X, officiellement Twitter, a commencé à déployer sa nouvelle fonctionnalité de messagerie cryptée intitulée «Cat» ou «Xchat».
La société affirme que la nouvelle fonctionnalité de communication est cryptée End-T-end, ce qui signifie que les messages échangés sur celle-ci ne peuvent être lus que par l’expéditeur et leur récepteur, et en théorie – aucun d’autre, y compris X, peut y accéder.
Les experts en cryptographie, cependant, avertissent que l’imprérence actuelle de cryptage de X dans Xchat ne devrait pas être fiable. Ils disent que c’est bien pire que le signal, une technologie largement considérée comme l’état de l’art qu’il s’agit du chat crypté de bout en bout.

Dans XCHAT, OUNCE Un utilisateur clique sur «Configurer maintenant», X les invite à créer un pin à 4 chiffres, qui sera utilisé pour crypter la clé privée de l’utilisateur. Cette clé est ensuite stockée sur les serveurs de X. La clé privée est essentiellement une clé cryptographique secrète attribuée à chaque utilisateur, servant les objectifs de décryptage des messages. Comme dans de nombreux services cryptés de bout en bout, une clé privée est associée à une clé publique, ce qu’un expéditeur utilise pour chiffrer les messages au récepteur.
Ceci est le premier drapeau rouge pour Xchat. Le signal stocke la clé privée d’un utilisateur sur son appareil, pas sur ses serveurs. Comment et où exactement les clés privées sont stockées sur les serveurs X sont également importants.
Matthew Garrett, un chercheur en sécurité qui a publié un article de blog sur XCHAT en juin, lorsque X a annulé le nouveau service et a lentement commencé à le déployer, a écrit que si l’entreprise n’utilise pas ce qu’on appelle les modules de sécurité matérielle, ou HSMS, pour stocker les clés, la société pourrait empêcher les clés et les messages potentiels. Les HSM sont spécifiquement des serveurs pour rendre l’entreprise difficile à accéder aux données à l’intérieur.
Un ingénieur X a déclaré dans un poste en juin que la société utilisait HSMS, mais ni lui ni la société n’avaient été sondés à ce jour. « Jusqu’à ce que cela ne soit fait, c’est » confiance, Bro ‘territoire « , a déclaré Garrett à TechCrunch.
Le deuxième drapeau rouge, que X lui-même a admis dans la page d’assistance X Chat, est que l’implémentation actuelle du service pourrait permettre «un initié malveillant ou X lui-même» pour compromettre les conversations cryptées.
C’est ce qu’on appelle techniquement un «adversaire dans le jour» ou une attaque AITM. Cela rend l’intérêt d’une plate-forme de messagerie cryptée de bout en bout.
Garret a dit que X «vous donne la clé publique chaque fois que vous communiquez avec eux, donc même s’ils sont mis en œuvre correctement, vous pouvez de leur avoir constitué une nouvelle clé», et a effectué une attaque AITM.
Un autre drapeau rouge est qu’aucune de la mise en œuvre de Xchat, à ce stade, est open source, unliming Signal’s, qui est ouvertement documentée en détail. X dit qu’il a «l’open source de mise en œuvre et a décrit la technologie de chiffrement en profondeur par un livre blanc technique plus tard cette année».
Finully, X n’a pas offert un «secret avant parfait», un mécanisme cryptographique par lequel chaque nouveau message est chiffré par une clé différente, ce qui signifie que si un attaquant compromet la clé privée de l’utilisateur, il ne peut que décrypter le message, et pas tous les précédents. L’entreprise elle-même a également admis cette lacune.
En conséquence, Garrett ne pense pas que Xchat soit à un point où les utilisateurs doivent encore lui faire confiance.
« Si toutes les personnes impliquées sont entièrement dignes de confiance, la mise en œuvre du X est techniquement pire que le signal », a déclaré Garrett à TechCrunch. «Et même s’ils étaient pleinement dignes de confiance pour commencer, ils pourraient cesser d’être dignes de confiance et de compromettre la confiance de plusieurs manières (…) s’ils étaient de la mise en œuvre initiale audacieux et incompétent, il est impossible de le démontrer?
Garrett n’est pas la seule préoccupation d’experts. Matthew Green, un expert en cryptographie qui enseigne à l’Université Johns Hopkins, est d’accord.
« Pour le moment, l’unité qu’il obtient un audit complet de quelqu’un de réputé, je ne ferais pas plus confiance à cela que je fais confiance aux DM non pressées actuels », a déclaré Green à TechCrunch. (Xchat est une fonctionnalité distincte qui vit, du moins pour l’instant, avec les messages directs hérités.)

X n’a pas répondu à plusieurs questions à son adresse e-mail de presse.