TextSecure
TextSecure est une ancienne application mobile gratuite sur Android. Elle permet d'envoyer des SMS chiffrés à d'autres utilisateurs de l'application. Elle était développée par Open Whisper Systems et distribuée comme logiciel libre et open source sous la licence GPLv3.
Développé par | Open Whisper Systems |
---|---|
Dernière version | 2.22.2 () |
Dépôt | github.com/WhisperSystems/TextSecure et github.com/WhisperSystems/TextSecure-Server |
État du projet | développement arrêté ❌ (2015) |
Écrit en | Java |
Système d'exploitation | Android |
Environnement | Android |
Type | Application mobile |
Politique de distribution | gratuit |
Licence | Licence publique générale GNU version 3 |
Site web | whispersystems.org |
TextSecure a été remplacé par Signal, du même éditeur, le . Un fork de TextSecure a été créé par des utilisateurs voulant conserver le pouvoir de chiffrer ses SMS : Silence, qui est depuis l’application de référence pour les SMS.
TextSecure était en un des deux seuls logiciels de messagerie instantanée avec Cryptocat à remplir tous les critères de sécurité d'un test effectué par l'Electronic Frontier Foundation.
Histoire
modifierDe TextSecure à Signal
modifierTextSecure est une ancienne application mobile open source de messagerie pour Android développée par Open Whisper Systems et qui utilise une version modifiée de OTR[1]. Elle permet d'envoyer des messages chiffrés à d'autres utilisateurs de l'application. TextSecure a été remplacé par Signal (du même éditeur) le .
Fork
modifierEn , la société éditrice, Open Whisper Systems, remplace TextSecure par Signal qui est la version 2.0 de Textsecure. La principale différence est que les messages passent désormais par Internet au lieu d'être de passer par le réseau GSM (là où transitent également les SMS).
Des développeurs ont voulu garder cette caractéristique de TextSecure (de ne pas passer par Internet). Ils ont pour cela développé un fork qui est un clone de TextSecure : Silence.
À la suite de la décision d'Open Whisper Systems d'arrêter le support des SMS[2], et pour tenter de limiter sa dépendance aux plateformes Google Market et Google Cloud Messaging, une partie des développeurs a décidé de créer SMSSecure (qui a été renommé Silence), clone de TextSecure, mais sans les deux points sus-cités[3],[4],[5],[6].
Sécurité : faille Stagefright
modifierLe , la firme Zimperium a révélé avoir repéré une faille[7] dans la bibliothèque Stagefright (bibliothèque) (en) utilisée par nombre d'applications Android pour afficher les contenus non textuels, dont les applications de MMS par défaut. TextSecure ne faisant pas de pré-chargement d'images, il n'est pas vulnérable au 0-clic, mais peut l'être au 1-clic[pas clair][8].
Recommandations
modifierTextSecure était en un des deux seuls logiciels de messagerie instantanée avec Cryptocat à remplir tous les critères de sécurité d'un test effectué par l'Electronic Frontier Foundation[9].
Notes et références
modifier- « Comment chiffrer ses SMS sous Androïd ? », sur Rebellyon.info, (consulté le )
- Blog de Open Whisper Systems annonçant la sortie de Signal 2.0
- « SMSSecure : le retour des SMS chiffrés », sur open-freax.fr (consulté le ).
- SMSSecure est libre (sous licence GPL), ne dépend d'aucun serveur tiers, ne repose pas sur les API et services de Google et utilise un chiffrement de 256 bits. Korben : crypter sms et mms
- SMSSecure focuses on SMS and MMS. This fork aims to: Keep SMS/MMS encryption ; Drop Google services dependencies (push messages are not available in SMSSecure). SMSSecure/README.md
- LinuxFr : SMSSecure - Les sms et mms chiffrés sur Android, ce n'est pas fini
- (en) « Experts Found a Unicorn in the Heart of Android / StageFright », sur Zimperium Mobile Security Blog, (consulté le ).
- (en) « Stagefright vilnerability » : « TextSecure plays audio/video by handing it to the system's default media player. If there's a stagefright vulnerability, it's possible that the system's default media player is vulnerable. From TextSecure, that interaction should only happen by physically tapping on an audio/video attachment, then tapping through a warning dialog about insecure playback. At that point, it's out of our hands. »
- Test de sécurité de logiciels de communication par l'EFF.
Annexes
modifierArticles connexes
modifierLiens externes
modifier