Crédit :domaine public CC0
Les chercheurs de Cornell Tech ont développé un mécanisme pour préserver l'anonymat dans la messagerie cryptée - qui dissimule le contenu du message mais peut ne pas dissimuler l'identité de l'expéditeur - tout en bloquant simultanément les messages indésirables ou abusifs.
Nirvan Tyagi, étudiant au doctorat et co-auteur principal, a présenté l'article du groupe, "Orca :Blocklisting in Sender-Anonymous Messaging", lors du 31e USENIX (Advanced Computing Systems Association) Symposium, qui s'est tenu du 10 au 12 août à Boston.
Les co-auteurs comprenaient Tom Ristenpart, professeur d'informatique à Cornell Tech et au Cornell Ann S. Bowers College of Computing and Information Science; Julia Len, doctorante en informatique; et Ian Miers, professeur agrégé d'informatique à l'Université du Maryland et ancien associé postdoctoral à Cornell Tech.
Ce travail s'inscrit dans la continuité d'une recherche dont l'objectif est de franchir des étapes importantes vers une communication en ligne plus sûre. Ristenpart est le chercheur principal du projet "Privacy-Preserving Abuse Prevention for Encrypted Communications Platforms".
Des plates-formes telles que Signal, WhatsApp et Facebook Messenger s'appuient sur une messagerie cryptée de bout en bout (E2EE) pour préserver la confidentialité du message, mais l'anonymat de l'utilisateur n'est pas garanti. Signal a récemment introduit une fonctionnalité de préservation de l'anonymat, mais elle s'est avérée susceptible d'être attaquée.
"Bien qu'ils empêchent la fuite de contenu vers la plate-forme", a déclaré Tyagi, "cela n'empêche pas d'autres types de fuite de métadonnées."
Alors que la messagerie E2EE offre une forte confidentialité des messages envoyés, la plate-forme peut apprendre les identités de l'expéditeur et du destinataire de chaque message envoyé sur le réseau. Signal, une application de messagerie lancée en 2014 qui compte aujourd'hui plus de 40 millions d'utilisateurs, a récemment introduit un protocole "d'expéditeur scellé" qui garantit que l'identité de l'expéditeur n'est jamais révélée à la plate-forme.
Cela met en évidence une tension clé dans les systèmes d'expéditeur anonyme :l'anonymat de l'expéditeur, tout en atténuant les messages potentiellement abusifs. Le cryptage E2E en lui-même rend certains types d'atténuation des abus plus difficiles, et l'anonymat de l'expéditeur ne fait que compliquer ces efforts. Un exemple d'atténuation des abus qui est compliqué par l'anonymat de l'expéditeur est la liste de blocage.
"Cette (liste de blocage des expéditeurs anonymes) est un peu un oxymore", a déclaré Tyagi, "parce que nous voulons que la plate-forme puisse filtrer en fonction des identités des expéditeurs, mais nous voulons également l'anonymat de l'expéditeur de la plate-forme."
Avec Orca, les destinataires des messages enregistreraient une liste de blocage anonymisée auprès de la plateforme. Les expéditeurs construisent des messages qui peuvent être vérifiés par la plate-forme comme étant attribuables à quelqu'un ne figurant pas sur la liste de blocage.
La vérification est réalisée par le biais de signatures de groupe, qui permettent aux utilisateurs de signer des messages de manière anonyme au nom d'un groupe. La plate-forme enregistre les utilisateurs individuels et l'autorité d'ouverture du groupe (le destinataire) peut retracer l'identité de chaque utilisateur individuel.
Si l'expéditeur est sur la liste noire, ou si le message est malformé, la plateforme rejette le message. Mais si le message est livré, le destinataire est assuré de pouvoir identifier l'expéditeur.
Orca va encore plus loin dans cette efficacité :au lieu de créer et de vérifier une signature de groupe pour chaque message envoyé, la signature de groupe ne sera utilisée que périodiquement pour créer de nouveaux lots de jetons d'expéditeur à usage unique à partir de la plate-forme. Les messages peuvent être envoyés en incluant un jeton valide pour un destinataire ; ces jetons, ou clés d'accès, sont beaucoup plus efficaces pour la plate-forme à vérifier et ne nécessitent qu'une vérification par rapport à une liste de jetons utilisés ou bloqués.
"L'expéditeur envoie un message, en utilisant la cryptographie, il prouve à la plate-forme qu'il est un expéditeur autorisé pour le destinataire et non sur la liste de blocage du destinataire", a déclaré Tyagi. "Et ils peuvent le faire d'une manière où ils peuvent toujours cacher leur identité à la plate-forme."
Tyagi a déclaré que ce type de sauvegarde pourrait être utile dans un certain nombre de scénarios.
"Peut-être que vous êtes un lanceur d'alerte dans une entreprise et que vous contactez un journaliste, ce qui n'est pas courant pour la plupart des gens", a déclaré Tyagi. "Ensuite, une grande histoire apparaît ; le simple fait qu'une personne de cette société ait été récemment en contact avec le journaliste pourrait déclencher un signal d'alarme.
"Ou dans le domaine médical", a-t-il dit, "le simple fait que vous communiquiez avec, disons, un cardiologue, pourrait révéler des informations confidentielles sur votre santé."
Les travaux futurs porteront sur le défi informatique consistant à s'assurer qu'une seule identité cryptographique correspond à un seul humain. C'est l'un des nombreux problèmes auxquels sont confrontés les informaticiens lorsqu'ils s'attaquent à la tension entre l'anonymat et l'atténuation des abus.
"Une confidentialité accrue peut nuire à la capacité de faire certains types d'atténuation des abus et de responsabilité", a déclaré Tyagi. "La question est, pouvons-nous rendre ce compromis un peu moins coûteux avec une cryptographie encore meilleure ? Et dans certains cas, nous le pouvons." Les messages WhatsApp peuvent-ils être sécurisés et chiffrés, mais traçables en même temps ?