Le cryptage des e-mails est-il suffisamment pratique?

9

Tous les courriels que j'ai envoyés ont été envoyés en texte brut. Comme les cartes postales, tout le monde sur le chemin du destinataire pourrait facilement les lire et les stocker. Cela m'inquiète. Je sais que la confidentialité appartient au passé, mais le cryptage des e-mails est possible, du moins en théorie. Cependant, je me demande si c'est assez pratique.

Y a-t-il quelqu'un qui a de l'expérience avec la sécurité des e-mails? Est-ce facile à installer? Et pouvez-vous toujours envoyer et recevoir des courriels de tous vos amis et connaissances?

Dimitri C.
la source

Réponses:

12

Très malheureusement: non.

Le chiffrement du courrier signifie généralement le chiffrement à clé publique. Cela implique que le destinataire ait publié une clé publique quelque part - cela peut être utilisé pour crypter les e-mails. Cette clé a ensuite une paire secrète - une clé privée qui peut être utilisée pour déchiffrer les e-mails.

Pour que le chiffrement du courrier soit pratique, le client de messagerie doit pouvoir:

  1. Lors de l'envoi d'un e-mail, récupérez automatiquement la clé publique du destinataire pour crypter les messages.
  2. Lorsque vous recevez un e-mail, récupérez la clé privée de l'utilisateur à partir d'un serveur désigné, de préférence celui qui fournit le service de messagerie (généralement le FAI ).
  3. Lors de la configuration du compte, créez et stockez automatiquement la clé privée.

Mais le plus gros problème ici est l'infrastructure. Pour que cela se produise, il faudrait:

  1. Un moyen standard largement utilisé de publier une clé publique associée à une adresse e-mail (et cette méthode devrait être sécurisée via un système de certificats afin qu'un tiers ne puisse pas la manipuler trop facilement).
  2. Un moyen standard largement utilisé de créer automatiquement une clé privée pour une adresse e-mail et de la stocker sur un serveur distant accessible par un moyen standard. De préférence, ce serveur ferait partie d'un service normal du fournisseur de messagerie. L'adresse de ce serveur serait alors entrée comme une procédure normale dans les paramètres de compte du client de messagerie, tout comme les serveurs de messagerie entrants et sortants sont entrés de nos jours, après quoi le client pourrait gérer tous les tracas avec des clés.

Un autre problème est que la plupart des clients de messagerie devraient être capables de gérer le déchiffrement, et la plupart des fournisseurs de messagerie devraient fournir le service clé, pour que le système soit efficace. Le chiffrement nécessite une prise en charge complète aux deux extrémités de la communication. Mais je ne vois pas cela comme un gros problème. Si une norme simple et pratique apparaît sur certains clients et serveurs, ils pourraient annoncer "nous prenons en charge la norme de messagerie sécurisée", et d'autres suivraient probablement.

L'utilisateur devrait également être informé de la disponibilité d'une clé publique pour le destinataire. Une bonne approche serait lors de l'ajout d'un destinataire, montrant un symbole sécurisé commun, comme le cadenas ou la lueur bleue utilisée dans les connexions SSL / TLS avec les navigateurs Web.

Bien sûr, un autre serveur de clés privées, ou même juste un fichier de clés, pourrait être configuré pour le client de messagerie afin que l'utilisateur le plus paranoïaque puisse stocker ses propres clés où il le souhaite. Pour le reste d'entre nous, le fournisseur de messagerie pourrait toujours lire les e-mails lorsqu'ils stockent la clé privée - mais cela rendrait les communications très sécurisées. Après tout, la sécurité est souvent une question de confiance.

Honnêtement, je ne sais vraiment pas pourquoi cela ne s'est pas encore produit. Ce n'est pas si compliqué. Allez-y déjà!

Ilari Kajaste
la source
2
Très bonne réponse; Je pense que vous voyez à peu près les raisons pour lesquelles il n'est vraiment pas répandu maintenant. (Il y a des années, j'étais beaucoup dans PGP / GPG, et j'aimais vraiment, par exemple, le support intégré de KMail pour cela. aurais besoin que la plupart des gens utilisent des clients qui le soutiennent pleinement, etc.)
Jonik
1
Bonne réponse! "Je ne sais vraiment pas pourquoi cela ne s'est pas encore produit": parce que la plupart des gens ne se soucient pas de la vie privée. Il suffit de regarder Internet, où les gens publient chaque détail de leur vie.
Dimitri C.
@Dimitri: Oui, malheureusement, vous avez probablement raison. Mais même si les utilisateurs s'en moquent, j'espère que les gens de l'infrastructure et du développement le feraient. De toute façon, le système que j'ai détaillé serait à peu près transparent pour l'utilisateur non averti.
Ilari Kajaste le
Je pense que cela est dû en grande partie au fait que le courrier électronique est presque aussi ancien que l'Internet lui-même et qu'une solution de contournement aussi compliquée est nécessaire pour superposer la technologie existante. Si nous passions à la livraison de messages sur quelque chose comme XMPP, nous pourrions éviter tout cela et utiliser quelque chose de similaire à SSL pour le transfert lui-même.
salmonmoose
@salmonmoose: Oui, le courrier électronique est sérieusement obsolète, et le transfert SSL via tous les liens serait un ajout intéressant. Cependant, cela permettrait toujours à un serveur de messagerie intermédiaire de lire les e-mails. Par le système que j'ai décrit, seuls les FAI aux deux extrémités seraient en mesure de le faire, et même cela pourrait être évité dans le même système si le destinataire passe par les tracas de la configuration de son propre fichier / serveur de clé privée.
Ilari Kajaste
7

Oui, c'est pratique ( PGP n'est pas une science des arcanes), et c'est recommandé. Et bien sûr, vous pouvez toujours envoyer et recevoir des e-mails non cryptés.

Et si vous recherchez un service de messagerie électronique sécurisé gratuit, inscrivez-vous avec Hushmail .

Cependant, si tout le monde le fait, certaines agences TLA manqueront de financement très bientôt :)

Peter Mortensen
la source
1
J'aime l'idée, mais elle a besoin d'une clique de personnes qui vont réellement configurer PGP (par exemple, à quoi sert un visiophone lorsque les personnes que j'appelle n'ont pas le matériel? Cela change, mais la communication sécurisée deviendra populaire aussi rapidement ?).
nik
1
Je pense que l'idée des signatures PGP est un peu plus pratique - mais elle résout simplement le problème d'identité et ne résout pas le problème de confidentialité.
nik
que voulez-vous dire que cela ne résout pas le problème de confidentialité? mettez ce chapeau en papier d'aluminium, il n'y a pas de porte dérobée dans le cryptage PGP. :)
La signature d'un e-mail n'est pas la même chose que le cryptage. La signature résout le problème d'identité (qui l'a envoyée), mais elle ne garde pas le contenu secret.
Michael Kohne
Les clés PGP peuvent être utilisées pour signer un message, crypter un message ou les deux. Pour signer un message à bob, alice utilisera sa clé privée et bob pourra le vérifier en utilisant la clé publique d'Alice. Pour crypter un message à bob, alice le cryptera avec la clé publique de bob, et bob utilisera sa clé privée pour le décrypter. La plupart des messages pgp signent d'abord le message, puis le chiffrent, offrant une garantie raisonnable que le message est authentique et privé.
Keck
6

Dans mon esprit, il n'y a pas assez de personnes utilisant le cryptage des e-mails pour le rendre utilisable, sauf dans des circonstances spéciales (ou certains groupes de personnes). La signature de vos e-mails, en revanche, ne pose aucun problème de compatibilité, c'est donc probablement utile, si vous vous en souciez.

Le plus gros problème avec le cryptage est toujours l'échange de clés initial. Je ne connais personne qui a vraiment résolu ce problème du point de vue de l'utilisabilité.

Michael Kohne
la source
1
c'est un inconvénient en effet, vous ne pouvez jamais être sûr à 100% si votre clé a été compromise ou non, sauf si vous organisez un échange personnel le cas échéant.
2
Vous pouvez utiliser des serveurs de clés pour l'échange de clés. Cela vous permet d'obtenir la clé très simplement. Après cela, vous devez valider l'identité de l'autre partie, c'est-à-dire envoyer un courrier crypté et demander à la prochaine réunion personnelle, si cela a fonctionné.
Mnementh
1
assez vrai. en termes de sécurité, il existe certaines méthodes qui sont proches (mais jamais égales) de l'échange personnel de clés.
@Mnementh: Si vous allez avoir des réunions personnelles, vous pouvez tout aussi bien les utiliser pour l'échange de clés. Pas besoin d'un serveur de clés, alors. Les serveurs de clés sont agréables, mais vous finissez par faire confiance à autre chose, d'une manière ou d'une autre, pour les utiliser. C'est là que je deviens nerveux.
Michael Kohne
Ne pas ressasser une vieille dinde mais ... Si vous voulez faire confiance à un client de messagerie Web, vous pouvez également faire confiance à un serveur de clés Web pour activer le cryptage des e-mails. Ne perdez pas votre temps avec l'échange de clés, ce problème a été résolu par le chiffrement à clé publique. Utilisez simplement des clés de session aléatoires, des chiffres symétriques et partagez les clés nonce avec PKE.
Cris Stringfellow
4

Je suis d'accord avec Molly ci-dessus mais j'ai beaucoup à ajouter. PGP (ou GPG si vous voulez quelque chose de freeware) est très facile à utiliser et fonctionne avec de nombreux clients de messagerie autonomes. Cela dit, cela ne fonctionnera pas avec les e-mails que vous utilisez dans le navigateur (pour autant que je sache) et les deux personnes doivent avoir le même package (ou au moins l'interfonctionnement) installé.

Ce n'est pas difficile, mais convaincre les autres de l'installer et de l'utiliser peut être difficile. Je sais que j'ai essayé il y a quelque temps, et personne ne suivrait.

Joshua Nurczyk
la source
1
Vous n'avez pas besoin de l'autre côté pour installer des trucs, mais vous ne pouvez envoyer des courriers cryptés qu'à d'autres personnes installant également PGP / GPG. Vous pouvez au moins leur envoyer des courriers signés. Mais avec l'installation de PGP / GPG, vous ne perdez rien et d'autres cryptent déjà leurs mails, vous pouvez désormais également envoyer des mails cryptés.
Mnementh
cela fonctionne dans une certaine mesure. vous pouvez crypter un message avec PGP et le joindre à un e-mail à envoyer via un service de messagerie Web
Je pense avoir vu un script Greasemonkey qui pourrait être utilisé pour crypter le champ de saisie de texte dans une application de messagerie Web. Ou était-ce un plugin Firefox? Allez sur Google si vous êtes intéressé. :-)
Supprimé le
2

À mon avis, S / MIME est, pour le moment, plus pratique que PGP car son modèle de confiance est plus clairement défini, car il est déjà pris en charge par les clients de messagerie populaires et parce que la distribution des clés est intégrée au protocole.

PGP a un modèle de confiance tellement défini que l'utilisateur moyen ne prend pas la peine de faire signer sa clé (ou de vérifier les empreintes digitales), et il devient inutile pour vérifier l'identité. Le concept PGP de «chaîne de confiance» commence également à s'effondrer dans les grandes communautés (comme le monde ), à moins qu'il y ait suffisamment d'individus qui passent leur vie à voyager d'un signataire clé à un signataire clé reliant les quartiers.

S / MIME avec X.509 est plus pratique, car une fois que vous avez prouvé votre identité à une organisation centrale comme Thawte ou CACert , votre clé est immédiatement approuvée par tout le monde.

J'aime CACert en ce moment, car c'est une organisation à but non lucratif qui propose des clés gratuitement, mais sa racine n'est pas actuellement distribuée avec la plupart des ordinateurs et des navigateurs Web. Quoi qu'il en soit, l'installation d'une racine est beaucoup plus facile que la configuration et la maintenance d'une installation PGP.

(Pour le super-paranoïaque, bien sûr, PGP est supérieur car il n'y a pas d'organisation centrale avec le pouvoir d'émettre une clé en double avec votre nom et votre adresse e-mail à un TLA ombragé.)

s4y
la source
2

Une autre chose à ajouter à tout le monde - si un point final est compromis, tous les paris sont désactivés.

Par exemple, si vous envoyez un e-mail crypté en utilisant un schéma de cryptage parfait à un ami, mais que votre ami utilise un ordinateur infecté par un logiciel espion / cheval de Troie pour vérifier son courrier, rien ne garde vos e-mails confidentiels à ce moment-là.

De même, si votre propre ordinateur est compromis, chaque e-mail que vous envoyez et / ou recevez est potentiellement public.

Shane
la source
Pour que le courrier électronique soit sécurisé, il ne peut pas être stocké localement côté client.
surfasb
@surfasb, sûr qu'il peut être stocké localement ... sous forme cryptée
JoelFan
1

Je ne suis pas d'accord sur l'aspect pratique simplement parce que pour que le message reste sécurisé, le destinataire doit utiliser un système de messagerie sécurisé et la transmission entre les serveurs de messagerie doit également être sécurisée. Si vous avez un destinataire spécifique et que vous êtes en mesure de travailler avec eux pour relever ces défis, cela peut être fait, mais pour une transition en gros vers des e-mails cryptés, ce n'est pas pratique.

DGivens
la source
3
En fait, une transmission sécurisée n'est pas nécessaire, juste un échange de clé sécurisé initial. Si vous pouvez échanger des clés en toute sécurité ET que nous supposons que l'algorithme de chiffrement présente des failles exploitables, il importe peu que les réseaux intermédiaires soient sécurisés ou non - seul le destinataire pourra déchiffrer le message.
Michael Kohne
1
Je suis d'accord avec Michael Kohne. L'intérêt du chiffrement du courrier est de l'envoyer sur un canal non sécurisé et probablement compromis. Seuls les points de terminaison doivent être sécurisés. Avec les clients de bureau, cela signifie que les ordinateurs des deux communicateurs ne sont pas piratés. Avec le webmail, le serveur webmail et la communication avec le site web doivent également être sécurisés.
Mnementh
1

Une autre option est Voltage SecureMail. Il utilise Voltage IBE (Identity Based Encryption), qui est considéré comme la prochaine génération de PKI qui ne nécessite pas de certificats pour la clé publique ... juste une adresse e-mail.

Voltage SecureMail possède des plug-ins Outlook ou une interface Web pour envoyer des e-mails chiffrés. Les messages sont entièrement contrôlés par l'expéditeur et le destinataire. Aucun message n'est stocké sur les serveurs.

Les destinataires n'ont besoin d'aucun logiciel spécial pour décrypter et lire leurs messages. Il est beaucoup plus facile à utiliser que PGP ou SMIME et tout aussi sécurisé.

Essayez-le sur: www.voltage.com/vsn


la source
0

Le principal problème est que vous devez convaincre vos correspondants d'utiliser le même schéma de cryptage. Ceci est tout à fait impossible, car personne ne veut faire d'efforts dans une confidentialité accrue. Je suppose que les e-mails seront toujours envoyés non cryptés, malheureusement.

Dimitri C.
la source