Refonte graphique complète du client.

Qui l’utilises encore aujourd’hui ? De mon côté c’est Proton et Tutanota, du coup malheureusement pas d’accès via client tiers…

  • Camus (il, lui)@jlai.luOP
    link
    fedilink
    arrow-up
    3
    ·
    1 year ago

    Pour mieux trianguler le sujet, je devrai un peu développer sur ProtonMail : basé sur OpenPGP, ce service n’a pas de système de rotation de clés, et vise à remplacer la gestion décentralisée des clés par les serveurs de clés (qui ne servent de toute façon pas à grand-chose, car des technologies plus modernes, comme Signal et Cwtch, ont remplacé cette norme pour contacter des inconnu·es) par des technologies propriétaires sous leur contrôle, centralisées ou, si l’on considère leur intérêt pour une chaîne de blocs privée, avec un état centralisé. Le chiffrement de bout-en-bout d’OpenPGP est à la fois fragile pour un modèle de menace personnel et inutile pour un modèle de menace politique. En revanche un usage qualifié par Lain d’orthogonal, consistant à échanger et faire tourner des clés par un autre canal sécurisé (comme le monde réel) afin d’empêcher Gmail d’analyser nos emails, malgré la fragilité du chiffrement employé, peut avoir un intérêt2, mais ce n’est pas le service, de toute façon cryptographiquement fragile, que nous vend ProtonMail en nous assurant que la juridiction suisse nous protège d’ingérence légale, ce qui implique un phénomène de co-construction pluraliste (« bootstrapping process », je traduis comme je peux) de protection contre un modèle de menace étatique entre la technologie et l’État lui-même.

    C’est un bon point, mais du coup, quelles alternatives pour utiliser un chiffrement de bout en bout ? J’ai aussi un compte Tutanota, et leurs pratiques commerciales sont assez proches de celles de Proton. Comme tu l’as dit, la rotation des clés par PGP est fragile

    • rakoo@blah.rako.space
      link
      fedilink
      arrow-up
      1
      ·
      1 year ago

      @Camus @oceane

      Le chiffrement de bout-en-bout de Proton et Tutanota sont des chimères, puisque ça ne marche qu’à l’intérieur du même fournisseur ou avec des mots de passe échangés sur un autre medium: ce n’est pas standard, et ce n’est pas du mail, donc à ce rythme là autant utiliser un autre protocole.

      Pour rester dans le mail et le standard il faut utiliser pgp, qui est chiant à configurer mais qui marche (pour un modèle de menace relativement simple). Il y a des extensions web qui s’occupent de ça comme Mailvelope, mais l’avenir est dans Autocrypt (https://autocrypt.org/) qui s’occupe de la gestion du chiffrement et des clés automatiquement, l’utilisataire n’a rien à faire. D’ailleurs Mailvelope prend maintenant autocrypt en charge

        • Camus (il, lui)@jlai.luOP
          link
          fedilink
          arrow-up
          1
          ·
          1 year ago

          @oceane@eldritch.cafe tu as raté le message que rakoo cite effectivement, parce que j’ai oublié de te taguer dans la réponse. Tu y as quand même accés via le message de rakoo, donc il n’y a pas de mal. Les joies du Fedivers ha ha

        • rakoo@blah.rako.space
          link
          fedilink
          arrow-up
          0
          ·
          1 year ago

          @Camus @oceane

          Oui, parce que PGP marche avec tous les fournisseurs de mail :) Ce que je veux dire c’est que la tambouille interne de Proton ou de Tutanota n’est pas une solution pérenne, mais le fait que ça reste du mail fait que les solutions autres sont toujours possibles (comme S/MIME par exemple)

          • Camus (il, lui)@jlai.luOP
            link
            fedilink
            arrow-up
            1
            ·
            1 year ago

            @rakoo@blah.rako.space @oceane@eldritch.cafe

            D’accord, mais du coup c’est une situation quand même différente de “Proton et Tutanota ne permettent pas d’utiliser PGP et sont hors standard”, ici ils permettent l’utilisation du standard, ils ont juste facilité l’usage pour leurs propres utilisateurs (ce que personnellement je peux comprendre vu la réticence de l’utilisateur moyen à utiliser le chiffrement)