Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

[Q] Quels sont les standards de messagerie sécurisée ?

33 réponses
Avatar
Christian
Bonjour,

Voila mon problème.
Une entrerprise Entreprise A souhaite offrir à ses salariés un moyen de
communiquer de manière sécurisée par email, entre eux, mais surtout avec des
utilisateurs quelconques sur internet.
La solution de messagerie de l'Entreprise A est Lotus Domino V6, avec le
client Web iNotes v6 (le client lourd Notes n'est pas déployé sur les
postes)
Quels sont les standards de messagerie sécurisée ?
Les besoins sont la confidentialité, la signature, et la non-répudiation .
Ces standards peuvent t il être implémenté dans le cas général d'une
messagerie en mode Webmail ? et dasn le cas particulier du client Web de
Lotus : iNotes ?
Quid de l'utilisation de messagerie sécurisée entre deux client iNotes
connecté au serveur Domino de l'EntrepriseA ?
Peux-t il y avoir interopérabilité avec un client de messagerie tout a fait
standard, su internet ? Autrement dit un utilisateur de l'Entreprise1
uttilisant iNotes peut-il communiquer de manière sécurisée avec un
utilisateur ayant un serveur de messagerie SMTP/POP3 et un client quelconque
en utilisant des standards ?

Merci par avance de vos répones,

Christian

10 réponses

1 2 3 4
Avatar
Jean-Marc Desperrier
Thomas Pornin wrote:
Unix n'a rien de standard de ce point de vue, alors chaque application
refait sa sauce. Mozilla utilise la libnss qui a un "Personnal Security
Manager" qui offre un peu les mêmes services, mais juste pour Mozilla.


Un peu faux.
Le "Personnal Security Manager" fait partie de Mozilla et l'interface
avec NSS en rajoutant une sérieuse couche de CPP et d'interface
graphique au dessus de NSS qui est du C pur.
Le "Personnal Security Manager" transforme la sécurité + le SSL en un
composant XPCOM comportant des parties graphiques et scriptable, que
Mozilla sait alors utiliser facilement.

NSS pour ce qui est de la configuration des certificats se base sur une
mini base de donnée, dont il faut lui indiquer le chemin, et a priori
personnalisée par utilisateur + Un module contenant des CA en dur dont
les valeurs pouvant être écrasés par celle des l'utilisateurs, ce module
étant soit à coté de la bdd, soit dans un chemin externe qui devra être
paramétré dans la bdd.

On pourrait faire évoluer le truc pour en faire un service standardisé
... D'autant que la couche basse du truc est une interface pkcs#11
standard. Il y a un seul obstacle qui est que la bdd est basée sur un
dbm type BSD qui ne peut pas être partagé entre plusieurs applis.
M'enfin, c'est déjà un problème à résoudre pour Mozilla/FireFox/ThunderBird.

Avatar
Fabrice..Bacchella
On Tue, 02 Mar 2004 21:26:19 +0100, Jean-Marc Desperrier
wrote:

Thomas Pornin wrote:
Manager" qui offre un peu les mêmes services, mais juste pour Mozilla.


Un peu faux.
...

On pourrait faire évoluer le truc pour en faire un service standardisé
...

dbm type BSD qui ne peut pas être partagé entre plusieurs applis.


Donc totalement vrai.
Une seul appli peut accéder à la base en même & le « on pourrait »
indique que sera uniquement à la bonne volonté de tout le monde. Si
KDE ou Gnome voulait le faire ce serait déjà un progrès, mais tant que
ce ne sera pas le cas, on continuera donc sur le « chacun sa sauce ».

---
http://fba.homeip.net


Avatar
Erwan David
Jean-Marc Desperrier écrivait :

Thomas Pornin wrote:
Unix n'a rien de standard de ce point de vue, alors chaque application
refait sa sauce. Mozilla utilise la libnss qui a un "Personnal Security
Manager" qui offre un peu les mêmes services, mais juste pour Mozilla.


Un peu faux.
Le "Personnal Security Manager" fait partie de Mozilla et l'interface
avec NSS en rajoutant une sérieuse couche de CPP et d'interface
graphique au dessus de NSS qui est du C pur.
Le "Personnal Security Manager" transforme la sécurité + le SSL en un
composant XPCOM comportant des parties graphiques et scriptable, que
Mozilla sait alors utiliser facilement.

NSS pour ce qui est de la configuration des certificats se base sur
une mini base de donnée, dont il faut lui indiquer le chemin, et a
priori personnalisée par utilisateur + Un module contenant des CA en
dur dont les valeurs pouvant être écrasés par celle des
l'utilisateurs, ce module étant soit à coté de la bdd, soit dans un
chemin externe qui devra être paramétré dans la bdd.

On pourrait faire évoluer le truc pour en faire un service standardisé
... D'autant que la couche basse du truc est une interface pkcs#11
standard. Il y a un seul obstacle qui est que la bdd est basée sur un
dbm type BSD qui ne peut pas être partagé entre plusieurs
applis. M'enfin, c'est déjà un problème à résoudre pour
Mozilla/FireFox/ThunderBird.


Mais ça pose d'autres problèmes...

Par exemple à mon boulot NSS est incapable d'utiliser OCSP, car il
tente une connexion directe en http ce qui est bloqué par le
firewall. Et même Mozilla ne sait pas lui passer un proxy...

--
Real programs don't eat cache


Avatar
Jean-Marc Desperrier
Fabrice..Bacchella wrote:
On Tue, 02 Mar 2004 21:26:19 +0100, Jean-Marc Desperrier
On pourrait faire évoluer le truc pour en faire un service standardisé
...
dbm type BSD qui ne peut pas être partagé entre plusieurs applis.


Donc totalement vrai.
Une seul appli peut accéder à la base en même & le « on pourrait »
indique que sera uniquement à la bonne volonté de tout le monde.
[...]


Oui, tout à fait, mais c'est déjà un problème tout à fait sérieux pour
Mozilla, puisque du coup on ne peut pas lancer Firefox et Thunderbird
sur le même profile et profiter vraiment des certificats en commun.

Si on trouvait un remplacement simple avec une interface compatible dbm
supportant le multi-process avec une licence suffisament ouverte, il n'y
aurait aucune difficulté à avoir le support des developpeurs pour
intégrer cela.


Avatar
Erwann ABALEA
On Wed, 3 Mar 2004, Jean-Marc Desperrier wrote:

Si on trouvait un remplacement simple avec une interface compatible dbm
supportant le multi-process avec une licence suffisament ouverte, il n'y
aurait aucune difficulté à avoir le support des developpeurs pour
intégrer cela.


Comme par exemple Berkeley DB de Sleepycat? Ca supporte les accès
multiples, le verrouillage de clé, la journalisation, la détection des
"étreintes mortelles", et d'autres choses...

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Et en France on continuera de rouler à droite et de laisser les femmes
bais^H^H^H^H^Haimer qui elles veulent.
(Le premier qui me fout au GNU, je le mords)
-+-MN in GNU: Fais-moi mal, Johnny Johnny Johnny envoie-moi au ciel-+-

Avatar
Jean-Marc Desperrier
Erwann ABALEA wrote:
On Wed, 3 Mar 2004, Jean-Marc Desperrier wrote:
Si on trouvait un remplacement simple avec une interface compatible dbm
supportant le multi-process avec une licence suffisament ouverte, il n'y
aurait aucune difficulté à avoir le support des developpeurs pour
intégrer cela.


Comme par exemple Berkeley DB de Sleepycat? Ca supporte les accès
multiples, le verrouillage de clé, la journalisation, la détection des
"étreintes mortelles", et d'autres choses...


Mais ce qu'ils utilisent est le Berkeley DB de Sleepycat, simplement la
version de 93 avant la constitution d'une société pour porter le
développement, et avant le changement de licence.

Dans la license actuelle aux clauses BSD standards est ajoutée une
clause de contamination genre GPL qui oblige à diffuser le source de
toute application qui l'utilise. C'est plus "gentils" que le GPL car ça
ne pose aucune condition sur la licence du code en question, juste que
le source soit diffusé, mais c'est pas acceptable pour NSS qui est
utilisé dans plusieurs applications propriétaire.
Et même par rapport à Mozilla, cela pose problème car c'est plus
restrictif que la MPL qui elle autorise de créer des "Larger Work"
incluant le "Covered Code" sans avoir besoin de distribuer le "Larger Work".


Avatar
Christian
S/MIME et une PKI me paraît une solution relativement "standard".
Cette solution est-elle compatible avec iNotes, le client Web de la
messagerie Lotus/Domino d'IBM ?

Par avance merci,

Christian

"Thomas Pornin" a écrit dans le message de
news:c1kdbr$pbh$
According to Christian :
Une entrerprise Entreprise A souhaite offrir à ses salariés un moyen de
communiquer de manière sécurisée par email, entre eux, mais surtout avec
des


utilisateurs quelconques sur internet.
La solution de messagerie de l'Entreprise A est Lotus Domino V6, avec le
client Web iNotes v6 (le client lourd Notes n'est pas déployé sur les
postes)
Quels sont les standards de messagerie sécurisée ?


Il y a grosso-modo deux moyens de faire de la "messagerie sécurisée" :


1. Faire un système à base de pages web, avec consultation via HTTPS
(autrement dit : SSL). C'est sécurisé en ce sens que les courriers sont
transférés entre le serveur central et les machines des utilisateurs
à l'intérieur de tuyaux SSL, avec donc un chiffrement et des contrôle
d'intégrité décents.

Les avantages de cette méthode sont un déploiement simple (rien à
installer sur les postes clients, car on suppose que ces postes ont déjà
un browser web capable de faire du SSL [Internet Explorer, Netscape,
Mozilla...]) et la possibilité d'appliquer certains traitements de masse
(par exemple, appliquer un antivirus sur tous les mails).

En revanche, il y a pas mal de défauts :
-- tout le système est centralisé sur le serveur web, qui ne doit pas
tomber en panne ;
-- le serveur central contient tous les courriers en clair (donc l'admin
peut tout lire -- c'est d'ailleurs pour ça qu'on peut appliquer un
antivirus général) ;
-- le système n'est pas compatible avec le reste du monde, et si des
extérieurs veulent échanger des courriers selon ce système, ils doivent
obtenir un accès au serveur central, et s'y connecter.

On peut fournir un accès "IMAP sur SSL" pour que les clients puissent
utiliser un client mail classique (genre "Outlook Express").

Le fait que le serveur central ait accès à tout et soit seul maître de
la sécurité fait que pour la non-répudiation à valeur juridique, c'est
rapé.



2. Faire un système où la cryptographie (chiffrement, signature...) est
appliquée directement sur les postes clients. Ça suppose un logiciel
client capable de faire ce genre de choses. Il y a deux standards :

-- OpenPGP : dérivé du PGP originel, maintenant une vraie norme puisqu'il
existe une autre implémentation interopérable (GnuPG).

-- S/MIME : la norme de l'ISO, utilisant les certificats X.509. Les
logiciels de mail "standards du marché" (Outlook, Outlook Express,
Netscape Messenger, Lotus Notes 6...) le gèrent nativement.

Dans les deux cas, les courriers sont envoyés ensuite en tant que
courriers tout-à-fait classiques, et si on ne fait que de la signature,
les courriers seront lisibles par des logiciels ne connaissant pas
ces standards (mais, bien sûr, les signatures ne seront alors pas
vérifiées).

Dans le cas de Domino avec le client iNotes, il faudrait voir en détail
si la cryptographie est appliquée par le client, ou déléguée au
serveur.


S/MIME a sur OpenPGP les avantages suivants :

-- Le support est déjà intégré dans les outils de courrier les plus
courants (PGP s'installe facilement, mais rien ne s'installe aussi
facilement que ce qui est déjà installé).

-- Le système de PKI est celui des certificats X.509 : il est
hiérarchique et centralisé, ce qui a tendance à mieux correspondre aux
besoins des entreprises. Le système de PKI d'OpenPGP ne fonctionne bien
qu'avec des communautés restreintes ; chaque utilisateur y gère sa
propre politique de sécurité, indépendamment de la volonté hiérarchique ;
le système n'est vraiment "sûr" que si chaque utilisateur comprend ce
qui se passe du point de vue sécurité (condition complètement irréaliste).

D'un autre côté, X.509 c'est gros, les PKI sont des choses complexes
et OpenPGP semble souvent bien attrayant parce que beaucoup moins
cher. Mais c'est parce qu'il en fournit beaucoup moins : ce qui est
cher dans une PKI hiérarchique, c'est la mise en place des procédures
de certification (identification physique des gens, surtout). Comme
d'habitude, quand on ne paye rien, on en a exactement pour son argent.


--Thomas Pornin



Avatar
Bruno Rohee
In article , Laurent Fousse wrote:

Et moi aussi. Entre un site d'un commerçant avec certificat signé par
une CA privée quelconque et le même avec un certificat auto-signé,
pour moi c'est pareil : pourquoi devrais-je accorder plus de confiance
à des certificats accordés par une entreprise qui ne doit de comptes à
personne, qu'au commerçant lui-même auquel je suis de toute façon
obligé de faire confiance sur le traitement de mes informations
(bancaires notamment).


Justement comment sais tu avec un certificat autosigné que tu parles
bien à la bonne entreprise.

Dans un cas le modèle d'attaque requiert la corruption ou
l'exploitation d'une incompétence d'un CA, dans l'autre le modèle
d'attaque requiert "juste" de controler un point du traffic
entre toi et le site marchand sur lequel tu fais tes emplettes.

A toi de voir quel est le plus probable des deux, mais à mon avis
c'est le contrôle du réseau par un attaquant...

Avatar
Fabrice..Bacchella
On Tue, 2 Mar 2004 18:08:05 +0000 (UTC), (Thomas
Pornin) wrote:

Unix n'a rien de standard de ce point de vue, alors chaque application
refait sa sauce. Mozilla utilise la libnss qui a un "Personnal Security
Manager" qui offre un peu les mêmes services, mais juste pour Mozilla.


Il semblerait finalement que si. Enfin en théorie.
L'Open Group, qui est en charge de normalisation de choses comme Corba
ou Unix (si j'ai bien compris leur site web) propose quelque chose. Ça
s'appelle CDSA & c'est visible à
http://www.opengroup.org/security/cdsa.htm.

Il en existe une version open source & Apple propose aussi son
implémentation, qui au c½ur de Security.framework. Il y a même un
whitepaper sur le site d'Apple qui explique que c'est mieux que
OpenSSL : http://developer.apple.com/security.

Je viens juste de tomber dessus, donc je suis encore incapable de dire
ce que cela vaut.
---
http://fba.homeip.net

Avatar
Laurent Fousse
Dans fr.misc.cryptologie, Bruno Rohee nous disait:
In article , Laurent Fousse wrote:

Et moi aussi. Entre un site d'un commerçant avec certificat signé par
une CA privée quelconque et le même avec un certificat auto-signé,
pour moi c'est pareil : pourquoi devrais-je accorder plus de confiance
à des certificats accordés par une entreprise qui ne doit de comptes à
personne, qu'au commerçant lui-même auquel je suis de toute façon
obligé de faire confiance sur le traitement de mes informations
(bancaires notamment).


Justement comment sais tu avec un certificat autosigné que tu parles
bien à la bonne entreprise.


« Justement avec un certificat signé par Thawte/Whatever comment
sais-je que je parle à la bonne entreprise ? »

Dans un cas le modèle d'attaque requiert la corruption ou
l'exploitation d'une incompétence d'un CA, dans l'autre le modèle
d'attaque requiert "juste" de controler un point du traffic
entre toi et le site marchand sur lequel tu fais tes emplettes.

A toi de voir quel est le plus probable des deux, mais à mon avis
c'est le contrôle du réseau par un attaquant...


Je n'ai aucune idée du sérieux des sociétés qui délivrent des
certificats. Et ça ne m'intéresse pas: la notion même de "tiers de
confiance" n'est pas adaptée à l'idée que je me fais de la confiance
sur le net. Même un certificat signé disons au niveau 4 dans le Web Of
Trust pgp me renseigne plus qu'une certificat signé par une CA
"renommée" vers laquelle je n'ai aucun lien.


1 2 3 4