Le chiffrement du courrier électronique masque le contenu d'un message électronique afin qu'il ne puisse pas être vu ou modifié par des parties non autorisées.
Cet article s'articule autour des points suivants :
Contenu associé
Qu'est-ce qu'un e-mail ?
Qu'est-ce que la sécurité des e-mails ?
Qu'est-ce que le SMTP ?
Qu'est-ce que IMAP ?
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
Le chiffrement des e-mails est une méthode qui permet de déguiser le contenu d'un message électronique afin d'empêcher les parties non autorisées de le visualiser ou de le modifier. Le chiffrement masque ce contenu en le codant, c'est-à-dire en utilisant une clé cryptographique* qui permet de transformer un texte lisible en combinaisons indéchiffrables de caractères aléatoires.À l'aide d'une clé, le fournisseur de services de messagerie du destinataire est en mesure de décoder le texte et de révéler le contenu du message électronique une fois qu'il a été remis en toute sécurité à la boîte de réception prévue.
De nombreux fournisseurs de messagerie électronique utilisent le chiffrement pour transmettre en toute sécurité les messages entre les serveurs de messagerie de l'expéditeur et du destinataire. Cela permet de s'assurer que les attaquants n'interceptent pas les courriels pendant leur transit, ce qui leur permettrait de voir, de modifier ou de voler les informations sensibles que ces messages contiennent. Toutefois, certains services de courrier électronique ne proposent pas de chiffrement, ce qui rend les utilisateurs plus vulnérables au vol de données et à d'autres attaques.
*Une clé cryptographique est une chaîne de caractères qu'un algorithme dédié utilise pour mêler et rendre illisibles les données.
Le chiffrement du courrier électronique est géré par les fournisseurs de services de messagerie électronique qui sont responsables du stockage, de la transmission et de la réception des messages électroniques entre les utilisateurs. Il existe deux méthodes principales pour crypter les courriers électroniques : le chiffrement au niveau du transport et le chiffrement de bout en bout.
Chiffrement au niveau du transport
Le chiffrement au niveau du transport utilise le protocole Transport Layer Security (TLS) pour crypter et décrypter les messages électroniques. Il est également chargé d'authentifier l'identité des serveurs impliqués dans la transmission des messages électroniques, afin que les attaquants ne puissent pas intercepter les messages.
Le processus de chiffrement des messages et d'authentification de l'identité du client (c.-à-d. de l'appareil de l'utilisateur) et du serveur web est appelé "TLS handshake" , et s'effectue en quatre étapes :
Le chiffrement au niveau du transport protège les courriels pendant le processus SMTP. SMTP, ou Simple Mail Transfer Protocol, est un protocole de distribution de courrier électronique responsable de l'échange de données entre un client de messagerie et un serveur. Au cours de ce processus, un message électronique est généralement transféré à plusieurs serveurs de messagerie avant d'atteindre sa destination prévue ; le chiffrement TLS garantit que le message est protégé entre les relais de serveur à serveur. Chaque connexion serveur-client ou serveur-serveur utilise un nouveau processus de prise de contact TLS. Cela signifie que le message est brièvement décrypté puis ré-encrypté pour chaque saut. (Pour en savoir plus sur le fonctionnement du SMTP.)
Pour visualiser ce processus, imaginez qu'Alice et ses amis envoient un cadeau de San Francisco à Tokyo. Ils placent le cadeau dans une boîte, ce qui permet de préserver la confidentialité et la sécurité du contenu (tout comme le chiffrement permet de préserver la confidentialité du contenu d'un message électronique). Ils remettent le paquet à un facteur, qui le livre à un bureau de poste local. Le colis est inspecté pour vérifier que le contenu et les informations de livraison sont corrects. Ensuite, il est expédié à Tokyo, où il passe par la douane et est à nouveau inspecté. Enfin, le paquet est transféré à un bureau de poste local pour y être livré, où il subit une dernière inspection avant d'arriver à sa destination.
Ce système est similaire au chiffrement TLS, dans lequel un courriel est décrypté et re-crypté par chaque serveur qu'il traverse avant d'être remis à sa destination finale.
*Une clé de session est une chaîne cryptographique temporaire qui est utilisée par les deux parties pendant la session handshake TLS.
Chiffrement de bout en bout
Contrairement au chiffrement de la couche de transport, le chiffrement de bout en bout (également appelé E2EE) ne décrypte pas et ne re-crypte pas un message électronique pendant son transit. Au lieu de cela, le message ne peut être décrypté que par deux parties : l'expéditeur et le destinataire final du courriel. Cela empêche des tiers d'intercepter un message électronique et de fouiller, de modifier ou de copier son contenu.
Comme le chiffrement TLS, le chiffrement E2EE utilise le chiffrement à clé publique (ou chiffrement asymétrique ) pour chiffrer et sécuriser les messages entre l'expéditeur et le destinataire. Cependant, alors que TLS crypte les messages entre un client et un serveur, E2EE crypte la communication entre l'expéditeur et le destinataire du courrier électronique - garantissant que personne, même les fournisseurs de services, ne peut décrypter le message. (En savoir plus sur la différence entre E2EE et le chiffrement TLS).
Reprenons l'exemple précédent. Imaginons maintenant qu'Alice envoie un colis d'un quartier de San Francisco à un autre. Le colis est pris en charge par un facteur et livré directement à sa destination finale, sans aucun contrôle intermédiaire. Ce système est similaire au chiffrement de bout en bout, dans lequel le message électronique de l'expéditeur n'est pas décrypté avant d'atteindre son destinataire.
Lorsque la messagerie électronique a été développée dans les années 1970, les messages envoyés entre utilisateurs n'étaient pas chiffrés. Tout le contenu d'un message électronique - y compris les données sensibles contenues dans le corps du message - était en texte clair, ce qui signifie que n'importe qui pouvait facilement le lire. Les utilisateurs étaient donc vulnérables aux attaques, car les pirates pouvaient intercepter les messages et voler des données sans avoir à les décrypter au préalable.
Grâce au développement des protocoles de chiffrement, les utilisateurs et les fournisseurs de services de messagerie ont pu convertir les messages en clair en texte chiffré, empêchant ainsi les parties non autorisées de chercher ou de voler des données via un "renifleur de paquets" (programme conçu pour collecter et analyser les données transmises sur un réseau).
Toutefois, si ces protocoles de chiffrement jouent un rôle important dans la sécurisation du courrier électronique contre les attaques, ils restent vulnérables aux risques.
Par nécessité, les messages électroniques chiffrés à l'aide de la solution TLS sont déchiffrés entre les relais du serveur, ce qui rend difficile la protection complète des données contre les attaques on-path (parfois appelées attacker-in-the-middle) lorsqu'un message électronique est en transit. Lors d'une attaque sur le trajet, les attaquants interceptent les données sensibles avant qu'elles n'atteignent leur destinataire.
Les fournisseurs de services qui proposent le chiffrement E2EE, quant à eux, peuvent intégrer des portes dérobées de chiffrement dans leurs services. Une porte dérobée est un moyen secret de contourner les méthodes de chiffrement et d'accéder aux données sensibles des utilisateurs. Les fournisseurs peuvent utiliser ces portes dérobées pour espionner l'activité des utilisateurs ou utiliser illégalement leurs données.
Le chiffrement du courrier électronique est généralement pris en charge par le fournisseur de services (par ex. Gmail) ou configuré par un utilisateur. Les organisations qui ont besoin d'un chiffrement fort pour protéger leurs messages peuvent utiliser le logiciel gateway ou des services basés sur le Web, qui leur permettent tous deux de définir des politiques pour déterminer quels e-mails doivent être cryptés et spécifier le protocole qui doit être utilisé pour crypter les messages.
Voici quelques-uns des outils de chiffrement les plus courants :
Outil de chiffrement | Type de chiffrement | Avantages | Inconvénients |
---|---|---|---|
STARTTLS est une commande qui indique à un serveur de courrier électronique d'initier une connexion TLS | Couche de transport |
|
|
STLS, comme STARTTLS, est une commande qui initie une connexion TLS pour POP3. | Couche de transport |
|
|
Pretty Good Privacy (PGP) et OpenPGP sont des programmes qui utilisent le chiffrement à clé publique et privée. | De bout en bout |
|
|
Extensions multifonctions du courrier Internet (Secure/Multipurpose Internet Mail Extensions - S/MIME) est une norme de chiffrement à clé publique qui indique aux serveurs comment chiffrer les données MIME. | De bout en bout |
|
|
Parmi les autres protocoles de chiffrement des e-mails, citons GNU Privacy Guard (GPG), une alternative gratuite à PGP, et Bitmessage, un protocole de chiffrement inspiré de la crypto-monnaie Bitcoin.
Le chiffrement des e-mails protège le contenu des messages. Mais le contenu des messages électroniques eux-mêmes peut encore être peu sûr, voire dangereux. Par exemple, un attaquant pourrait envoyer un courriel de phishing entièrement crypté à une victime visée, et les méthodes de chiffrement utilisées n'empêcheraient en rien la victime de tomber dans le panneau.
La sécurité du courrier électronique est un vaste domaine qui comporte de multiples vecteurs d'attaque. Pour en savoir plus sur la sécurisation des boîtes aux lettres électroniques, consultez le site . Qu'est-ce que la sécurité des courriels ?