Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

[Q] Quels sont les standards de messagerie sécurisée ?

33 réponses
Avatar
Christian
Bonjour,

Voila mon problème.
Une entrerprise Entreprise A souhaite offrir à ses salariés un moyen de
communiquer de manière sécurisée par email, entre eux, mais surtout avec des
utilisateurs quelconques sur internet.
La solution de messagerie de l'Entreprise A est Lotus Domino V6, avec le
client Web iNotes v6 (le client lourd Notes n'est pas déployé sur les
postes)
Quels sont les standards de messagerie sécurisée ?
Les besoins sont la confidentialité, la signature, et la non-répudiation .
Ces standards peuvent t il être implémenté dans le cas général d'une
messagerie en mode Webmail ? et dasn le cas particulier du client Web de
Lotus : iNotes ?
Quid de l'utilisation de messagerie sécurisée entre deux client iNotes
connecté au serveur Domino de l'EntrepriseA ?
Peux-t il y avoir interopérabilité avec un client de messagerie tout a fait
standard, su internet ? Autrement dit un utilisateur de l'Entreprise1
uttilisant iNotes peut-il communiquer de manière sécurisée avec un
utilisateur ayant un serveur de messagerie SMTP/POP3 et un client quelconque
en utilisant des standards ?

Merci par avance de vos répones,

Christian

10 réponses

1 2 3 4
Avatar
Erwan David
Jean-Marc Desperrier écrivait :

Erwan David wrote:
Mouais, en toute rigueur windows update ne devrait plus marcher depuis
janvier (expiration d'un certificat) et y'a pas même un warning...
Donc X509 dans windows c'est *encore* bancal.


Soit plus précis dans ce dont tu parle, j'ai en tout cas déjà pu
tester que Windows Update ne marche plus une fois qu'on a retiré
certains certificats du magasin.


Tout à fait. Si tu retires tous les certificats *expirés*, windows
update ne fonctionne plus.

Par contre je ne retrouve plus duquel il s'agit.

--
Real programs don't eat cache


Avatar
Laurent Fousse
Dans fr.misc.cryptologie, Thomas Pornin nous disait:
According to Laurent Fousse :
J'ai plus confiance dans mes procédures de vérifications des identités
PGP que dans une certification hiérarchique venue de je ne sais quelle
entreprise.


X.509 est conçu pour un système hiérarchique qui permet un modèle de
confiance plus adapté à un environnement organisationnel ; ça ne veut
pas dire que toute façon de gérer X.509 est bonne.


Et ça ne veut pas dire qu'un modèle de confiance hiérarchique soit
adapté dans toutes les utilisation de X.509. C'est malheureusement le
cas pour les certificats de sites web où on fournit avec le navigateur
un ensemble de certificats auxquels il faudrait faire confiance on ne
sait pas trop de quel droit.

Je coupe l'explication, très claire, sur le fait qu'un modèle
hiérarchique est plus adaptée dans un entreprise.

Mais si on laisse une partie de la procédure entre les mains des
utilisateurs eux-mêmes, à charge pour eux de faire de bonnes
authentifications, alors l'estimation du risque part dans le décor.
Et le montant des polices d'assurance atteint la stratosphère.


Oui enfin bon, là on estime du vent.

Bien évidemment, dans la pratique de X.509 de tous les jours, les CA
sont des entreprises indépendantes (genre Verisign ou Thawte) qui
appliquent une procédure d'authentification qui leur est propre et qui
ne correspond pas au modèle ci-dessus : essentiellement, ils vérifient
l'identité physique, ce qui d'ailleurs n'est pas fondamentalement
leur boulot, puisque l'état-civil est défini, in fine, par l'État, et
transmis via les "certificats" que l'État délivre depuis des décennies,
et qu'on appelle habituellement "cartes d'identité".

Par ailleurs, les procédures appliquées par ces CA indépendantes sont
consignées et encadrées juridiquement dans des "Certification Policy
Statements", documents indigestes de quelques centaines de pages qui
expliquent, en gros et en résumé, que quoi qu'il advienne, la CA n'est
responsable de rien et inattaquable. Les assureurs font la gueule.


Et moi aussi. Entre un site d'un commerçant avec certificat signé par
une CA privée quelconque et le même avec un certificat auto-signé,
pour moi c'est pareil : pourquoi devrais-je accorder plus de confiance
à des certificats accordés par une entreprise qui ne doit de comptes à
personne, qu'au commerçant lui-même auquel je suis de toute façon
obligé de faire confiance sur le traitement de mes informations
(bancaires notamment).

Le _format_ OpenPGP permet de faire, techniquement, tout ce que fait
X.509 (il s'agit juste de signer des messages et des clés, au fond).
Mais les implémentations d'OpenPGP suivent le modèle OpenPGP, où
tout est conçu pour que chaque utilisateur fabrique et maintienne sa
propre politique de sécurité et sa propre confiance.


Et réciproquement, on peut forcer X.509 dans un modèle de confiance à
la OpenPGP, mais on perd en ergonomie entre gnupg et openssl.

Je ne comprends pas la dernière phrase: la confiance s'achète ?


La confiance est le fruit d'une procédure. Une procédure ça a un coût
(en temps, en argent, en polices d'assurance). Une procédure cheap a
tendance à fournir une confiance cheap.


Certes.


Avatar
Fabrice..Bacchella
On Mon, 1 Mar 2004 16:44:17 +0100, Laurent Fousse
wrote:

Et moi aussi. Entre un site d'un commerçant avec certificat signé par
une CA privée quelconque et le même avec un certificat auto-signé,
pour moi c'est pareil : pourquoi devrais-je accorder plus de confiance
à des certificats accordés par une entreprise qui ne doit de comptes à
personne, qu'au commerçant lui-même auquel je suis de toute façon
obligé de faire confiance sur le traitement de mes informations
(bancaires notamment).


À une nuance prés : le certificat a été delivré après un minimum
d'enquète de la part de Verisign ou ses concurents. Je le sais, j'ai
déjà été contact technique pour des certificats Certplus. Et j'ai
effectivement été contacté pour clarifier certains éléments. Il y a
donc une meilleur tracabilité administrative en cas de problème.
---
http://fba.homeip.net

Avatar
Jean-Marc Desperrier
Laurent Fousse wrote:
Et ça ne veut pas dire qu'un modèle de confiance hiérarchique soit
adapté dans toutes les utilisation de X.509. C'est malheureusement le
cas pour les certificats de sites web où on fournit avec le navigateur
un ensemble de certificats auxquels il faudrait faire confiance on ne
sait pas trop de quel droit.

[...]
Et réciproquement, on peut forcer X.509 dans un modèle de confiance à
la OpenPGP, mais on perd en ergonomie entre gnupg et openssl.


En fait, il existe aussi des solutions basées sur x509 relativement
ergonomiques comme l'"Assurance Programme" de ce site :
https://www.cacert.org

Avatar
Erwan David
Fabrice..Bacchella écrivait :


À une nuance prés : le certificat a été delivré après un minimum
d'enquète de la part de Verisign ou ses concurents. Je le sais, j'ai
déjà été contact technique pour des certificats Certplus. Et j'ai
effectivement été contacté pour clarifier certains éléments. Il y a
donc une meilleur tracabilité administrative en cas de problème.


Ben là ça dépend de la politique de certification. Et toujours de la
confiance qu'on fait au certificateur...


--
Real programs don't eat cache

Avatar
Laurent Fousse
Dans fr.misc.cryptologie, Jean-Marc Desperrier nous disait:
Laurent Fousse wrote:
Et ça ne veut pas dire qu'un modèle de confiance hiérarchique soit
adapté dans toutes les utilisation de X.509. C'est malheureusement le
cas pour les certificats de sites web où on fournit avec le navigateur
un ensemble de certificats auxquels il faudrait faire confiance on ne
sait pas trop de quel droit.

[...]
Et réciproquement, on peut forcer X.509 dans un modèle de confiance à
la OpenPGP, mais on perd en ergonomie entre gnupg et openssl.


En fait, il existe aussi des solutions basées sur x509 relativement
ergonomiques comme l'"Assurance Programme" de ce site :
https://www.cacert.org


Je parlais de l'ergonomie des programmes eux-mêmes. Quand je joue avec
openssl j'ai toujours l'impression d'avoir fait une connerie, avec gpg
j'ai plus confiance.


Avatar
pornin
According to Laurent Fousse :
Et réciproquement, on peut forcer X.509 dans un modèle de confiance à
la OpenPGP, mais on perd en ergonomie entre gnupg et openssl.


L'ergonomie est quelque chose qui dépend de qui se sert de l'outil. Je
fais de l'Unix depuis une dizaine d'années, de la cryptographie depuis
quasiment autant de temps, et je trouve les outils en ligne de commande
très ergonomiques. Autant avec gnupg qu'avec openssl, je comprends ce
qui se passe (et encore plus avec mes propres outils que je me suis
développés moi-même).

Cependant, je sais que ce n'est pas le cas pour tout le monde. Pour la
plupart des utilisateurs, qui n'ont quasiment jamais vu de ligne de
commande, et ne connaissent de la cryptographie que quelques bribes
cinématographiques où James Bond devine que Numéro 1 a utilisé le nom de
son chat comme mot de passe, pour ces utilisateurs d'un type somme toute
courant, donc, les systèmes les plus ergonomiques sont ceux où on ne
s'aperçoit même pas qu'ils sont là. Les _implémentations_ des protocoles
utilisant X.509 (SSL dans Internet Explorer, S/MIME dans Outlook) sont
de ce point de vue bien faites : dans le cas courant, tout se passe de
façon transparente, il y a juste un petit cadenas ou un autre repère
visuel dans un coin pour le power-user qui veut en savoir un peu plus
long. Mais quand il y a un problème, c'est clairement signalé : dans
le cas d'Outlook Express, une signature invalide implique un message
sur fond noir avec du jaune, du rouge et du clignotant dans tous les
sens(*).

De mon point de vue, c'est une bonne base de sécurité : quand
l'utilisateur n'est pas un spécialiste de la sécurité (et c'est le
cas courant, car la sécurité c'est un métier), mieux vaut lui mâcher
le travail. Les autorités de CA pré-enregistrées dans la machine, ça
semble un peu rude comme base de confiance, mais il vaut mieux ça que
de laisser l'utilisateur choisir lui-même à quelles CA à qui il veut
faire confiance(**), selon le vieux principe qui dit que si on laisse
à quelqu'un la possibilité de faire une bêtise, il va la commettre
immanquablement.

Ce qui n'empêche pas le spécialiste en sécurité, qui "sait ce qu'il
fait", de faire du ménage dans la liste des CA pré-reconnues.


--Thomas Pornin


(*) Ce n'est pas le cas pour tous les logiciels. Netscape / Mozilla
se contente d'un popup explicatif. Lotus Notes se contente d'un popup
absolument incompréhensible.

(**) Si l'utilisateur choisissait lui-même ses CA, il installerait
toutes les CA sur lesquelles il tombe, dans le seul et unique but
d'empêcher le navigateur de balancer des popups remplis de termes
techniques. L'utilisateur ne veut pas comprendre ce qu'est un
certificat, il veut simplement surfer en paix. C'est triste mais c'est
ainsi : le réflexe naturel de l'utilisateur moyen face à un système de
sécurité qui le protège, c'est de tenter de contourner ce système.

Avatar
Laurent Fousse
Dans fr.misc.cryptologie, Thomas Pornin nous disait:
According to Laurent Fousse :
Et réciproquement, on peut forcer X.509 dans un modèle de confiance à
la OpenPGP, mais on perd en ergonomie entre gnupg et openssl.


L'ergonomie est quelque chose qui dépend de qui se sert de l'outil. Je
fais de l'Unix depuis une dizaine d'années, de la cryptographie depuis
quasiment autant de temps, et je trouve les outils en ligne de commande
très ergonomiques. Autant avec gnupg qu'avec openssl, je comprends ce
qui se passe (et encore plus avec mes propres outils que je me suis
développés moi-même).


Mon problème ne vient pas de l'utilisation de la ligne de commande (je
n'utilise pas gnupg autrement), c'est simplement que lorsque je tape
"openssl" j'ai le choix entre 42 options qui me permettent de moudre
le café de façon cryptographiquement sûre, et quelque part dans un
coin il y a de quoi faire du x509. Ce qui me manque, c'est des options
par défaut qui marchent bien, un notion de keyring comme dans gnupg,
ce genre de choses. Ça part tellement dans tous les sens qu'un script
shell est fourni par défaut qui fait ce que je lui demande, ou à peu
près (mais il n'est pas très tolérant aux erreurs, parfois il se
vautre en plein milieu et me rend la main sans que je sache très bien
ce qu'il s'est passé).

Je sais, je pourrais me prendre par la main et modifier ces scripts
pour obtenir ce que je veux, mais j'ai l'impression que ça tient plus
à un standard plus complexe que nécessaire, qu'aux développeurs
eux-mêmes.

(**) Si l'utilisateur choisissait lui-même ses CA, il installerait
toutes les CA sur lesquelles il tombe, dans le seul et unique but
d'empêcher le navigateur de balancer des popups remplis de termes
techniques. L'utilisateur ne veut pas comprendre ce qu'est un
certificat, il veut simplement surfer en paix. C'est triste mais c'est
ainsi : le réflexe naturel de l'utilisateur moyen face à un système de
sécurité qui le protège, c'est de tenter de contourner ce système.


De toute façon l'utilisateur moyen, il tombe jamais sur un site qui
n'est pas authentifié par une CA existante. Et puis de toute façon
l'informatique ça doit être facile, c'est marqué dans la pub.


Avatar
pornin
According to Laurent Fousse :
[dans openssl] Ce qui me manque, c'est des options par défaut qui
marchent bien, un notion de keyring comme dans gnupg, ce genre de
choses.


C'est normal : openssl n'est pas un outil pour utilisateur final.
C'est une bibliothèque de fonctions (par ailleurs fort mal documentée
mais c'est un autre problème), et l'outil en ligne de commande fourni
avec est surtout là pour faire des conversions entre formats ou pour
manipuler "à la main" les données dans un but de développement ou de
debug.

L'équivalent de la notion de keyring doit être assuré par un autre
composant logiciel. Les bons OS ont ça au niveau du système : sous
Windows, il y a une couche système qui s'appelle la CryptoAPI, et qui
fournit aux applications un système de stockage de certificats, un
système de stockage de clés privées et les moyens de s'en servir, et
diverses fonctions pour directement fabriquer et vérifier des "messages"
signés et/ou chiffrés à un format standard (au hasard S/MIME).

Ce genre de choses est bien placé dans l'OS, parce que :

-- on a envie de partager ça entre applications (on a les mêmes
certificats personnels sous Outlook et sous Outlook Express) ;
-- ça centralise le code compliqué ;
-- l'OS est bien placé pour trouver des sources de bon aléa, et c'est
important pour faire de la bonne cryptographie ;
-- l'OS est plus à même de contrôler les fuites d'informations : par exemple,
s'il manipule une clé privée, il lui est facile d'empêcher cette clé de
partir dans le swap ;
-- s'il faut interagir avec du matos spécial (clé USB, carte à puce, HSM...),
c'est de toutes façons de la compétence de l'OS.

Bien sûr, Microsoft étant ce qu'il est (une grosse boîte qui cherche
plus la quantité de ventes que la qualité du code), la CryptoAPI a ses
bugs et ses incohérences qui rendent la vie pénible. L'idée de base
reste bonne.


Unix n'a rien de standard de ce point de vue, alors chaque application
refait sa sauce. Mozilla utilise la libnss qui a un "Personnal Security
Manager" qui offre un peu les mêmes services, mais juste pour Mozilla.


De toute façon l'utilisateur moyen, il tombe jamais sur un site qui
n'est pas authentifié par une CA existante.


Certes, mais c'est bien parce que son navigateur comporte, par défaut,
une liste de CA considérées comme dignes de confiance. Which was my
point.


Et puis de toute façon l'informatique ça doit être facile, c'est
marqué dans la pub.


La pub a raison. Les bons ordinateurs sont ceux où on ne s'aperçoit même
plus que ce sont des ordinateurs. Exemple : un magnétoscope. Ou un
frigo. Ou une voiture.


--Thomas Pornin

Avatar
Fabrice..Bacchella
On Tue, 2 Mar 2004 18:08:05 +0000 (UTC), (Thomas
Pornin) wrote:

L'équivalent de la notion de keyring doit être assuré par un autre
composant logiciel. Les bons OS ont ça au niveau du système : sous
Windows, il y a une couche système qui s'appelle la CryptoAPI

Unix n'a rien de standard de ce point de vue, alors chaque application
refait sa sauce. Mozilla utilise la libnss qui a un "Personnal Security
Manager" qui offre un peu les mêmes services, mais juste pour Mozilla.


<pub>
MacOS X propose cela depuis panther (10.3), pour les mots de passes &
les certificats X.509, via le Security.framework.
Pour plus de détail : man security sur votre mac préféré.
</pub>
---
http://fba.homeip.net

1 2 3 4