Chiffrement asymétrique

Le chiffrement à clé publique permet d'éviter d'échanger secrètement une clé au préalable.

Créer une paire de clés

Créez votre paire de clés publique et privée (ECC-25519) puis :
  • Stockez-les en sécurité dans un gestionnaire de mot de passe comme Keepass placé sur une clé USB.
  • Stockez-y également votre mot de passe de clé privée, si possible en ne stockant pas tout le mot de passe et en retenant une partie.
  • Stockez également le certificat de révocation dans un fichier Keepass différent et sur une autre clé, si possible.
  • Les informations non critiques comme l'identifiant de clé publique peuvent être retrouvées dans l'onglet "Info. sur une clé".
Pour atteindre un bon niveau de sécurité, votre paire de clés doit être générée sur un équipement dit "OFF" qui n'est pas, et ne sera plus jamais connecté à Internet.
Cet équipement OFF doit avoir les caractéristiques suivantes : pas de carte Wifi, pas de carte Bluetooth, aucune carte Wifi-4G externe, pas de câble Ethernet branché et ports USB non accessibles à des tiers. En somme, aucune capacité de connexion par ondes et aucun accès par de la connectique.
Seuls un clavier et une souris, plus jamais reconnectés à un autre équipement, peuvent être utilisés : les prises USB ont en effet un firmware facilement infectable permettant des fuites de données. Votre clé privée et autres données sensibles pourraient être récupérées plus facilement que vous ne le pensez.

Attention, il n'y a aucun moyen de retrouver votre mot de passe si vous l'oubliez.

Pour créer une clé publique anonyme, nous vous conseillons de laisser ces nom et email factices. Le fait qu'il y ait un nom et un email augmente la compatibilité avec certains dépôts publics de clés.

Une fois l'identifiant généré, notez-le. Vous pourrez toutefois le retrouver dans l'onglet Info. sur une clé.

Clés

Déposez ci-dessous votre clé privée et la clé publique pour pouvoir chiffrer, déchiffrer, signer ou vérifier une signature.
Vous devez avoir votre propre paire de clés ou la générer dans l'onglet Créer une paire de clés.


Chiffrement asym.
Signature incluse

Au préalable, indiquez les clés dans l'onglet Clés.

Une clé publique est normalement suffisante pour chiffrer un contenu textuel. Cependant une signature est automatiquement insérée au moment du chiffrement. Or une signature ne se fait qu'avec votre clé privée. C'est la raison pour laquelle vous devez également indiquer votre clé privée dans l'onglet "Clés".

Déchiffrement asym.
Vérification de signature incluse

Au préalable, indiquez les clés dans l'onglet Clés.

Une clé privée est normalement suffisante pour déchiffrer un contenu textuel. Cependant une signature a été automatiquement insérée au moment du chiffrement. Or une signature ne se vérifie qu'avec la clé publique du signataire, donc celle de la personne qui vous a envoyé ce contenu chiffré ou la vôtre si c'est un contenu auto-adressé. C'est la raison pour laquelle vous devez aussi indiquer une clé publique dans l'onglet "Clés" pour déchiffrer ce contenu.

Informations sur une clé publique

Indiquez une clé publique et découvrez les informations de cette clé.



Signature cryptographique

Acter, propager et vérifier la confiance entre membres d'une organisation ou entre organisations.

Signer

Indiquez ci-dessous votre mot de passe et clé privée avant de signer une clé publique, un contenu textuel, une empreinte de contenu, etc.
Seule votre clé privée peut signer.


Vérifier une signature

Vous devez indiquer ci-dessous la clé publique du signataire, le contenu textuel original ayant fait l'objet de la signature et la signature à vérifier.
Rappel : le contenu textuel original peut-être un contenu textuel en clair ou chiffré, une empreinte de contenu, une clé publique, une empreinte de clé publique, etc.

C'est toujours la clé publique du signataire qui sert à vérifier sa signature effectuée avec sa clé privée. En effet seule la clé publique peut déchiffrer donc vérifier la signature effectuée avec sa soeur "jumelle" la clé privée.



Chiffrement symétrique

Chiffrement sûr nécessitant néanmoins un échange de clé ou, le plus souvent, un fonctionnement en combinaison avec le chiffr. asymétrique.

Explications

Créez votre clé servant à la fois à chiffrer et à déchiffrer dans l'onglet Créer une clé. Conservez-la avec le mot de passe et le sel dans un Keepass. La conservation du mot de passe ou phrase secrète (c'est la même chose) et le Sel est essentielle pour pouvoir reconstituer la clé en cas de perte. Sans ces deux informations, il n'y a aucun moyen de retrouver la clé symétrique.

Chiffrement et transfert de la clé et du contenu textuel chiffré

Chiffrez votre contenu textuel avec votre clé symétrique. Re-chiffrez ce contenu déjà chiffré avec la clé publique de votre correspondant (chiffrement sym. doublé d'un chiffrement asym.). Pensez à conserver votre contenu textuel en clair, voire chiffré, dans Keepass ou supprimez-le de votre équipement si vous l'avez en tête et que vous ne l'oublierez pas.

Indiquez à votre correspondant les informations suivantes par au moins trois messageries chiffrées différentes telles que Signal, Wire, Session, Element, Olvid ou Telegram* :

  • Le code de message. Après avoir déposé le message dans la DLB (Dead Letter Box - Boite aux lettres morte) numérique (service en ligne XENATON) voire dans une DLB physique.
  • La moitié du mot de passe. L'autre moitié pourra être placée au-dessus du contenu textuel chiffré symétriquement avant re-chiffrement asymétrique.
  • Le sel coupé en deux. Utilisez une messagerie différente pour chaque moitié du sel.
* Evitez Telegram qui n'est pas chiffré de bout en bout ou alors utilisez leurs messages ephémères.

Votre correspondant reviendra ici reconstituer la clé symétrique à partir du sel et du mot de passe. Ensuite il récupèrera le contenu textuel à déchiffrer grâce au code de message. Il le déchiffrera d'abord une première fois asymétriquement avec sa clé privée puis une deuxième fois symétriquement avec cette clé reconstituée.

Répertoire physique de clés symétriques

L'échange de la clé symétrique, en transmettant juste le sel et le mot de passe pour reconstituer ensuite la clé, peut être fait de façon relativement sécurisée en utilisant trois messageries, nous l'avons vu ci-dessus. Cependant cela comporte quand même beaucoup de risques d'interception. Même avec la récupération d'un seul morceau du sel ou du mot de passe le déchiffrement par un attaquant serait facilité.

Une autre solution, plus sûre, est de créer un répertoire de clés constitué de nombreuses clés créées à l'avance et d'échanger ce répertoire lors d'une rencontre physique, ou par un intermédiaire très fiable. Les clés sont placées sur MicroSD, clé USB voire imprimées sur feuilles avec QR Codes.

Avec un répertoire de clés, seule la référence de la clé symétrique n°A2, A3, A4, etc. est à communiquer à votre correspondant qui a le double de ce répertoire. Un attaquant n'a donc aucune idée de la clé utilisée car seule sa référence transite sur le réseau, et encore pas toujours, car le plus souvent vous placerez cette référence au dessus du contenu textuel chiffré symétriquement. Le tout est ensuite re-chiffré asymétriquement.
Autre solution : utilisez les clés du répertoire dans l'ordre. Une clé ne servant qu'une fois (c'est du moins le plus sûr). Ainsi il n'y a rien de particulier à communiquer à votre destinataire.

Pour des raisons de sécurité, la création de ce répertoire de clés doit se faire sur un équipement dit OFF, donc non connecté à Internet et jamais reconnecté.

Dépôt et Code de message

Dans le cas de l'utilisation du service en ligne XenaTrust, vous déposez simplement votre message chiffré dans la DLB numérique. Le message peut aussi être déposé dans une DLB physique. Ensuite vous appliquez le moyen discret et original, convenu à l'avance dans le répertoire pour cette clé précise, afin de signaler discrètement à votre correspondant qu'un message est à relever.

Un code de message, convenu à l'avance comme le mot commun "train", peut aussi être utilisé à la place de X4V2Z... pour être glissé plus facilement dans la conversation et indiquer qu'un message avec ce code doit être relevé. Le moyen le plus discret est celui que vous inventerez...

Créer une clé symétrique

Merci de créer au préalable un sel sur l'onglet Entropie du sel. Vous pouvez également fournir votre propre sel (voire utiliser votre propre clé). Dans tous les cas, le sel sera intégré avec votre mot de passe à la fonction de dérivation de clé PBKDF2 avec 100 000 itérations. Attention, sur un ordinateur faiblement puissant tel un Raspberry2 par exemple, la génération de la clé peut prendre plusieurs minutes...

Attention ce mot de passe - phrase secrète ne permettra pas de retrouver la clé symétrique si vous n'avez pas mémorisé le sel également.

Attention, notez bien ce sel que vous avez généré. Il est autant indispensable que votre mot de passe - phrase secrète pour reconstituer votre clé en cas de perte.

Entropie du sel

L'objectif de cette fonctionnalité est de créer un sel final plus aléatoire en mixant deux sels : un sel intermédiaire généré par les mouvements de votre souris et un autre sel, non affiché, généré par une fonction mathématique.

Bougez le plus aléatoirement possible votre souris dans le cadre jusqu'à ce que la barre de progression, placée sous le cadre, atteigne les 100%. Vous pouvez pour économiser des ressources quand vous ne souhaitez pas générer de sel.

Copiez ce sel final dans le champ Sel sur l'onglet "Créer une clé".

Chiffrement sym.

Déchiffrement sym.

Reconstitution de clé



OTP - Masque jetable

Type de chiffrement très sûr. Souvent utilisé en chiffrement complémentaire pour les passages très sensibles d'un message.

Explications

Le masque jetable ou OTP (One Time Pad) est assimilable à une clé symétrique mais où chaque caractère de la clé ne serait utilisé qu'une fois car la longueur de la clé doit toujours être au moins égale à la longueur du message.
L'argument théorique est le suivant : si on ne connaît que le texte chiffré et que toutes les clés sont équiprobables, alors tous les textes clairs de cette longueur sont possibles et avec la même probabilité. Connaissant le texte chiffré, il n'y a donc aucun moyen de distinguer parmi ceux-ci le texte clair original. Une analyse statistique, comme l'analyse de fréquence, est vaine.

L'OTP est le seul chiffrement théoriquement 100% sûr, quelle que soit la puissance informatique en face, même quantique. Par contre, à la différence du chiffrement asymétrique il faut s'échanger à l'avance des OTP. La sécurité de ces échanges physiques d'OTP et leur stockage en attente d'utilisation est primordiale et pas toujours simple à assurer. Cela requiert une organisation rigoureuse comme toute entreprise sérieuse.

Un autre avantage de l'OTP est que le chiffrement par OTP est basé sur la fonction XOR extrêmement simple donc très difficile à affaiblir par un malware ou autre manipulation matérielle, sans être visible. Donc même sur un équipement infesté, bien sûr non connecté pour éviter toute fuite de données comme l'OTP lui-même, le chiffrement se fait correctement.

Plus d'info. : https://fr.wikipedia.org/wiki/Masque_jetable

L'OTP peut être créé en utilisant l'onglet Créer une clé. En mettant plusieurs clés bout à bout vous pouvez obtenir un OTP assez long pour écrire un message utile.
Ces OTP ne sont pas parfaitement aléatoires mais offrent déjà une bonne protection en combinaison avec d'autres chiffrements asymétrique et/ou symétrique.
L'OTP peut dans ce cas être un chiffrement supplémentaire pour certaines parties courtes mais sensibles d'un message comme un lieu de rendez-vous, des noms, des horaires, etc.

Plus vous trouverez une source capable de générer un OTP ayant une très forte entropie, donc très aléatoire, mieux sera votre OTP. Vous pouvez donc générer l'OTP ailleurs que sur le XenaTx et revenir l'utiliser ici.
Trouver, voire fabriquer, un TRNG (True Random Number Generator) ou même un très bon CSPRNG (Crypto. Secure Pseudo Random Number Generator) pour générer un OTP le plus entropique possible n'est jamais chose aisée.
En tout cas il ne faut jamais utiliser un OTP généré à distance et ayant donc transité sur un réseau, même si les échanges sur ce réseau sont protégés par TLS/SSL.
Tout site web, proposant des nombres soi-disant sûrs car basés sur des phénomènes quantiques aléatoires, est donc à proscrire.

En terme de simplicité et d'efficacité, au prix de la lenteur, le lancer de dés de qualité reste une option.
Plus d'information à partir des idées et des mots clés de ces sites :
https://dicekeys.com/ ou https://www.schneier.com/blog/archives/2020/08/dicekeys.html
https://crypto.stackexchange.com/questions/6175/how-to-best-obtain-bit-sequences-from-throwing-normal-dice (nous ne touchons aucune commission..)

Votre message à chiffrer en clair doit être EN MAJUSCULES et ne doit pas comporter d'accent, ni aucun caractère spécial (ex : pas de ; / + = , : , etc.), ni de nombre (2 doit être écrit DEUX). Uniquement du contenu alphabétique en majuscules sans accent, ni cédille ou autre. Impératif !

CONVERTISSEZ AU PREALABLE EN HEXADECIMAL VOTRE MESSAGE A CHIFFRER dans l'onglet Convertisseur HEX

Un OTP doit également être en hexadécimal et au moins aussi long que le message en clair à chiffrer. L'OTP sera déjà, de facto, en hexadécimal s'il a été créé par le biais de la génération de clé symétrique dans la section "Chiffrement symétrique".
Idéalement, l'OTP doit être plus long que le message afin qu'un attaquant, aidé d'IA, ne puisse déduire la longueur exacte du message en clair, ce qui l'aiderait à évaluer les possibilités de messages grâce entre autres à des "dictionnaires", le contexte du message, les habitudes, la langue, l'entropie possible de l'OTP, etc.
Il faut donc ajouter au message en clair des mots qui ne seront pas pris en compte par le destinataire. Cet ajout est appelé "Padding". Ce padding doit être constitué idéalement de lettres aléatoires et de mots courants.

Dans le répertoire d'OTP (voir exemple plus bas), vous devrez ainsi ajouter en-dessous de chaque OTP quel "élément" indiquera le démarrage du "padding". Cela peut être un mot ou un groupe aléatoire de lettres. Le destinataire saura ainsi qu'à partir de cet "élément" inclus, il ne doit plus tenir compte du message déchiffré.
Cet "élément" de fin du message réel, donc de début du padding, doit être différent pour chaque OTP afin de ne pas donner d'indice de récurrence à l'attaquant qui se serait emparé d'un de vos répertoires d'OTP sans que vous le sachiez.
Comme pour les autres techniques de chiffrement, un OTP doit bien sûr n'être utilisé que sur un XENATOFF, ou équivalent, pour réellement apporter une bonne sécurité.

Rappel : un masque jetable (OTP) ne doit absolument JAMAIS être utilisé deux fois. A n'utiliser qu'une fois, vraiment une seule fois, d'où son nom de jetable.

Répertoire d'OTP
Stocké sur carte microSD par exemple

Le répertoire sera idéalement lui-même chiffré. Il sera échangé lors de rencontres physiques. Il sera copié sur une deuxième microSD en sauvegarde. Sauvegarde à stocker dans une "cache" différente. Attention de ne pas perdre la clé de protection du répertoire et ne pas oublier les lieux de stockage de tous ces éléments...

En raison de besoins de simplification et d'économie de place, les OTP présentés ci-dessous sont particulièrement courts donc peu utilisables dans la vraie vie. Ils devraient au moins faire 5 fois ces longueurs.


OTP n°A1
422CD6339CDA310FD33CADEAF56BBA12853A6889A39B5C07B0DFEB1BF84291382D1518113EA4956F3BCCFC5F2C81FE8B36DE0E4E6BBFDDE8A1DE61B08850AFD8A936CE8222E20DDB8DF832691E3E22AE074658EEF57333EC57F75EFE7BF22A6185455052C655C9672C6B914EA14250C6A545B4EAFEC53C049C913C6F3D9288E5

Padding commençant par : KIRTOUJN

Utilisation (OUI ou Non) : Non


OTP n°A2
A86B9C437D9A96B5AC64672146EEBD9965B8F86D9D468CA80C4139CBE42DB6208220323A54813336D4C411DC6B564925BC505CE520F784AD30C9DFF43C37D838

Padding commençant par : LKRE

Utilisation (OUI ou Non) : Non


OTP n°A3
28D8C440C4857A6E9B66FA3EDAE5501F47A6FCB45CE181F4411070084DC5DCCE23FBEF71E3A5C613395C7CE828A6E7743D09E1026E85D1C93976D4DA6B77455E

Padding commençant par : YHGSZ

Utilisation (OUI ou Non) : Non


Il est possible de coller à la suite plusieurs OTP pour chiffrer de plus longs messages. Il sera alors indiqué au correspondant que les OTP n°A1, A2, [ … ] ont été utilisés. Si rien n’est indiqué alors il faut prendre les OTP non encore utilisés à la suite de sorte que la longueur des OTP mis bout à bout soit suffisante pour correspondre au moins à la longueur du message chiffré reçu.

Le padding commencera alors par le dernier identifiant de padding du dernier OTP utilisé. Donc si les OTP n°A1, A2 et A3 ont été utilisés pour un long message alors le padding du message déchiffré sera celui de l'OTP n°A3. Il commencera donc par YHGSZ.

Exemple de chiffrement avec un OTP

Chiffrement du message simple « HELLO WORLD »

Utilisation de l’OTP n°A3
28D8C440C4857A6E9B66FA3EDAE5501F47A6FCB45CE181F4411070084DC5DCCE23FBEF71E3A5C613395C7CE828A6E7743D09E1026E85D1C93976D4DA6B77455E

Ajout d’un padding qui ne sera pas pris en compte après le vrai message « HELLO WORLD » et identifié comme commençant par LKRE
HELLO WORLD LKRE PARIS KKJMOASKJYROJD MLJSI CAR LIDD

Cette chaine de caractères « message + padding » devient en hexadécimal après conversion dans « Convertisseur hex » :
48454C4C4F20574F524C44204C4B5245205041524953204B4B4A4D4F41534B4A59524F4A44204D4C4A534920434152204C494444

Réduction de l’OTP n°A3 à 104 caractères pour être aussi long que le message à chiffrer en hexadécimal ci-dessus (le comptage automatique des caractères vous y aidera) :
28D8C440C4857A6E9B66FA3EDAE5501F47A6FCB45CE181F4411070084DC5DCCE23FBEF71E3A5C613395C7CE828A6E7743D09E102

Message final chiffré
Ce message sera prêt à être intégré à un texte clair qui sera de nouveau chiffré "classiquement". Il peut aussi être directement exfiltré de votre XenatOFF par une voie sécurisée (son ou QR Code) ou envoyé tel quel par CiBi en jouant du morse grâce au TAM :
609D880C8BA52D21C92ABE1E96AE025A67F6BDE615B2A1BF0A5A3D470C9697847AA9A03BA7858B5F730F35C86BE7B5547140A546

Attention, la carte microSD ayant servi au stockage des OTP et qui aura régulièrement été insérée dans votre XenatOFF, ne doit ABSOLUMENT JAMAIS être insérée dans un autre équipement. Après utilisation de tous les OTP sur cette microSD, la carte devra être détruite (brûlée) ou éventuellement conservée en sécurité pour de nouveaux déchiffrements ultérieurs d'anciens messages.

Cette microSD pourrait être "rechargée" en OTP depuis "l'extérieur" exclusivement via votre XenatOFF en utilisant les voies sécurisées offertes par le XenaTx.
L'idéal néanmoins est qu'aucun nouvel OTP ne transite par votre XenatOFF avant utilisation effective. En effet, des traces des OTP ayant transité par votre XenatOFF au rechargement de votre microSD pourrait persister sur le disque dur voire dans la mémoire. Une récupération par un attaquant équipé serait alors possible en inspectant/copiant les mémoires de votre XenatOFF, ce dernier étant plus difficile à cacher qu'une microSD.
Pensez à stocker votre XenatOFF dans un lieu très sûr avec des astuces permettant de savoir si votre "cache" n'aurait pas été "visitée" sans autorisation...

Convertisseur Hex

Ce convertisseur convertit un contenu au format texte vers le format hexadécimal (HEX) et inversement.
Cette fonctionnalité est nécessaire avant chiffrement et après déchiffrement par OTP.

Rappel : votre contenu au format texte doit être EN MAJUSCULES et ne doit pas comporter d'accent, ni caractère spécial de type ; / + = , : , etc., ni de nombre. Uniquement du contenu alphabétique sans accent, ni cédille ou autres. Impératif !

Conversion d'un format texte vers un format hexadécimal


Conversion d'un format hexadécimal vers un format texte

Chiffrement

Merci de lire les explications sur l'onglet "Explications", si vous n'êtes pas familier de l'OTP.

0 caractère(s)

0 caractère(s)

Le message chiffré est automatiquement converti du binaire au format hexadécimal. Il est donc déjà prêt à être transporté par un QR Code ou par transmission Morse pour être exfiltré en sécurité de votre XENATOFF (ou équivalent).

Déchiffrement

Merci de lire les explications sur l'onglet "Explications", si vous n'êtes pas familier de l'OTP.

0 caractère(s)

0 caractère(s)



Outils

Transmettre un contenu sans contact par QR Code ou en Morse - Convertir, calculer une empreinte ou comprendre la sécurité du code.

QR Code

Transmettez sans contact une empreinte, une clé publique, une signature, un message chiffré, etc. par un ou plusieurs QR Codes.

Pour le transfert d'un message chiffré ou d'une clé publique, utilisez l'onglet Convertisseur pour convertir au préalable ce contenu textuel au format hexadécimal afin de permettre la préservation des caractères spéciaux et le bon découpage automatique en de multiples QR Codes si nécessaire.

Un contenu, comprenant jusqu'à 50 000 caractères, peut ainsi être transféré par un maximum de 100 QR Codes, automatiquement générés et numérotés les uns en-dessous des autres (attention le temps de génération de multiples QR Codes peut être assez long)

Une empreinte ou une signature peut être transmise en un seul QR Code, sans nécessité de la convertir en hexadécimal au préalable.


Convertisseur

Ce convertisseur convertit un contenu chiffré, ou non, au format texte vers le format hexadécimal (HEX), avec un passage intermédiaire par un encodage en base64. Et inversement.
Cette fonctionnalité est utile pour un transfert plus sûr, par QR Code, des différents caractères notamment spéciaux.

Conversion du format texte vers format hexadécimal


Conversion du format hexadécimal vers format texte

Emetteur
TAM - Transmetteur Acoustique en Morse

Consignes essentielles

Pour transmettre un contenu textuel chiffré, convertissez-le d'abord en hexadécimal avec le bouton "Convertir avant transmission". Cela allonge le temps de transmission mais préserve les caractères spéciaux tels que +, =, etc.

Pour un message non chiffré, vous pouvez le transmettre tel quel sans conversion. Cependant écrivez en anglais car l'apostrophe (') comme dans la phrase [ Nous t'emm... affectueusement ] n'est pas convertissable en morse. Les accents non plus. Seuls les caractères spéciaux suivants . , ? - / @ sont possibles.
Pour éviter l'anglais, convertissez en hexadécimal votre message français comprenant des accents et autres caractères spéciaux, comme pour un contenu textuel chiffré.

A la fin de la transmission du message, transmettez l'empreinte du message pour que le destinataire puisse vérifier qu'il a reçu l'intégralité des données, sans perte durant la transmission et sans erreur de décodage. Il fera la vérification au paragraphe "Vérification des empreintes" dans l'onget "TAM - Récepteur morse".

Explications détaillées

RAPPEL COMPLET DE L’OBJECTIF DU TAM

Le TAM sert à transmettre des données sans contact, comme le QR Code, entre un équipement OFF (voir rubrique « Sécurité du code » pour les détails) et un équipement ON connecté à Internet (ou même vers un second OFF) qui, comme tous les équipements connectés, est accessible à un attaquant en raison, entre autres, des failles « zero day » logicielles et matérielles.

Le TAM permet donc de transmettre tous types de messages, chiffrés de préférence. Il facilite la vérification visuelle (spectrogramme) et sonore de l’intégrité de la transmission. Le tout en temps réel.

En prime essentielle, la transmission radio (type CiBi ou émetteur portatif) devient possible de OFF à OFF.

Le TAM est utilisable sur quasiment tous les équipements car les cartes son se trouvent pré-installées presque partout, même sur des équipements réduits comme le raspberryPi utilisable, entre autres, comme équipement OFF (le modèle 2 ou modulaire sans carte wifi, ni bluetooth pour plus de sécurité).

PROCEDURE COMPLETE EN 6 ETAPES

Description précise de la procédure pour transférer un message chiffré de l’équipement sécurisé OFF1 d’un expéditeur vers l’équipement sécurisé OFF2 du destinataire.
Rappel : un équipement est dit OFF car il n’est jamais connecté à rien (ni Wifi, ni Bluetooth, ni USB, ni Ethernet).
L’environnement sécurisé qu’il apporte est lié à cette inaccessibilité.

Précisions : jusqu'à 4 XenaTx seront installés sur les 4 équipements en jeu pour cette transmission. Deux XenaTx seulement pour de la transmission radio qui ne mobilisent que deux équipements informatiques, OFF de préférence.


1. CHIFFREMENT ET ÉMISSION DEPUIS LE OFF1 VERS LE ON1 de l’expéditeur.

L'expéditeur chiffre d'abord le message grâce au XenaTx installé sur son équipement OFF1. Il utilise du chiffrement asymétrique, symétrique, masque jetable ou les trois.
Ce message chiffré est alors transformé en hexadécimal pour une transmission aisée des caractères spéciaux et une vérification visuelle et sonore simplifiée (bouton « Convertir avant transmission »)
Le message encodé est transmis vers le ON1, en morse, par la carte son avec sortie sur haut-parleurs (bouton « Transmettre »)
A la fin de la transmission du message, une empreinte SHA-256 du message chiffré peut également être transmise (bouton « Transmettre l’empreinte »). L'empreinte sert à vérifier sur le ON1 que la transmission s’est faite sans erreur.
S'il y a des erreurs, il arrive souvent que ce soit le son émis par l'haut-parleur qui ne soit pas assez fort. Augmentez simplement le volume, le microphone du smartphone ou de l'ordinateur enregistrera mieux le signal et le décodage morse qui s'en suivra se déroulera mieux. Faites des tests de volume sur un court message. Un filtre passe-bas peut aussi être nécessaire avant décodage sur le ON1 (voir plus bas)

Une alternative est possible, à savoir la transmission directe du message et de l'empreinte de OFF1 à OFF2 par radio via une CiBi, un émetteur portatif, etc. (voir paragraphe RESILIENCE plus bas)


2. RÉCEPTION SUR LE ON1

L’équipement ON1 enregistre cette « partition » en morse via le microphone par une application type enregistreur vocal sur smartphone ou via le logiciel libre et gratuit Audacity, par exemple, sur ordinateur (https://www.audacityteam.org - Pensez, comme pour le XenaTx, à en vérifier l'empreinte après installation).
Le fichier audio de cet enregistrement du code morse est téléchargé dans le XenaTx du ON1 sur l’onglet « TAM - Récepteur morse » et décodé. Nous retrouvons alors le contenu hexadécimal, le même qu’avant la transmission.
L’équipement ON1 enregistre maintenant la nouvelle « partition » en morse correspondante à l’empreinte SHA-256. Comme l'empreinte est déjà au format hexadécimal, inutile de l'encoder avant transmission.
Une empreinte SHA-256 du message au format hexadécimal reçu sur le ON1 est calculée dans l’onglet « # Empreinte - Hash » et comparée à l’empreinte transmise. La transmission s’est bien déroulée si les deux empreintes sont concordantes. Le processus peut donc se poursuivre.
Ce contenu hexadécimal est décodé au format texte ASCII/UTF8 : format initial suite au chiffrement sur le OFF1.
Pour gagner 2 petites sous-étapes, il est possible de ne pas décoder l'hexadécimal et de transférer le message dans ce format avec les moyens qui vont être expliqués au point suivant n°3.


3. TRANSFERT PAR INTERNET DU ON1 de l'expéditeur AU ON2 du destinataire

Dépôt du message chiffré dans la boite aux lettres morte (service en ligne de XENATON) ou transmission par messagerie, email, etc. voire transmission de main à la main ou dépôt dans une boîte aux lettre morte physique via une clé USB, papier, etc.


4. RÉCEPTION SUR LE ON2

Si ce message a été intercepté par un attaquant sur cet équipement ON2 (voire sur le ON1 ou même lors de la transmission morse précédente) cela n’a pas plus d’importance que d’habitude car il est chiffré.

Le message peut maintenant être déchiffré MAIS comme il est toujours sur une machine ON, qui peut être compromise, ce n’est pas judicieux. Nous allons donc ré-émettre en morse le message vers le OFF2, suivi éventuellement de son empreinte SHA-256.


5. RÉ-ÉMISSION DEPUIS LE ON2 VERS LE OFF2

Le destinataire ré-émet vers son équipement sécurisé OFF2 pour déchiffrement et enfin lecture.
La suite des opérations est similaire aux indications précédentes. Rappel : le message chiffré est de nouveau encodé en hexadécimal (sauf s’il a voyagé encodé entre ON1 et ON2) puis « rejoué » acoustiquement en morse depuis ON2 vers OFF2, etc.


6. RÉCEPTION SUR LE OFF2 DEPUIS LE ON2

Enregistrement via le microphone du OFF2 dans le logiciel Audacity puis Décodage morse - Vérification de l’empreinte - Déchiffrement.
Lecture dans cet environnement sécurisé assuré par ce OFF2.
Rédaction de la réponse.
Chiffrement et encodage hexadécimal.
Et c’est reparti pour une transmission acoustique en morse dans l’autre sens !

Le transfert par QR Codes est bien sûr plus rapide pour ces transferts de OFF1 à ON1 et de ON2 à OFF2 mais cela est seulement possible pour un message relativement court et SURTOUT ce n’est pas compatible avec l'usage de la Radio.

RESILIENCE

La résilience pour nos clients en situation dégradée - faible couverture Internet, zone blanche, coupure internet et/ou téléphonie mobile, zone de conflit, surveillance des mobiles, etc. - est donc réelle grâce à la transmission par radio du message chiffré.

La transmission se fait encore plus facilement car directement d’un équipement OFF1 à un autre équipement OFF2.
Il suffit de « jouer » le code morse du message chiffré depuis les haut-parleurs de son OFF1 à travers sa CiBi ou son poste radio émetteur portatif. Côté réception, il suffit de coller le récepteur radio au OFF2 qui enregistrera les DIT-DIT-DAH du morse directement via le microphone.

Dans certains cas extrêmes, deux personnes distantes de quelques centaines de mètres à quelques kilomètres peuvent même communiquer un message court, toujours chiffré et toujours en morse, grâce à des signaux lumineux la nuit et par déviation de rayons de soleil par miroir le jour, ou autres astuces tel le code sémaphore.

CONCLUSION

L'ensemble des fonctionnalités du XenaTx, dont ce TAM, était attendu par nos clients les plus exposés à travers le Monde. Ils souhaitaient une solution matériellement portative, donc transférable sur tout terrain d’opération, peu coûteuse avec le XenatOFF ou équivalent, logiciellement simple d’utilisation, avec du code vérifiable et gratuit !

Chez XENATON, nous sommes heureux d’offrir cette solution globale à ce besoin essentiel de communication sécurisée.

La vérité diffusée libère. Bonne utilisation éclairée !


Spectrogramme

Temps d'émission restant : - sec.

Ces seuls caractères spéciaux . , ? - / @ sont autorisés pour une transmission en clair (non recommandée car une transmission chiffrée est toujours préférable)

Le contenu est encodé en base64 au préalable.

Transmettez cette empreinte juste après la transmission du message.

Récepteur
TAM - Transmetteur Acoustique en Morse

Fichier audio

Le meilleur décodage du morse est assuré par le téléchargement d'un fichier audio (format WAV uniquement) par rapport à l'usage direct du microphone.

Le téléchargement d'un fichier audio est donc impératif pour le décodage des messages chiffrés car la moindre erreur de décodage du morse rendrait impossible le déchiffrement cryptographique à effectuer à la suite.

Fichier : aucun

Microphone

L'utilisation directe du microphone fonctionne. Cependant le décodage du morse est moins performant qu'avec le téléchargement d'un fichier audio.

Nous préconisons donc l'enregistrement du morse via un enregistreur vocal sur smartphone ou via le microphone d'un ordinateur. Le fichier audio qui résulte de cette captation est ensuite téléchargé ci-dessus et décodé.
Utilisez le format audio WAV uniquement.

Paramètres de décodage

Utilisez uniquement un fichier audio au format WAV. Il faut donc que l'enregistrement du morse reçu par CiBi ou haut-parleur soit au format WAV.
Le logiciel libre et gratuit Audacity (Mac, Windows, Linux) permet l'enregistrement sur ordinateur et l'export au format WAV.

Attention le dictaphone par défaut d'un iphone ne permet pas le format WAV. Il n'autorise a priori que le format M4A.
Utilisez une application gratuite comme l'enregistreur vocal AVR.


Problème de transmission par Radio/CiBi

Le « souffle » des radios et autres imperfections du signal perturbent souvent le décodage du morse.
Passez l’enregistrement audio du morse dans le filtre passe bas dans le logiciel Audacity avant téléchargement et décodage dans le XENATX. La marche à suivre est la suivante : double clic sur la piste pour sélectionner tout l'enregistrement puis menu Effets et Filtre passe-bas (Fréquence : 563 Hz et Roll-off : 6 db).

Dans une prochaine version du XENATX nous essaierons d'intégrer directement ce filtre pour qu'aucune manipulation dans Audacity ne soit nécessaire.

Vérification d'empreintes

Calculez dans un premier temps l'empreinte SHA-256 des données décodées du morse en vous rendant sur l'onglet Empreinte - Hash de la présente section "Outils".
Vous obtiendrez par exemple : 9F86D081884C7D659A2FEAA0C55AD015A3BF4F1B2B0B822CD15D6C15B0F00A08

Indiquez ensuite ci-dessous les deux empreintes, celle calculée et celle reçue en morse, et comparez-les.

Données reçues

Plage : 187.5 to 24000 Hz

Empreinte - Hash

Empreinte d'un fichier

Vous pouvez procéder ci-dessous au calcul rapide de l'empreinte SHA-512 d'un fichier.

Veuillez patienter plusieurs secondes pour un fichier volumineux.


Empreintes d'une chaîne de caractères

Calculs des résultats des principales fonctions mathématiques d'empreintes (hash). Nous préconisons et utilisons principalement la fonction SHA-512 (SHA = Secure Hashing Algorithm).

Optionnel : indiquez éventuellement une empreinte SHA-512 pour comparaison automatique avec celle qui va être calculée à partir de la chaîne de caractères.

Vérification rapide

Vous pouvez procéder ci-dessous au calcul rapide de l'empreinte SHA-512 du dossier zippé xenatx-*.zip que vous avez téléchargé. Comparez le résultat avec l'empreinte fournie sur le site https://gitlab.com/xenaton/xenatx/-/wikis/version et sur notre canal Telegram https://t.me/xenaton_official

Doublez le contrôle ci-dessus, en utilisant par exemple un logiciel libre tel que HashCheck (https://code.kliu.org/hashcheck/) sur Windows.
Sur Mac et Linux, vous pouvez simplement taper dans un terminal la ligne de commande suivante : shasum -a 512 ~/Desktop/xenatx-*.zip en présumant que vous avez placé le dossier XenaTx zippé sur votre "bureau" après téléchargement. Pensez à remplacer l'étoile (*) par la bonne version du XenaTx.
Il existe aussi de nombreux outils en ligne vous permettant de faire facilement ce calcul d'empreinte tel que https://www.tools4noobs.com/online_tools/hash/ à titre d'exemple.

XENATON

Origine et objectif

XENATON est la contraction de Xenophon et de Platon en hommage à ces deux sages, disciples directs de Socrate.
Sous cette bannière, nous accompagnons les organisations responsables (entreprise, association, collectif, etc.) dans leurs besoins en Cyber Sécurité Personnelle pour leurs collaborateurs ou membres.

Vous utilisez actuellement le XenaTx, notre application autonome gratuite pour tous. Cette application se couple idéalement avec la suite de services en ligne développée par XENATON en 2021/2022. Ces services sont opérationnels et accessibles sur demande bien qu'ils soient encore en version beta.

Présentation succincte de nos services

XenaTeam

Application web en mode SAAS pour la coordination sécurisée d’une équipe : espace sécurisé, gestion de comptes anonymes, dépôts de messages chiffrés dans une boite aux lettres morte numérique, etc.

XenaTrust

Application web offrant un service décentralisé et anonyme d’établissement et de propagation de la confiance grâce aux signatures cryptographiques auto-gérées. Le fonctionnement se situe à mi-chemin entre l'Autorité de Certification (PKI) et le réseau de confiance décentralisé. XenaTrust est souvent couplée à XenaTeam, XenaTraining et au XenaTx bien sûr.

XenaTraining

Application web favorisant l’apprentissage et la mise à jour des connaissances et savoir-faire essentiels en matière de PCS (Personal Cyber Security). XenaTraining est souvent couplée à XenaTeam, XenaTrust et au XenaTx bien sûr.

XenatOFF

Equipement informatique portatif de taille réduite dit OFF. Le principe d’un équipement OFF est qu’il est non connecté et jamais re-connecté. Il est sans carte wifi, sans carte bluetooth et avec ses ports USB et ethernet « obstrués ». Une sorte de boite noire.
Le XenatOFF est pré-équipé d'une distribution linux complétée d'outils essentiels et d'un programme de formation à la Cyber Sécurité Personnelle de type XenaTraining. Il délivre le plein potentiel de la suite d'outils XenaTx - XenaTeam - XenaTrust - XenaTraining.

Cet équipement informatique peut s'utiliser en toute autonomie juste avec un XenaTx (ou avec un autre logiciel de chiffrement) sans lien nécessaire avec les services en ligne de XENATON.

Le XenatOFF est encore en cours de développement. Le calendrier des livraisons n'est pas défini. Nous fournirons prochainement des idées d'équivalent pour s'équiper dès maintenant sans attendre que le XenatOFF soit disponible.
A suivre sur xenaton.com et sur Telegram (t.me/xenaton_official)

XenaTx

Application gratuite autonome sous forme de simple site web en JavaScript et HTML utilisable sur tous systèmes d'exploitation tels MacOS, Windows, Linux et même Android et iOS avec quelques limitations pour ces deux derniers.
Une version sous une forme plus adaptée à un usage sur mobile pour activer l'ensemble des fonctionnalités est envisagée (versions avec Electron, Ionic, etc.).

Le XenaTx couvre de nombreuses fonctionnalités essentielles :

  • Chiffrement asymétrique et symétrique (avec OpenPGP.js utilisé également par ProtonMail).
  • Masque jetable - OTP
  • Signature cryptographique.
  • Transmission sans contact par QR Code
  • Transmission sans contact par transmetteur acoustique en morse pour des données chiffrées à faire passer notamment par CiBi ou émetteur radio portatif.

L’approche sans contact (QR Code et Son) du XenaTx est essentielle. Elle évite la contamination ou la fuite de données par les moyens courant de transfert de données (wifi, bluetooth, ethernet, USB, etc.) vers ou depuis un XenatOFF ou équipement équivalent.

L’équipement OFF est la seule technique offrant une sécurité optimale en prémunissant contre les failles matérielles et autres portes dérobées logicielles présentes sur quasiment tous les équipements (failles « zero day » notamment).
La fuite de données, ou l'insertion malicieuse de données, par Internet ou par connectique devient physiquement impossible (hors cas extrême de captation à distance du champ magnétique de l'équipement).
Seules les « voies » autorisées et vérifiables (QR code et Son) permettent l’import ou l’export sécurisés de précieuses données tels des messages chiffrés, des clés publiques, des signatures et même des petites images, etc.

Le XenaTx s’utilise seul mais se couple de façon optimale avec nos trois services en ligne XenaTeam, XenaTrust, XenaTraining et bien sûr notre futur XenatOFF.

Cette approche originale et transparente nous place loin des promesses marketing oblitérant volontairement les failles précitées.

Ce sujet des failles "zero day" ou autres vous parait peut-être pointu. Si vous souhaitez approfondir ces sujets pour mieux appréhender notre propos, cherchez du côté de l’IME (Intel Management Engine) où la faille/porte dérobée (back door) pourrait être directement dans le processeur…

Vous doutez encore ? Cherchez alors du côté de l’entreprise suisse Crypto AG (Hagelin) https://youtu.be/SWFlA248spU
Leurs très chers produits de qualité suisse étaient destinés, entre autres, aux ambassades du monde entier. Or ces produits étaient « backdoorés » depuis des dizaines d’années par un grand service à 3 lettres... La faillite complète de Crypto AG n'est intervenue que récemment en 2020 suite à ces révélations.
Autre faille plus « grand public » intéressante car répandue : la faille ou virus BadUSB qui touche les périphériques USB (clé, souris, clavier, etc.)

Avec ce très rapide tour d’horizon, vous devriez être convaincu que le chiffrement (ayant déjà ses potentielles faiblesses) n'a qu'un intérêt limité sans sécurisation, par mise hors ligne complète et permanente, de l'équipement sur lequel il s'effectue.

Ressources humaines

Nous recherchons régulièrement des collaborateurs de grande sagesse, à l’ego maitrisé, conscients de l’équilibre subtil et ancestral entre les trois groupes suivants : les « Producteurs », les « Sophistes-Nettoyeurs » et les « Philosophes-Gardiens ». Nuances et imbrications naturelles mises à part et selon les savoirs issus des écrits de la grèce antique.
Cette compréhension nous assure que nos collaborateurs auront l'analyse optimale des composantes et problématiques d’un environnement. En somme, ils adopteront une approche humaniste mais réaliste.

Etre conscient des raisons de la prédominance des Sophistes sur le marché actuel nous parait essentiel. Le marché étant déséquilibré, il favorise l'existence et le développement des sophistes. Leur rôle de testeurs de sagacité, de « nettoyeurs » sans empathie, s’en trouve mieux compris, sans en justifier les excès.
Les termes de "producteurs d’images et d'apparences ou de producteurs de prodiges dans les discours", utilisés par Platon dans la conclusion de son ouvrage Le Sophiste, trouvent aujourd’hui, plus que jamais, leur parfaite illustration.

A nous tous d'assainir notre environnement par des services centrés sur l'équilibre, l'équité, la lucidité et la souveraineté.

Réseau de formateurs

Nous développons notre réseau de formateurs indépendants pour l'accompagnement de nos clients. Nous les formons gratuitement à nos solutions informatiques tout en affinant leur vision stratégique des équilibres dans les systèmes d'organisation.

Toute forme de déni, comme sans exclusive l’angélisme, ne peut pas et ne doit pas trouver d'écho chez nos collaborateurs. L'approche auprès de nos clients est humaniste mais pragmatique.
Montesquieu, et ses pairs avant lui, nous a rappelé que "Tout Homme (ou groupe, entreprise, organisation, etc.) qui a du pouvoir est porté à en abuser, il faut donc que par la disposition des choses le pouvoir arrête le pouvoir"... XENATON se tient donc loin de l'angélisme béat.
De fait, la Cyropédie de Xenophon, le Sophiste de Platon, l’Art de la guerre de Sun Tzu, les "Discours sur la première décade de Tite-Live" de Machiavel, etc. figurent parmi les ouvrages que nous leur recommandons afin que l'équilibre réaliste soit leur quête, sans refuge dans un monde fantasmé.
L’ancrage dans le réel est primordial.

Comme toute entreprise tournée vers l’enseignement, cher aux philosophes, et non vers la prédation, chère aux sophistes, nous concentrons nos efforts sur la formation, le développement de la sagacité et de la responsabilité, dans un esprit vertueux.

Nous encourageons nos formateurs et nos clients à diffuser nos savoirs et techniques pour qu’ils soient les acteurs de l’assainissement de leur environnement professionnel, voire personnel.

Dans cet esprit, le XenaTx est gratuit pour tous publics, sans restriction.

Partenariats

Toutes nos applications et services en ligne sont gratuits pour bon nombre d'associations et collectifs, de droit ou de fait, oeuvrant à la défense des libertés individuelles et collectives, après cooptation, étude et mise en place d'un partenariat.

Le respect de l’Homme et de sa souveraineté personnelle - incluant sa vie privée et le secret de ses communications - est à la source de XENATON.

L'hyper grille centralisée de surveillance et de contrôle, supprimant toute autonomie, donc toute vie, est une impasse. Toute concentration excessive en tout domaine crée un dangereux point unique de fragilité.
Un non sens en terme de résilience et un sophisme niant le vivant, ses écosystèmes et sa nécessaire biodiversité.

Si vous vous reconnaissez dans ces valeurs d’entreprise, nous serions honorés d’évoluer à vos côtés dans la poursuite de ces objectifs communs. N'hésitez pas à nous contacter sur xenaton.com


XENATON © 2022 - Développé en France