Très malheureusement: non.
Le chiffrement du courrier signifie généralement le chiffrement à clé publique. Cela implique que le destinataire ait publié une clé publique quelque part - cela peut être utilisé pour crypter les e-mails. Cette clé a ensuite une paire secrète - une clé privée qui peut être utilisée pour déchiffrer les e-mails.
Pour que le chiffrement du courrier soit pratique, le client de messagerie doit pouvoir:
- Lors de l'envoi d'un e-mail, récupérez automatiquement la clé publique du destinataire pour crypter les messages.
- Lorsque vous recevez un e-mail, récupérez la clé privée de l'utilisateur à partir d'un serveur désigné, de préférence celui qui fournit le service de messagerie (généralement le FAI ).
- Lors de la configuration du compte, créez et stockez automatiquement la clé privée.
Mais le plus gros problème ici est l'infrastructure. Pour que cela se produise, il faudrait:
- Un moyen standard largement utilisé de publier une clé publique associée à une adresse e-mail (et cette méthode devrait être sécurisée via un système de certificats afin qu'un tiers ne puisse pas la manipuler trop facilement).
- Un moyen standard largement utilisé de créer automatiquement une clé privée pour une adresse e-mail et de la stocker sur un serveur distant accessible par un moyen standard. De préférence, ce serveur ferait partie d'un service normal du fournisseur de messagerie. L'adresse de ce serveur serait alors entrée comme une procédure normale dans les paramètres de compte du client de messagerie, tout comme les serveurs de messagerie entrants et sortants sont entrés de nos jours, après quoi le client pourrait gérer tous les tracas avec des clés.
Un autre problème est que la plupart des clients de messagerie devraient être capables de gérer le déchiffrement, et la plupart des fournisseurs de messagerie devraient fournir le service clé, pour que le système soit efficace. Le chiffrement nécessite une prise en charge complète aux deux extrémités de la communication. Mais je ne vois pas cela comme un gros problème. Si une norme simple et pratique apparaît sur certains clients et serveurs, ils pourraient annoncer "nous prenons en charge la norme de messagerie sécurisée", et d'autres suivraient probablement.
L'utilisateur devrait également être informé de la disponibilité d'une clé publique pour le destinataire. Une bonne approche serait lors de l'ajout d'un destinataire, montrant un symbole sécurisé commun, comme le cadenas ou la lueur bleue utilisée dans les connexions SSL / TLS avec les navigateurs Web.
Bien sûr, un autre serveur de clés privées, ou même juste un fichier de clés, pourrait être configuré pour le client de messagerie afin que l'utilisateur le plus paranoïaque puisse stocker ses propres clés où il le souhaite. Pour le reste d'entre nous, le fournisseur de messagerie pourrait toujours lire les e-mails lorsqu'ils stockent la clé privée - mais cela rendrait les communications très sécurisées. Après tout, la sécurité est souvent une question de confiance.
Honnêtement, je ne sais vraiment pas pourquoi cela ne s'est pas encore produit. Ce n'est pas si compliqué. Allez-y déjà!
Oui, c'est pratique ( PGP n'est pas une science des arcanes), et c'est recommandé. Et bien sûr, vous pouvez toujours envoyer et recevoir des e-mails non cryptés.
Et si vous recherchez un service de messagerie électronique sécurisé gratuit, inscrivez-vous avec Hushmail .
Cependant, si tout le monde le fait, certaines agences TLA manqueront de financement très bientôt :)
la source
Dans mon esprit, il n'y a pas assez de personnes utilisant le cryptage des e-mails pour le rendre utilisable, sauf dans des circonstances spéciales (ou certains groupes de personnes). La signature de vos e-mails, en revanche, ne pose aucun problème de compatibilité, c'est donc probablement utile, si vous vous en souciez.
Le plus gros problème avec le cryptage est toujours l'échange de clés initial. Je ne connais personne qui a vraiment résolu ce problème du point de vue de l'utilisabilité.
la source
Je suis d'accord avec Molly ci-dessus mais j'ai beaucoup à ajouter. PGP (ou GPG si vous voulez quelque chose de freeware) est très facile à utiliser et fonctionne avec de nombreux clients de messagerie autonomes. Cela dit, cela ne fonctionnera pas avec les e-mails que vous utilisez dans le navigateur (pour autant que je sache) et les deux personnes doivent avoir le même package (ou au moins l'interfonctionnement) installé.
Ce n'est pas difficile, mais convaincre les autres de l'installer et de l'utiliser peut être difficile. Je sais que j'ai essayé il y a quelque temps, et personne ne suivrait.
la source
À mon avis, S / MIME est, pour le moment, plus pratique que PGP car son modèle de confiance est plus clairement défini, car il est déjà pris en charge par les clients de messagerie populaires et parce que la distribution des clés est intégrée au protocole.
PGP a un modèle de confiance tellement défini que l'utilisateur moyen ne prend pas la peine de faire signer sa clé (ou de vérifier les empreintes digitales), et il devient inutile pour vérifier l'identité. Le concept PGP de «chaîne de confiance» commence également à s'effondrer dans les grandes communautés (comme le monde ), à moins qu'il y ait suffisamment d'individus qui passent leur vie à voyager d'un signataire clé à un signataire clé reliant les quartiers.
S / MIME avec X.509 est plus pratique, car une fois que vous avez prouvé votre identité à une organisation centrale comme Thawte ou CACert , votre clé est immédiatement approuvée par tout le monde.
J'aime CACert en ce moment, car c'est une organisation à but non lucratif qui propose des clés gratuitement, mais sa racine n'est pas actuellement distribuée avec la plupart des ordinateurs et des navigateurs Web. Quoi qu'il en soit, l'installation d'une racine est beaucoup plus facile que la configuration et la maintenance d'une installation PGP.
(Pour le super-paranoïaque, bien sûr, PGP est supérieur car il n'y a pas d'organisation centrale avec le pouvoir d'émettre une clé en double avec votre nom et votre adresse e-mail à un TLA ombragé.)
la source
Une autre chose à ajouter à tout le monde - si un point final est compromis, tous les paris sont désactivés.
Par exemple, si vous envoyez un e-mail crypté en utilisant un schéma de cryptage parfait à un ami, mais que votre ami utilise un ordinateur infecté par un logiciel espion / cheval de Troie pour vérifier son courrier, rien ne garde vos e-mails confidentiels à ce moment-là.
De même, si votre propre ordinateur est compromis, chaque e-mail que vous envoyez et / ou recevez est potentiellement public.
la source
Je ne suis pas d'accord sur l'aspect pratique simplement parce que pour que le message reste sécurisé, le destinataire doit utiliser un système de messagerie sécurisé et la transmission entre les serveurs de messagerie doit également être sécurisée. Si vous avez un destinataire spécifique et que vous êtes en mesure de travailler avec eux pour relever ces défis, cela peut être fait, mais pour une transition en gros vers des e-mails cryptés, ce n'est pas pratique.
la source
Une autre option est Voltage SecureMail. Il utilise Voltage IBE (Identity Based Encryption), qui est considéré comme la prochaine génération de PKI qui ne nécessite pas de certificats pour la clé publique ... juste une adresse e-mail.
Voltage SecureMail possède des plug-ins Outlook ou une interface Web pour envoyer des e-mails chiffrés. Les messages sont entièrement contrôlés par l'expéditeur et le destinataire. Aucun message n'est stocké sur les serveurs.
Les destinataires n'ont besoin d'aucun logiciel spécial pour décrypter et lire leurs messages. Il est beaucoup plus facile à utiliser que PGP ou SMIME et tout aussi sécurisé.
Essayez-le sur: www.voltage.com/vsn
la source
Le principal problème est que vous devez convaincre vos correspondants d'utiliser le même schéma de cryptage. Ceci est tout à fait impossible, car personne ne veut faire d'efforts dans une confidentialité accrue. Je suppose que les e-mails seront toujours envoyés non cryptés, malheureusement.
la source