Mails chiffrés dans la pratique

Ce qu’il faut faire attention avec des emails chiffrés :

  • Il n’est pas possible DE FAÇON SIMPLE (sauf à recevoir un amas de lettre chiffrés et à le déchiffrer à la main) d’échanger des emails chiffrés entre deux systèmes concurrents
  • Par exemple, entre Tutanota et Protonmail : les mails seront par défaut envoyés non chiffrés (sauf si demandé et déchiffrage à la main) MAIS on peut aussi utiliser la fonctionnalité de « mails avec mot de passe » : le destinataire reçoit alors un email (non chiffré) lui donnant un lien pour ouvrir le mail (chiffré et lu sur le serveur du fournisseur). Il est protégé par mot de passe, ce mot de passe est à donner par un autre moyen (téléphone, Télégram, etc)

==> il ressort de ce premier point que pour qu’un pourcentage élevé de ses mails soient vraiment chiffrés, il faut soit utiliser un des ténors du secteurs, soit (ou/et) un fournisseur qui permet d’envoyer des emails protégés par mot de passe.

L’algorithme

Par définition, on ne peut pas faire « mot de passe oublié » avec un fournisseurs d’email chiffré. Et même changer le mot de passe, par définition, a un effet sur le chiffrement. En effet, le mot de passe est « mélangé » avec la clé privée, puis le tout est stocké sur le serveur du fournisseur, pour encoder les emails. Là, l’algorithme utilisé est donc important : il ne sert à rien d’avoir un système de chiffrement s’il est facilement crackable. Protonmail utilise bcypt + AES-256.

La juridiction

Autre point important : il faut vérifier à la loi de quel pays est soumise la plateforme : en effet, la CIA met son nez partout, et la plupart sinon tous les pays du monde, essayent d’enregistrer tout ce qui passe sur leur territoire. Surtout, des pays comme les USA ont des lois de « bâillonnement » qui permettent d’obliger un prestataire à mettre une porte dérobée dans leur plateforme pour récupérer les données de quelqu’un.

Exemple précis : Tutanota a été obligé par un jugement d’un tribunal allemand, à mettre un « if » dans le code source de son serveur, pour aller copier les emails non chiffrés qu’un de ses utilisateurs échangeait (pour harceler des gens). Mais au moins, il n’ a pas été bâillonné, et a pu le dire. Cela peut aussi arriver sur le site web : rien ne dit qu’un javascript sur le site ou l’appli mobile, ne va pas copier la version « déchiffrée » du mail ! car oui, tous les fournisseurs se vantent que ni eux, ni personne ne peut déchiffrer un email stocké sur leurs serveurs (enfin, ce n’est pas entièrement vrai : disons juste que le brute-force sera très long). Mais si le client qui lit les emails n’est pas open source, alors rien ne prouve que ce genre de système de copie n’est pas en place…. bien sûr, si cela existait de manière générale, les hackers qui testent ces messageries l’auraient vu (on verrait des paquets de données qui « renverraient » le mail déchiffré vers un autre serveur). Mais cela ne veut pas dire que cela n’arrive pas ponctuellement.

La centralisation

Qui dit serveur, dit risque de centralisation. A quoi sert de payer un fournisseur si un pays, ou groupe de pays, peut blacklister les serveurs d’un fournisseur ? Ce genre de menaces plane au-dessus de la tête des gros acteurs, surtout s’ils venaient à ne pas coopérer pleinement avec la police. Seul un système d’emails en peer2peer est résistant à la censure

L’email en lui-même n’est pas secure

Les emails n’ont pas été prévus pour être sécurisés. Ils ont l’avantage d’être interopérables. Mais ils exposent des métadonnées, des titres, etcetera. Ils n’ont pas le « forward secrecy » : la même clé privée est utilisée pour signer tous les messages : si cette clé venait à être dérobée (ou crackée), l’ensemble des anciens messages sont alors déchiffrables. Ce n’est pas le cas avec une messagerie instantanée, qui définit une clé à chaque session. La messagerie instantanée peut utiliser des protocoles distribués ou peer2peer comme Briar, Jami, Element (ou à défaut, Signal qui n’est pas peer2peer).

A noter que Jami est une appli peer2peer avec des fonctionnalités « classiques » (tchat, vidéo) tandis que Briar (codé en Java) ne fonctionne que via Tor, ou connexion directe (même Wifi / Bluetooth) et est donc destiné à une « élite » d’activistes. De par sa nature distribuée avec des « copies » de blog (donc incensurable), Briar se rapproche plus d’un Freenet.

Element quant à lui est un système de tchat « privé » à héberger soi-même, avec possibilité de parler avec les autres utilisateurs du système qui sont sur un autre serveur. Une sorte de « IRC moderne à héberger facilement » en fait, ou de « Signal décentralisé mais avec beaucoup moins d’utilisateur et qui ne remplace pas le SMS ».

Protonmail a beaucoup été accusé.

Est-ce parce que ses concurrents sont jaloux de sa réussite ? Ou est-ce parce que c’est vrai ? Dans tous les cas, Protonmail a plusieurs fois été accusé d’être un produit de la NSA. Notamment, parce qu’il utilise bizarrement un certificat sur un site .onion (ce qui est inutile et redirige vers le .com). Ou parce que son chiffrement « de bout en bout » peut-être compromis en envoyant un script dans le navigateur de l’utilisateur (comme Tutanota) et qu’il ne chiffre pas les métadonnées. Or les métadonnées (qui parle à qui, quand, sous quel titre) c’est ce que la NSA préfère. Et d’autres sites le disent, Protonmail stocke la clé chiffrée et peut par un tour de passe-passe détourner un email vers un tiers (via un JS corrompu).

Quand on sait que la NSA peut espionner (via les opérateurs + des hacks de déchiffrements partiels du SSL) tout le trafic mondial et le stocker pendant quelques jours (et y accéder via XKeyscore), on sait que la messagerie chiffrée est une épine dans leur pied.. il faut donc se méfier

Lavabit

Lavabit, le fournisseur d’email qui d’après les rumeurs s’est sabordé en 2013 afin de ne pas divulguer des informations concernant les emails d’Edward Snowden, est revenu en ligne. Pour 30$ par an, il promet de sécuriser des clients mail, et aussi d’avoir son propre serveur de mail. Je n’ai pas creusé, mais cela semble plus sûr qu’un système centralisé comme Protonmail

Posteo

Les alternatives à Protonmail existent. Est souvent recommandé Posteo, qui a l’air sérieux. Il y a également « That One privacy Guy » qui a fait un fichier Excel récapitulatif.

Avec 6 notes « vertes » sur 8, Posteo est devant Neomailbox et Protonmail à 5. Cela peut-être une bonne alternative., mais il faut noter que Posteo ne chiffre pas les métadonnées. Cependant, Posteo, contrairement à Protonmail, ne stocke PAS votre clé privée sur internet (Protonmail l’encode, mais tout de même il en stocke une copie chiffrée). Et de plus, Posteo permet d’envoyer un email chiffré à n’importe quel correspondant qui utilise le standard OpenPGP : au contraire de Protonmail qui par défaut, ne chiffre que vers les adresses Protonmail, ou alors vous devez « savoir » si votre correspondant supporte le chiffrement…

A l’inverse, Protonmail a son système d’envoi de mail « chiffré par mot de passe » vers un correspondant dont la boite ne supporte pas le chiffrement : Posteo n’a pas cela.

Mais alors que Protonmail et Posteo ont tous les deux le code de leur webmail en open source, Protonmail propose des applis mobile « closed ».. alors que Posteo lui n’offre pas d’appli mobile : on accède via un client et le protocole POP3 ou IMAP.

Reste à étudier les solutions non centralisées

Il en existe une dizaine de connus, relatés sur ce site.

Le premier de la liste, Countermail, est un fournisseur d’emails PGP (comme Posteo) mais avec la particularité d’être « diskless » sur son serveur : ce n’est PAS décentralisé ==> pas d’intérêt.

Criptext : est en fait une surcouche à Signal ; il permet d’échanger des mails chiffrés uniquement entre utilisateur de Criptext, mais pas vers les adresses de type Protonmail ou Posteo : c’est très dommage et rend le système, dans la pratique, inutile.

Cryptamail : est basé sur la blockchain « NXT » : mais l’idée de stocker des emails sur une blockchain publique parait loufoque.. c’est en beta depuis 2014 et leur site web n’est même pas en HTTPS.. pas très sérieux..

Les autres services cités dans l’article sont tout aussi bidons ou inutiles, ou sont les plus connus (Posteo, Protonmail, Tutanota). Donc la conclusion après ces recherches est hélas : il n’existe pas de service email distribué. Cela n’existe pas. Cela peut aussi s’expliquer par des contraintes techniques : envoyer un email suppose de configurer des serveurs qui reçoivent les mails. Cela se fait via des entrées « MX » dans une configuration d’un domaine : il est donc difficile d’imaginer que cela se passe sans une centralisation..

Ajout 2022 : chiffrer via un plugin

Il y a une autre solution, qui est d’utiliser un protocole du genre Autocrypt. Ce protocole propose de « détecter » après un premier échange, si votre correspondant support le chiffrement, et si oui de l’activer. Hélas, il est compatible avec très peu de systèmes de mails, notamment k9mail.app, un client de messagerie. L’idée est que, en gros, vous avez un gmail, mais y transitent uniquement des mails chiffrés, que l’appli K9 déchiffre sur votre téléphone.

Problème, aucun système n’est complet. K9 ne fonctionne que sur Android (donc impossible de lire ses mails sur C), les plugins Thunderbird ne marchent eux que sur PC, d’autres sont en ligne de commande, letterbox ne marche que sur IOS,.. Eventuellement, il y a « MailPile », un logiciel qui peut être installé sur un serveur cloud (ou sur un PC personnel ou n’importe quel ordinateur relié à internet) et qui est un client mail, qui ajoute la possibilité d’autocrypt. Mais, outre la difficulté de devoir installer sur un serveur cloud si on veut un accès de partout, il ne fonctionne que dans un navigateur. Au revoir, appli d’email. Eventuellement, on peut le coupler à un système pour avoir son propre serveur mail, comme https://mailinabox.email/ ou https://www.iredmail.org/ ou encore via Yunohost

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.