La polémique sur les e-mails d’Hillary Clinton a braqué les projecteurs sur la sécurité des e-mails. Je ne discuterai pas du bien-fondé de l’utilisation d’un serveur de messagerie privée pour les communications officielles (je laisse le soin aux professionnels d'en débattre). Je préfère me concentrer sur l’un des points mis en lumière par cette affaire : l’absence de certificat numérique pendant 3 mois en 2009 sur le serveur de messagerie de Mme Clinton.
Depuis sa révélation, les tensions se cristallisent, à juste raison, autour de ce point. L’absence de ce standard de sécurité de base était indiscutablement une erreur. Je ne peux cependant m’empêcher de penser que tout ce tapage autour du serveur de messagerie est sans doute légèrement déplacé, et manque de hauteur de vue. Qu’en est-il des e-mails ? Lorsque l’on protège le serveur, on ne protège que le serveur. Le temps est-il venu pour chacun de commencer à chiffrer aussi ses e-mails ?
Suffit-il de chiffrer un serveur de messagerie ?
Dans le contexte de médiatisation de l’affaire Clinton, la sécurisation des serveurs de messagerie à l’aide de certificats numériques a fait couler beaucoup d’encre. Pour résumer, les certificats sur les serveurs de messagerie jouent un rôle assez important, car sans eux :
- impossible de savoir si le serveur de messagerie auquel vous vous connectez est le bon ;
- les e-mails envoyés entre votre navigateur ou le client de messagerie et le serveur ne sont pas chiffrés et peuvent être interceptés.
Sans certificat, vous vous exposez aux attaques de type Man-in-the-Middle (MITM), à savoir le risque que vos e-mails soient consultés et interceptés par des tiers malveillants susceptibles de s’insérer entre vous et votre serveur de messagerie. Cela peut être très gênant – d’où l’importance de protéger votre serveur de messagerie avec un certificat.
Cependant, si un certificat SSL protège vos e-mails en transit vers et depuis votre serveur, il ne protège absolument pas vos e-mails qui transitent via d’autres serveurs susceptibles de ne pas être protégés en SSL. Par ailleurs, le fait de sécuriser votre serveur de messagerie ne protège pas les e-mails déjà présents dans les clients de messagerie (emails at rest). L’installation d’un certificat sur un serveur ne pourrait donc pas empêcher l’accès aux systèmes de messagerie par des hackeurs, comme l’a montré l’attaque d’envergure lancée contre Sony fin 2014.
La solution passe-t-elle par le chiffrement des e-mails ?
Tout d’abord, je ne parlerai ici que de chiffrement S/MIME (Secure/Multipurpose Internet Mail Extensions) ; j’aborderai les autres possibilités dans un futur article. Comme pour le chiffrement de serveur évoqué plus haut, le protocole S/MIME est basé sur une clé publique (cryptographie asymétrique) et utilise des paires de clés pour chiffrer et déchiffrer les contenus (contrairement à la cryptographie symétrique qui utilise la même clé pour les deux opérations). La paire de clés comprend une clé publique, qui sera partagée et servira au chiffrement, et une clé privée, conservée en lieu sûr et utilisée pour le déchiffrement.
Comment le chiffrement S/MIME protège-t-il vos e-mails ?
Avec la technologie de cryptographie qui sous-tend le standard S/MIME, seul le destinataire concerné peut lire votre e-mail. Comment ? Grâce à la paire de clés : votre clé publique sert à chiffrer le message que SEULE la clé privée correspondante peut déchiffrer. En clair, sous réserve que votre clé privée n’ait pas été compromise, vous êtes la seule et unique personne à pouvoir déchiffrer et lire l’e-mail.
Revenons maintenant au scénario de piratage évoqué plus haut. Même s’ils accédaient aux systèmes de messagerie de votre entreprise, les hackeurs ne pourraient pas lire vos e-mails, car ils ne disposeraient pas de votre clé privée pour les déchiffrer. Et si vous n’avez pas de certificat sur votre serveur de messagerie – même si ce serait tout préférable, comme vu plus haut – et que vos e-mails ont été interceptés pendant leur transit, vos messages seraient toujours en sécurité. Même chose pour tout serveur non protégé par lequel vos e-mails seraient susceptibles de transiter, car en chiffrant les e-mails, leur contenu resterait à l’abri des regards indiscrets.
Mais ce n’est pas tout : authentification et intégrité des données
En plus du chiffrement, la technologie S/MIME vous permet également d’ajouter des signatures numériques à vos e-mails. Ainsi, non seulement vous pouvez protéger vos e-mails pour éviter qu’ils ne tombent dans de mauvaises mains, mais vous bénéficiez d’autres avantages :
- Vous pouvez prouver que vous êtes bien l’expéditeur du message (il ne s’agit donc pas d’un e-mail d’usurpation ou d’hameçonnage) : la signature numérique est appliquée à l’aide de votre clé privée et vérifiée avec votre clé publique – clés qui vous sont propres. Vos informations d’identification sont incluses dans la signature que la plupart des clients de messagerie affichent bien en évidence.
Exemple de signature numérique d’e-mail dans Microsoft Outlook
- Vous pouvez empêcher toute modification de vos e-mails après leur envoi : lors de la vérification d’une signature numérique (dans le cas présent, lorsqu’un destinataire ouvre votre e-mail), le processus lancé en arrière-plan compare le contenu de l’e-mail à ce moment précis avec le contenu au moment de la signature du message. Si les contenus ne concordent pas, un message d’erreur s’affiche indiquant à votre destinataire qu’il y a un problème et que le contenu de cet e-mail n’est pas fiable. Pour plus de détails sur ce processus souvent appelé « hash check » (ou vérification du hachage), consultez notre billet sur le sujet.
Quelle conclusion donner à notre discussion sur l’opportunité de chiffrer son serveur ou ses e-mails ? Pour beaucoup, l’installation d’un certificat SSL sur votre serveur de messagerie est une bonne pratique (pourquoi s’exposer aux attaques MITM alors qu’il existe une solution simple). Par contre, si vous craignez que vos e-mails soient interceptés – ceux qui se trouvent dans votre client de messagerie ou qui sont en transit sur Internet – vous pourrez envisager de les chiffrer.
Et vous, qu’en pensez-vous ? Le chiffrement des e-mails existe depuis un certain temps, mais sommes-nous vraiment arrivés au stade où chacun doit sérieusement y songer ?
Curieux d’en savoir plus sur les signatures numériques ? Visionnez notre webinaire à la demande.
So where does this leave us in the server vs. email encryption debate? I think most would agree that SSL on your mail server is a best practice – why leave yourself vulnerable to MITM when there’s an easy solution - but if you’re really concerned about your emails being intercepted, both at rest and as they bounce around the wild Internet, you should consider encrypting them as well.
What do you think? Email encryption has been around for a while, but have we finally come to a point where everyone should seriously consider using it?
Want to learn more about Digital Signatures? Watch our on-demand webinar.