Nous utilisons des cookies pour améliorer votre expérience. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies.


Politique de confidentialité

Sécurité des courriers électroniques (e-mail)

 

Sécurité des courriers électroniques (e-mail)

La couche d'application est la couche la plus élevée de la pile et la plus proche des utilisateurs. Sa fonction est d'interfacer et de fournir des services aux processus d'application. Elle contient également des applications standard et natives telles que Telnet, SMTP, FTP. Pour ces raisons, cette couche peut être vulnérable au phishing (les escrocs peuvent se faire passer pour un contact légitime qui tente de voler des informations) et au détournement (une session utilisateur valide est exploitée pour obtenir un accès non autorisé au système).

Le courrier électronique est devenu l'une des applications Internet les plus utilisées. La communication par courrier électronique qui a lieu sur Internet est vulnérable à de nombreuses menaces de sécurité. Les besoins de sécurité de la messagerie électronique sont basés sur les modes d'accès à la messagerie électronique, l'infrastructure de messagerie et les protocoles de messagerie.

Infrastructure de messagerie

La façon la plus simple d'envoyer un courrier serait d'envoyer un message directement de l'ordinateur de l'expéditeur à l'ordinateur du destinataire. Pour ce faire, il est essentiel que les deux ordinateurs fonctionnent simultanément sur le réseau.

Cependant, cette configuration n'est pas pratique, car les utilisateurs peuvent occasionnellement connecter leurs ordinateurs au réseau pour vérifier leurs messages électroniques dans la boîte de réception ou pour envoyer le courrier. Par conséquent, il est essentiel de configurer le serveur de messagerie. Dans cette configuration, le serveur de messagerie maintient une base de données. Le courrier envoyé au serveur de messagerie est disponible en permanence sur Internet. Lorsque l'ordinateur du destinataire se connecte au réseau, il lit le courrier du serveur de messagerie.

En général, l'infrastructure de messagerie consiste en une connexion maillée de serveurs de messagerie également appelés agents de transfert de messages (MTA) et d'ordinateurs clients exécutant un serveur de messagerie comprenant des agents utilisateurs (UA) et des MTA locaux.

Lorsque l'utilisateur envoie un courrier, le message est transféré de l'UA, traverse le maillage du MTA et atteint enfin l'UA sur l'ordinateur du destinataire.

Les protocoles utilisés pour le courrier électronique sont les suivants :

  •  Simple mail Transfer Protocol (SMTP) utilisé pour transférer des messages électroniques.
  •  Post Office Protocol (POP) et Internet Message Access Protocol (IMAP) sont utilisés pour récupérer les messages par destinataire à partir du serveur.

MIME

La norme de courrier électronique Internet de base a été écrite en 1982 et décrit le format des messages électroniques échangés sur Internet. Il prend principalement en charge les messages électroniques écrits sous forme de texte en alphabet romain de base.

En 1992, on a ressenti le besoin de l'améliorer. C'est pourquoi une norme supplémentaire, Multipurpose Internet Mail Extensions (MIME), a été définie. Il s'agit d'un ensemble d'extensions de la norme de base du courrier électronique Internet. MIME permet d'envoyer du courrier électronique en utilisant des caractères autres que ceux de l'alphabet romain de base, tels que l'alphabet cyrillique (utilisé en Russie), l'alphabet grec ou même les caractères idéographiques du chinois.

Un autre besoin satisfait par MIME est d'envoyer des contenus non textuels, tels que des images ou des clips vidéo. En raison de ces caractéristiques, la norme MIME a été largement adoptée avec SMTP pour la communication par courrier électronique.

Services de sécurité du courrier électronique

L'utilisation du courrier électronique sur Internet ou sur un autre réseau non fiable impose des risques de sécurité. Ces risques doivent être analysés pour s'assurer que des services de sécurité de messagerie appropriés sont mis en œuvre afin de minimiser ces risques. Certains services de sécurité fondamentaux sont :

  •  Confidentialité - Le message électronique ne doit être lu que par le destinataire prévu.
  •  Authentification - Le destinataire de l'e-mail peut être sûr de l'identité de l'expéditeur.
  •  Intégrité - Assurance au destinataire que le message électronique n'a pas été modifié depuis qu'il a été transmis par l'expéditeur.
  •  Non-répudiation - Le destinataire du courrier électronique est en mesure de prouver à un tiers que l'expéditeur a réellement envoyé le message.
  •  Preuve de soumission - L'expéditeur du courrier électronique reçoit la confirmation que le message est remis au système de distribution du courrier.
  •  Preuve de livraison - L'expéditeur reçoit une confirmation que le destinataire a reçu le message.

Les services de sécurité du courrier électronique tels que la confidentialité, l'authentification, l'intégrité et la non-répudiation sont généralement fournis en utilisant la cryptographie à clé publique.

Pour la mise en œuvre des services de sécurité, considérez les trois différents scénarios de communication par courrier électronique :

  •  Courrier électronique un-à-un
  •  Courrier électronique de un à plusieurs destinataires
  •  Courrier électronique à une liste de distribution
Courrier électronique un-à-un

Dans ce scénario de communication par courrier électronique, l'expéditeur transfère un message électronique à un seul destinataire. Ceci est accompli en utilisant deux MTA.

Supposons qu'un expéditeur souhaite envoyer un courrier électronique confidentiel à un destinataire. Dans ce cas, la confidentialité est assurée de la manière suivante :

  1.  L'expéditeur et le destinataire ont leurs clés privées et publiques respectivement (\(S_{pvt}, S_{pub}\)) et (\(R_{pvt}\) et \(R_{pub}\)). 
  2. L'expéditeur génère une clé de session Ks pour le cryptage. La clé de session est utilisée pour crypter le message.
  3. L'expéditeur crypte ensuite la clé de session en utilisant la clé publique (\(R_{pub}\)) du destinataire.
  4. Le message chiffré et la clé de session chiffrée Ks sont envoyés au destinataire.
  5. Le destinataire décrypte ensuite la clé de session Ks à l'aide de sa clé privée puis décrypte le message à l'aide de Ks.

Si des services d'intégrité des messages, d'authentification et de non-répudiation sont également nécessaires dans ce scénario, les étapes suivantes sont ajoutées au processus ci-dessus.

  1. L'expéditeur produit un hachage du message et signe numériquement ce hachage avec sa clé privée, \(S_{pvt}.
  2. L'expéditeur envoie ce hachage signé au destinataire avec d'autres composants.
  3. Le destinataire utilise la clé publique \(S_{pub}\) et extrait le hachage reçu sous la signature de l'expéditeur.
  4. Le destinataire hache ensuite le message déchiffré et compare maintenant les deux valeurs de hachage. S'ils correspondent, l'intégrité du message est considérée comme atteinte.
  5. Aussi, le destinataire est sûr que le message est envoyé par l'expéditeur (authentification). Et enfin, l'expéditeur ne peut pas nier qu'il n'a pas envoyé le message (non-répudiation).
Courrier électronique de un à plusieurs destinataires

Dans le processus de communication par courrier électronique, l'expéditeur envoie un message électronique à deux ou plusieurs destinataires. Tous les destinataires reçoivent le même message électronique. La liste de tous les destinataires est gérée par le programme de messagerie de l'expéditeur, qui comprend l'UA et le MTA local. L'expéditeur peut assurer la confidentialité du message électronique en ajoutant les étapes suivantes. Pour assurer l'authentification, l'intégrité et la non-répudiation, il faut suivre les mêmes étapes que celles mentionnées dans le scénario du courrier électronique individuel.

Supposons que l'expéditeur souhaite envoyer un e-mail confidentiel à de nombreux destinataires (disons R1, R2 et R3). La protection de la vie privée dans ce cas est réalisée comme suit :

  1. L'expéditeur et tous les destinataires ont leur propre paire de clés privées-publiques.
  2. L'expéditeur génère une clé symétrique secrète, Ks et crypte le message avec cette clé.
  3. L'expéditeur crypte ensuite KS plusieurs fois avec les clés publiques de R1, R2 et R3, obtenant \(R1_{pub}(KS), R2_{pub}(KS)\) et \(R3_{pub}(KS)\).
  4. L'expéditeur envoie un message crypté et le KS crypté correspondant au destinataire. Par exemple, le destinataire 1 (R1) reçoit un message crypté et \(R1_{pub}(KS)\).
  5. Chaque destinataire extrait d'abord la clé KS en déchiffrant la KS encodée à l'aide de sa clé privée.
  6. Chaque destinataire décrypte ensuite le message à l'aide de la clé symétrique KS.
Courrier électronique à une liste de distribution

Dans ce type de communication par courrier électronique, l'expéditeur envoie un message électronique à deux destinataires ou plus. La liste des destinataires n'est pas gérée localement par l'expéditeur. La liste de diffusion est gérée par le serveur de messagerie (MTA). L'expéditeur envoie un e-mail à ce MTA comme dans la figure ci-dessous. La confidentialité des messages électroniques est assurée aux multiples destinataires de la liste de diffusion (R1, R2, ….. Rn) comme suit :

  1. L'expéditeur et tous les destinataires ont leur propre paire de clés privées-publiques. Le serveur Exploder dispose d'une paire de clés privées-publiques pour chaque liste de diffusion (\(List_{pub}, List_{pvt}\)) qu'il gère.
  2. L'expéditeur génère la clé de session Ks puis crypte le message avec cette clé.
  3. La clé de session Ks est ensuite chiffrée avec la clé publique associée à la liste \(List_{pub}(Ks)\) obtenue.
  4. L'expéditeur envoie le message crypté et \(List_{pub}(Ks)\) à l'aide de \(List_{pvt}(Ks)\) et obtient Ks.
  5. L'Exploder crypte utilise la clé publique \(List_{pub}(Ks)\) des destinataires présents dans la liste.
  6. L'Exploder transmet le message crypté reçu de l'expéditeur et la clé cryptée correspondante Ks aux destinataires respectifs dans la liste.

Les services de sécurité supplémentaires tels que l'authentification, l'intégrité et la non-répudiation sont fournis comme expliqué dans le scénario de courrier électronique individuel.

Il est intéressant de noter que le programme de messagerie utilisant la méthode de sécurité ci-dessus pour sécuriser le courrier électronique devrait fonctionner pour tous les scénarios possibles décrits ci-dessus. La plupart des mécanismes de sécurité ci-dessus pour le courrier électronique sont fournis par trois schémas populaires :

  •  Pretty Good Privacy (PGP)
  •  Secure-Multipurpose Internet Mail Extension (s-MIME)

Pretty Good Privacy (PGP) 

PGP est un système de sécurité pour le courrier électronique. C'est devenu la norme de facto pour fournir des services de sécurité pour la communication par courrier électronique. Le fonctionnement réel de PGP fournit les cinq services de sécurité suivants :

  •  Authentification
  •  Confidentialité
  •  Intégrité des messages
  •  Non-répudiation
  •  Compression

Ces services de sécurité peuvent être réalisés grâce à l'utilisation de la cryptographie à clé publique, de la cryptographie à clé symétrique, des fonctions de hachage et des signatures numériques :

  •  Cryptage à clé publique : RSA, DSS, Diffie-Hellman
  •  Cryptage à clé symétrique : CAST-128, IDEA, 3DES
  •  Codage de hachage : SHA-1

s-MIME 

MIME signifie extension de messagerie Internet polyvalente. Comme son nom l'indique, il s'agit d'une extension du protocole de messagerie Internet qui permet à ses utilisateurs d'échanger différents types de fichiers de données sur Internet, tels que des images, des fichiers audios et des vidéos. Le MIME est requis si le texte est dans des jeux de caractères autres que ASCII.

Extension de messagerie Internet polyvalente sécurisée (s-MIME) : s-MIME est une amélioration de MIME pour fournir une sécurité cryptographique pour le courrier électronique basé sur MIME. Pour sécuriser la communication par courrier électronique basée sur MIME, le s-MIME y ajoute des types de contenu supplémentaires. La première version de s-MIME a été développée en 1995 et la deuxième version en 1998.

s-MIME fournit deux services de sécurité majeurs :

  •  Signature numérique
  •  Cryptage des messages

Partager ce cours avec tes amis :
Rédigé par ESSADDOUKI Mostafa
ESSADDOUKI
The education of the 21st century opens up opportunities to not merely teach, but to coach, mentor, nurture and inspire.