Ce long article expliquer l’intérêt de se protéger son courriel des regard indiscrets, et quelques mots théoriques sur le fonctionnement de S/MIME. On peut aussi juste lire l’article pratique sur S/MIME.
Voir aussi Envoyer des courriers chiffrés avec S/MIME en pratique
Non, le vol d’information n’est pas limité au gouvernement, ou aux hackers magiciens de la matrice.
Votre petit frère qui a 10 et pas toutes ses dents a peut être les connaissances techniques (parfois quasi nulles) pour faire de même.
Genre, en 2013, mon webmail n’utilise pas de chiffrage... ce qui signifie que sur un hotspot public (qui ne sont jamais chiffrés), n’importe qui peut lire tout ce qui passe par la connexion, avec un PC normal.
En 2010, avec un plugin dans firefox (Firesheep), on prenait le contrôle automatiquement des sessions ouvertes sur Amazon, Google, Windows Live, Facebook, Twitter... Accessible à monsieur tout le monde, ça affichait la liste des sessions sur les PC autour, et il n’y avait qu’à cliquer dessus pour les contrôler pleinement.
Un mail est une carte postale
Signer un courriel ?
Ce n’est intuitif pour personne, mais lorsqu’on reçoit un courriel de madame.michu@orange.fr, ou de president.hollande@france.gouv, rien ne prouve que :
En fait, n’importe qui peut envoyer un courriel semblant provenir de ces adresses... Impossible pensez-vous, une sécurité doit empêcher ça, ou bien il faut être un grand pirate.
Non. Il n’y a presque aucune sécurité, et c’est intellectuellement accessible à un gamin de 12 ans pas trop attardé. Je le sais, je l’ai fait vers cet âge.
En gros, il suffit de se connecter à un serveur, de lui dire, HELO je veux envoyer un mail de mon adresse president.hollande@france.gouv à madame.michu@orange.fr, et le serveur envoie, sans trop vérifier...
C’est expliqué là How to Forge Email. Y’a même une vidéo...
Toujours pas convaincu ? Il y a des démos en ligne : deadfake - free, easy and anonymous fake email service. En 2 s., envoyez un courriel semblant émaner du président pour épater vos amis...
Sémantique : Signer, ce n’est pas écrire son nom à la fin du texte. C’est un procédé mathématique qui garantit que
Elle repose sur des technique de chiffrage [5] qui offrent la garantie que le message a été écrit par quelqu’un possédant le certificat S/MIME à votre nom (vous), et que le message n’a pas été modifié entre temps.
(D’un point de vue technique, il n’existe aucune protection empêchant un courriel d’être modifié entre l’émetteur et le destinataire (ça arrive d’ailleurs sans cesse : cf ces lignes de bas de page du type : "Analysé par l’antivirus X...").
Une technique qui garantit que seul le destinataire peut lire le message.
À priori, S/MIME est fiable et ne semble pas avoir été cassé actuellement.
Prérequis : comprendre clé privée et publique, chiffrage symétrique et asymétrique
Cryptographie asymétrique - Wikipédia
Cryptographie symétrique - Wikipédia
Cryptographie hybride - Wikipédia
http://www.cgi.com/files/white-pape... Ce pdf sur le système clé publique et privée est assez bien fait.
Quelques mots de S/MIME
http://fr.wikipedia.org/wiki/S/MIME. Je suis ennuyé, peu de textes expliquent le fonctionnement de S/MIME.
Il y a ces articles de Microsoft (Understanding S/MIME) qui sont corrects.
En bref :
Le problème est que tout cela est standard en théorie, mais qu’en pratique il existe des soucis d’intercompatibilité logicielle pouvant silencieusement faire utiliser RC2 (ce qui est pire que de ne pas chiffrer tellement c’est craqué).
Ce genre d’arnaque a été utilisé dans le passé : forcer un logiciel qui utilise un chiffrage "incassable" à basculer en mode "compatibilité" sur un vieil algo pourri cassé.
Le problème est survenu sur Thunderbird dans le passé, mais a été (partiellement) corrigé.
Pour ma part, j’utilise les logiciels de la fondation Mozilla (Firefox, Thunderbird, Seamonkey). Il n’existe toujours aucune interface permettant de savoir quel est le chiffrage utilisé. Et aucun moyen de désactiver les algo cassés (alors que RC2 a été déactivé pour les transaction SSL).
En bref : Seamonkey/Thunderbird utilise 3DES par défaut.
J’ai téléchargé le fichier smime.p7m depuis le webmail.
Le logiciel DumpASN1 permet d’en analyser le contenu.
Voici ce qu’on obtient entre autre :
SEQUENCE {
OBJECT IDENTIFIER data (1 2 840 113549 1 7 1)
SEQUENCE {
OBJECT IDENTIFIER des-EDE3-CBC (1 2 840 113549 3 7)
OCTET STRING
C7 B6 F6 92 9F 81 59 DC
des-EDE3-CBC : c’est Three key triple DES EDE in CBC mode [8]. Ouf ! 3DES, c’est "secure"
Les utilisateurs de Kmail sous linux n’ont pas d’implémentation de RC2 et envoient les messages en AES.
D’après ce post confirmé par MS en bas (Outlook 2010 encrypts using RC2, instead of 3DES), Microsoft a réimplémenté en douce RC2 dans certaines circonstances.
À croire que c’est une backdoor implémentée exprès.
[5] Trop long à expliquer, lisez Histoire des codes secrets de Simon Singh
[6] http://marc.info/?l=cryptography&am... Un mail de Bruce Schneier qui raconte avoir écrit un économiseur d’écran sous windows 95 qui casse RC2/40
[7] enfin, c’est ce qu’affirme la NSA qui a tout intérêt au secret des correspondances d’autrui
La suite dans Envoyer des courriers chiffrés avec S/MIME en pratique