FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

7 protocoles de sécurité de messagerie courants expliqués

Les protocoles de sécurité des e-mails sont les structures qui protègent votre e-mail des interférences extérieures. Votre e-mail a besoin de protocoles de sécurité supplémentaires pour une très bonne raison. Le protocole SMTP (Simple Mail Transfer Protocol) n'a pas de sécurité intégrée. Choquant, non ?

De nombreux protocoles de sécurité fonctionnent avec SMTP. Voici quels sont ces protocoles et comment ils protègent vos e-mails.

1. Comment SSL/TLS assure la sécurité des e-mails

Secure Sockets Layer (SSL) et son successeur, Transport Layer Security (TLS), sont les protocoles de sécurité de messagerie les plus courants qui protègent votre courrier électronique lorsqu'il circule sur Internet.

SSL et TLS sont des protocoles de couche application. Dans les réseaux de communication Internet, la couche application normalise les communications pour les services aux utilisateurs finaux. Dans ce cas, la couche d'application fournit un cadre de sécurité (un ensemble de règles) qui fonctionne avec SMTP (également un protocole de couche d'application) pour sécuriser votre communication par e-mail.

À partir de là, cette section de l'article traite de TLS car son prédécesseur, SSL, a été totalement obsolète en 2015.

TLS offre une confidentialité et une sécurité supplémentaires pour les programmes informatiques communicants. Dans ce cas, TLS fournit la sécurité pour SMTP.

Lorsque votre client de messagerie envoie et reçoit un message, il utilise le protocole de contrôle de transmission (TCP --- partie de la couche de transport, et votre client de messagerie l'utilise pour se connecter au serveur de messagerie) pour initier une "prise de contact" avec le serveur de messagerie .

La poignée de main est une série d'étapes au cours desquelles le client de messagerie et le serveur de messagerie valident les paramètres de sécurité et de cryptage et commencent la transmission de l'e-mail lui-même. Au niveau de base, la poignée de main fonctionne comme suit :

  1. Le client envoie "bonjour", les types de chiffrement et les versions TLS compatibles au serveur de messagerie.
  2. Le serveur répond avec le certificat numérique TLS du serveur et la clé de chiffrement publique du serveur.
  3. Le client vérifie les informations du certificat.
  4. Le client génère une clé secrète partagée (également connue sous le nom de clé pré-maître) à l'aide de la clé publique du serveur et l'envoie au serveur.
  5. Le serveur déchiffre la clé secrète partagée.
  6. Le client et le serveur peuvent désormais utiliser la clé partagée secrète pour chiffrer le transfert de données, dans ce cas, votre e-mail.

TLS est très important car la grande majorité des serveurs de messagerie et des clients de messagerie l'utilisent pour fournir un niveau de chiffrement de base pour vos e-mails.

TLS opportuniste et TLS forcé

TLS opportuniste est une commande de protocole qui indique au serveur de messagerie que le client de messagerie souhaite transformer une connexion existante en une connexion TLS sécurisée.

Parfois, votre client de messagerie utilisera une connexion en texte brut au lieu de suivre le processus de prise de contact susmentionné pour créer une connexion sécurisée. TLS opportuniste tentera de démarrer la poignée de main TLS pour créer le tunnel. Cependant, si le processus de prise de contact échoue, Opportunistic TLS reviendra à une connexion en texte brut et enverra l'e-mail sans cryptage.

TLS forcé est une configuration de protocole qui force toutes les transactions par e-mail à utiliser la norme sécurisée TLS. Si l'e-mail ne peut pas transiter du client de messagerie vers le serveur de messagerie, puis vers le destinataire de l'e-mail, le message ne sera pas envoyé .

2. Certificats numériques

Un certificat numérique est un outil de cryptage que vous pouvez utiliser pour sécuriser un e-mail de manière cryptographique. Les certificats numériques sont un type de cryptage à clé publique.

(Vous n'êtes pas sûr du chiffrement à clé publique ? Lisez les sections 7 et 8 des termes de chiffrement les plus importants que tout le monde devrait connaître et comprendre . Cela rendra le reste de cet article beaucoup plus logique !)

Le certificat permet aux personnes de vous envoyer des e-mails cryptés à l'aide d'une clé de cryptage publique prédéfinie, ainsi que de crypter votre courrier sortant pour les autres. Votre certificat numérique fonctionne donc un peu comme un passeport en ce sens qu'il est lié à votre identité en ligne et que son utilisation principale est de valider cette identité.

Lorsque vous disposez d'un certificat numérique, votre clé publique est disponible pour toute personne souhaitant vous envoyer du courrier crypté. Ils chiffrent leur document avec votre clé publique et vous le déchiffrez avec votre clé privée.

Les certificats numériques ne sont pas limités aux particuliers. Les entreprises, les organisations gouvernementales, les serveurs de messagerie et presque toutes les autres entités numériques peuvent avoir un certificat numérique qui confirme et valide une identité en ligne.

3. Protection contre l'usurpation de domaine avec Sender Policy Framework

Le Sender Policy Framework (SPF) est un protocole d'authentification qui protège théoriquement contre l'usurpation de domaine.

SPF introduit des contrôles de sécurité supplémentaires qui permettent à un serveur de messagerie de déterminer si un message provient du domaine ou si quelqu'un utilise le domaine pour masquer sa véritable identité. Un domaine est une partie d'Internet qui relève d'un nom unique. Par exemple, "makeuseof.com" est un domaine.

Les pirates et les spammeurs masquent régulièrement leur domaine lorsqu'ils tentent d'infiltrer un système ou d'escroquer un utilisateur car un domaine peut être tracé par emplacement et propriétaire , ou à tout le moins, mis sur liste noire. En usurpant un e-mail malveillant en tant que domaine de travail sain, ils ont plus de chances qu'un utilisateur sans méfiance clique sur ou ouvre une pièce jointe malveillante.

Le Sender Policy Framework comporte trois éléments principaux :le cadre, une méthode d'authentification et un en-tête d'e-mail spécialisé transmettant les informations.

4. Comment DKIM protège les e-mails

DomainKeys Identified Mail (DKIM) est un protocole anti-falsification qui garantit que votre courrier reste sécurisé en transit. DKIM utilise des signatures numériques pour vérifier que l'e-mail a été envoyé par un domaine spécifique. De plus, il vérifie si le domaine a autorisé l'envoi de l'e-mail. En cela, c'est une extension de SPF.

En pratique, DKIM facilite le développement de listes noires et de listes blanches de domaines.

5. Qu'est-ce que DMARC ?

La dernière clé du verrou du protocole de sécurité de la messagerie est l'authentification, la création de rapports et la conformité des messages basés sur le domaine (DMARC). DMARC est un système d'authentification qui valide les normes SPF et DKIM pour se protéger contre les activités frauduleuses provenant d'un domaine. DMARC est un élément clé dans la lutte contre l'usurpation de domaine. Cependant, les taux d'adoption relativement faibles signifient que l'usurpation d'identité est toujours endémique.

DMARC fonctionne en empêchant l'usurpation de l'adresse "en-tête de". Il le fait en :

  • Faire correspondre le nom de domaine "en-tête de" avec le nom de domaine "enveloppe de". Le domaine "enveloppe de" est défini lors de la vérification SPF.
  • Faire correspondre le nom de domaine "en-tête de" avec le "d=nom de domaine" trouvé dans la signature DKIM.

DMARC indique à un fournisseur de messagerie comment gérer les e-mails entrants. Si l'e-mail ne satisfait pas au contrôle SPF et/ou à l'authentification DKIM, il est rejeté. DMARC est une technologie qui permet aux domaines de toutes tailles de protéger leur nom contre l'usurpation d'identité. Ce n'est pas infaillible, cependant.

Vous avez une heure à perdre ? La vidéo ci-dessus détaille SPF, DKIM et DMARC en détail à l'aide d'exemples concrets.

6. Chiffrement de bout en bout avec S/MIME

Secure/Multipurpose Internet Mail Extensions (S/MIME) est un protocole de chiffrement de bout en bout de longue date. S/MIME crypte votre e-mail avant son envoi, mais pas l'expéditeur, le destinataire ou d'autres parties de l'en-tête de l'e-mail. Seul le destinataire peut déchiffrer votre message.

S/MIME est implémenté par votre client de messagerie mais nécessite un certificat numérique. La plupart des clients de messagerie modernes prennent en charge S/MIME, mais vous devrez vérifier la prise en charge spécifique de votre application et de votre fournisseur de messagerie préférés.

7. Qu'est-ce que PGP/OpenPGP ?

Pretty Good Privacy (PGP) est un autre protocole de chiffrement de bout en bout de longue date. Cependant, vous êtes plus susceptible de rencontrer et d'utiliser son homologue open source, OpenPGP.

OpenPGP est l'implémentation open-source du protocole de chiffrement PGP. Il reçoit des mises à jour fréquentes et vous le trouverez dans de nombreuses applications et services modernes. Comme S/MIME, un tiers peut toujours accéder aux métadonnées de l'e-mail, telles que les informations sur l'expéditeur et le destinataire de l'e-mail.

Vous pouvez ajouter OpenPGP à votre configuration de sécurité de messagerie à l'aide de l'une des applications suivantes :

  • Windows  :Les utilisateurs de Windows doivent vérifier Gpg4Win
  • macOS  :les utilisateurs de macOS doivent consulter GPGSuite
  • Linux  :les utilisateurs de Linux devraient voir GnuPG
  • Android  :Les utilisateurs d'Android doivent consulter OpenKeychain
  • iOS :utilisateur iOS ? Regardez PGP Everywhere

L'implémentation d'OpenPGP dans chaque programme est légèrement différente. Chaque programme a un développeur différent qui utilise le protocole OpenPGP pour chiffrer vos e-mails. Cependant, ce sont tous des programmes de cryptage fiables auxquels vous pouvez faire confiance pour vos données.

OpenPGP est également l'un des moyens les plus simples d'ajouter du chiffrement à votre vie sur diverses plates-formes.

 Pourquoi les protocoles de sécurité des e-mails sont-ils importants ?

Les protocoles de sécurité des e-mails sont extrêmement importants car ils renforcent la sécurité de vos e-mails. À eux seuls, vos e-mails sont vulnérables. SMTP n'a pas de sécurité intégrée et envoyer un e-mail en texte brut (c'est-à-dire sans aucune protection, lisible par quiconque l'intercepte) est risqué, surtout s'il contient des informations sensibles.

Vous voulez en savoir plus sur le cryptage ? Découvrez cinq algorithmes de chiffrement courants et pourquoi vous ne devriez pas faire confiance à votre propre chiffrement pour protéger vos données .


[]