Email & confidentialité - Jean Denis Girard
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
email & confidentialité JeanDenis Girard :: jd.girard@sysnux.pf http://www.sysnux.pf/ LoLiTa 8 juin 2006
Plan de la présentation ● Fonctionnement du courrier électronique, webmail ● Mise en évidence concrète des risques ● Éléments de chiffrement (symétrique / asymétrique) ● Solutions réseau: imaps, pop3s, smtps ● Solutions pratiques: S/MIME ● Solutions pratiques: PGP ● Questions... LoLiTa email & confidentialité
Fonctionnement du courrier électronique, webmail Parallèle courrier classique / email ● Envoi de courrier Rédaction courrier puis dépôt au bureau de poste le plus proche. Envoi anonyme, l'enveloppe cachetée et la signature du message garantissent son authenticité. Logiciel pour rédaction du message électronique puis envoi à votre serveur de messagerie (ex. smtp.mana.pf) selon le protocole Simple Mail Transfer Protocol). Envoi généralement sans identification. LoLiTa email & confidentialité Fonctionnement du courrier électronique, webmail
● Transport et délivrance du courrier: Le courrier circule éventuellement par différents centres de tri jusqu'au bureau de poste du destinataire, où il est déposé dans une boîte postale. L'email transite par Internet, éventuellement par plusieurs serveurs jusqu'au serveur SMTP du destinataire, où l'email est enregistré dans un fichier. LoLiTa email & confidentialité Fonctionnement du courrier électronique, webmail
● Relève et lecture du courrier L'utilisateur se déplace pour relever sa boîte postale protégée par une clé. Le logiciel de messagerie se connecte au serveur de courrier et accède au compte de l'utilisateur (défini par un nom), protégé par un mot de passe. La connexion au serveur (pop.mana.pf) utilise l'un des protocoles Post Office Protocol (POP3) ou Internet Message Access Protocol (IMAP). ● Webmail Le webmail n'est qu'un client de messagerie à interface web. Le serveur web qui héberge cette application se connecte à un serveur POP3 (ou IMAP) pour lire les emails et à un serveur LoLiTa SMTP pour les envoyer. La sécurité doit en plus prendre en compte les aspects liés au Web (cf. https). email & confidentialité Fonctionnement du courrier électronique, webmail
POP SMTP Mana LoLiTa POP SMTP email & confidentialité Fonctionnement du courrier électronique, webmail
● Constitution d'un email Comme un courrier normal, l'email est constitué d'une enveloppe (expéditeur + destinataire), et du message proprement dit, définis par une norme (cf. RFC 822, 1123, 2822...). Le message luimême comporte des entêtes, puis le corps, qui est la partie utile du mail. LoLiTa email & confidentialité Fonctionnement du courrier électronique, webmail
● Exemple message From Mon Jun 5 18:25:26 2006 XMozillaStatus: 0001 XMozillaStatus2: 00000000 ReturnPath: XOriginalTo: jd.girard@sysnux.pf DeliveredTo: jdg@sysnux.pf Received: from localhost (localhost [127.0.0.1]) by taina.sysnux.pf (Postfix) with ESMTP id 9ED4BB0C00 for ; Mon, 5 Jun 2006 08:30:42 1000 (TAHT) ........... Received: by web33.mana.pf (Postfix, from userid 48) id CAA781F33EC; Mon, 5 Jun 2006 08:21:29 1000 (TAHT) To: jd.girard@sysnux.pf Subject: =?iso88591?Q?Conf=E9rence_LoLiTa_6.0?= Date: Mon, 5 Jun 2006 08:21:29 1000 From: Association LoLiTa MessageID: XPriority: 3 XMailer: PHPMailer [version 1.72] MIMEVersion: 1.0 ContentTransferEncoding: 8bit ContentType: text/html; charset="iso88591" XVirusScanned: amavisdnew at sysnux.pf XVirusScanned: amavisdnew at sysnux.pf LoLiTa L'association LoLiTa (logiciels libres à Tahiti et ses îles) organise une conférence suvie de rencontres le jeudi 8 juin 2006 à 18h00 dans l'amphi E de l'Université de la Polynésie française. ........... email & confidentialité Fonctionnement du courrier électronique, webmail
Mise en évidence concrète des risques Les différents risques se situent sur tout le trajet entre l'expéditeur et le destinataire. Leur exploitation est plus ou moins aisée. ● Usurpation d'identité c'est le risque le plus facile à exploiter, puisqu'il s'agit simplement de configurer son logiciel de messagerie avec une fausse adresse. LoLiTa email & confidentialité Mise en évidence concrète des risques
● Lecture / modification des messages sur un serveur de messagerie Les messages transitent sur les serveurs sous forme de fichiers qu'il est facile de lire, copier, voire modifier avant de les transmettre. Cela implique d'avoir accès au serveur de messagerie, et concerne donc les FAI et les administrateurs réseau. LoLiTa email & confidentialité Mise en évidence concrète des risques
● Webmail et cache Les entreprises et certains FAI utilisent des caches pour accélérer la navigation sur Internet. Les pages web visitées sont alors enregistrées sur un serveur. En particulier les pages de webmail peuvent ainsi être stockées, et risquent d'être lues par l'administrateur du serveur. LoLiTa email & confidentialité Mise en évidence concrète des risques
● Écoute réseau Tout technicien ayant accès au réseau sur lequel circulent les données peut espionner le réseau. Le niveau de difficulté est ici bien supérieur, à cause de la nature temps réel de cet espionnage et du volume de données éventuellement considérable à traiter. Il est néanmoins possible de filtrer les données pour en extraire les informations les plus intéressantes, notamment les noms d'utilisateur et mots de passe associés. Démonstration LoLiTa email & confidentialité Mise en évidence concrète des risques
Éléments de chiffrement Définitions : ● chiffrer = transformer texte en clair en texte chiffré, ● déchiffrer = traduire texte chiffré en clair grâce à la clé, ● décrypter = traduire texte chiffré en clair sans la clé. Objectifs : ● confidentialité, ● intégrité, ● authentification, ● non répudiation. Historiquement : Jules César: remplacement simple des caractères, LoLiTa ● ● francsmaçons: code graphique, ● carnets de note (chiffrement de Vernam). email & confidentialité Éléments de chiffrement
● Caractéristiques : Le chiffrement repose sur le secret d'une clé; au contraire l'algorithme de chiffrement doit être publiquement disponible, afin de pouvoir évaluer sa fiabilité. L'implémentation de l'algorithme ellemême devrait être disponible pour vérifier l'absence d'erreur (logiciel propriétaire?). Le degré de sûreté du chiffrement est directement lié aux théories mathématiques utilisées, et à la puissance de calcul disponible. Une méthode considérée sûre aujourd'hui peut être insuffisante demain à cause d'une avancée mathématique, ou dans quelques années grâce à la progression du matériel. Par exemple, le défi RSA propose un prix à qui peut casser une clé de longueur donnée (page suivante). LoLiTa email & confidentialité Éléments de chiffrement
Défi RSA : Nom Chiffres Prix Résolution RSA100 100 Apr. 1991 RSA110 110 Apr. 1992 RSA120 120 Jun. 1993 RSA129 129 $100 Apr. 1994 RSA130 130 Apr. 10, 1996 RSA140 140 Feb. 2, 1999 RSA150 150 Annulé ? Ouvert RSA155 155 Aug. 22, 1999 RSA160 160 Apr. 1, 2003 RSA576 174 $10,000 Dec. 3, 2003 RSA640 193 $20,000 Nov 2005 RSA704 212 $30,000 Ouvert RSA768 232 $50,000 Ouvert LoLiTa RSA896 270 $75,000 Ouvert RSA1024 309 $100,000 Ouvert RSA1536 463 $150,000 Ouvert RSA2048 617 $200,000 Ouvert email & confidentialité Éléments de chiffrement
● Chiffrement symétrique : Une clé secrète unique est utilisée pour chiffrer ou déchiffrer le message. Algorithmes utilisés : ➢ DES (Data Encryption Standard) standard américain en 1977 puis ANSI en 1981 (D E Algorithm), à clé de 56 bits ➢ 3DES trois DES consécutifs, avec deux ou trois clés différentes (soit une clé à 112 ou 168 bits) ➢ RC1, RC4 ➢ IDEA, clé de 128 bits ➢ AES (algorithme Rijndael) clé de 128, 192 et 256 bits avec une longueur de bloc fixée à 128 bits. Le partage des clés devient un problème crucial, d'autant que LoLiTa pour n participants il faut n*(n1)/2. email & confidentialité Éléments de chiffrement
● Chiffrement asymétrique : Le principe clé publique / clé privée bouleverse les techniques de chiffrement au début des années 70, avec les travaux de Diffie et Hellman, puis l'algorithme RSA (Rivest Shamir Adleman) en 1977. ----- ----- ----- Chiffre Déchiffre ----- ----- ----- Clé publique Clé privée LoLiTa email & confidentialité Éléments de chiffrement
● Algorithme RSA : ➢ Choisir 2 nombres premiers (100 chiffres min) p et q (ex. 47 et 59) ➢ Modulo de chiffrement n = p*q (ex. 2773) ➢ Choisir e inférieur à n et premier avec ((p1)*(q1)) (ex. 17) ➢ Calcul d tel que d*e = 1 mod((p1)*(q1)) avec algorithme d'Euclide étendu (ex. 157: 157*17 = 2669, 2669 mod(46*58) = 1). ➢ Clé publique est (n,e), clé privée est d. p et q doivent être détruits. La fiabilité repose sur la difficulté à trouver d à partir de n et e. ➢ Chiffrement: c = me mod n avec m bloc du message d'origine. Ex. c = (123417 ) mod 2773 = 1793. LoLiTa ➢ Déchiffrement: m = cd mod n. Ex. m = 1793157 mod 2773 email & confidentialité Éléments de chiffrement
Une clé publique correspond à une unique clé privée; l'algorithme est réversible. ● Avantages / inconvénients du système à clé publique : ➢ La clé publique peut être distribuée via un canal non sécurisé. ➢ Temps de calcul important (RSA 1000 fois plus lent que DES). ➢ Le problème de l'authentification des clés publiques n'est pas résolu. Finalement les deux méthodes peuvent être combinées; le système à clé publique est utilisé au début d'un échange pour transmettre une clé de session utilisée par la suite par le chiffrement symétrique. C'est le chiffrement hybride, adopté par LoLiTa SSL et PGP. email & confidentialité Éléments de chiffrement
● Intégrité des données : Il est souvent plus important de s'assurer qu'un message n'est pas modifié entre son émetteur et le destinataire. On utilise pour cela des algorithmes basés sur des fonctions de hachage, qui calculent une empreinte de longueur fixe à partir du message original. Le nombre est transmis avec le message (en clair) au destinataire qui peut alors effectuer le même calcul et comparer les résultats. L'algorithme doit avoir deux propriétés: ➢ Toute infime modification du message conduit à une empreinte très différente, ➢ Deux messages différents ont une probabilité presque nulle de donner une empreinte identique. LoLiTa email & confidentialité Éléments de chiffrement
Algorithmes utilisés: MD2 / MD4 / MD5 (Message Digest), SHA1 (Secure Hash Algorithm). MD5: empreinte128 bits (32 caractères hexa), plus fiable que MD4 mais 33% moins rapide. SHA1: empreinte 160 bits (40 caractères hexa). ● Signature électronique : Dans la messagerie électronique, la fonction d'intégrité est toujours associée à une signature électronique, obtenue en cryptant l'empreinte du message avec la clé privée. La signature est ajoutée au document (qui peut demeurer en clair): ➢ elle ne peut être falsifiée ➢ la signature est unique pour un document ➢ l'intégrité du document est garantie LoLiTa ➢ le message ne peut être renié Les algorithmes sont à nouveau MD5 ou SHA1. email & confidentialité Éléments de chiffrement
● Sûreté du chiffrement : Pour l'algorithme IDEA (symétrique) à clé à 128 bits, il y a 2128 combinaisons (3*1038). Avec un milliard de systèmes capables de un milliard d'essais par seconde il faudra 10.000 milliards d'années (1013) pour trouver la solution, soit 1000 fois l'âge de l'univers. (attaque force brutale). Pour l'algorithme asymétrique RSA, une clé de 1024 bits est considérée comme sûre pour les 15 prochaines années. LoLiTa email & confidentialité Éléments de chiffrement
Solutions réseau Les méthodes de chiffrement décrites précédemment peuvent être utilisées pour des flux circulant sur le réseau Internet. Cette utilisation a été développée par Netscape avec SSL, devenu le standard Internet TLS. SSL s'insère entre le protocole Internet (TCP) et l'application. LoLiTa email & confidentialité Solutions réseau
Un serveur utilisant SSL s'authentifie auprès du client. Les paramètres de cryptage et de signature sont négociés lors de l'ouverture de la connexion, et une clé de session est échangée. Les données sont par la suite chiffrées et signées. Négociation HTTP IMAP POP SMTP SSL données en clair SSL données chiffrées TCP LoLiTa Internet email & confidentialité Solutions réseau
● Certificats : Concernant les serveurs, le problème de l'identification de la clé privée devient crucial. La solution consiste à introduire un tiers de confiance, le CA (Certificate Authority), habilité à délivrer des certificats. Le certificat est constitué d'informations administratives propres au serveur (nom de domaine, nom de la société, pays, nom du responsable...), vérifiées par le CA puis signées. Une liste de CA est connue des programmes clients (navigateurs, messagerie), à travers leurs clés publiques fournies avec le programme. LoLiTa email & confidentialité Solutions réseau
SSL et la messagerie électronique : IMAP, POP3 et SMTP peuvent être sécurisés par SSL. Les clients de messagerie les plus courants supportent la connexion cryptée, qu'il suffit d'activer dans leur configuration. Attention, le chiffrement au niveau réseau ne fonctionne que jusqu'au serveur. Il protège effectivement contre le vol du nom d'utilisateur / mot de passe, mais le message n'est pas chiffré sur la suite de son trajet. Pratique LoLiTa email & confidentialité Solutions réseau
Solutions pratiques: S/MIME MIME (Multipurpose Internet Mail Extensions) est un standard Internet permettant aux emails de transmettre des données non textuelles (images, sons, ...). S/MIME définit plusieurs formats pour un email chiffré et/ou signé. Il est supporté par les principaux clients de messagerie. Pour utiliser S/MIME, il faut disposer d'un certificat obtenu auprès d'un CA. Thawte propose des certificats gratuits pour email (cf. http://www.thawte.com/). LoLiTa email & confidentialité Solutions pratiques : S/MIME
● Mozilla Thunderbird : La gestion des certificats s'effectue par le menu Edition > Préférences, la catégorie Confidentialité et l'onglet Sécurité. Pratique LoLiTa email & confidentialité Solutions pratiques : S/MIME
Solutions pratiques : PGP PGP (Pretty Good Privacy) est un programme de chiffrement à clé publique, écrit par Phil Zimmermann au début des années 1990. A l'origine utilisé pour chiffrer des fichiers sur un ordinateur, son utilisation pour les emails est vite apparue très intéressante, et il est aujourd'hui intégré (ou intégrable) aux principaux clients de messagerie. Le programme GnuPG (ou GPG) est une implémentation libre de PGP L'avantage essentiel de PGP sur S/MIME est la possibilité de gérer les clés indépendamment de toute autorité de certification ; PGP s'appuie sur une chaîne de confiance (web of trust), éventuellement limitée à un groupe restreint, qui LoLiTa s'étend naturellement lorsque les groupes communiquent entre eux. email & confidentialité Solutions pratiques : PGP
● Mozilla thunderbird : L'extension Enigmail (http://enigmail.mozdev.org/) intègre GPG au client de messagerie de Mozilla. À partir du menu Enigmail, il est possible de générer une paire de clés associée à une adresse email. La clé publique peut ensuite être envoyée aux correspondants, qui l'utiliseront pour chiffrer les messages. LoLiTa email & confidentialité Solutions pratiques : PGP
Questions ? ● Chiffrement et droit : Longueur des clés longtemps limitée à 40 bits en France, aujourd'hui libérée. LoLiTa email & confidentialité Solutions pratiques : PGP
Vous pouvez aussi lire