TextSecure

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
TextSecure
Logo

Image illustrative de l'article TextSecure

Développeur Open Whisper SystemsVoir et modifier les données sur Wikidata
Dernière version 2.22.2 (16 juillet 2015)
État du projet en développement actif
Écrit en JavaVoir et modifier les données sur Wikidata
Environnement Android
Type Application mobile
Politique de distribution gratuit
Licence GPL-3.0Voir et modifier les données sur Wikidata
Site web whispersystems.org

TextSecure était une application mobile open source de messagerie pour Android développée par Open Whisper Systems et qui utilise une version modifiée de OTR[1]. Il a été remplacé par Signal (même éditeur) le 29 juillet 2014. TextSecure permettait d'envoyer des messages chiffrés à d'autres utilisateurs de l'application.

TextSecure a été en novembre 2014 un des deux seuls logiciels de messagerie instantanée avec Cryptocat à remplir tous les critères de sécurité d'un test effectué par l'Electronic Frontier Foundation[2].

En mars 2015, la société éditrice, Open Whisper Systems, remplace TextSecure par Signal[3] qui est la version 2.0 de Textsecure. La principale différence est que les messages passent désormais par internet au lieu d'être de passer par le réseau GSM (là où transitent également les SMS).

Des développeurs ont voulu garder cette caractéristique de TextSecure (de ne pas passer par internet). Ils ont pour cela développé un fork qui est un clone de TextSecure : Silence.

Fork[modifier | modifier le code]

À la suite de la décision d'Open Whisper Systems d'arrêter le support des SMS, et pour tenter de limiter sa dépendance aux plateformes Google Market et Google Cloud Messaging, une partie des développeurs a décidé de créer SMSSecure (qui a été renommé "Silence"), clone de TextSecure, mais sans les deux points sus-cités[4],[5],[6],[7].

Stagefright[modifier | modifier le code]

Le 27 juillet 2015, la firme Zimperium a révélé avoir repéré une faille[8] dans la bibliothèque Stagefright utilisée par nombre d'applications Android pour afficher les contenus non textuels, dont les applications de MMS par défaut. TextSecure ne faisant pas de pré-processing d'images n'est pas vulnérable au 0-clic, mais peut l'être au 1-clic[9].

Liens externes[modifier | modifier le code]

Notes et références[modifier | modifier le code]

  1. « Comment chiffrer ses SMS sous Androïd ? », sur Rebellyon.info, (consulté le 10 janvier 2015)
  2. Test de sécurité de logiciels de communication par l'EFF
  3. Blog de Open Whisper Systems annonçant la sortie de Signal 2.0
  4. http://open-freax.fr/smssecure-retour-sms-chiffres/
  5. SMSSecure est libre (sous licence GPL), ne dépend d'aucun serveur tiers, ne repose pas sur les API et services de Google et utilise un chiffrement de 256 bits. Korben : crypter sms et mms
  6. SMSSecure focuses on SMS and MMS. This fork aims to: Keep SMS/MMS encryption ; Drop Google services dependencies (push messages are not available in SMSSecure). SMSSecure/README.md
  7. LinuxFr : SMSSecure - Les sms et mms chiffrés sur Android, ce n'est pas fini
  8. http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/
  9. (en) « Stagefright vilnerability » TextSecure plays audio/video by handing it to the system's default media player. If there's a stagefright vulnerability, it's possible that the system's default media player is vulnerable. From TextSecure, that interaction should only happen by physically tapping on an audio/video attachment, then tapping through a warning dialog about insecure playback. At that point, it's out of our hands.