IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

L'EFF lance STARTTLS Everywhere, une initiative pour aider à protéger les courriels
De la surveillance de masse

Le , par Stéphane le calme

86PARTAGES

13  0 
La couche de sécurité qu’apporte le chiffrement ne saurait se limiter aux applications et aux sites internet. C’est ce que rappelle le défenseur des droits numériques EFF lorsqu’il lance STARTTLS Everywhere, sa nouvelle initiative visant à améliorer la sécurité de l'écosystème du courrier électronique. STARTTLS est un ajout au protocole SMTP et, bien qu'il n'ajoute pas de chiffrement de bout en bout, il fournit le cryptage hop-to-hop, ce qui est un pas dans la bonne direction.

« Grâce aux efforts antérieurs de l’EFF comme Let's Encrypt et Certbot, ainsi qu'à l'aide des principaux navigateurs Web, nous avons constaté des gains significatifs dans le cryptage du Web. Maintenant, nous voulons faire pour l'email ce que nous avons fait pour la navigation sur le Web : rendre simple et facile pour tout le monde la possibilité de s'assurer que leurs communications ne sont pas vulnérables à la surveillance de masse », a annoncé la fondation dans un billet de blog.

L’EFF est prompte à souligner que STARTTLS n'est pas quelque chose que l'utilisateur moyen sera en mesure d’utiliser facilement sur ses services de messagerie existants mais qu’il s’agit là d’une solution adressée aux administrateurs de serveurs mails.

Pour souligner la pertinence de ce projet, la fondation rappelle que les courriels sont vulnérables à la surveillance de masse :

« Le courrier électronique repose sur quelque chose appelé le protocole de transfert de courrier simple, ou SMTP. SMTP est le langage technique utilisé par les serveurs de messagerie pour communiquer les uns avec les autres. C'était l'un des tout premiers protocoles d'application développés pour Internet. Il est même plus ancien que HTTP, le protocole utilisé par votre navigateur pour communiquer avec les serveurs Web lorsque vous voulez charger un site Web !


« Tout comme le protocole HTTP, le protocole SMTP n'a pas été développé avec le chiffrement ou l'authentification, car le modèle de confiance sur Internet est aujourd'hui radicalement différent de ce qu'il était dans les années 70. Comme les anciens mails réguliers, les expéditeurs peuvent écrire ce qu'ils veulent dans le champ "De:", ou même choisir de l'omettre. De la même manière que votre opérateur postal peut lire ce que vous écrivez sur une carte postale, les machines chargées de la distribution des courriels peuvent lire leur contenu, tout comme ceux qui surveillent le trafic qu'ils envoient et reçoivent. Mais contrairement au courrier ordinaire, le coût de l'envoi de courriels, de l'usurpation de courriels, de la collecte de courriels et de la modification des courriels en transit est extrêmement faible.

« Cela signifie que sans le chiffrement, les organismes gouvernementaux qui effectuent une surveillance de masse, comme la NSA, peuvent facilement balayer et lire les courriels de tout le monde sans qu’il ne soit nécessaire d’effectuer un quelconque piratage ».

Comment fonctionne STARTTLS ?

STARTTLS est un ajout au protocole SMTP, qui permet à un serveur de messagerie de dire à l'autre : « Je veux vous envoyer cet e-mail via un canal de communication chiffré ». Le serveur de messagerie du destinataire peut alors dire : « Bien sûr ! Négocions un canal de communication chiffré ». Les deux serveurs vont alors configurer le canal et le courriel sera livré de manière sécurisée, de sorte que toute personne écoutant sur leur trafic ne pourra tomber que sur des données chiffrées. En d'autres termes, les observateurs du réseau englobant les informations mondiales des points d'accès backbone Internet (comme la NSA ou d'autres gouvernements) ne seront pas en mesure de voir le contenu des messages pendant leur transit, et devront utiliser des cibles plus ciblées. méthodes de volume.

L’EFF précise tout de même « Qu’il est important de noter que si vous ne faites pas confiance à votre fournisseur de messagerie et que vous ne voulez pas qu'ils puissent lire vos courriels, STARTTLS ne suffit pas. En effet, STARTTLS fournit uniquement un cryptage hop-to-hop, pas de bout en bout. Par exemple, si un utilisateur Gmail envoie un e-mail à un collaborateur EFF, les opérateurs des serveurs de messagerie Google et EFF peuvent lire et copier le contenu de cet e-mail, même si STARTTLS est parfaitement négocié. STARTTLS chiffre uniquement le canal de communication entre les serveurs Google et EFF afin qu'une tierce partie ne puisse pas voir ce que les deux se disent l'un à l'autre - cela n'affecte pas ce que les deux serveurs peuvent voir eux-mêmes ».

Il apparaît donc que STARTTLS ne remplace pas les solutions sécurisées de bout en bout. Au lieu de cela, STARTTLS permet aux fournisseurs de services de messagerie et aux administrateurs de fournir une mesure de sécurité de base contre les adversaires externes.


Un système qui présente déjà quelques limites

L’EFF a reconnu que STARTTLS rencontre quelques difficultés. Bien que de nombreux serveurs de messagerie supportent STARTTLS, la plupart ne valident toujours pas les certificats. Tout comme dans HTTPS, les certificats sont ce que le serveur utilise pour prouver qu’il est réellement qui il dit être. Sans validation de certificat, un attaquant actif sur le réseau peut passer entre deux serveurs et usurper l'identité d'un ou des deux, ce qui permet à cet attaquant de lire et même de modifier les emails envoyés via votre connexion supposée sécurisée. Comme il n'est pas courant que les serveurs de courriels valident les certificats, il y a souvent peu d'intérêt à présenter des certificats valides.

« En conséquence, l'écosystème est coincé dans une sorte de problème de poule et d'oeuf où personne ne valide les certificats parce que l'autre partie n'a souvent pas de certificat valide, et la longue queue des serveurs de courrier continue à utiliser des certificats invalides puisque personne ne les valide de toutes les façons ».

En outre, même si vous configurez parfaitement STARTTLS et que vous utilisez un certificat valide, il n'y a aucune garantie que votre communication sera chiffrée. En effet, lorsqu'un serveur de messagerie envoie un message « Je souhaite vous envoyer cet e-mail via un canal de communication chiffré », ce message n'est pas chiffré. Cela signifie que les attaquants du réseau peuvent intervenir et bloquer cette partie du message, de sorte que le serveur destinataire ne la voit jamais. Par conséquent, les deux serveurs pensent que l'autre ne prend pas en charge STARTTLS. C'est ce qu'on appelle une « attaque de déclassement », et les FAI aux États-Unis et à l'étranger ont été pris en train de faire exactement cela. « En fait, en 2014, plusieurs chercheurs ont découvert que le cryptage STARTTLS sur les e-mails sortants de plusieurs pays était régulièrement supprimé ».

C'est là qu'intervient STARTTLS Everywhere

STARTTLS Everywhere fournit un logiciel qu'un sysadmin peut exécuter sur un serveur de messagerie pour obtenir automatiquement un certificat valide de Let's Encrypt. Ce logiciel peut également configurer leur logiciel de serveur de messagerie pour qu'il utilise STARTTLS et présente le certificat valide à d'autres serveurs de messagerie. Enfin, STARTTLS Everywhere comprend une « liste de préchargement » des serveurs de messagerie qui ont promis de prendre en charge STARTTLS, ce qui peut aider à détecter les attaques de rétrogradation. Le résultat escompté ? Un courrier électronique plus sécurisé et moins de surveillance de masse.

Source : EFF

Et vous ?

Que pensez-vous de l'initiative de l'EFF ?

Voir aussi :

L'EFF appelle à ne pas utiliser l'intelligence artificielle pour la guerre, s'adressant à Google et aux entreprises de l'IA
L'EFF se réjouit de l'adoption massive du protocole HTTPS durant l'année 2017, et espère que 2018 sera marquée par la même tendance
L'EFF tacle Apple sur la façon dont l'éditeur gère les connexions radio dans iOS 11, et estime que cela compromet la sécurité de l'utilisateur
DRM dans HTML5 : la spécification EME devient un standard du Web malgré l'absence de consensus, l'EFF décide donc de se retirer du W3C
L'administration Trump attaquée en justice par l'EFF et l'ACLU à cause des fouilles et confiscations abusives menées aux frontières par la douane

Une erreur dans cette actualité ? Signalez-nous-la !