SMTP STS sera-t-elle décisive pour la sécurité des e-mails ?

Le protocole de transport des années 1980 qui servait à envoyer les e-mails,  Simple Mail Transfer Protocol (SMTP) est ancien, et n’a pas la capacité de sécuriser correctement les communications par e-mail. Afin d’élever son niveau de sécurité, SMTP STARTTLS a été inventé en 2002. Mais il s’est avéré vulnérable aux attaques de l’homme du milieu et aux attaques par repli (downgrade attacks, lien en anglais).
Un nouveau protocole, SMTP Strict Transport Security (STS)  a été élaboré (14 interminables années après la dernière tentative, lien en anglais), afin d’élever le niveau de sécurité. Cette fois-ci, tous les principaux acteurs (Google, Microsoft, Yahoo, Comcast, LinkedIn et 1 & 1 Mail …) ont uni leurs forces pour que ce soit un succès.

Quel est l’objectif de cette nouvelle norme? 

SMTP STS a été conçu afin pour éviter les attaques de l’homme du milieu.

Comment SMTP STS améliore la sécurité SMTP en comparaison de StartTLS ? 

SMTP STS opère en parallèle avec STARTTLS pour renforcer SMTP (dans l’ensemble) et pour éviter les attaques de repli et les attaques de l’homme du milieu. Il vérifiera que le destinataire prend en charge SMTP STS et qu’il dispose d’un certificat de clé publique valide et mis à jour, et dans ce cas, il transmettra l’e-mail en toute sécurité au destinataire. Dans le cas contraire, il empêchera l’envoi de l’e-mail et informera l’utilisateur de la raison.

Combien de temps cela faudra-t-il attendre avant qu’elle soit adoptée ?

À l’heure actuelle, cette proposition n’en est qu’à l’état de projet, et il faudra un certain temps avant que les principaux acteurs commencent à l’implémenter. Elle a été soumise à l’Internet Engineering Task Force (IETF) en mars 2016, et l’on s’attend à ce que Google, Microsoft, Yahoo et Comcast l’adoptent cette année, sans que l’on sache exactement quand.

Est-ce qu’elle suffira pour rétablir la confidentialité des e-mails ? 

SMTP STS est-elle une étape importante vers la sécurité des e-mails et suffit-elle pour rétablir la confidentialité des messages ? Notre réponse est NON.
C’est là où les choses commencent à devenir un peu suspectes – car renforcer la sécurité SMTP protège uniquement les emails d’une source SMTP vers les serveurs SMTP de destination – et c’est tout.

Par conséquent, les vulnérabilités suivantes sont maintenues :

– Les messages se présenteront toujours en texte clair, de l’appareil de l’expéditeur jusqu’à ce qu’il atteigne le serveur SMTP de cet expéditeur.
– Le serveur SMTP (du côté de l’expéditeur comme du côté du destinataire) sera en mesure d’afficher le message en texte clair.
– Le message restera en clair, à partir du serveur SMTP du destinataire jusqu’à ce qu’il atteigne l’appareil du destinataire.

Ces lacunes énormes sont des vulnérabilités que les assaillants pourront mettre à profit pour remettre en cause la confidentialité et l’intégrité des e-mails.

Alors , quelle est la meilleure façon de rétablir la confidentialité des e-mails ? 

Le chiffrement de bout en bout (E2EE) est la seule réponse – dans laquelle un émetteur chiffre un e- mail (avec la clé publique du destinataire) et le destinataire déchiffre cet e-mail avec son/sa clé privée, toutes ces opérations se produisant uniquement côté client. Cette approche ne permet pas à un assaillant de pouvoir jeter un coup d’œil, même furtif, aux messages en texte clair. Mailfence, une solution complète de messagerie e-mail sécurisée et privée  dispose d’un « véritable » service d’e-mail sécurisé  avec le système E2EE, en plus d’une fonctionnalité de signatures numériques.

Autrement dit, SMTP STS n’est pas comparable avec le niveau de sécurité fourni par le chiffrement de bout en bout. Cependant, il constitue un nouveau pas dans la bonne direction tout en ne demeurant qu’une petite pièce du puzzle !

Obtenez votre messagerie securisée

Suivez-nous sur twitter/reddit et restez informés à tout moment.

L’équipe Mailfence


Faites passer le message !

Vous aimerez aussi...