La messagerie militaire de terrain a un modèle de menaces pour lequel les applications de messagerie grand public ne sont pas conçues. Un appareil perdu ne doit pas compromettre les messages passés. Un serveur compromis ne doit pas exposer le contenu des messages. Un observateur réseau ne doit pas pouvoir déterminer qui communique avec qui. Les opérations doivent continuer lorsque le serveur est inaccessible. La DGA et l'EMA posent ces exigences pour tous les systèmes de communication tactique des forces armées françaises.

Exigences fondamentales : E2EE, PFS et fonctionnement hors ligne

Le chiffrement de bout en bout (E2EE) signifie que le contenu du message est chiffré par l'appareil de l'expéditeur et ne peut être déchiffré que par l'appareil du destinataire. Le serveur ne stocke que du texte chiffré et n'a pas accès au texte en clair.

La confidentialité persistante (PFS) signifie que la compromission de la clé d'identité à long terme d'un participant ne permet pas de déchiffrer les messages passés. La PFS est obtenue en utilisant des clés de session éphémères — des clés générées à nouveau pour chaque conversation et supprimées après utilisation.

Le fonctionnement hors ligne signifie que l'application de messagerie doit fonctionner lorsque le serveur est inaccessible. Les enclaves de sécurité matérielles (Android Keystore soutenu par StrongBox, iOS Secure Enclave) stockent les clés dans un matériel résistant à la manipulation qui ne peut pas être extrait même avec un accès physique.

Protocole Signal : Double Ratchet pour l'analyse militaire

Le protocole Signal est le protocole de messagerie E2EE le plus largement analysé et déployé. Ses deux composants principaux sont X3DH (Extended Triple Diffie-Hellman) pour l'établissement de session et Double Ratchet pour le chiffrement continu des messages.

L'échange de clés X3DH permet à deux parties d'établir un secret partagé en utilisant du matériel de clé pré-chargé sans nécessiter que B soit en ligne. Cette propriété — établissement de session asynchrone avec du matériel de clé pré-chargé — est spécifiquement précieuse pour l'usage militaire où la disponibilité du réseau est intermittente.

Double Ratchet fournit la dérivation de clé par message qui réalise à la fois la PFS et la récupération après violation (également appelée confidentialité future). Le "double" fait référence à deux cliquet fonctionnant simultanément : un cliquet Diffie-Hellman et un cliquet à clé symétrique.

Matrix/Element : Fédéré vs Signal pour le déploiement militaire

Matrix est un protocole de communication open source fédéré qui prend en charge E2EE. La différence architecturale critique avec Signal est la fédération : au lieu d'un seul serveur centralisé, Matrix permet à plusieurs serveurs domestiques gérés indépendamment de communiquer entre eux. Pour le déploiement militaire, la DGA peut faire fonctionner son propre serveur Matrix dans sa propre infrastructure.

Gestion des clés dans les opérations déconnectées

L'approche standard pour le matériel de clé pré-chargé dans les opérations déconnectées est la distribution de clés hors bande : un administrateur d'appareils génère et distribue des paquets de clés avant le déploiement, via un canal hors ligne de confiance.

Sécurité de l'appareil : enclave sécurisée et effacement à distance

Le matériel de clé stocké dans l'Android Keystore (soutenu par un élément sécurisé certifié StrongBox) ou iOS Secure Enclave ne peut pas être extrait de l'appareil. Une commande d'effacement à distance supprime les clés soutenues par l'élément sécurisé, rendant tous les messages chiffrés stockés définitivement indéchiffrables.

Insight clé : Aucune application de messagerie n'est plus sécurisée que l'appareil sur lequel elle fonctionne. E2EE protège les messages en transit et au repos sur le serveur. Il ne protège pas les messages visibles à l'écran. Les appareils de terrain doivent imposer le verrouillage automatique de l'écran avec protection biométrique ou PIN.