2. Plan
I. INTRODUCTION:
1- Pourquoi protéger vos e-mails ?
2- le cheminement d'un mail
3- Quels sont les risques ?
4- le chiffrement symétrique
5- le chiffrement asymétrique
6- la signature numérique
7-la fonction de hachage
8-la toile de confiance
II. QUELS LOGICIELS UTILISER POUR
CHIFFRER LES EMAILS
III. COMMENT CHIFFRER LES EMAILS
AVEC GPG4WIN
1- Application
2- Création du certificat
3- Répartition des certificats public
4- Décryptage des emails
5- Importation du certificat
6- Cryptage des emails
7- Signature des emails
4. Le chiffrement des emails est le chiffrement des messages électroniques
par leurs expéditeurs pour que les personnes qui ont accès légalement ou
illégalement aux serveurs, aux routeurs et aux liens de communication sur
lesquels les messages transitent ne puissent pas les comprendre.
DEFINITION
7. ● un acheminement ASSEZ transparent
● une authentification auprès des serveurs en clair
● une identité de l’expéditeur falsifiable
8. Pour remédier à ces faiblesses, plusieurs solutions ont été
mises en place
● la connexion sécurisé
● le chiffrement pendant l’acheminement
● la signature numérique
9. Chiffrement symétrique Le chiffrement symétrique, que l’on nomme
couramment chiffrement conventionnel, est
basé sur des fonctions mathématiques
réversibles. Le chiffrement symétrique repose
sur un principe de clé unique pour chiffrer et
déchiffrer.
Cette clé possède plusieurs appellations :
Clé secrète
Clé partagée
10.
11. Chiffrement asymétrique
La cryptographie asymétrique peut être illustrée avec
l'exemple du chiffrement à clef publique et privée, qui est
une technique de chiffrement.
le but est de garantir la confidentialité d'une donnée. Le
terme asymétrique s'applique dans le fait qu'il y a deux
clefs
12.
13.
14. Qu’est ce que La
signature numérique
C’est un dispositif technique, utilisant les
techniques de cryptographie, qui permet
d’authentifier les messages.
Chaque message que vous émettez est chiffré
avec votre clef privée. Elle ne peut donc être
lue par les destinataires qu’avec votre clé
publique. On est alors sûr que vous en êtes
l’auteur et que le contenu du message n’a pas
été modifié durant le transport.
Notez que le contenu du courrier n’est pas
confidentiel (car tout le monde peut récupérer
votre clef publique et donc le décoder).
15. “La signature électronique donne-t-elle une valeur
juridique à l’e-mail ?
Oui et non. Adoptée par l’Assemblée Nationale le 29 février 2000 , la
signature électronique donne à l’écrit électronique valeur de preuve au
même titre que la feuille de papier. Mais sous réserve de vous adresser à
un tiers de confiance (agréé et certifié) qui mettra à disposition les outils
que vous utiliserez pour signer (et vous le facturera).
16. Envoyer un e-mail
recommandé
Vous voulez pouvoir prouver que votre
correspondant a reçu votre courrier électronique ?
Pour obtenir une preuve solide, éventuellement
productible devant les tribunaux, vous devez utiliser
un service d’e-mail recommandé.
Ces services apportent une preuve plus tangible de
la réception des messages : ils font appel à un tiers
certificateur. Certains d’entre eux peuvent donner
une valeur juridique à vos messages.
17. ●LegalBox : Messagerie électronique à valeur
probatoire qui permet notamment d’envoyer des
lettres recommandées électroniques mais aussi tout
types de courriers dont on souhaite garantir la
traçabilité..
●message-recommendé.com : Le
destinataire ne reçoit pas le message tel quel, mais
uniquement un avis de réception l’invitant à aller lire le
courrier sur le site. L’expéditeur dispose de son message
(dans sa boîte mail) dès qu’il l’envoie et est informé
précisément de la date et de l’heure de consultation du
message. Le design du site fait très amateur.
18. La toile de confiance En cryptographie, la toile de confiance est un concept
utilisé par PGP, GnuPG, ainsi que d'autres applications
compatibles avec OpenPGP.
La toile de confiance permet de vérifier la relation
entre une clé publique et une identité numérique.
19. Le fonctionnement
Dans OpenPGP, les certificats d'identité sont vérifiés par la
signature numérique d'autres utilisateurs. Ces utilisateurs,
en signant ce certificat, peuvent renforcer l'association entre
une clé publique et la personne ou l'entité désignée par ce
certificat.
Dans la pratique, un certificat reçu par Bob est considéré
comme valide :
● si Bob l'a lui-même signé ;
● ou si le certificat est signé par une personne à laquelle
Bob a donné sa confiance totale ;
● ou si le certificat est signé par trois personnes
auxquelles Bob a donné une confiance partielle.
21. Quels logiciels utiliser pour
chiffrer ses e-mails ?
Définition:
▫ SecureGmail
Une extension pour Chrome permettant de
chiffrer les messages Gmail.
▫ CryptoMailer
Ce logiciel de chiffrement d’e-mails fonctionne
avec Thunderbird, Outlook, Windows Live Mail
et tous les webmails.
▫ TrueCrypt
Ce logiciel de chiffrement à clé unique n’est
pas orienté e-mail mais peut vous servir à
protéger des documents envoyés en pièce
jointe.
▫
22. GNU Privacy Guard
Définition:
▫ GnuPG est une implémentation complète et
gratuite de la norme OpenPGP .
▫ GnuPG permet de crypter et de signer vos
données et vos communications, doté d'un
système de gestion de clés polyvalent ainsi
que des modules d'accès pour tous les types
de répertoires de clés publiques.
▫ GnuPG, également connu sous le nom de GPG
, est un outil de ligne de commande avec des
fonctionnalités permettant une intégration
facile avec d'autres applications.
23. GNU Privacy Guard
pour windows
Gpg4win est un logiciel de chiffrement de fichiers
et d’e-mails fonctionnant sous la plupart des
versions de Microsoft Windows.
▫ Il utilise le système de chiffrement
asymétrique de GNU Privacy Guard pour
chiffrer et signer.
26. Application
Votre partenaire dans cette application est Adèle .
Adele est un service de test qui est encore dérivé du
projet de GnuPP et est toujours en opération.
Dans cette application, nous continuons à
recommander l'utilisation de ce robot de pratique.
Nous souhaitons également remercier les
propriétaires de gnupp.de pour l'exploitation de ce
robot pratique.
Comment chiffrer un email
avec GPG4win
32. Créer un certificat
OpenPGP
L'empreinte digitale de 40 chiffres de votre certificat OpenPGP nouvellement
généré est affichée dans le champ de texte des résultats.
Cette empreinte digitale est unique partout dans le monde, c'est-à-dire
qu'aucune autre personne n'aura un certificat avec la même empreinte
digitale. En fait, même à 8 chiffres, il serait déjà peu probable que la même
séquence se produise deux fois dans le monde.
Pour cette raison, ce ne sont souvent que les 8 derniers chiffres d'une
empreinte digitale qui sont utilisés ou affichés et qui sont décrits comme
identifiant de clé.
Cette empreinte identifie l'identité du certificat ainsi que l'empreinte digitale
d'une personne.
33. Répartition des
certificats publics
Pour échanger des e-mails sécurisés,
les deux partenaires doivent avoir et
utiliser le certificat public de l'autre
personne.
Bien sûr, le destinataire aura
également besoin d'un programme
capable de gérer des certificats - tels
que le logiciel Gpg4win avec
l'administration de certification
Kleopatra.
Exportation de votre certificat public
35. Décryptage des e-
mails
Nous avons envoyé votre certificat public à Adele. À l'aide de ce certificat, Adèle
va désormais chiffrer un e-mail et lui envoyer un message.
Administrateur des certificats Kleopatra traite donc les courriels chiffrés
d'Adèle. Ces emails ont été cryptés par Adèle en utilisant notre clé publique .
Pour décrypter le message, Kleopatra va maintenant demander la phrase
secrète qui protège notre clé privée.
36. Décryptage des e-
mails
Le décryptage est réussi….
En bref:
- Nous avons déchiffré et crypter un e-mail à l'aide de notre clé privée.
- Notre correspondant a joint son propre certificat public afin de pouvoir le
répondre sous forme chiffrée.
37. Importation d'un
certificat public
- Maintenant, nous avons importé le certificat Public d'Adèle qu nous
avons reçu dans votre administration de certificat.
- Nous pouvons utiliser ce certificat à tout moment pour envoyer des
messages chiffrés au propriétaire du certificat et vérifier ses signatures.
38. Cryptage des e-mails
Envoyer un message chiffré
D'abord, on crée une nouvelle dans Outlook et on adresse à la personne à
laquelle nous écrivons le message.
Pour envoyer votre message sous forme cryptée, on sélectionne l'élément Le
bouton avec l'icône de verrouillage dans la barre d'outils est activé ou bien
cliquer directement sur le verrou.
39. Cryptage des e-mails
Sélection des certificats
- Si Kleopatra n'est pas en mesure de déterminer clairement un certificat
de destinataire à l'aide de l'adresse de courrier électronique,une boîte
de dialogue de sélection qui vous permet de sélectionner le bon
certificat sera Affiché.
40. Cryptage des e-mails
Terminer le processus de cryptage
- Une fois que votre message a été chiffré et envoyé avec succès, vous
recevrez un message de confirmation:
41. Signature des emails
Avant d'envoyer votre message, dites au système que votre message doit être
envoyé avec une signature.
La signature indique au destinataire
que le message est vraiment de votre
part.
43. Signature des emails
Terminer le processus de signature
La personne avec laquelle nous correspondons peut alors vérifier l'identité en
utilisant le certificat public, qu'il a déjà ou peut obtenir. Parce que seule votre
clé privée correspond à votre certificat public.
votre mail arrive en premier temps sur un serveur F.A.I fournissuer d'acces internet.
et il est sauvegardé une premiere fois puis ce serveur se charge d'envoyer le mail
vers le serveur mail de notre correspondant au boite email gamil etc ou il est sauvegardé une seconde fois. enfin, votre msg arrive sur l'ordinateur de votre correspondant lorsque celui ci ouvre sa boite mail .
cela fait donc deux copie de votre mail pourant etre lu sans votre accord lors du piratage des serveurs sans oublier le risque de piratage du pc du correspondant.
De par sa conception le courrier électronique n’est pas sécurisé. Que ce soit au niveau de l’authentification ou au niveau de l’acheminement, nombreuses sont les failles de sécurité potentielles.
Lors de l’authentification le nom d’utilisateur et mot de passe sont par défaut envoyés en clair sur Internet. Cela signifie que toute personne ayant la capacité d' »écouter » la transmission est en mesure de récupérer votre nom d’utilisateur et mot de passe
Cela est sans compter que vous ne pouvez pas être certain que l’identité de l’expéditeur n’a pas été usurpée. Avec le courrier postal, vous avez l’habitude d’identifier instantanément l’expéditeur par son écriture ou le papier à lettres utilisé. Avec l’e-mail, c’est beaucoup plus difficile. Et il est relativement simple de se faire passer pour un autre sur le Net
Pour remédier à ces faiblesses, plusieurs solutions ont été mises en place : la connexion sécurisée, le chiffrement pendant l’acheminement, la signature numérique et le chiffrement de bout en bout (cryptage)
Cependant si Alice échange aussi avec Oscar ce dernier peut lire aussi
le msg renvoyé par bob car il posséde la clé du cadenas! c'est ce qu'on appelle la chiffrement symétrique tout
le monde a la meme clé , la clé qui chiffre le msg permet bien de le déchiffrer ou réside le probleme , c'est pour ça on utilise le chiffrement asymétrique.
Pour reprendre notre analogie, bob et alice ont tous les deux des cadenas
pourront etre ouverts chacun par une clé unique.
il dispose leurs cadenas à la mairie ainsi quand alice veut envoyer un msg à bob,
il récupére un de ces cadenas à la mairie et protège son msg avec.
et bien en informatique c'est la meme chose, le cadenas est la clé publique et la clé de ce cadenas est la clé privée. la mairie est un serveur de clé dans laquelle sont stocké les
clés publique des utilisateurs ! rien de plus compliqué au final .
pour qu’une signature soit valide , elle doit répondre à ces conditions réunies
hightMail , notif mail etc
Pour chiffrer, protéger et sécuriser vos messages, vous pouvez utiliser des logiciels et services. Il en existe de nombreux sur le marché.
Les logiciels les plus répandus dérivent du célèbre logiciel PGP, aujourd’hui disparu. Ils se basent aujourd’hui sur un standard libre, OpenPGP. Ces logiciels sont compatibles entre eux.
Le principe du cryptage des clés publiques
La clé secrète ou privée doit être gardée secrète.
La clé publique devrait être aussi accessible que possible au grand public.
Les deux composants clés ont des fonctions très différentes:
Le composant clé secrète décrypte les messages.
Le composant de clé publique crypte les messages.
PGP demande au destinataire une "phrase de passe" pour utiliser la clé secrète de déchiffrement. Cette phrase de passe empêche quelqu'un qui touche à votre ordinateur de se servir à votre insu de votre clé privée.
C'est une double sécurité : même si quelqu'un réussissait à vous voler une copie de votre clé privée, il devrait encore entrer un code pour pouvoir s'en servir et déchiffrer les messages que vous recevez ou signer un message à votre place.
S/MIME (Secure/Multipurpose Internet Mail Extensions) est une norme de cryptographie et de signature numérique de courriels encapsulés au format MIME. Elle assure l'intégrité, l'authentification, la non-répudiation et la confidentialité des données.