La nouvelle a été publiée que le comité IETF (Internet Engineering Task Force), qui développe les protocoles et l’architecture d’Internet, a approuvé la publication de la norme MLS (Messaging Layer Security), qui définit un protocole pour organiser le chiffrement de bout en bout dans les applications de messagerie.
On suppose que La promotion MLS unifiera les mécanismes de chiffrement de bout en bout de messages dans des groupes qui couvrent deux ou plusieurs participants et simplifiera la mise en œuvre de son support dans les applications.
L’IETF a approuvé la publication de Messaging Layer Security (MLS), une nouvelle norme de sécurité de bout en bout qui permettra aux applications de fournir plus facilement le plus haut niveau de sécurité à leurs utilisateurs. Le chiffrement de bout en bout est une fonction de sécurité de plus en plus importante dans les applications Internet. Il protège les informations des utilisateurs, même si le service cloud qu’ils utilisent a été piraté.
Des documents décrivant l’architecture MLS et le protocole utilisé pour chiffrer les messages ont été publiés pour votre examen.
Les implémentations de Les MLS sont développés en C++, Go, TypeScript et Rust. Le développement de MLS est basé sur l’expérience des protocoles existants utilisés pour sécuriser la transmission des messages, tels que S/MIME, OpenPGP, Off the Record et Double Ratchet.
L’élaboration des spécifications, la mise en œuvre opérationnelle et les procédures de vérification sont menées en parallèle, en utilisant les méthodes utilisées lors de l’élaboration de la norme TLS 1.3.
Une telle approche permettra plusieurs implémentations compatibles et testées du protocole pour quand le RFC est prêt. Les implémentations MLS sont actuellement en production sur les plates-formes de communication Webex et RingCentral, et Wickr et Matrix prévoient également de migrer vers MLS.
MLS est basé sur les meilleures leçons de la génération actuelle de protocoles de sécurité. Comme le protocole Double Ratchet largement utilisé, MLS permet un fonctionnement asynchrone et fournit des fonctionnalités de sécurité avancées telles que la sécurité post-compromis. Et, comme TLS 1.3, MLS fournit une authentification forte et ses propriétés de sécurité ont été vérifiées par des tests formels. MLS combine les meilleures fonctionnalités de ces prédécesseurs et ajoute des fonctionnalités telles qu’une mise à l’échelle efficace aux conversations impliquant des milliers d’appareils sans sacrifier la sécurité.
Il est mentionné que L’objectif principal pour créer un nouveau protocole est l’unification des moyens de chiffrement de bout en bout et l’introduction d’un protocole unique normalisé et vérifié qu’il peut être utilisé à la place de protocoles séparés développés par différents fabricants qui résolvent les mêmes tâches, mais ne sont pas mutuellement compatibles.
En plus de cela, on note également que MLS permettra l’utilisation d’implémentations prêtes à l’emploi du protocole déjà testées dans différentes applicationsainsi que d’organiser leur développement et leur vérification conjoints.
Il convient de mentionner que la portabilité au niveau de l’application est prévue pour être implémentée au niveau de l’authentification, de la dérivation de clé et de la confidentialité (la compatibilité au niveau du transport et de la sémantique est en dehors du champ d’application de la norme).
En ce qui concerne les tâches résolues par le protocole, les éléments suivants sont mentionnés :
- Confidentialité : les messages ne peuvent être lus que par les membres du groupe.
- Garanties d’intégrité et d’authentification : chaque message est envoyé par un expéditeur authentifié et ne peut être falsifié ou altéré en cours de route.
- Authentification des membres du groupe : chaque membre peut vérifier l’authenticité des autres membres du groupe.
- Fonctionnement asynchrone – Les clés de chiffrement peuvent être exposées sans que les deux parties aient besoin d’être en ligne.
- Forward Secrecy : compromettre l’un des participants ne permet pas de déchiffrer les messages précédemment envoyés au groupe.
- Protection post-compromise : La compromission de l’un des participants ne permet pas le déchiffrement des messages qui seront envoyés au groupe dans le futur.
- Évolutivité : lorsque cela est possible, évolutivité sous-linéaire en termes de consommation de ressources en fonction de la taille du pool.
Finalement Si vous souhaitez en savoir un peu plus, Vous pouvez vérifier les détails dans le lien suivant.