> Tech > Cryptage des messages (2)

Cryptage des messages (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous voulez utiliser S/MIME avec des utilisateurs étrangers à votre entreprise, il faut absolument que votre PKI soit configurée en conséquence : ce sujet n’entre pas dans le cadre de cet article. S/MIME fonctionne de la manière suivante (PGP se comporte de même) :
1. L’envoyeur compose un

message dans son client mail.
2. Lorsqu’il est soumis, le message est crypté et signé selon un jeu spécifique de clés publiques et privées (la clé publique du destinataire et la clé privée de l’envoyeur).
3. Le message est acheminé au travers de systèmes intermédiaires. Il est imperméable à toute inspection de la part d’intervenants extérieurs. D’ailleurs, toute tentative de falsification ou d’altération invalide la signature numérique.
4. Le destinataire reçoit le message. Le client du destinataire inspecte automatiquement la signature numérique pour juger de sa validité. Après quoi, il décrypte le message au moyen d’une clé privée.

Ce qui précède vous semble trop beau pour être vrai ? Il est vrai que S/MIME présente deux points faibles. Premièrement, on l’a vu, S/MIME requiert une PKI opérationnelle pour gérer les clés publiques et privées du destinataire et des envoyeurs. Exchange 2003 et Exchange 2000 fournissent, conjointement à Windows 2003 et Win2K, les possibilités nécessaires pour créer une infrastructure PKI de certificats numériques utilisable avec S/MIME. Cette infrastructure PKI s’intègre à l’AD, permettant aux utilisateurs de gérer facilement leurs propres clés privées et d’extraire les clés publiques pour d’autres utilisateurs de l’entreprise.

Le client Outlook reconnaît S/MIME et la version Exchange 2003 de OWA étend le support de S/MIME aux utilisateurs OWA. Deuxièmement, les messages sont cryptés avant d’être soumis au service de stockage d’Exchange. Autrement dit, ils circulent sur la ligne, au travers de tous les serveurs intermédiaires, et sont stockés dans la boîte à lettres sous une forme cryptée. Cette méthode interdit toutes sortes de fonctionnalités utiles, comme la possibilité de scruter le contenu du corps du message sous l’angle des règles côté serveur. S/MIME gêne aussi l’application des mesures « d’hygiène » de messages et des stratégies de rétention et d’archivage des messages. En effet, comme le message est crypté avant toute soumission à un serveur Exchange, l’organisation Exchange ne peut pas décrypter le message pour l’inspecter. Pour utiliser S/MIME, il faut recourir à une solution logicielle « S/MIME-aware ».

Ces applications peuvent généralement accéder à tous les certificats utilisateur. Elles peuvent scruter les messages avant qu’ils ne quittent l’entreprise et utiliser le certificat approprié pour sécuriser les messages selon les besoins. Vous devez être en mesure d’auditer le processus de cryptage du courriel de S/MIME. Et vous devez aussi instaurer de bons moyens de contrôle pour gérer l’accès au référentiel de certificats, parce qu’il deviendra la cible naturelle des attaques. Enfin, il importe que vos processus de sauvegarde, de reprise et d’archivage s’accommodent des complications ajoutées par votre mécanisme de sécurité des messages.

Par exemple, vous devez avoir des copies de secours des certificats ; vous devez pouvoir reconstruire votre PKI ; et aussi archiver les certificats anciens et expirés utilisés pour des messages encore présents dans le système d’archivage. Pour plus d’informations sur la mise en place de S/MIME, voir les ressources de l’encadré Autres ressources, y compris « Message Security Guide for Exchange Server 2003 » dans l’Exchange Server 2003 Technical Documentation Library.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT