2013-02-16 Vos emails vous appartiennent, sécurisez-les!

Le courrier électronique, e-mail, est l’un des services de communications les plus utilisés sur Internet. Il a aujourd’hui pour la plupart des utilisateurs de la mère de tous les réseaux supplanté, si pas dépassé, l’antique lettre sur papier.

Si l’email est plus convivial, plus rapide, et se prête à une gestion plus aisée, il garde un handicap de taille par rapport à la lettre postale : il lui manque l’enveloppe. A cause de cela, un email ressemble plus à une carte postale qu’à une lettre.

Une lettre déposée à la poste est enfermée dans une enveloppe. Les agents de poste qui la manipulent peuvent voir les informations imprimées sur l’enveloppe : l’addresse du destinataire ainsi que celle de l’expéditeur. Le contenu de la lettre, lui, est protégé et réservé aux yeux du destinataire final.
Sur une carte postale par contre, le message comme les addresses du destinataire et de l’expéditeur sont toutes écrites sur le corps de la carte et peuvent être lus par toute personne ayant la carte en main, même si cette dernière ne lui est pas destinée. La « carte » n’offre pas la confidentialité que l’on obtient avec la « lettre ».

Le courrier électronique ressemble à une carte postale. Lors de son transit de l’expéditeur au destinataire passe par différents nœuds, serveurs, réseaux sur Internet. En chacun de ces endroits, toute personne disposant des outils appropriés (aujourd’hui cela veut dire un ordinateur et quelques logiciels pouvant être téléchargés gratuitement d’Internet) peut intercepter l’email et en lire son contenu, à l’insu à la fois de l’expéditeur et du destinataire de l’email.

Il était impensable autrefois qu’un agent de poste ou une personne mal intentionnée intercepte toutes les lettres, les ouvre pour les lire ou les modifier, puis les remette dans leur circuit normal. Cela demanderait des ressources en temps quasi-impossibles à réunir, en même temps que les manipulations illicites de l’enveloppe pourraient être détectées par les destinataires.

La puissance des moyens informatiques modernes rendent possible l’interception et l’ « écoute » des emails à petite ou grande échelle. Cet « espionnage » peut être le fait d’un simple curieux, d’un « pirate » informatique plus méthodique, ou d’une agence disposant de moyens gouvernementaux. Il y a des indications qui portent à penser qu’une campagne globale d’interception systématique des emails a lieu en ce moment même (voir notre article sur le système Echelon).

En conclusion, là où une lettre scellée offre un certain niveau de protection grâce à son enveloppe, un email, contrairement aux idées reçues, n’offre aucune confidentialité.

Cette perte de confidentialité n’est toutefois pas une fatalité : il y a moyen de protéger un email qu’on envoit  en l’enfermant dans  une « enveloppe » que seul le destinataire intentionnel peut ouvrir : en le chiffrant (on dit aussi « encryptant »). Ce chiffrage assure la confidentialité de l’email en le rendant inintelligible pour toute personne qui l’intercepte. Seul le destinataire intentionnel peut rendre au message chiffré son sens vrai. Seul le destinataire final ? En fait pas toujours. Mais oui si l’on observe quelques règles de base.

Comment peut-on chiffrer un email ?

Il existe deux grandes familles de méthodes cryptographiques : la cryptographie à clé secrète, dite aussi cryptographie symétrique, d’une part, et la cryptographie à clé publique, dite aussi asymétrique, d’autre part.

 

La cryptographie symétrique

Toute personne souhaitant protéger un objet de valeur l’enferme à clé. La sécurité est d’autant plus élevée que la clé est unique. Si la clé devait tomber entre de mauvaises mains, l’objet de valeur ne serait plus en sécurité. La sécurité de l’objet de valeur vit et meurt donc avec l’unicité de détention de la clé. Il est fondamental de garder le secret de la clé.

Voici le schéma de chiffrage d’un email par la méthode de cryptographie à clé secrète : après avoir écrit son email, l’expéditeur le chiffre au moyen de la clé secrète puis envoit le message crypté au destinataire. A la réception de l’email, le destinataire utilise la même clé secrète pour déchiffrer l’email et voir son contenu en clair.

Un des problèmes de la cryptographie symétrique est que le destinataire doit être dans le secret de l’expéditeur : il doit connaître la clé ! Ainsi, paradoxalement, avant de commencer à échanger des messages en toute sécurité, l’expéditeur et le destinataire doivent préalablement échanger la clé secrète. Le moyen de cet échange risquant fort bien d’être en clair, et la sécurité du chiffrage tenant uniquement au secret de cette clé, tout l’avantage du chiffrage risque d’être anéanti. C’est là l’un des inconvénients majeurs de la cryptographie symétrique appliquée à la messagerie électronique.

Par ailleurs, pour assurer un bon niveau de sécurité, un expéditeur doit utiliser une clé différente pour chaque destinataire. La gestion de ces clés devient alors très rapidement un casse-tête.

A cause de ces deux raisons, la cryptographie symétrique n’est pas un bon parti pour assurer la confidentialité du courrier électronique.

 

La cryptographie asymétrique

Chaque utilisateur d’un système de cryptographie asymétrique utilise deux clés : une clé  publique et une clé privée. La clé publique est communiquée à tous les correspondants tandis que la clé privée est gardée secrète et jamais communiquée à qui que ce soit. Les deux clés sont liées en ce qu’elles sont toutes deux le produit d’un algorithme mathématique très complexe. Il n’y a toutefois aucun moyen connu de calculer la clé privée lorsqu’on connaît la clé publique, et vice-versa.

Lorsqu’un expéditeur A veut envoyer un message protégé à un destinataire B, il le chiffre avec la clé publique de B. Une fois chiffré, ce message ne peut être déchiffré qu’au moyen de la clé privée de B. Même l’expéditeur A ne peut plus déchiffrer le message ! De cette manière, seule B peut lire le message qui lui est destiné, tant qu’il protège le secret de sa clé privée !

 

opgp session

 

Figure 1 – Chiffrage d’un message au moyen de la clé publique de son destinataire

La figure 1 résume de quelle manière un expéditeur chiffre un message avant de l’envoyer électroniquement à son destinataire.

Le processus de déchiffrage à la réception se résume quant à lui de la manière suivante :

 

opgp session 2

Figure 2 – Déchiffrage d’un message crypté

Dans l’application à la messagerie électronique, la cryptographie à clé publique présente sur la cryptographie symétrique les avantages suivants :

  1. Il n’y a aucun échange préalable, non sécurisé, de clé secrète entre l’expéditeur et le destinataire ;
  2. Le système se prête bien au cas d’utilisation courant où chaque personne a plusieurs correspondants : une paire unique clé privée / clé publique suffit pour correspondre de manière confidentielle quelle que soit la taille du carnet d’addresses.

Par ailleurs, au-delà de l’assurance de la confidentialité, la cryptographie à clé publique apporte deux bénéfices supplémentaires.

Primo, elle permet de signer numériquement les emails –question de prouver que cet email vient réellement de vous et non d’un imposteur. Le fait de recevoir un email régulier (non signé) ne prouve en effet pas que cet email soit bien venu de la personne marquée comme expéditeur et non d’un imposteur.

Secundo, elle permet de garantir la non-répudiation, c’est-à-dire de prouver à l’expéditeur qu’il a bien émis l’email que vous avez reçu.

 

opgp session 3

Figure 3 – Signature numérique et non-répudiation

L’infrastructure  de cryptographie à clé publique la plus populaire se nomme PGP (Pretty Good Privacy). Au départ propriétaire, elle a été implémentée comme un standard Internet sous le nom Open PGP et le RFC 4880. Open PGP peut donc être utilisé librement par toute personne qui le souhaite. Il constitue est un bon choix car il n’a jamais été prouvé que les moyens informatiques contemporains puissent cracker le système, c’est-à-dire révéler la clé privée par analyse ou encore déchiffrer le message crypté par analyse sans connaissance préalable de la clé privée. Open PGP constitue donc un moyen excellent de protéger la confidentialité de vos emails.

Dans l’article suivant de cette série nous verrons un cas pratique de mise en place d’un système de chiffrage à clé publique basé sur Open PGP que vous pourrez aussi utiliser pour assurer la confidentialité de vos emails, les signer numériquement, ou vérifier l’authenticité de vos correspondants.

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :