7 protocoles de sécurité de messagerie courants expliqués

Les procédures de protection des e-mails sont les structures qui sécurisent votre e-mail des interférences extérieures. Votre e-mail a besoin de protocoles de sécurité supplémentaires pour une excellente raison. Le protocole SMTP (Simple Mail Transfer Protocol) n’a pas de protection intégrée. Superbe, approprié ?

De nombreuses procédures de protection fonctionnent avec SMTP. Vous trouverez ci-dessous ce que sont ces protocoles ainsi que la manière dont ils sécurisent vos e-mails.

1. Exactement comment SSL/TLS protège les e-mails

Secure Sockets Layer (SSL) et son successeur, Transport Layer Security (TLS), sont l’un des protocoles de sécurité des e-mails les plus courants qui protègent vos e-mails lorsqu’ils circulent sur le Web.

SSL ainsi que TLS sont des procédures de couche application. Dans les réseaux d’interaction Web, la couche d’application normalise les interactions pour les services de l’utilisateur final. Dans ce cas, la couche application fournit une structure de sûreté et de sécurité (un ensemble de règles) qui collabore avec SMTP (également une procédure de couche application) pour protéger votre communication par courrier électronique.

À partir de là, cette section de l’article passe en revue TLS car son précurseur, SSL, a été totalement obsolète en 2015.

TLS offre une confidentialité supplémentaire et également une sécurité pour les programmes informatiques en interaction. Dans ce cas, TLS fournit une sécurité pour SMTP.

Lorsque votre client de messagerie envoie et reçoit un message, il utilise le protocole de contrôle de transmission (TCP – composant de la couche de transport, et votre client de messagerie l’utilise pour se connecter au serveur Web de messagerie) pour démarrer un « handshake » avec le serveur de messagerie.

La poignée de main est un ensemble d’étapes au cours desquelles le client de messagerie ainsi que le serveur Web de messagerie valident la protection ainsi que les paramètres de sécurité et commencent la transmission de l’e-mail lui-même. À un degré de base, la poignée de main fonctionne ainsi :

  1. Le client envoie « hé là », les types de cryptage de fichiers, ainsi que les versions TLS appropriées au serveur de messagerie.
  2. Le serveur répond avec le certificat numérique TLS du serveur Web ainsi que la clé de sécurité publique du serveur.
  3. Le client vérifie les informations du certificat.
  4. Le client génère une clé secrète partagée (également connue sous le nom de clé pré-maître) à l’aide de la clé publique du serveur et l’envoie également au serveur Web.
  5. Le serveur déchiffre la clé secrète partagée.
  6. Le client et le serveur peuvent actuellement utiliser la clé partagée secrète pour chiffrer le transfert de données, dans ce cas, votre e-mail.

TLS est très essentiel car la majorité frustrante des serveurs Web de messagerie ainsi que les clients de messagerie l’utilisent pour fournir un niveau de sécurité de base pour vos e-mails.

Voir aussi :  Ce casque de sommeil bloque efficacement les bruits extérieurs

TLS opportuniste et TLS forcé

TLS opportuniste est une commande de méthode qui indique au serveur Web de messagerie que le client de messagerie souhaite transformer une connexion existante en un lien TLS sécurisé.

Parfois, votre client de messagerie utilisera certainement une connexion texte ordinaire plutôt que de se conformer au processus de prise de contact susmentionné pour créer une connexion sécurisée. TLS opportuniste essaiera certainement de démarrer la poignée de main TLS pour créer le passage. Néanmoins, si le processus de prise de contact cesse de fonctionner, Opportunistic TLS reviendra à un lien en texte brut et enverra l’e-mail sans cryptage.

TLS forcé est un arrangement de méthode qui exige que toutes les transactions par e-mail utilisent le critère TLS sûr et sécurisé. Si l’e-mail ne peut pas être transporté du client de messagerie au serveur de messagerie, alors sur le destinataire de l’e-mail, le message n’enverra pas .

2. Certificats numériques

Un certificat numérique est un outil de cryptage que vous pouvez utiliser pour protéger un e-mail de manière cryptographique. Les certificats numériques sont une sorte de cryptage à clé publique.

(Vous n’êtes pas sûr du chiffrement crucial public ? Passez en revue les sections 7 et 8 de les termes de sécurité cruciaux que tout le monde devrait connaître et reconnaître . Cela fera que le reste de ce post fera beaucoup plus de sensations !)

Le certificat permet aux individus de vous envoyer des e-mails cryptés à l’aide d’une clé de sécurité publique prédéfinie, ainsi que de sécuriser votre courrier sortant pour les autres. Votre certificat numérique fonctionne donc un peu comme une clé en ce sens qu’il est lié à votre identification en ligne et que son utilisation principale est de vérifier cette identité.

Lorsque vous disposez d’un certificat numérique, votre clé publique est facilement disponible pour toute personne souhaitant vous envoyer du courrier crypté. Ils cryptent leur dossier avec votre secret public, et vous le décryptez également avec votre astuce personnelle.

Les certificats numériques ne sont pas limités aux personnes. Les entreprises, les organisations gouvernementales, les serveurs Web de messagerie et pratiquement tout type d’autres entités numériques peuvent avoir un certificat numérique qui confirme et confirme une identité en ligne.

3. Protection contre l’usurpation de nom de domaine avec cadre de politique de l’expéditeur

Le Sender Policy Framework (SPF) est une procédure d’authentification qui protège théoriquement contre l’usurpation de domaine.

SPF introduit des contrôles de sécurité supplémentaires qui permettent à un serveur de messagerie d’identifier si un message provient du nom de domaine ou si quelqu’un utilise le nom de domaine pour masquer sa véritable identification. Un nom de domaine est une partie du Web qui tombe sous un nom unique. A titre d’exemple, « lizengo.fr » est un nom de domaine.

Voir aussi :  ASUS ROG Zephyrus G16 : une puissance élégante pour les joueurs et les créateurs

Les pirates ainsi que les spammeurs masquent régulièrement leur nom de domaine lorsqu’ils tentent d’infiltrer un système ou d’escroquer un utilisateur parce que un domaine peut être tracé par lieu ainsi que par propriétaire , ou à tout le moins, mis sur liste noire. En usurpant un e-mail malveillant en tant que nom de domaine de travail sain et équilibré, ils ont une meilleure chance qu’un individu imprudent clique via ou ouvre un module complémentaire malveillant.

Le cadre de la politique de l’expéditeur comporte 3 composants principaux : la structure, une technique de vérification, ainsi qu’un en-tête de courrier électronique spécialisé partageant les informations.

4. Comment DKIM protège les e-mails

DomainKeys Identified Mail (DKIM) est un protocole anti-falsification qui garantit que votre courrier reste en sécurité en transit. DKIM utilise des signatures numériques pour vérifier que l’e-mail a été envoyé par un nom de domaine détaillé. De plus, il examine si le nom de domaine a autorisé l’envoi de l’e-mail. Parce que c’est une extension du FPS.

En pratique, DKIM simplifie la création de listes noires et de listes blanches de noms de domaine.

5. Qu’est-ce que DMARC ?

La dernière clé du verrou de la procédure de sécurité des e-mails est l’authentification, la création de rapports et la conformité des messages basés sur le domaine (DMARC). DMARC est un système d’authentification qui valide les normes SPF et DKIM pour se protéger contre les activités trompeuses provenant d’un domaine. DMARC est un attribut clé dans la lutte contre l’usurpation de nom de domaine. Néanmoins, des taux de placement relativement réduits suggèrent que l’usurpation d’identité est encore répandue.

DMARC fonctionne en arrêtant l’usurpation de l’adresse « en-tête de ». Il le fait en :

  • Faire correspondre le domaine « en-tête de » avec le domaine « enveloppe de ». Le domaine « enveloppe de » est défini tout au long de la vérification SPF.
  • Faire correspondre le nom de domaine « en-tête de » avec le domaine « d= » découvert dans la marque DKIM.

DMARC indique à un opérateur de messagerie comment gérer les e-mails entrants. Si l’e-mail cesse de fonctionner pour effectuer la vérification SPF et/ou l’authentification DKIM, il est refusé. DMARC est une technologie qui permet aux domaines de toutes tailles de protéger leur nom contre l’usurpation d’identité. Ce n’est pas infaillible, néanmoins.

Vous avez une heure à perdre ? Le clip vidéo sur les informations SPF, DKIM et DMARC dans d’excellentes informations utilisant des instances du monde réel.

6. Chiffrement de bout en bout avec S/MIME

Secure/Multipurpose Internet Mail Extensions (S/MIME) est une procédure de cryptage de fichier de bout en bout de longue durée. S/MIME sécurise votre message électronique avant qu’il ne soit envoyé, mais pas l’expéditeur, le destinataire ou divers autres composants de l’en-tête de l’e-mail. Seul le destinataire peut décrypter votre message.

Voir aussi :  HyperX Vision S Webcam Review : Un enfant du milieu maladroit

S/MIME est appliqué par votre client de messagerie mais nécessite un certificat numérique. La plupart des clients de messagerie actuels prennent en charge S/MIME, bien que vous deviez certainement examiner la prise en charge particulière de votre application préférée ainsi que du fournisseur de services de messagerie.

7. Qu’est-ce que PGP/OpenPGP ?

Pretty Good Privacy (PGP) est une autre procédure de cryptage de fichiers de bout en bout de longue durée. Néanmoins, vous êtes plus susceptible de rencontrer et d’utiliser son équivalent open source, OpenPGP.

OpenPGP est l’exécution open source du protocole de chiffrement de fichiers PGP. Il reçoit des mises à jour fréquentes, et vous le découvrirez certainement dans de nombreuses applications et services modernes. Comme S/MIME, un tiers peut toujours accéder aux métadonnées de l’e-mail, telles que l’expéditeur de l’e-mail ainsi que les détails du destinataire.

Vous pouvez ajouter OpenPGP à votre configuration de sécurité de messagerie en utilisant l’une des applications conformes :

  • les fenêtres : Les utilisateurs de Windows devraient jeter un œil à Gpg 4Win
  • macOS : les utilisateurs de macOS devraient jeter un œil à GPGSuite
  • Linux : les utilisateurs de Linux devraient voir GnuPGGenericName
  • Android : les clients Android doivent se pencher sur OpenKeychain
  • iOS : iOS individuel ? Considérer PGP Partout

L’exécution d’OpenPGP dans chaque programme est quelque peu différente. Chaque programme a un programmeur différent plaçant le protocole OpenPGP pour utiliser la sécurisation de vos e-mails. Cependant, ce sont tous des programmes de cryptage réputés sur lesquels vous pouvez compter avec vos données.

OpenPGP est également l’un des moyens les plus simples d’ajouter de la sécurité à votre vie sur une gamme de systèmes.

Pourquoi les protocoles de sécurité des e-mails sont-ils importants ?

Les méthodes de protection et de sécurité des e-mails sont extrêmement vitales car elles ajoutent une protection à vos e-mails. À eux seuls, vos e-mails sont sujets. SMTP n’a pas de sécurité intégrée et l’envoi d’un e-mail en texte brut (c’est-à-dire sans protection, lisible par toute personne qui l’obstrue) est dangereux, en particulier s’il contient des informations sensibles.

Vous voulez en savoir plus sur le chiffrement de fichiers ? Découvrez environ 5 algorithmes de chiffrement usuels ainsi que pourquoi vous ne devriez pas faire confiance à votre propre cryptage de fichiers pour protéger vos données .

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *