Allemagne, où il participe au développement de solutions de stockage en nuage sécurisées post-quantiques et de partage de fichiers pour le gouvernement.
Aujourd’hui, Tuta a annoncé le lancement de TutaCrypt, un nouveau protocole conçu pour protéger les communications actuellement échangées contre les attaques « récoltez maintenant, décryptez plus tard ».
Récolter maintenant, décrypter plus tard les attaques consistent à collecter des données cryptées qui ne peuvent pas être actuellement décryptées pour économiser pour l’avenir lorsque des méthodes de décryptage plus puissantes seront disponibles.
TutaCrypt combine CRYSTALS-Kyber pour l’encapsulation de clés post-quantiques et X25519 pour l’échange de clés Elliptic-Curve-Diffie-Hellmann.
Comme d’autres acteurs du domaine, dont Signal et Apple (iMessage), Tuta a opté pour une approche de modèle hybride, combinant des algorithmes de pointe à sécurité quantique avec des algorithmes traditionnels pour offrir une protection complète contre les menaces actuelles et futures.
La cryptographie AES 256 / Argon2 reste en place, protégeant les messages échangés contre les menaces actuelles.
« Avec TutaCrypt, nous révolutionnons la sécurité des courriels. Pour la première fois, les gens peuvent désormais envoyer et recevoir des e-mails tellement cryptés que même les ordinateurs quantiques ne pourront pas briser le cryptage et déchiffrer les messages », a déclaré le PDG de Tuta, Arne Möhle
« Et la meilleure chose à propos de Tuta Mail: Ce cryptage unique peut être utilisé pour envoyer des courriels cryptés de bout en bout à n’importe qui dans le monde, quel que soit leur fournisseur de messagerie, avec un simple échange de mot de passe! »
Détails de TutaCrypt
Le chiffrement TutaCrypt génère deux paires de clés pour les comptes de messagerie Tuta: une paire de clés X25519 pour l’ECDH et une paire de clés Kyber-1024 pour l’encapsulation des clés.
Ces clés, qui remplacent désormais les anciennes paires de clés RSA, sont stockées et cryptées en toute sécurité sur les serveurs de Tuta en Allemagne et sont accessibles sur tous les appareils des utilisateurs.
Pour le chiffrement authentifié, TutaCrypt utilise AES-256 en mode CBC avec HMAC-SHA-256.
Le protocole dérive des clés AES-256 à long terme pour crypter les données stockées sur le serveur à partir du mot de passe de l’utilisateur à l’aide d’Argon2. Les clés symétriques sont dérivées à l’aide de HKDF-SHA-256.
TutaCrypt utilise une combinaison de ces algorithmes pour échanger une clé cryptographique, qui est ensuite utilisée pour chiffrer et déchiffrer l’intégralité du message, y compris son corps, son objet et ses pièces jointes.
Le processus combine deux secrets partagés dérivés de l’ECDH (DHI et DHE) et un troisième de l’encapsulation de clés Kyber (SSPQ).
Ces secrets alimentent une fonction de dérivation de clé, créant une clé de message sécurisée pour le cryptage et le décryptage.
Les limites actuelles de TutaCrypt concernent la garantie de l’intégrité et de l’authenticité des messages échangés, les algorithmes « classiques » gérant encore ces deux aspects. De plus, la compromission des clés d’identité à long terme est un point de risque.
L’authentification cryptographiquement garantie et diverses améliorations du protocole lui-même font partie des plans de Tuta.
Les nouveaux comptes TutaMail recevront TutaCrypt lors de leur création, et les utilisateurs existants obtiendront le protocole supérieur grâce à une rotation progressive des clés qui aura lieu au cours de la prochaine période.
Aucune action de l’utilisateur n’est requise lors de la migration vers le nouvel algorithme de chiffrement.