Accueil

7 protocoles de sécurité de messagerie courants expliqués

Added 2019-01-18


Les protocoles de sécurité du courrier électronique sont les structures qui protègent votre courrier électronique des interférences extérieures. Votre courrier électronique a besoin de protocoles de sécurité supplémentaires pour une très bonne raison. Le protocole SMTP (Simple Mail Transfer Protocol) n'a pas de sécurité intégrée. Choquant, non?

De nombreux protocoles de sécurité fonctionnent avec SMTP. Voici ce que sont ces protocoles et comment ils protègent vos courriels.

1. Comment SSL / TLS sécurise-t-il les e-mails?

Secure Sockets Layer (SSL) et son successeur, TLS (Transport Layer Security), sont les protocoles de sécurité de messagerie les plus courants qui protègent votre courrier électronique lors de son déplacement sur Internet.

SSL et TLS sont des protocoles de couche application. Dans les réseaux de communication Internet, la couche application normalise les communications pour les services aux utilisateurs finaux. Dans ce cas, la couche application fournit un cadre de sécurité (un ensemble de règles) qui fonctionne avec SMTP (également un protocole de couche d'application) pour sécuriser votre communication par courrier électronique.

À partir de ce chapitre, cette section de l’article décrit TLS en tant que prédécesseur, SSL, qui était totalement obsolète en 2015.

TLS offre davantage de confidentialité et de sécurité pour les programmes informatiques en communication. Dans ce cas, TLS assure la sécurité pour SMTP.

Lorsque votre client de messagerie envoie et reçoit un message, il utilise le protocole de contrôle de transmission (TCP - une partie de la couche de transport, que votre client de messagerie utilise pour se connecter au serveur de messagerie) pour initier une «poignée de main» avec le serveur de messagerie.

La poignée de main est une série d'étapes au cours desquelles le client de messagerie et le serveur de messagerie valident les paramètres de sécurité et de chiffrement et commencent la transmission du courrier. Au niveau de base, la poignée de main fonctionne comme suit:

  1. Le client envoie «bonjour» les types de cryptage et les versions TLS compatibles au serveur de messagerie.
  2. Le serveur répond avec le certificat numérique TLS du serveur et la clé de chiffrement publique du serveur.
  3. Le client vérifie les informations du certificat.
  4. Le client génère une clé secrète partagée (également appelée clé pré-maître) à l'aide de la clé publique du serveur et l'envoie au serveur.
  5. Le serveur déchiffre la clé secrète partagée.
  6. Le client et le serveur peuvent maintenant utiliser la clé secrète partagée pour chiffrer le transfert de données, dans ce cas, votre courrier électronique.

TLS est très important car la très grande majorité des serveurs de messagerie et des clients de messagerie l'utilisent pour fournir un cryptage de base pour vos courriels.

TLS opportuniste et TLS forcé

TLS opportuniste  est une commande de protocole qui indique au serveur de messagerie que le client de messagerie souhaite transformer une connexion existante en une connexion TLS sécurisée.

Parfois, votre client de messagerie utilise une connexion en texte brut au lieu de suivre le processus de négociation susmentionné pour créer une connexion sécurisée. TLS opportuniste tentera de démarrer la négociation TLS pour créer le tunnel. Toutefois, si le processus de négociation échoue, Opportunistic TLS retombe sur une connexion en texte brut et envoie le courrier électronique sans chiffrement.

TLS forcé  est une configuration de protocole qui oblige toutes les transactions par courrier électronique à utiliser la norme TLS sécurisée. Si le courrier électronique ne peut pas transiter du client de messagerie au serveur de messagerie, le message est alors envoyé au destinataire du courrier électronique. n'enverra pas .

2. Certificats numériques

Un certificat numérique est un outil de cryptage que vous pouvez utiliser pour sécuriser un courrier électronique de manière cryptographique. Les certificats numériques sont un type de cryptage à clé publique.

Le certificat permet aux utilisateurs de vous envoyer des courriels chiffrés à l'aide d'une clé de chiffrement publique prédéfinie, ainsi que de chiffrer votre courrier sortant pour d'autres. Votre certificat numérique fonctionne alors un peu comme un passeport en ce sens qu'il est lié à votre identité en ligne et que son utilisation principale consiste à valider cette identité.

Lorsque vous avez un certificat numérique, votre clé publique est disponible pour toute personne souhaitant vous envoyer du courrier crypté. Ils chiffrent leur document avec votre clé publique et vous le déchiffrez avec votre clé privée.

Les certificats numériques ne sont pas limités aux individus. Les entreprises, les organismes gouvernementaux, les serveurs de messagerie et presque toute autre entité numérique peuvent disposer d'un certificat numérique confirmant et validant une identité en ligne.

3. Protection contre l'usurpation de domaine avec Sender Policy Framework

Le Sender Policy Framework (SPF) est un protocole d'authentification qui protège théoriquement contre l'usurpation de domaine.

SPF introduit des contrôles de sécurité supplémentaires permettant à un serveur de messagerie de déterminer si un message provient du domaine ou si une personne utilise le domaine pour masquer sa véritable identité. Un domaine est une partie d'Internet qui relève d'un seul nom. Par exemple, "

.com ”est un domaine.

Le Sender Policy Framework comprend trois éléments principaux: le cadre, une méthode d’authentification et un en-tête de courrier électronique spécialisé transmettant les informations.

4. Comment DKIM assure la sécurité des emails

DomainKeys Identified Mail (DKIM) est un protocole anti-sabotage qui garantit la sécurité de votre courrier en transit. DKIM utilise des signatures numériques pour vérifier que le courrier électronique a été envoyé par un domaine spécifique. De plus, il vérifie si le domaine a autorisé l'envoi de l'email. En cela, il s’agit d’une extension du SPF.

En pratique, DKIM facilite le développement de listes noires et de listes blanches de domaines.

5. Qu'est-ce que DMARC?

La dernière clé du verrou de protocole de sécurité de messagerie est DMARC (Authentification, génération de rapports et conformité). DMARC est un système d'authentification qui valide les normes SPF et DKIM afin de se protéger contre les activités frauduleuses provenant d'un domaine. DMARC est un élément clé dans la lutte contre l'usurpation de domaine. Cependant, les taux d'adoption relativement faibles signifient que l'usurpation d'identité est encore généralisée.

DMARC fonctionne en empêchant l'usurpation de l'adresse «d'en-tête de». Cela se fait par:

  • Faire correspondre le nom de domaine «en-tête de» avec le nom de domaine «enveloppe de». Le domaine «enveloppe du» est défini lors de la vérification SPF.
  • Faire correspondre le nom de domaine "en-tête de" avec le "nom de domaine d =" figurant dans la signature DKIM.

DMARC indique à un fournisseur de messagerie comment gérer les emails entrants. Si le courrier électronique ne répond pas à la vérification SPF et / ou à l'authentification DKIM, il est rejeté. DMARC est une technologie qui permet aux domaines de toutes tailles de protéger leur nom de l'usurpation d'identité. Ce n’est pas infaillible, cependant.

Vous avez une heure à perdre? La vidéo ci-dessus détaille SPF, DKIM et DMARC de manière très détaillée à l'aide d'exemples concrets.

6. Cryptage de bout en bout avec S / MIME

S / MIME (Secure / Multipurpose Internet Mail Extensions) est un protocole de cryptage de bout en bout de longue date. S / MIME chiffre votre message électronique avant son envoi, mais pas l'expéditeur, le destinataire ou d'autres parties de l'en-tête de l'e-mail. Seul le destinataire peut déchiffrer votre message.

S / MIME est implémenté par votre client de messagerie mais nécessite un certificat numérique. La plupart des clients de messagerie modernes prennent en charge S / MIME bien que vous deviez vérifier la prise en charge spécifique de votre application et fournisseur de messagerie préférés.

7. Qu'est-ce que PGP / OpenPGP?

Pretty Good Privacy (PGP) est un autre protocole de cryptage de bout en bout de longue date. Cependant, il est plus probable que vous rencontriez et utilisiez son équivalent open-source, OpenPGP.

OpenPGP est l'implémentation open-source du protocole de cryptage PGP. Il reçoit fréquemment des mises à jour et vous le trouverez dans de nombreuses applications et services modernes. Comme S / MIME, un tiers peut toujours accéder aux métadonnées de courrier électronique, telles que les informations sur l'expéditeur et le destinataire du courrier électronique.

Vous pouvez ajouter OpenPGP à votre configuration de sécurité de messagerie en utilisant l’une des applications suivantes:

  • les fenêtres : Les utilisateurs de Windows devraient vérifier Gpg4Win
  • macOS : les utilisateurs de macOS devraient consulter GPGSuite
  • Linux : Les utilisateurs de Linux devraient voir GnuPG
  • Android : Les utilisateurs d'Android devraient vérifier OpenKeychain
  • iOS : utilisateur iOS? Regarder PGP Partout

L'implémentation d'OpenPGP dans chaque programme est légèrement différente. Chaque programme a un développeur différent qui utilise le protocole OpenPGP pour chiffrer vos emails. Cependant, ce sont tous des programmes de chiffrement fiables auxquels vous pouvez faire confiance avec vos données.

Pourquoi les protocoles de sécurité de messagerie sont-ils importants?

Les protocoles de sécurité de messagerie sont extrêmement importants car ils renforcent la sécurité de vos emails. À eux seuls, vos courriels sont vulnérables. SMTP n’a pas de sécurité intégrée et l’envoi d’un courrier électronique en clair (c’est-à-dire sans aucune protection, lisible par quiconque l’intercepte) est risqué, surtout s’il contient des informations sensibles.






Nuage de tags

Choix de L'éditeur


Thomas Becket

Je suis un écrivain indépendant qui couvre la programmation et les logiciels.
Je suis étudiant en informatique et je m'intéresse à la programmation, aux logiciels et à la technologie
Gadgets technologiques et critiques 2019