Examen de l’application Signal

             

Cela ne surprendra peut-être pas la plupart de nos lecteurs, mais les appels téléphoniques ne sont en aucun cas sécurisés. S’il y a une chose que l’espionnage domestique de la NSA a mise en lumière, c’est que trop de nos appels privés personnels peuvent être facilement interceptés. Si la NSA ne vous espionne pas, ce pourrait être votre police locale, ou même un pirate ingénieux avec une tour cellulaire portable . Peu importe que vous ayez besoin de partager des secrets d’entreprise, que vous ne souhaitiez pas faire partie de l’État de surveillance policière ou que vous souhaitiez simplement parler en privé à votre famille et vos amis. Cela illustre à quel point il est important pour vous d’avoir un moyen de communiquer en toute sécurité, à la fois avec le texte et la voix. C’est exactement la raison pour laquelle Whisper Systems a été fondé pour fournir des communications texte et voix sécurisées aux masses.

 

Signal

 

Fondée en 2010, Whisper Systems était une petite start-up de sécurité lancée par Moxie Marlinspike (pas son vrai nom) et Stuart Anderson. En mai 2010, ils ont sorti leurs deux premières applications mobiles pour Android: RedPhone et TextSecure . Après avoir publié ces applications, Twitter s’est intéressé à la nouvelle start-up et à ses deux fondateurs talentueux et en novembre 2011, ils ont acquis les deux. Notre examen a révélé que Twitter avait initialement mis les applications du système Whisper hors ligne, mais en juillet 2012, Twitter avait republié les deux applications sous licence publique générale version 3 (GPLv3).

 

Après avoir travaillé pour l’équipe de sécurité de Twitter pendant un certain temps, Marlinspike a quitté l’entreprise et, au début de 2013, a fondé le projet Open Whisper Systems pour créer un environnement collaboratif open-source afin de fournir des communications privées et sécurisées aux utilisateurs mobiles. Les applications RedPhone et TextSecure pour Android étaient son objectif initial, mais en juillet 2013, Moxie a annoncé qu’elles travaillaient sur une application pour passer des appels sécurisés à l’aide de l’iPhone.

 

Open Whisper Systems arrive sur iPhone!

 

Signal iOS

 

Notre examen a révélé que la première version officielle de Signal pour iPhone était fin juillet 2014. Pour la première fois, les utilisateurs d’iPhone pouvaient profiter de la confidentialité et de la sécurité dont disposaient les utilisateurs de RedPhone lors de leurs appels téléphoniques. De plus, les appels passés depuis RedPhone pour Android étaient compatibles avec ceux envoyés depuis Signal pour iPhone. Cela signifiait que les utilisateurs de RedPhone pouvaient faire des appels sécurisés et cryptés aux utilisateurs de signaux et vice versa sans encourir de frais d’interurbain. Dans le même temps, il a également annoncé d’autres projets sur lesquels Open Whisper Systems travaillait également à l’intégration de TextSecure dans la nouvelle application iPhone. Dans ses propres mots:

 

Signal sera une plate-forme de communication vocale et textuelle privée unifiée pour iPhone, Android et le navigateur. Plus tard cet été, Signal pour iPhone sera étendu pour prendre en charge la communication textuelle compatible avec TextSecure pour Android. Peu de temps après, TextSecure et RedPhone pour Android seront également combinés en une application Signal unifiée sur Android. Simultanément, le développement d’extensions de navigateur est déjà en cours.

 

Signal/RedPhone EFF Checklist

 

En juin 2014, Secure Messaging Scorecard , un projet de l’Electronic Frontier Foundation (EFF) a donné l’application Signal pour iPhone d’Open Whisper Systems 7 sur 7 contrôles. Ils ont reçu des chèques pour avoir été cryptés en transit, être cryptés de sorte que le fournisseur ne pouvait pas les lire, offrant un moyen d’authentifier l’identité des contacts, d’avoir le secret de retransmission des communications passées si les clés étaient volées, de faire réviser le code indépendamment, documenter la sécurité utilisé par l’application Signal et récemment audité. L’application Signal pour iOS est gratuite et entièrement open source sous GPLv3. Cela signifie que n’importe qui est libre d’utiliser, de modifier et d’apporter des améliorations au code.

 

Get Signal iOS App

 

Communication sécurisée avec signal pour iOS

 

En mars 2015, Signal 2.0 est sorti avec une prise en charge intégrée de TextSecure. À cette époque, Signal est devenu une application d’appel vocal et de messagerie instantanée cryptée pour iOS avec prise en charge d’iPhone, iPod et iPad. Enfin, les utilisateurs iOS pouvaient profiter pleinement des fonctionnalités de TextSecure et de RedPhone dans une seule application. Signal 2.0 est compatible avec RedPhone et TextSecure pour Android. Les utilisateurs de Signal pour iOS peuvent non seulement passer des appels sécurisés et cryptés avec les utilisateurs de RedPhone, mais également envoyer des messages texte, photo, groupe et vidéo cryptés de bout en bout aux utilisateurs TextSecure. Cela permet aux utilisateurs de Signal d’éviter les tarifs longue distance, ainsi que les frais SMS et MMS (Small Message Service) et (Multimedia Message Service) de leur opérateur. Notre examen de Signal 2.0 a révélé qu’il mélange les appels téléphoniques privés et la messagerie privée en une seule interface sans friction sur votre iPhone ou iPad. Cela vous permet d’organiser rapidement toutes vos conversations à l’aide de votre boîte de réception tout en archivant simultanément toutes vos communications (voix, texte, images et vidéo).

 

Signal est facile à utiliser car il utilise votre numéro de téléphone et votre carnet d’adresses existants et ne nécessite aucun autre mot de passe ou PIN. Il vous permet de passer des appels téléphoniques privés sur Internet avec vos amis et votre famille partout dans le monde sans frais d’interurbain. Les appels téléphoniques entre ceux disposant de Signal pour IOS ou de RedPhone pour Android sont cryptés de bout en bout, les clés étant conservées sur les appareils locaux. Par conséquent, l’appel ne peut pas être vu même par les serveurs Open Whisper. Les appels utilisent la technologie push pour que vous sachiez toujours quand ils arrivent et ils vous attendent toujours même si votre batterie se décharge ou si vous perdez temporairement votre connexion.

 

Installation et enregistrement de l’application Signal sur votre appareil iOS:

 

  • Étape 1 – Téléchargez l’application Signal sur l’App Store iTunes et installez-la
     

    • Cliquez pour télécharger et accepter les conditions d’utilisation en sélectionnant «Accepter».
    •  

    • L’application se téléchargera et s’installera automatiquement.
    •  

  •  

  • Étape 2 – Configuration et installation initiale
     

    • Enregistrez votre téléphone – entrez votre numéro de téléphone et cliquez sur « vérifier cet appareil »
       

      • Vous recevrez un SMS avec un code à 6 chiffres pour vérifier votre inscription
      •  

      • Si aucun SMS n’est reçu, vous pouvez choisir d’entendre un code vocal automatisé à 6 chiffres.
      •  

      • Vérifiez votre enregistrement
      •  

    •  

  •  

Pour passer un appel à l’aide de l’application, sélectionnez l’icône du téléphone dans le contact que vous souhaitez appeler. Une fois la connexion établie, les deux parties verront deux mots à l’écran. Vous pouvez les utiliser pour vérifier que l’appel est sécurisé car ils doivent être identiques sur les deux. C’est tout ce qu’il y a à faire pour passer un appel crypté privé de bout en bout en utilisant l’application Signal tant que les deux parties exécutent soit RedPhone ou Signal. L’envoi d’un SMS est tout aussi simple grâce à l’application, il vous suffit de cliquer sur le contact auquel vous souhaitez envoyer le message. Si le destinataire n’exécute pas le TextSecure mentionné précédemment, l’alternative OS Android CyanogenMod , ou Signal, il vous sera demandé si vous souhaitez les inviter par SMS, mais vous ne serez pas autorisé à terminer votre appel ou à leur envoyer un message depuis Signal. L’image ci-dessous illustre quelques captures d’écran de l’application Signal messenger.

 

Signal Private Messenger

 

Notre examen a révélé que le signal est optimisé pour la vitesse. Open Whisper Systems a mis en place des dizaines de serveurs pour gérer les appels cryptés dans plus de 10 pays à travers le monde afin de minimiser la latence des appels. Signal pour iOS utilise le protocole Axolotl de pointe pour sa messagerie texte. Signal utilise également le protocole ZRTP pour configurer un canal VoIP chiffré pour les appels vocaux et SRTP pour le chiffrement des appels à l’aide d’AES-128 dans Mode CBC. Le protocole ZRTP a été développé par Silent Circle co-fondateur Phil Zimmermann. En outre, étant donné que les clés sont racheté et régénéré pour chaque session, les messages bénéficient à la fois du secret de transmission et du secret futur . Cela permet à l’application de maintenir d’excellentes performances sans compromettre sa force de chiffrement tout en vous offrant un moyen transparent de communiquer, que ce soit par la voix ou le texte.

 

Get Signal iOS App

 

Examen des signaux: conclusion

 

Open Whisper Systems est un projet communautaire bénévole et financé par des fonds privés qui est né du besoin d’applications de confidentialité sécurisées, cryptées et faciles à utiliser pour les appareils mobiles. Un de ses projets en cours est Signal Private Messenger pour iOS, une application mobile qui permet à ses utilisateurs de passer des appels téléphoniques VoIP sécurisés et cryptés, d’envoyer des messages texte, des photos, des vidéos ou des fichiers audio en utilisant le Wi-Fi ou des données sur Internet à d’autres Utilisateurs de signaux. Il leur donne également un outil multiplateforme sécurisé qui leur permet de communiquer avec les utilisateurs d’Android sur lesquels RedPhone ou TextSecure sont installés, ainsi qu’avec les utilisateurs d’Android du système d’exploitation alternatif Android CyanogenMod. L’utilisation de Signal sur votre appareil iOS vous permettra de passer des appels sécurisés et privés à vos amis ou votre famille, ainsi que d’envoyer des messages cryptés à vos collègues de travail.

 

Les appels téléphoniques que vous effectuez et les messages multimédias que vous envoyez seront cryptés de bout en bout avec des clés trouvées uniquement sur les appareils locaux. Cela signifie que personne, pas même l’équipe d’Open Whisper Systems ne peut voir votre texte ou écouter votre appel. Une fois ces applications installées, elles sont intégrées de manière transparente au numéroteur et à la liste de contacts standard de l’appareil (Android ou iOS) afin que n’importe qui puisse facilement les utiliser pour reprendre leur vie privée lors d’appels téléphoniques ou de SMS avec des amis et la famille. La sécurité qu’ils présentent les rend également idéaux pour les utilisateurs professionnels. Les trois applications sont gratuites et open-source sous la licence publique générale version 3 (GPLv3). Open Whisper Systems travaille actuellement au développement d’une extension de navigateur TextSecure. Nous vous recommandons d’essayer la ou les applications par vous-même et de retrouver la confidentialité dont vous disposiez lors de l’envoi de SMS ou d’un appel téléphonique.

 

Get Signal iOS App

         

Examen de la plateforme de confidentialité Silent Circle

             

Ceci est notre revue de Silent Circle qui se présente comme une plateforme de confidentialité d’entreprise. Il vend non seulement un service de communication crypté, mais également le matériel, les logiciels et la technologie nécessaires à sa mise en œuvre. Les ajouts récents à leur plate-forme incluent le magasin silencieux, les réunions silencieuses, le gestionnaire silencieux et le monde silencieux rebaptisé (anciennement les appels hors cercle). L’équipe Silent Circle est un mélange unique de cryptographes de renommée mondiale, d’ingénieurs logiciels de la Silicon Valley, d’ingénieurs VoIP, d’analystes système et d’anciens experts de la sécurité US Navy SEALs et British Special Air Service (SAS). Ils affirment que «la plateforme de confidentialité d’entreprise de Silent Circle a été construite sur l’objectif fondateur de l’entreprise: offrir la confidentialité face à la surveillance et à la collecte de données à grande échelle». Leur objectif ultime est de permettre aux utilisateurs de faire des affaires sans craindre que leurs communications soient détournées par des concurrents, des gouvernements ou d’autres sources malveillantes.

 

Silent Circle review

 

Silent Circle a commencé en 2011 lorsque Mike Janke, un ancien spécialiste de la sécurité et du Navy SEAL s’est associé à Phil Zimmermann, un expert en cryptographie, et Jon Callas, un ingénieur et programmeur en sécurité informatique pour créer un service de communications cryptées avec un utilisez les outils disponibles pour tous ceux qui apprécient un peu de contrôle sur qui a accès à leurs conversations. Silent Circle a officiellement lancé son service de communications sécurisées en octobre 2012. L’application logicielle d’origine était simple à configurer et à utiliser. Vous avez simplement installé les applications (Silent Phone, Silent Text, Silent Eyes et Silent Mail) sur n’importe quel smartphone ou tablette et composé, envoyé des SMS ou envoyé des vidéos ou des e-mails. Par la suite, toute communication a été cryptée d’une manière que ni les gouvernements, ni les pirates, ni les pirates soutenus par le gouvernement ne pouvaient rompre.

 

Le 8 août 2013, le gouvernement américain a ordonné au fournisseur de messagerie crypté Lavabit de remettre ses clés privées SSL (Secure Sockets Layer). Propriétaire de Lavabit, Ladar Levison a fermé ses services plutôt que de «devenir complice de crimes contre le peuple américain» en permettant à la NSA d’espionner ses clients. Un exemple de l’engagement de Silent Circle envers la confidentialité est venu quelques heures plus tard. Ils ont expliqué que les services de messagerie doivent interagir avec d’autres fournisseurs de messagerie. Cela rend le chiffrement de bout en bout impraticable et crée un risque que l’entreprise soit contrainte de remettre des informations au gouvernement. Les courriers électroniques tels que nous les connaissons avec SMTP, POP3 et IMAP ne peuvent pas être sécurisés. Bien qu’on ne leur ait pas encore demandé de fournir des données au gouvernement, ils ont vu l’écriture sur le mur. Par conséquent, Silent Circle a informé les clients qu’il avait tué Silent Mail plutôt que de risquer leur vie privée. Ils ont donc décidé de supprimer les données des employés des serveurs et de les effacer immédiatement et complètement.

 

En octobre 2013, le fondateur de Lavabit Ladar Levison et Silent Circle ont lancé l’initiative Dark Mail pour développer un protocole et un service cryptés de bout en bout sécurisés. Ladar Levison, responsable du projet Dark Mail, a consacré le projet à la NSA lorsqu’il a publié Environnement de messagerie Internet sombre – Architecture et spécifications en mars de cette année. Son dévouement suit:

 

Dark Mail

 

Quincaillerie Silent Circle

 

En janvier 2014, SGP Technologies, une coentreprise entre Silent Circle et GeeksPhone, a conçu un nouveau modèle de smartphone appelé Blackphone. Conçu dans le sillage des révélations de surveillance de masse d’Edward Snowden en 2013, l’appareil basé sur Android était censé être « le premier smartphone à l’épreuve de la NSA ». Le Blackphone d’origine qui a été lancé en juin 2014 a les spécifications suivantes:

 

  • Plateforme OS PrivatOS basée sur Android 4.4 (KitKat)
  •  

  • Écran 4,7 ″ Écran IPS HD (1280 * 720) avec modulation de largeur d’impulsion (PWD) pour atténuer l’écran
  •  

  • tactile capacitif> 4 points multi-touch
  •  

  • Appareil photo 8MP AF arrière (Flash LED) + 5MP FF avant
  •  

  • Emplacement pour carte SIM Emplacement pour micro-SIM unique
  •  

  • Bluetooth 4.0 LE
  •  

  • Wi-Fi 802.11b / g / n
  •  

  • Prise en charge MicroSD Oui, jusqu’à 128 Go microSDXC
  •  

  • Connecteurs jack audio 3,5 mm (TRRS: CTIA / AHJ), micro USB
  •  

  • Capacité de la batterie au lithium polymère 2000 mAh (remplaçable par l’utilisateur)
  •  

Le Blackphone utilise aujourd’hui une version modifiée du système d’exploitation Android, maintenant appelé PrivatOS 1.1 ou Silent OS, qui a été conçu en gardant à l’esprit la sécurité et la confidentialité. Il comprend également leurs applications de confidentialité ainsi que certaines applications de confidentialité tierces qui ont été préinstallées. Il fournit par défaut une navigation Web privée, un VPN qui empêche l’écoute sur les réseaux cellulaires et un stockage cloud privé pour les fichiers. Les fonctionnalités incluent les appels vocaux et vidéo cryptés privés et la messagerie texte avec des pièces jointes, le gestionnaire Wi-Fi Kismet Smarter qui empêche les points d’accès Wi-Fi de capturer des informations ou de suivre les emplacements ou les activités des utilisateurs, et un centre de sécurité complet et une fonctionnalité de nettoyage et de protection à distance. Le nouveau PrivatOS 1.1 comprend également des espaces qui permettent à l’utilisateur de créer jusqu’à quatre téléphones virtuels. Le Blackphone a été nommé Top 25 inventions de Time Magazine en 2014 . Le Blackphone est vendu déverrouillé et fonctionnera avec tout opérateur GSM compatible et ne fonctionnera pas avec les opérateurs CDMA. Aux États-Unis, les opérateurs GSM incluent T-Mobile et AT&T mais pas Verizon ou Sprint.

 

Blackphone

 

Silent Circle lancera son téléphone privé de nouvelle génération, le Blackphone 2 en septembre 2015. Il présente les spécifications suivantes:

 

  • Connectivité LTE et mondiale 3G / HSPA +
  •  

  • Écran FullHD Gorilla Glass de 5,5 pouces; Résolution 720p (1280 x 720 pixels) à 1080p (1920 x 1080 pixels).
  •  

  • Processeur octocœur Snapdragon Qualcomm 1,7 GHz
  •  

  • 3 Go de RAM et 32 ​​Go de stockage interne
  •  

  • Le logement pour carte microSD prend en charge 128 Go supplémentaires
  •  

  • Capteur de caméra BSI 13 MP (5 MP avant)
  •  

  • Batterie 3060 mAh avec charge rapide 2
  •  

Comme vous pouvez le voir, le Blackphone 2 a eu une mise à niveau matérielle de son prédécesseur. En plus d’avoir Silent OS 2.0 et la suite de logiciels Silent, le nouveau téléphone offrira les services Google les plus demandés. Par conséquent, vous obtiendrez désormais toutes les mêmes applications Google que les utilisateurs Android connaissent comme Chrome, YouTube, Maps et le Google Play Store. L’intégration des services Google dans leur technologie Spaces montre que Silent Circle est dédié à combiner des capacités techniques avec une facilité d’utilisation pour leurs clients. Comme pour les versions précédentes des produits Silent Circle, chaque application installée (y compris celles téléchargées via le Play Store) est surveillée par le Centre de sécurité et n’aura accès qu’aux données que vous acceptez de partager afin que vous n’ayez pas à compromettre votre vie privée ou Sécurité. Aucun prix n’a encore été publié pour le Blackphone 2, mais il devrait être à peu près le même que l’original.

 

Le nouveau Blackphone 2 permet également aux entreprises de l’intégrer plus facilement aux solutions de gestion de la mobilité d’entreprise (EMM) / de gestion des appareils mobiles (MDM) comme Citrix, Soti et Good Technology en fournissant accès à des applications de productivité largement utilisées. En outre, leur engagement continu envers Android for Work offre encore plus de fonctionnalités qui peuvent être exploitées à la fois par les employés et leurs services informatiques. Cela permet aux entreprises d’augmenter leur productivité et d’assurer une transition en douceur lors du changement de périphérique.

 

Logiciel Silent Circle

 

Le PrivatOS original était un système d’exploitation basé sur Android qui a été créé par Silent Circle pour répondre aux problèmes de confidentialité modernes. Il n’y avait pas de bloatware, pas de crochets aux transporteurs et pas de données qui fuyaient. Il s’agissait du premier système d’exploitation spécialement conçu pour mettre la confidentialité entre les mains des utilisateurs mobiles sans sacrifier leur productivité.

 

Récemment, PrivatOS 1.1 ou Silent OS, la première mise à niveau majeure de leur système d’exploitation a été publiée. Au cœur de leur nouvelle mise à niveau se trouvent Spaces and Security Center. Ensemble, ils forment une solution de virtualisation et de gestion au niveau du système d’exploitation qui met les paramètres de confidentialité à portée de main de l’utilisateur. Cela permet au Blackphone et aux nouveaux utilisateurs de Blackphone 2 de contrôler tous les aspects de leur vie mobile, personnelle et professionnelle. Conçu spécifiquement pour l’entreprise, il permet aux utilisateurs de garder les applications d’entreprise et personnelles complètement séparées les unes des autres.

 

Spaces permet aux utilisateurs de créer plusieurs téléphones virtuels séparés sur un seul appareil. Cela leur permet de garder leur vie personnelle et professionnelle compartimentée en toute sécurité. Les espaces ont les caractéristiques suivantes:

 

Blackphone Spaces

 

  • Créer – créez jusqu’à quatre espaces distincts qui agissent comme des téléphones virtuels sur votre appareil; entreprise, personnel, jeux, etc.
     

    • Chaque espace consomme environ 70 Mo de mémoire supplémentaire lors de l’exécution
    •  

    • Chaque nouvel espace nécessite environ 3 Mo d’espace de stockage supplémentaire
    •  

    • Lorsque les applications sont partagées entre plusieurs espaces, aucun stockage d’application supplémentaire n’est nécessaire au-delà de la copie initiale
    •  

    • Chaque application peut consommer du stockage de données d’application supplémentaire dans chaque espace
    •  

  •  

  • Personnaliser – chaque espace peut être personnalisé comme vous le souhaitez; différents écrans de verrouillage, applications, écrans d’accueil, paramètres de sécurité, etc.
  •  

  • Sécurisé – protège vos applications et vos données
     

    • Les espaces sont isolés de chacun à l’aide des technologies d’isolation de processus Android et Linux (conteneurs et SE Android) afin que les applications et les données d’un espace ne puissent pas accéder aux applications et aux données d’un autre espace
    •  

    • Le système de fichiers pour les espaces gérés est chiffré et d’autres fonctionnalités Android telles que le débogage peuvent être désactivées pour empêcher les attaques hors ligne ou basées sur des partitions de récupération en cas de perte ou de vol de votre appareil
    •  

  •  

  • Données – aucune donnée n’est partagée entre les espaces; les applications partagées entre les espaces ont des données indépendantes
  •  

  • Entreprise – capacité des administrateurs informatiques à créer, verrouiller, administrer et effacer les espaces gérés d’entreprise.
  •  

  • Intégration – Partenariats avec des fournisseurs de solutions MDM comme Citrix, Soti et Good Technology
  •  

La deuxième grande partie du système d’exploitation silencieux est le Centre de sécurité qui permet aux utilisateurs de contrôler tous leurs paramètres de confidentialité en quelques clics. Security Center présente les fonctionnalités suivantes:

 

  • Configurer – les utilisateurs peuvent facilement configurer les paramètres des espaces individuels
  •  

  • Gérer – les utilisateurs peuvent déterminer quelles applications vivent dans chaque espace
  •  

  • Réglage fin – définit les autorisations individuelles des applications qui permettent à l’utilisateur de contrôler le niveau d’accès aux données que chaque application reçoit
  •  

Le Blackphone est également préinstallé avec Silent Suite, l’ensemble d’applications de base de Silent Circle qui permettent une communication privée et cryptée. Il fournit la négociation, la vérification et la gestion de clés d’égal à égal. Silent Suite définit la norme pour une communication mobile sécurisée et peut être installé sur PrivatOS (Blackphone), ainsi que sur les appareils iOS et Android standard. Silent Suite se compose des éléments suivants:

 

Blackphone apps

 

  • Téléphone silencieux – permet aux utilisateurs de passer des appels privés vocaux et vidéo en clarté HD sur les réseaux 3G / 4G et WiFi
     

    • Service VoIP crypté d’égal à égal (fonctionnalité Skype sécurisée)
    •  

    • Il s’agit d’une application facile à utiliser qui fonctionne en utilisant le protocole de cryptage ZRTP
    •  

  •  

  • Texte silencieux – un service de texte chiffré illimité avec la capacité de transférer des fichiers
     

    • Pris en charge uniquement entre les autres utilisateurs de Silent Text
    •  

    • Silent Text offre également des transferts de fichiers sécurisés jusqu’à 100 Mo et une fonctionnalité de mémo vocal.
    •  

    • Burn Notice fournit la fonctionnalité pour détruire automatiquement les messages sélectionnés après une période de temps prédéfinie.
    •  

    • SCIMP est le Silent Circle Instant Message Protocol qui rend possible l’envoi de SMS sécurisé de Silent Text de périphérique à périphérique
    •  

    • Les clés de chiffrement poste à poste restent sur l’appareil et non sur les serveurs Silent Network, de sorte que seuls vous et la personne que vous envoyez par SMS peuvent décrypter et lire les informations.
    •  

    • La chaîne d’authentification sécurisée (SAS) pour chaque texte est unique et utilisée une seule fois, ce qui assure la confidentialité du transfert
    •  

  •  

  • Contacts silencieux – Un carnet d’adresses crypté automatiquement
     

    • Protéger par mot de passe le carnet d’adresses crypté pour le verrouiller afin que vous seul puissiez y accéder
    •  

    • Importez et cryptez vos contacts existants à partir d’autres sources.
    •  

  •  . Ils ont reçu des points pour avoir crypté les communications en transit, avoir un cryptage de bout en bout, permettant aux utilisateurs de vérifier indépendamment l’identité de leur correspondant, de prendre en charge le secret de transmission, d’avoir leur code ouvert à un examen indépendant, d’avoir leurs conceptions de sécurité bien documentées, et avoir récemment effectué des audits de code indépendants.
     

    Silent Meeting est leur dernière application logicielle qui fournit un système de conférence téléphonique sécurisé. Il permet jusqu’à 50 participants. Silent Circle indique que le système signifie que vous n’aurez plus à vous souvenir des codes d’accès. Il dispose d’une interface visuelle qui simplifiera la planification, l’invitation et le suivi des participants à la conférence. Les Blackphones Silent Circle sont également livrés avec d’autres applications tierces préinstallées qu’ils ont vérifiées pour la confidentialité et la sécurité, comme le gestionnaire Wi-Fi sans fil Kismet, qui vous aide à éviter les risques liés aux réseaux WiFi non sécurisés et à l’effacement à distance.

     

    Services Silent Circle

     

    Notre examen a révélé que Silent Circle propose désormais une variété de services qu’ils orientent davantage vers des solutions d’entreprise. Ces services comprennent:

     

    Silent World

     

    • Silent Store – Silent Store est installé sur tous les appareils Blackphone, le premier magasin d’applications axé sur la confidentialité au monde propose des applications de la communauté des développeurs approuvées par Silent Circle
    •  

    • Silent Manager – Silent Manager offre aux entreprises une solution Web simple et sécurisée pour gérer sur place les plans, les utilisateurs, les groupes et les appareils
    •  

    • Silent World – Un plan d’appel chiffré qui permet aux utilisateurs de communiquer en privé avec ceux qui n’ont pas Silent Phone.
       

      • Plan d’abonnement – Quatre plans d’abonnement qui incluent à la fois Silent Suite et Silent World (anciennement Out-of-Circle Calling), tous les plans incluent des appels de réception illimités, un membre à membre illimité et 120 appels les destinations
         

        • Démarreur – 100 minutes hors cercle; 12,95 $ / mois
        •  

        • Intermédiaire – 250 minutes hors cercle; 19,95 $ / mois
        •  

        • Meilleur rapport qualité-prix – 500 minutes hors cercle; 24,95 $ / mois
        •  

        • Utilisateur avancé – 1 000 minutes hors cercle; 39,95 $ / mois
        •  

      •  

      • Zone de couverture Silent World – pays Les utilisateurs de Silent Circle peuvent appeler n’importe qui en privé, sans frais d’itinérance ni frais supplémentaires.
         

        • Amérique du Nord États-Unis, Canada, Mexique, Guadaloupe
        •  

        • Caraïbes République dominicaine, Martinique, Porto Rico, Îles Vierges américaines, Bermudes
        •  

        • Amérique centrale Costa Rica, Panama
        •  

        • Amérique du Sud Argentine, Brésil, Chili, Colombie, français, Guyane, Paraguay, Pérou, Venezuela
        •  

        • Afrique Maroc, Ile de la Réunion, Afrique du Sud
        •  

        • Europe Andorre, Autriche, Bulgarie, Belgique, Croatie, Chypre, République tchèque, Danemark, Estonie, France, Gibraltar, Allemagne, Grèce, Hongrie, Islande, Irlande, Italie, Lettonie, Lituanie, Luxembourg , Malte, Pays-Bas, Norvège, Pologne, Portugal, Roumanie, Saint-Marin, Slovaquie, Slovénie, Espagne, Suède, Suisse, Royaume-Uni
        •  

        • Asie centrale Kazakhstan, Ouzbékistan
        •  

        • Asie orientale Chine, Hong Kong, Japon, Russie, Corée du Sud, Mongolie, Taïwan
        •  

        • Asie du Sud-Est Brunei, Laos, Malaisie, Singapour, Thaïlande
        •  

        • Asie du Sud Bangladesh, Inde
        •  

        • Asie occidentale Bahreïn, Géorgie, Israël, Koweït, Turquie
        •  

        • Pacifique Samoa américaines, Australie, Guam, Îles Mariannes, Nouvelle-Zélande
        •  

        • Divers Voxbone – SA, Voxbone – UN
        •  

      •  

    •  

    Parmi les services d’entreprise qu’ils proposent, l’intégration commerciale est le fruit de leurs partenariats avec des fournisseurs de solutions MDM comme Citrix, Soti et Good Technology. Cela aide à ouvrir la voie à son déploiement croissant dans les entreprises du monde entier.

     

    Ils ont également l’un des systèmes de gestion de la vulnérabilité à jeun. Les vulnérabilités critiques de leur système d’exploitation silencieux sont corrigées dans les 72 heures suivant la détection ou le signalement. Ils sont capables d’accomplir cela car les mises à jour proviennent directement de Silent Circle, sans délais ni délais d’attente. De plus, ils ont une philosophie open source et aident à la détection rapide des bogues dans leur logiciel Silent OS et Blackphone en parrainant des programmes de bogues pour chacun.

     

    Technologie Silent Circle

     

    La plateforme de confidentialité d’entreprise de Silent Circle est née d’un solide ensemble de croyances dans les communications privées et sécurisées et s’appuie sur la philosophie fondamentalement différente de l’architecture axée sur le mobile. Il est conçu par certains des meilleurs esprits de la technologie mobile, du chiffrement, de la sécurité et de la confidentialité. La sécurité de leur réseau est gérée à l’aide du Zimmermann Real-time Transport Protocol (ZRTP) conçu par le co-fondateur de Silent Circle, Phil Zimmermann. Conformément aux meilleures pratiques de chiffrement, Silent Circle ne détient ni n’a accès aux clés qui chiffrent vos communications privées. En conséquence, leurs produits de communication utilisent un cryptage peer-to-peer, ce qui signifie que les clés sont conservées sur les machines de l’expéditeur et du destinataire et non sur le réseau Silent Circle. Toute conversation, vidéo, texte ou téléconférence vidéo est cryptée depuis l’appareil de l’expéditeur vers celui de l’autre partie.

     

    Une communication utilisant le ZRTP ressemble à ceci:

     

  1. Le protocole détecte le début de l’appel
  2.  

  3. Il initie un accord de clé cryptographique entre les deux appelants
  4.  

  5. Il permet la détection des attaques man-in-the-middle (MiTM ) en affichant une courte chaîne d’authentification que les utilisateurs peuvent comparer verbalement par téléphone
  6.  

  7. Il procède ensuite au chiffrement et au déchiffrement des paquets de voix et de données à la volée.
  8.  

Les négociations clés sont purement peer-to-peer via le flux médiatique. Les clés sont uniques et sont détruites à la fin de chaque appel. Le protocole ZRTP prend également en charge en option l’infrastructure à clé publique (PKI) si l’autre client VoIP ne prend pas en charge ZRTP.

 

Silent Circle Review: Conclusion

 

Silent Circle est une solution de confidentialité mobile par abonnement payant qui a été conçue dès le départ avec la sécurité et la confidentialité à l’esprit. Ils fournissent non seulement le service, mais également le matériel, les logiciels et la technologie utilisés pour le mettre en œuvre, ce qui leur permet de mieux répondre aux besoins de confidentialité de leurs utilisateurs. Il était à l’origine destiné aux personnes qui avaient des problèmes de confidentialité mobile, mais s’est transformé en un concurrent mondial de Blackberry en fournissant une plate-forme d’entreprise mobile sécurisée pour les entreprises.

 

Leur matériel comprend le Blackphone original, le Blackphone 2 qui sortira bientôt, avec une Blackphone + tablette qui sortira dans le futur. Leur logiciel mobile d’origine Silent Suite se compose de Silent Phone, Silent Text et Silent Contacts. Ceux-ci fournissent une solution cryptée peer-to-peer sécurisée pour la VoIP, la vidéo et le texte. Ils ont développé deux nouvelles applications logicielles en pensant à l’entreprise. Le premier d’entre eux, Silent Meetings, fournit une interface visuelle pour la visioconférence sécurisée qui simplifie la planification, l’invitation et la surveillance des participants à la conférence. Le second, Silent Manager, associé à des partenariats avec les principaux fournisseurs de solutions MDM comme Citrix, Soti et Good Technology, offre aux chefs d’entreprise une solution Web sécurisée pour gérer leurs plans, utilisateurs, groupes et appareils en place. Tout cela, ainsi que l’introduction d’espaces gérés par l’entreprise dans PrivatOS 1.1, un magasin silencieux pour les applications approuvées par la confidentialité, et le changement de marque de leur service d’appel hors cercle alors que Silent World fait de Silent Circle un concurrent sérieux dans l’espace de confidentialité de l’entreprise mobile .

         

Examen de Cyphr

             

Au moment de cet examen, Golden Frog propose Cyphr des applications pour les appareils mobiles Android et iOS, mais les applications pour Windows, Mac et Internet seront bientôt disponibles. L’application iOS nécessite iOS 7.0 ou une version ultérieure. Elle est compatible avec iPhone, iPad et iPod touch et optimisée pour iPhone 5. L’application Android nécessite Android 4.0.3 et plus. Comme pour leur service VPN, Golden Frog est propriétaire des serveurs, écrit le code et gère le réseau pour délivrer tous vos messages afin qu’aucun tiers n’y ait accès. Les serveurs Cyphr sont situés en Suisse pour une confidentialité et une protection maximales des utilisateurs.

 

Cyphr Encrpyted Messaging

 

Les SMS (Short Message Service) et MMS (Multimedia Messaging Service) sont tous deux utilisés dans les téléphones mobiles pour les communications non vocales. Pour comprendre le fonctionnement d’un service de messagerie sécurisé, considérez d’abord que lorsque vous utilisez une application de messagerie classique ou une messagerie SMS / MMS traditionnelle, vous envoyez vos messages à une boîte aux lettres accessible à tous, ce qui signifie que de nombreuses personnes ont la possibilité de les lire, soit par accident, soit pour des raisons plus malveillantes. De plus, les renifleurs de paquets wi-fi et les renifleurs de paquets profonds du FAI peuvent intercepter vos messages en transit et comme ils ne sont pas chiffrés, ils peuvent être lus ou modifiés à votre insu.

 

Les services de messagerie cryptés fonctionnent en générant des clés mathématiques des types suivants:

 

  • Clé symétrique – L’expéditeur et le destinataire ont la même clé.
  •  

  • Clé publique – Il s’agit de la partie publique de la paire de clés publique-privée.
     

    • La clé publique du destinataire est utilisée par l’expéditeur pour garantir que seul le destinataire prévu peut accéder au message.
    •  

    • La clé publique et la clé privée sont mathématiquement liées de sorte que la clé publique de l’expéditeur peut être utilisée pour vérifier l’identité de l’expéditeur du message.
    •  

  •  

  • Clé privée – Il s’agit de la partie privée de la paire de clés publique-privée.
     

    • L’expéditeur peut utiliser sa clé privée pour signer le message afin que le destinataire puisse vérifier qu’il l’a envoyé.
    •  

    • Le destinataire utilise sa clé privée pour ouvrir le message car il a été scellé à l’aide de sa clé publique et lui seul peut l’ouvrir.
    •  

  •  

Un service de messagerie chiffré pourrait sécuriser votre message contre tous ces pièges en vous permettant de signer numériquement votre message avec votre clé privée et de le chiffrer à l’aide de la clé publique du destinataire. Le service devra ensuite transmettre le message crypté à l’aide de Secure Sockets Layer / Transport Layer Security (SSL / TLS) afin que les métadonnées soient également cryptées au destinataire du message. Enfin, le destinataire utilise sa clé privée personnelle pour ouvrir le message. Ensuite, ils utilisent la clé publique de l’expéditeur pour vérifier la signature numérique et décrypter le message d’origine à l’aide de leur clé privée.

 

Étant donné que le message est signé et chiffré sur la machine locale de l’expéditeur avant de l’envoyer au destinataire, tout destinataire non autorisé (renifleur en ligne ou employé mécontent) verra un mur de texte appelé « hachage » du message d’origine. De plus, étant donné que le message résultant est transmis à l’aide de SSL / TLS, les métadonnées sont également illisibles. Enfin, si le message est envoyé à une personne autre que le destinataire prévu, il ne pourra pas l’ouvrir ou le lire car il n’a pas la clé privée nécessaire pour le faire. Si le message est altéré de quelque façon que ce soit, le hachage ne correspondra pas et le destinataire pourra le dire. Cela garantit que le message d’origine atteint uniquement le destinataire prévu.

 

Cyphr fournit une solution de messagerie chiffrée de bout en bout. Un schéma du processus Cyphr comme indiqué sur leur site Web est affiché ci-dessous.

 

Cyphr Secure Messaging

 

Pour ceux qui ont un intérêt, voici un examen plus technique de haut niveau du processus utilisé par leur service. Premièrement, le message est chiffré sur l’appareil de l’expéditeur et ne peut pas être déchiffré avant qu’il n’atteigne l’appareil du destinataire. Les étapes que l’expéditeur utilise pour créer le message chiffré comme décrit par Cyphr sont les suivantes:

 

  1. L’expéditeur crée le message qu’il souhaite envoyer au destinataire.
  2.  

  3. L’expéditeur signe le message avec sa clé privée afin que le destinataire puisse vérifier qu’il a envoyé le message à l’aide de la clé publique de l’expéditeur.
  4.  

  5. L’expéditeur crée une clé jetable unique qui n’est valable que pour ce message.
  6.  

  7. L’expéditeur crypte à la fois le message et la signature avec la clé unique.
  8.  

  9. L’expéditeur recherche la clé publique du destinataire.
  10.  

  11. L’expéditeur crypte la clé unique avec la clé publique du destinataire.
  12.  

  13. L’expéditeur signe la clé unique chiffrée avec la clé privée de l’expéditeur afin que le destinataire sache qu’il l’a créée.
  14.  

  15. L’expéditeur envoie à la fois la clé chiffrée et le message chiffré au destinataire via les serveurs Cyphr de Golden Frog.
  16.  

Comme tout cela se fait sur l’appareil de l’expéditeur, personne, y compris Golden Frog, n’a accès au message d’origine jusqu’à ce qu’il atteigne sa destination et soit déchiffré par le destinataire prévu. De plus, comme le message est chiffré par une clé symétrique chiffrée par la clé publique du destinataire, seule la clé privée du destinataire peut accéder à la clé nécessaire pour déchiffrer le message. Tout ce qui est stocké sur les serveurs Cyphr est le message crypté, le destinataire du message et un horodatage indiquant la date de réception du message. Il n’est pas nécessaire de stocker des informations sur l’expéditeur.

 

Pour recevoir et lire le message:

 

  1. Le destinataire télécharge la clé chiffrée et le message chiffré à partir des serveurs Golden Frog Cyphr.
  2.  

  3. Le destinataire utilise sa clé privée pour déchiffrer la clé symétrique chiffrée.
  4.  

  5. Le destinataire utilise la clé symétrique pour déchiffrer le message chiffré.
  6.  

  7. Le destinataire recherche la clé publique de l’expéditeur.
  8.  

  9. Le destinataire utilise la clé publique pour vérifier le message et la clé symétrique chiffrée a été envoyée par l’expéditeur.
  10.  

Étant donné que la clé privée n’existe que sur l’appareil du destinataire prévu, lui seul peut lire le message tant que l’appareil est correctement sécurisé. Une fois le message reçu avec succès, les données qui y sont stockées sont supprimées des serveurs Cyphr. Le service utilise l’algorithme RSA pour le chiffrement et la vérification des clés publiques, le chiffrement AES 256 bits pour le chiffrement symétrique des messages et TLS pour une transmission sécurisée vers et depuis les serveurs Cyphr qui sont situés à Zurich, en Suisse. Cyphr est un service gratuit et tout ce que vous avez à faire est de télécharger l’application, de créer un compte et de générer votre paire de clés publique et privée pour commencer à l’utiliser.