Les protocoles de sécurité des e-mails sont les structures qui protègent votre e-mail des interférences extérieures. Votre e-mail a besoin de protocoles de sécurité supplémentaires pour une très bonne raison. Le protocole SMTP Simple Mail Transfer Protocol n'a pas de sécurité intégrée. Choquant, non?

publicité

De nombreux protocoles de sécurité fonctionnent avec SMTP. Voici ce que sont ces protocoles et comment ils protègent vos e-mails.

1. Comment SSL / TLS protège les e-mails

Secure Sockets Layer SSL et son successeur, Transport Layer Security TLS, sont les protocoles de sécurité de messagerie les plus courants qui protègent vos e-mails lorsqu'ils transitent sur Internet.

SSL et TLS sont des protocoles de couche application. Dans les réseaux de communication Internet, la couche application standardise les communications pour les services de l'utilisateur final. Dans ce cas, la couche application fournit un cadre de sécurité un ensemble de règles qui fonctionne avec SMTP également unprotocole de couche application pour sécuriser votre communication par e-mail.

À partir de là, cette section de l'article traite de TLS car son prédécesseur, SSL, était complètement obsolète en 2015.

TLS fournit une confidentialité et une sécurité supplémentaires pour la communication des programmes informatiques. Dans ce cas, TLS fournit la sécurité pour SMTP.

publicité

Lorsque votre client de messagerie envoie et reçoit un message, il utilise le protocole de contrôle de transmission TCP --- partie de la couche de transport, et votre client de messagerie l'utilise pour se connecter au serveur de messagerie pour lancer une «poignée de main» avec leserveur de messagerie.

La poignée de main est une série d'étapes où le client de messagerie et le serveur de messagerie valident les paramètres de sécurité et de cryptage et commencent la transmission de l'e-mail lui-même. Au niveau de base, la poignée de main fonctionne comme ceci:

  1. Le client envoie «bonjour», les types de chiffrement et les versions TLS compatibles au serveur de messagerie.
  2. Le serveur répond avec le certificat numérique TLS du serveur et la clé de chiffrement publique du serveur.
  3. Le client vérifie les informations du certificat.
  4. Le client génère une clé secrète partagée également appelée clé pré-maître à l'aide de la clé publique du serveur et l'envoie au serveur.
  5. Le serveur déchiffre la clé partagée secrète.
  6. Le client et le serveur peuvent désormais utiliser la clé partagée secrète pour crypter le transfert de données, dans ce cas, votre e-mail.
publicité

TLS est très important car la grande majorité des serveurs de messagerie et des clients de messagerie l'utilisent pour fournir un niveau de cryptage de base pour vos e-mails.

TLS opportuniste et TLS forcé

TLS opportuniste est une commande de protocole qui indique au serveur de messagerie que le client de messagerie souhaite transformer une connexion existante en une connexion TLS sécurisée.

Parfois, votre client de messagerie utilisera une connexion en texte brut au lieu de suivre le processus de négociation susmentionné pour créer une connexion sécurisée. Opportunistic TLS tentera de démarrer la négociation TLS pour créer le tunnel. Cependant, si le processus de négociation échoue, OpportunisteTLS reviendra à une connexion en texte brut et enverra l'e-mail sans cryptage.

TLS forcé est une configuration de protocole qui oblige toutes les transactions par e-mail à utiliser la norme TLS sécurisée. Si l'e-mail ne peut pas transiter du client de messagerie vers le serveur de messagerie, puis vers le destinataire de l'e-mail, le message n'enverra pas .

publicité

2. Certificats numériques

Un certificat numérique est un outil de cryptage que vous pouvez utiliser pour sécuriser un e-mail de manière cryptographique. Les certificats numériques sont un type de cryptage à clé publique.

Vous n'êtes pas sûr du cryptage à clé publique? Lisez les sections 7 et 8 de les termes de cryptage les plus importants que tout le monde devrait connaître et comprendre . Cela rendra le reste de cet article beaucoup plus logique!

Le certificat permet aux gens de vous envoyer des e-mails cryptés à l'aide d'une clé de cryptage publique prédéfinie, ainsi que de crypter votre courrier sortant pour d'autres. Votre certificat numérique fonctionne donc un peu comme un passeport en ce sens qu'il est lié à votre identité en ligne et à sesl'utilisation principale est de valider cette identité.

Lorsque vous disposez d'un certificat numérique, votre clé publique est disponible pour toute personne souhaitant vous envoyer du courrier chiffré. Ils chiffrent leur document avec votre clé publique et vous le déchiffrez avec votre clé privée.

publicité

Les certificats numériques ne sont pas limités aux particuliers. Les entreprises, les organisations gouvernementales, les serveurs de messagerie et presque toutes les autres entités numériques peuvent avoir un certificat numérique qui confirme et valide une identité en ligne.

3. Protection contre l'usurpation de domaine avec le cadre de stratégie d'expéditeur

Le Sender Policy Framework SPF est un protocole d'authentification qui protège théoriquement contre l'usurpation de domaine.

SPF introduit des contrôles de sécurité supplémentaires qui permettent à un serveur de messagerie de déterminer si un message provient du domaine, ou si quelqu'un utilise le domaine pour masquer sa véritable identité. Un domaine est une partie d'Internet qui relève d'un seul nom.Par exemple, "makeuseof.com" est un domaine.

Les pirates et les spammeurs masquent régulièrement leur domaine lorsqu'ils tentent d'infiltrer un système ou d'arnaquer un utilisateur parce que un domaine peut être tracé par emplacement et propriétaire ou à tout le moins sur liste noire. En usurpant un e-mail malveillant en tant que domaine de travail sain, ils ont de meilleures chances qu'un utilisateur non méfiant clique dessus ou ouverture d'une pièce jointe malveillante .

publicité

Le Sender Policy Framework comprend trois éléments de base: le framework, une méthode d'authentification et un en-tête d'e-mail spécialisé transmettant les informations.

4. Comment DKIM protège les e-mails

DomainKeys Identified Mail DKIM est un protocole anti-falsification qui garantit que votre courrier reste sécurisé en transit. DKIM utilise des signatures numériques pour vérifier que l'e-mail a été envoyé par un domaine spécifique. En outre, il vérifie si le domaine a autorisé l'envoi del'email. En cela, il s'agit d'une extension de SPF.

En pratique, DKIM facilite le développement de listes noires et blanches de domaines.

5. Qu'est-ce que DMARC?

La dernière clé du verrouillage du protocole de sécurité des e-mails est l'authentification, la déclaration et la conformité des messages par domaine DMARC. DMARC est un système d'authentification qui valide les normes SPF et DKIM pour se protéger contre les activités frauduleuses provenant d'un domaine. DMARC est uncaractéristique clé dans la lutte contre l'usurpation de domaine. Cependant, des taux d'adoption relativement faibles signifient que l'usurpation d'identité est toujours endémique.

publicité

DMARC fonctionne en empêchant l'usurpation de l'adresse «en-tête de». Il le fait en:

  • Faire correspondre le nom de domaine «en-tête de» avec le nom de domaine «enveloppe de». Le domaine «enveloppe de» est défini lors du contrôle SPF.
  • Faire correspondre le nom de domaine "en-tête de" avec le "d = nom de domaine" trouvé dans la signature DKIM.

DMARC indique à un fournisseur de messagerie comment gérer les e-mails entrants. Si l'e-mail ne répond pas au contrôle SPF et / ou à l'authentification DKIM, il est rejeté. DMARC est une technologie qui permet aux domaines de toutes tailles de protéger leur nom contreusurpation d'identité. Cependant, ce n'est pas infaillible.

Vous avez une heure à perdre? La vidéo ci-dessus détaille SPF, DKIM et DMARC en détail à l'aide d'exemples réels.

6. Chiffrement de bout en bout avec S / MIME

Les extensions de messagerie Internet sécurisées / polyvalentes S / MIME sont un protocole de cryptage de bout en bout de longue date. S / MIME crypte votre e-mail avant qu'il ne soit envoyé --- mais pas l'expéditeur, le destinataire ou d'autres partiesde l'en-tête de l'e-mail. Seul le destinataire peut déchiffrer votre message.

publicité

S / MIME est implémenté par votre client de messagerie mais nécessite un certificat numérique. La plupart des clients de messagerie modernes prennent en charge S / MIME, mais vous devrez vérifier le support spécifique de votre application et fournisseur de messagerie préférés.

7. Qu'est-ce que PGP / OpenPGP?

Pretty Good Privacy PGP est un autre protocole de cryptage de bout en bout de longue date. Cependant, vous êtes plus susceptible de rencontrer et d'utiliser son homologue open source, OpenPGP.

OpenPGP est l'implémentation open source du protocole de chiffrement PGP. Il reçoit des mises à jour fréquentes, et vous le trouverez dans de nombreuses applications et services modernes. Comme S / MIME, un tiers peut toujours accéder aux métadonnées des e-mails, telles quel'expéditeur de l'e-mail et les informations sur le destinataire.

Vous pouvez ajouter OpenPGP à votre configuration de sécurité de messagerie en utilisant l'une des applications suivantes:

  • Windows : les utilisateurs de Windows devraient vérifier Gpg4Win
  • macOS : les utilisateurs de macOS devraient vérifier GPGSuite
  • Linux : les utilisateurs Linux devraient voir GnuPG
  • Android : les utilisateurs d'Android devraient vérifier OpenKeychain
  • iOS : utilisateur iOS? Regardez PGP partout
publicité

La mise en œuvre d'OpenPGP dans chaque programme est légèrement différente. Chaque programme a un développeur différent qui utilise le protocole OpenPGP pour chiffrer vos e-mails. Cependant, ce sont tous des programmes de chiffrement fiables auxquels vous pouvez faire confiance avec vos données.

OpenPGP est l'un des les moyens les plus simples d'ajouter du cryptage à votre vie sur une variété de plates-formes également.

Pourquoi les protocoles de sécurité de messagerie sont-ils importants?

Les protocoles de sécurité des e-mails sont extrêmement importants car ils ajoutent de la sécurité à vos e-mails. En eux-mêmes, vos e-mails sont vulnérables. SMTP n'a pas de sécurité intégrée et envoie un e-mail en texte brut c'est-à-dire, sans aucune protection, lisible par toute personne qui l'intercepte est risquée, surtout si elle contient des informations sensibles.

Vous voulez en savoir plus sur le chiffrement? Découvrez cinq algorithmes de chiffrement courants et pourquoi vous ne devriez pas faire confiance à votre propre cryptage pour protéger vos données .

publicité
7 sites de torrent souterrains pour obtenir du contenu non censuré

Vous avez besoin de moteurs de recherche spécialisés pour trouver des torrents légaux, des maisons saisies, des archives publiques et même des ovnis. Entrez sur le Web sombre.

À propos de l'auteur
publicité