TextSecure
Développé par | Open Whisper Systems |
---|---|
Dernière version | 2.22.2 () |
Dépôt | github.com/WhisperSystems/TextSecure et github.com/WhisperSystems/TextSecure-Server |
État du projet | développement arrêté ❌ (2015) |
Écrit en | Java |
Système d'exploitation | Android |
Environnement | Android |
Type | Application mobile |
Politique de distribution | gratuit |
Licence | Licence publique générale GNU version 3 |
Site web | whispersystems.org |
TextSecure est une ancienne application mobile gratuite sur Android. Elle permet d'envoyer des SMS chiffrés à d'autres utilisateurs de l'application. Elle était développée par Open Whisper Systems et distribuée comme logiciel libre et open source sous la licence GPLv3.
TextSecure a été remplacé par Signal, du même éditeur, le . Un fork de TextSecure a été créé par des utilisateurs voulant conserver le pouvoir de chiffrer ses SMS : Silence, qui est depuis l’application de référence pour les SMS.
TextSecure était en un des deux seuls logiciels de messagerie instantanée avec Cryptocat à remplir tous les critères de sécurité d'un test effectué par l'Electronic Frontier Foundation.
Histoire
[modifier | modifier le code]De TextSecure à Signal
[modifier | modifier le code]TextSecure est une ancienne application mobile open source de messagerie pour Android développée par Open Whisper Systems et qui utilise une version modifiée de OTR[1]. Elle permet d'envoyer des messages chiffrés à d'autres utilisateurs de l'application. TextSecure a été remplacé par Signal (du même éditeur) le .
Fork
[modifier | modifier le code]En , la société éditrice, Open Whisper Systems, remplace TextSecure par Signal qui est la version 2.0 de Textsecure. La principale différence est que les messages passent désormais par Internet au lieu d'être de passer par le réseau GSM (là où transitent également les SMS).
Des développeurs ont voulu garder cette caractéristique de TextSecure (de ne pas passer par Internet). Ils ont pour cela développé un fork qui est un clone de TextSecure : Silence.
À la suite de la décision d'Open Whisper Systems d'arrêter le support des SMS[2], et pour tenter de limiter sa dépendance aux plateformes Google Market et Google Cloud Messaging, une partie des développeurs a décidé de créer SMSSecure (qui a été renommé Silence), clone de TextSecure, mais sans les deux points sus-cités[3],[4],[5],[6].
Sécurité : faille Stagefright
[modifier | modifier le code]Le , la firme Zimperium a révélé avoir repéré une faille[7] dans la bibliothèque Stagefright (bibliothèque) (en) utilisée par nombre d'applications Android pour afficher les contenus non textuels, dont les applications de MMS par défaut. TextSecure ne faisant pas de pré-chargement d'images, il n'est pas vulnérable au 0-clic, mais peut l'être au 1-clic[pas clair][8].
Recommandations
[modifier | modifier le code]TextSecure était en un des deux seuls logiciels de messagerie instantanée avec Cryptocat à remplir tous les critères de sécurité d'un test effectué par l'Electronic Frontier Foundation[9].
Notes et références
[modifier | modifier le code]- « Comment chiffrer ses SMS sous Androïd ? », sur Rebellyon.info, (consulté le )
- Blog de Open Whisper Systems annonçant la sortie de Signal 2.0
- « SMSSecure : le retour des SMS chiffrés », sur open-freax.fr (consulté le ).
- SMSSecure est libre (sous licence GPL), ne dépend d'aucun serveur tiers, ne repose pas sur les API et services de Google et utilise un chiffrement de 256 bits. Korben : crypter sms et mms
- SMSSecure focuses on SMS and MMS. This fork aims to: Keep SMS/MMS encryption ; Drop Google services dependencies (push messages are not available in SMSSecure). SMSSecure/README.md
- LinuxFr : SMSSecure - Les sms et mms chiffrés sur Android, ce n'est pas fini
- (en) « Experts Found a Unicorn in the Heart of Android / StageFright », sur Zimperium Mobile Security Blog, (consulté le ).
- (en) « Stagefright vilnerability » : « TextSecure plays audio/video by handing it to the system's default media player. If there's a stagefright vulnerability, it's possible that the system's default media player is vulnerable. From TextSecure, that interaction should only happen by physically tapping on an audio/video attachment, then tapping through a warning dialog about insecure playback. At that point, it's out of our hands. »
- Test de sécurité de logiciels de communication par l'EFF.
Annexes
[modifier | modifier le code]Articles connexes
[modifier | modifier le code]Liens externes
[modifier | modifier le code]