« TextSecure » : différence entre les versions
m nouvelle version |
Asr (discuter | contributions) Fork SMS Secure, et Stage Fright |
||
Ligne 27 : | Ligne 27 : | ||
En mars 2015, Open Whisper Systems sort la version 2.0 de son application '''Signal''' pour [[IOS (Apple)|iOS]], qui permet désormais de communiquer chiffré avec TextSecure<ref>[https://whispersystems.org/blog/the-new-signal/ Blog de Open Whisper Systems annonçant la sortie de Signal 2.0]</ref>. |
En mars 2015, Open Whisper Systems sort la version 2.0 de son application '''Signal''' pour [[IOS (Apple)|iOS]], qui permet désormais de communiquer chiffré avec TextSecure<ref>[https://whispersystems.org/blog/the-new-signal/ Blog de Open Whisper Systems annonçant la sortie de Signal 2.0]</ref>. |
||
=== Fork === |
|||
Suite à la décision d'[[Open Whisper Systems]] d'arrêter le support des SMS, et pour tenter de limiter da dépendance aux plateformes Google Market et Google Cloud Messaging, une partie des développeurs a décidé de créer [[SMSSecure]], clone de TextSecure, mais sans les deux points sus-cités.<ref>http://open-freax.fr/smssecure-retour-sms-chiffres/</ref> |
|||
<ref name="korben1">''SMSSecure est libre (sous licence GPL), ne dépend d'aucun serveur tiers, ne repose pas sur les API et services de Google et utilise un chiffrement de 256 bits.'' [http://korben.info/crypter-sms-mms.htm Korben : crypter sms et mms]</ref><ref name="readme1">''SMSSecure focuses on SMS and MMS. This fork aims to: Keep SMS/MMS encryption ; Drop Google services dependencies (push messages are not available in SMSSecure).'' [https://github.com/SMSSecure/SMSSecure/blob/master/README.md SMSSecure/README.md]</ref><ref name="linuxfr1">[http://linuxfr.org/news/smssecure-les-sms-et-mms-chiffres-sur-android-ce-n-est-pas-fini LinuxFr : SMSSecure - Les sms et mms chiffrés sur Android, ce n'est pas fini]</ref> |
|||
=== Stagefright === |
|||
Le 27 juillet 2015, la firme Zimperium a révélé avoir repérér une faille<ref>http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/</ref> dans la librairie [[Stagefright]] utilisée par nombre d'applications android pour afficher les contenus non textuels, dont les applications de MMS par défaut. TextSecure ne faisant pas de pré-processing d'images n'est pas vulnérable au 0-clic, mais peut l'être au 1-clic<ref>{{cite web|url=https://lists.riseup.net/www/arc/whispersystems/2015-07/msg00084.html|titre=Stagefright vilnerability}} |
|||
''TextSecure plays audio/video by handing it to the system's default media player. If there's a stagefright vulnerability, it's possible that the system's default media player is vulnerable. From TextSecure, that interaction should only happen by physically tapping on an audio/video attachment, then tapping through a warning dialog about insecure playback. At that point, it's out of our hands.''</ref>. |
|||
== Liens externes == |
== Liens externes == |
Version du 31 juillet 2015 à 10:48
Développé par | Open Whisper Systems |
---|---|
Dernière version | 2.22.2 () |
Dépôt | github.com/WhisperSystems/TextSecure et github.com/WhisperSystems/TextSecure-Server |
État du projet | en développement actif |
Écrit en | Java |
Système d'exploitation | Android |
Environnement | Android |
Type | Application mobile |
Politique de distribution | gratuit |
Licence | Licence publique générale GNU version 3 |
Site web | whispersystems.org |
TextSecure est une application mobile open source de messagerie pour Android développé par Open Whisper Systems et qui utilise une version modifiée de OTR[1]. TextSecure permet d'envoyer des messages chiffrés à d'autres utilisateurs de l'application.
TextSecure est en novembre 2014 un des deux seuls logiciels de messagerie instantanée avec Cryptocat à remplir tous les critères de sécurité d'un test effectué par l'Electronic Frontier Foundation[2].
En mars 2015, Open Whisper Systems sort la version 2.0 de son application Signal pour iOS, qui permet désormais de communiquer chiffré avec TextSecure[3].
Fork
Suite à la décision d'Open Whisper Systems d'arrêter le support des SMS, et pour tenter de limiter da dépendance aux plateformes Google Market et Google Cloud Messaging, une partie des développeurs a décidé de créer SMSSecure, clone de TextSecure, mais sans les deux points sus-cités.[4] [5][6][7]
Stagefright
Le 27 juillet 2015, la firme Zimperium a révélé avoir repérér une faille[8] dans la librairie Stagefright utilisée par nombre d'applications android pour afficher les contenus non textuels, dont les applications de MMS par défaut. TextSecure ne faisant pas de pré-processing d'images n'est pas vulnérable au 0-clic, mais peut l'être au 1-clic[9].
Liens externes
Notes et références
- « Comment chiffré ses SMS sous Androïd ? », sur Rebellyon.info, (consulté le )
- Test de sécurité de logiciels de communication par l'EFF
- Blog de Open Whisper Systems annonçant la sortie de Signal 2.0
- http://open-freax.fr/smssecure-retour-sms-chiffres/
- SMSSecure est libre (sous licence GPL), ne dépend d'aucun serveur tiers, ne repose pas sur les API et services de Google et utilise un chiffrement de 256 bits. Korben : crypter sms et mms
- SMSSecure focuses on SMS and MMS. This fork aims to: Keep SMS/MMS encryption ; Drop Google services dependencies (push messages are not available in SMSSecure). SMSSecure/README.md
- LinuxFr : SMSSecure - Les sms et mms chiffrés sur Android, ce n'est pas fini
- http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/
- « Stagefright vilnerability » TextSecure plays audio/video by handing it to the system's default media player. If there's a stagefright vulnerability, it's possible that the system's default media player is vulnerable. From TextSecure, that interaction should only happen by physically tapping on an audio/video attachment, then tapping through a warning dialog about insecure playback. At that point, it's out of our hands.