Publicité

Les protocoles de sécurité du courrier électronique sont les structures qui protègent votre courrier électronique des interférences extérieures. Votre e-mail a besoin de protocoles de sécurité supplémentaires pour une très bonne raison. Le protocole SMTP (Simple Mail Transfer Protocol) n'a pas de sécurité intégrée. Choquant, non ?

De nombreux protocoles de sécurité fonctionnent avec SMTP. Voici ce que sont ces protocoles et comment ils protègent vos e-mails.

1. Comment SSL/TLS sécurise les e-mails

Secure Sockets Layer (SSL) et son successeur, Transport Layer Security (TLS), sont les protocoles de sécurité de messagerie les plus courants qui protègent vos e-mails lorsqu'ils circulent sur Internet.

SSL et TLS sont des protocoles de couche application. Dans les réseaux de communication Internet, la couche application normalise les communications pour les services d'utilisateur final. Dans ce cas, la couche application fournit un cadre de sécurité (un ensemble de règles) qui fonctionne avec SMTP (également un protocole de couche application) pour sécuriser votre communication par courrier électronique.

instagram viewer

À partir de là, cette section de l'article traite de TLS car son prédécesseur, SSL, a été complètement obsolète en 2015.

TLS offre une confidentialité et une sécurité supplémentaires pour la communication des programmes informatiques. Dans ce cas, TLS assure la sécurité de SMTP.

Lorsque votre client de messagerie envoie et reçoit un message, il utilise le protocole de contrôle de transmission (TCP, qui fait partie du couche de transport, et votre client de messagerie l'utilise pour se connecter au serveur de messagerie) pour initier une « prise de contact » avec l'e-mail serveur.

La poignée de main est une série d'étapes au cours desquelles le client de messagerie et le serveur de messagerie valident les paramètres de sécurité et de cryptage et commencent la transmission de l'e-mail lui-même. À un niveau de base, la poignée de main fonctionne comme suit :

  1. Le client envoie « bonjour », les types de cryptage et les versions TLS compatibles au serveur de messagerie.
  2. Le serveur répond avec le certificat numérique TLS du serveur et la clé de chiffrement publique du serveur.
  3. Le client vérifie les informations du certificat.
  4. Le client génère une clé secrète partagée (également appelée clé pré-maîtresse) à l'aide de la clé publique du serveur et l'envoie au serveur.
  5. Le serveur déchiffre la clé secrète partagée.
  6. Le client et le serveur peuvent désormais utiliser la clé secrète partagée pour crypter le transfert de données, dans ce cas, votre e-mail.

TLS est très important car l'écrasante majorité des serveurs de messagerie et des clients de messagerie l'utilisent pour fournir un niveau de cryptage de base pour vos e-mails.

TLS opportuniste et TLS forcé

TLS opportuniste est une commande de protocole qui indique au serveur de messagerie que le client de messagerie souhaite transformer une connexion existante en une connexion TLS sécurisée.

Parfois, votre client de messagerie utilisera une connexion en texte brut au lieu de suivre le processus de négociation susmentionné pour créer une connexion sécurisée. TLS opportuniste tentera de démarrer la négociation TLS pour créer le tunnel. Cependant, si le processus de négociation échoue, Opportunistic TLS reviendra à une connexion en texte brut et enverra l'e-mail sans cryptage.

TLS forcé est une configuration de protocole qui oblige toutes les transactions par courrier électronique à utiliser la norme sécurisée TLS. Si l'e-mail ne peut pas transiter du client de messagerie au serveur de messagerie, puis au destinataire de l'e-mail, le message n'enverra pas.

2. Certificats numériques

Un certificat numérique est un outil de cryptage que vous pouvez utiliser pour sécuriser un e-mail de manière cryptographique. Les certificats numériques sont un type de cryptage à clé publique.

(Vous n'êtes pas sûr du chiffrement à clé publique? Lire les sections 7 et 8 de les termes de cryptage les plus importants que tout le monde devrait connaître et comprendre 10 termes de cryptage de base que tout le monde devrait connaître et comprendreTout le monde parle de cryptage, mais si vous vous retrouvez perdu ou confus, voici quelques termes de cryptage clés à connaître qui vous permettront de vous mettre au courant. Lire la suite . Cela rendra le reste de cet article beaucoup plus logique !)

Le certificat permet aux gens de vous envoyer des e-mails cryptés à l'aide d'une clé de cryptage publique prédéfinie, ainsi que de crypter votre courrier sortant pour d'autres. Votre certificat numérique fonctionne donc un peu comme un passeport en ce sens qu'il est lié à votre identité en ligne et que son utilisation principale est de valider cette identité.

Lorsque vous disposez d'un certificat numérique, votre clé publique est disponible pour toute personne souhaitant vous envoyer du courrier crypté. Ils cryptent leur document avec votre clé publique, et vous le déchiffrez avec votre clé privée.

Les certificats numériques ne sont pas limités aux particuliers. Les entreprises, les organisations gouvernementales, les serveurs de messagerie et presque toutes les autres entités numériques peuvent avoir un certificat numérique qui confirme et valide une identité en ligne.

3. Protection contre l'usurpation de domaine avec Sender Policy Framework

Le Sender Policy Framework (SPF) est un protocole d'authentification qui protège théoriquement contre l'usurpation de domaine.

SPF introduit des contrôles de sécurité supplémentaires qui permettent à un serveur de messagerie de déterminer si un message provient du domaine ou si quelqu'un utilise le domaine pour masquer sa véritable identité. Un domaine est une partie d'Internet qui relève d'un seul nom. Par exemple, « makeuseof.com » est un domaine.

Les pirates et les spammeurs masquent régulièrement leur domaine lorsqu'ils tentent d'infiltrer un système ou d'escroquer un utilisateur parce que un domaine peut être tracé par emplacement et propriétaire, ou à tout le moins, mis sur liste noire. En usurpant un e-mail malveillant en tant que domaine de travail sain, ils ont de meilleures chances qu'un utilisateur sans méfiance clique sur ou ouverture d'une pièce jointe malveillante Comment repérer les pièces jointes non sécurisées: 6 signaux d'alarmeLa lecture d'un e-mail doit être sûre, mais les pièces jointes peuvent être nocives. Recherchez ces drapeaux rouges pour repérer les pièces jointes dangereuses. Lire la suite .

Le Sender Policy Framework comporte trois éléments principaux: le framework, une méthode d'authentification et un en-tête de courrier électronique spécialisé transmettant les informations.

4. Comment DKIM sécurise les e-mails

DomainKeys Identified Mail (DKIM) est un protocole anti-falsification qui garantit que votre courrier reste sécurisé en transit. DKIM utilise des signatures numériques pour vérifier que l'e-mail a été envoyé par un domaine spécifique. De plus, il vérifie si le domaine a autorisé l'envoi de l'e-mail. En cela, il s'agit d'une extension de SPF.

En pratique, DKIM facilite le développement de listes noires et de listes blanches de domaines.

5. Qu'est-ce que le DMARC ?

La clé finale du verrouillage du protocole de sécurité de la messagerie est l'authentification, le reporting et la conformité des messages basés sur le domaine (DMARC). DMARC est un système d'authentification qui valide les normes SPF et DKIM pour se protéger contre les activités frauduleuses provenant d'un domaine. DMARC est une fonctionnalité clé dans la lutte contre l'usurpation de domaine. Cependant, les taux d'adoption relativement faibles signifient que l'usurpation d'identité est toujours endémique.

DMARC fonctionne en empêchant l'usurpation de l'adresse « en-tête de ». Il le fait en :

  • Faire correspondre le nom de domaine « en-tête de » avec le nom de domaine « enveloppe de ». Le domaine « Enveloppe de » est défini lors du contrôle SPF.
  • Faire correspondre le nom de domaine « header from » avec le « d= nom de domaine » trouvé dans la signature DKIM.

DMARC indique à un fournisseur de messagerie comment gérer les e-mails entrants. Si l'e-mail ne satisfait pas au contrôle SPF et/ou à l'authentification DKIM, il est rejeté. DMARC est une technologie qui permet aux domaines de toutes tailles de protéger leur nom contre l'usurpation d'identité. Ce n'est pas infaillible, cependant.

Vous avez une heure à perdre? La vidéo ci-dessus détaille SPF, DKIM et DMARC en détail à l'aide d'exemples du monde réel.

6. Cryptage de bout en bout avec S/MIME

Secure/Multipurpose Internet Mail Extensions (S/MIME) est un protocole de cryptage de bout en bout de longue date. S/MIME crypte votre e-mail avant qu'il ne soit envoyé, mais pas l'expéditeur, le destinataire ou d'autres parties de l'en-tête de l'e-mail. Seul le destinataire peut déchiffrer votre message.

S/MIME est implémenté par votre client de messagerie mais nécessite un certificat numérique. La plupart des clients de messagerie modernes prennent en charge S/MIME, mais vous devrez vérifier la prise en charge spécifique de votre application et de votre fournisseur de messagerie préférés.

7. Qu'est-ce que PGP/OpenPGP ?

Pretty Good Privacy (PGP) est un autre protocole de cryptage de bout en bout de longue date. Cependant, vous êtes plus susceptible de rencontrer et d'utiliser son homologue open source, OpenPGP.

OpenPGP est l'implémentation open source du protocole de cryptage PGP. Il reçoit des mises à jour fréquentes et vous le trouverez dans de nombreuses applications et services modernes. Comme S/MIME, un tiers peut toujours accéder aux métadonnées de l'e-mail, telles que les informations sur l'expéditeur et le destinataire de l'e-mail.

Vous pouvez ajouter OpenPGP à votre configuration de sécurité de messagerie à l'aide de l'une des applications suivantes :

  • les fenêtres: les utilisateurs de Windows devraient vérifier Gpg4Win
  • macOS: les utilisateurs de macOS devraient vérifier GPGSuite
  • Linux: les utilisateurs de Linux devraient voir GnuPG
  • Android: les utilisateurs d'Android devraient vérifier OpenKeychain
  • iOS: utilisateur iOS? Regarder PGP partout

L'implémentation d'OpenPGP dans chaque programme est légèrement différente. Chaque programme a un développeur différent qui utilise le protocole OpenPGP pour crypter vos e-mails. Cependant, ce sont tous des programmes de cryptage fiables auxquels vous pouvez faire confiance avec vos données.

OpenPGP est l'un des les moyens les plus simples d'ajouter le cryptage à votre vie 5 façons de crypter votre vie quotidienne avec très peu d'effortLe cryptage numérique fait désormais partie intégrante de la vie moderne, protégeant vos informations personnelles et assurant votre sécurité en ligne. Lire la suite à travers une variété de plates-formes, aussi.

Pourquoi les protocoles de sécurité de messagerie sont-ils importants ?

Les protocoles de sécurité des e-mails sont extrêmement importants car ils ajoutent de la sécurité à vos e-mails. À eux seuls, vos e-mails sont vulnérables. SMTP n'a pas de sécurité intégrée et l'envoi d'un e-mail en texte brut (c'est-à-dire sans aucune protection, lisible par quiconque l'intercepte) est risqué, surtout s'il contient des informations sensibles.

Vous voulez en savoir plus sur le cryptage? Découvrez cinq algorithmes de chiffrement courants et pourquoi vous ne devriez pas faire confiance à votre propre cryptage pour protéger vos données 5 types de cryptage courants et pourquoi vous ne devriez pas créer le vôtreEst-ce une bonne idée de lancer votre propre algorithme de cryptage? Vous êtes-vous déjà demandé quels types de cryptage sont les plus courants? Découvrons-le. Lire la suite .

Gavin est rédacteur en chef pour MUO. Il est également l'éditeur et le responsable du référencement du site frère de MakeUseOf, Blocks Decoded. Il possède un BA (Hons) en écriture contemporaine avec des pratiques d'art numérique pillées dans les collines du Devon, ainsi que plus d'une décennie d'expérience en écriture professionnelle. Il apprécie les grandes quantités de thé.