Aller au contenu

« TextSecure » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Damjeux (discuter | contributions)
m nouvelle version
Asr (discuter | contributions)
Fork SMS Secure, et Stage Fright
Ligne 27 : Ligne 27 :


En mars 2015, Open Whisper Systems sort la version 2.0 de son application '''Signal''' pour [[IOS (Apple)|iOS]], qui permet désormais de communiquer chiffré avec TextSecure<ref>[https://whispersystems.org/blog/the-new-signal/ Blog de Open Whisper Systems annonçant la sortie de Signal 2.0]</ref>.
En mars 2015, Open Whisper Systems sort la version 2.0 de son application '''Signal''' pour [[IOS (Apple)|iOS]], qui permet désormais de communiquer chiffré avec TextSecure<ref>[https://whispersystems.org/blog/the-new-signal/ Blog de Open Whisper Systems annonçant la sortie de Signal 2.0]</ref>.

=== Fork ===
Suite à la décision d'[[Open Whisper Systems]] d'arrêter le support des SMS, et pour tenter de limiter da dépendance aux plateformes Google Market et Google Cloud Messaging, une partie des développeurs a décidé de créer [[SMSSecure]], clone de TextSecure, mais sans les deux points sus-cités.<ref>http://open-freax.fr/smssecure-retour-sms-chiffres/</ref>
<ref name="korben1">''SMSSecure est libre (sous licence GPL), ne dépend d'aucun serveur tiers, ne repose pas sur les API et services de Google et utilise un chiffrement de 256 bits.'' [http://korben.info/crypter-sms-mms.htm Korben : crypter sms et mms]</ref><ref name="readme1">''SMSSecure focuses on SMS and MMS. This fork aims to: Keep SMS/MMS encryption ; Drop Google services dependencies (push messages are not available in SMSSecure).'' [https://github.com/SMSSecure/SMSSecure/blob/master/README.md SMSSecure/README.md]</ref><ref name="linuxfr1">[http://linuxfr.org/news/smssecure-les-sms-et-mms-chiffres-sur-android-ce-n-est-pas-fini LinuxFr : SMSSecure - Les sms et mms chiffrés sur Android, ce n'est pas fini]</ref>

=== Stagefright ===
Le 27 juillet 2015, la firme Zimperium a révélé avoir repérér une faille<ref>http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/</ref> dans la librairie [[Stagefright]] utilisée par nombre d'applications android pour afficher les contenus non textuels, dont les applications de MMS par défaut. TextSecure ne faisant pas de pré-processing d'images n'est pas vulnérable au 0-clic, mais peut l'être au 1-clic<ref>{{cite web|url=https://lists.riseup.net/www/arc/whispersystems/2015-07/msg00084.html|titre=Stagefright vilnerability}}

''TextSecure plays audio/video by handing it to the system's default media player. If there's a stagefright vulnerability, it's possible that the system's default media player is vulnerable. From TextSecure, that interaction should only happen by physically tapping on an audio/video attachment, then tapping through a warning dialog about insecure playback. At that point, it's out of our hands.''</ref>.


== Liens externes ==
== Liens externes ==

Version du 31 juillet 2015 à 10:48

TextSecure
Description de l'image TextSecure Blue Icon.png.
Description de l'image TextSecure conversation.png.
Informations
Développé par Open Whisper SystemsVoir et modifier les données sur Wikidata
Dernière version 2.22.2 ()
Dépôt github.com/WhisperSystems/TextSecure et github.com/WhisperSystems/TextSecure-ServerVoir et modifier les données sur Wikidata
État du projet en développement actif
Écrit en JavaVoir et modifier les données sur Wikidata
Système d'exploitation AndroidVoir et modifier les données sur Wikidata
Environnement Android
Type Application mobile
Politique de distribution gratuit
Licence Licence publique générale GNU version 3Voir et modifier les données sur Wikidata
Site web whispersystems.org

TextSecure est une application mobile open source de messagerie pour Android développé par Open Whisper Systems et qui utilise une version modifiée de OTR[1]. TextSecure permet d'envoyer des messages chiffrés à d'autres utilisateurs de l'application.

TextSecure est en novembre 2014 un des deux seuls logiciels de messagerie instantanée avec Cryptocat à remplir tous les critères de sécurité d'un test effectué par l'Electronic Frontier Foundation[2].

En mars 2015, Open Whisper Systems sort la version 2.0 de son application Signal pour iOS, qui permet désormais de communiquer chiffré avec TextSecure[3].

Fork

Suite à la décision d'Open Whisper Systems d'arrêter le support des SMS, et pour tenter de limiter da dépendance aux plateformes Google Market et Google Cloud Messaging, une partie des développeurs a décidé de créer SMSSecure, clone de TextSecure, mais sans les deux points sus-cités.[4] [5][6][7]

Stagefright

Le 27 juillet 2015, la firme Zimperium a révélé avoir repérér une faille[8] dans la librairie Stagefright utilisée par nombre d'applications android pour afficher les contenus non textuels, dont les applications de MMS par défaut. TextSecure ne faisant pas de pré-processing d'images n'est pas vulnérable au 0-clic, mais peut l'être au 1-clic[9].

Liens externes

Notes et références

  1. « Comment chiffré ses SMS sous Androïd ? », sur Rebellyon.info, (consulté le )
  2. Test de sécurité de logiciels de communication par l'EFF
  3. Blog de Open Whisper Systems annonçant la sortie de Signal 2.0
  4. http://open-freax.fr/smssecure-retour-sms-chiffres/
  5. SMSSecure est libre (sous licence GPL), ne dépend d'aucun serveur tiers, ne repose pas sur les API et services de Google et utilise un chiffrement de 256 bits. Korben : crypter sms et mms
  6. SMSSecure focuses on SMS and MMS. This fork aims to: Keep SMS/MMS encryption ; Drop Google services dependencies (push messages are not available in SMSSecure). SMSSecure/README.md
  7. LinuxFr : SMSSecure - Les sms et mms chiffrés sur Android, ce n'est pas fini
  8. http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/
  9. « Stagefright vilnerability » TextSecure plays audio/video by handing it to the system's default media player. If there's a stagefright vulnerability, it's possible that the system's default media player is vulnerable. From TextSecure, that interaction should only happen by physically tapping on an audio/video attachment, then tapping through a warning dialog about insecure playback. At that point, it's out of our hands.