Présentation du chiffrement de bout en bout dans Thunderbird

Thunderbird Thunderbird Bisu yeesal bu mujj bi: 70% of users voted this helpful
This page does not exist in Wolof. You have been redirected to the Français version instead. If you would like to localize it into Wolof, click here. You can also see the English version of this page.

Cet article propose un aperçu général de haut niveau. Pour toute question ou instruction, vous pouvez également consulter l’article OpenPGP dans Thunderbird – Guide et questions fréquentes


Le chiffrement de bout en bout de Thunderbird

Le chiffrement de bout en bout (end-to-end encryption, e2ee) pour le courrier électronique peut être utilisé pour s’assurer que seuls l’expéditeur et les destinataires d’un message peuvent en lire les contenus. Sans cette protection, il est facile aux personnes administrant le réseau, aux fournisseurs de messagerie et aux agences gouvernementales de lire vos messages.

Mettre en œuvre le chiffrement de bout en bout demande de l’attention à la fois à l’expéditeur et aux destinataires. Une seule erreur par une quelconque des parties impliquées peut suffire à compromettre la sécurité du chiffrement.

Les métadonnées des messages électroniques ne peuvent être protégées par l’emploi du chiffrement de bout en bout. Ce sont par exemple les noms et les adresses de l’expéditeur et des destinataires, la date et l’heure auxquelles le message a été expédié, ou de quel ordinateur les messages ont été envoyés ou reçus. L’objet du message peut aussi rester non protégé et facilement lisible, même quand le chiffrement de bout en bout est utilisé.

Fonctionnement général du chiffrement de bout en bout avec OpenPGP

Thunderbird gère la plupart des détails, vous n’aurez donc pas à vous en soucier. Nous vous recommandons toutefois d’essayer de comprendre comment le chiffrement de bout en bout fonctionne, ce qui est décrit ci-dessous, cela pour réduire le risque de commettre une erreur et de ne pas avoir une protection complète.

Le chiffrement utilise un procédé mathématique pour rendre les messages illisibles. Rendre un message de nouveau lisible est appelé le déchiffrement et nécessite de connaître les secrets impliqués.

L’ancienne approche du chiffrement nécessitait que deux personnes se rencontrent pour partager un secret qui était alors utilisé à la fois par l’expéditeur pour chiffrer le message et, plus tard, par le destinataire pour le déchiffrer.

Le chiffrement de bout en bout pour la messagerie électronique fait usage d’une approche moderne appelée cryptographie à clé publique. L’utilisation du chiffrement de bout en bout par la cryptographie à clé publique demande que chaque expéditeur et destinataire effectue une unique préparation, qui consiste à générer des nombres aléatoires personnels. Deux tels nombres sont nécessaires, le premier est nommé votre clé secrète et le second, votre clé publique. Ces nombres sont très grands, ils contiennent des centaines ou milliers de chiffres.

Par l’usage de calculs mathématiques complexes, un message peut être chiffré (rendu illisible) à l’aide de la clé publique. Le message ne peut être déchiffré (rendu lisible) que par la personne qui est en possession de la clé secrète correspondante. En d’autres termes, si vous donnez votre clé publique à d’autres personnes alors elles peuvent utiliser cette clé pour chiffrer un message à votre intention. Il en résulte des données qui ne peuvent être lues par personne d’autre que vous. Puis elles vous expédient les données chiffrées. Vous utilisez alors votre clé secrète pour déchiffrer ces données et vous pouvez lire le message.

La paire formée par votre clé secrète et sa clé publique associée est appelée clé personnelle. Vous ne devez jamais communiquer la clé secrète à personne, car ce ne serait alors évidemment plus un secret ni une clé personnelle. Si vous partagez votre clé secrète avec quelqu’un d’autre, alors cette autre personne peut aussi lire les messages chiffrés qui vous sont envoyés. Ou encore, si par négligence ou imprudence vous conservez votre clé secrète sans protection, ou si vous la sauvegardez dans le cloud sans protection, il peut alors être facile de voler votre clé secrète et de l’utiliser pour lire tous les messages chiffrés qui vous sont adressés.

Aussi si vous perdez votre clé secrète, par exemple si vous perdez votre ordinateur ou si vous effacez toutes les données de votre ordinateur, vous ne serez plus en capacité de lire vos messages chiffrés. Vos messages ne sont récupérables d’aucune façon par quiconque si cela se produit.

Il existe des façons supplémentaires par lesquelles la sécurité du chiffrement de bout en bout peut être brisée, et cela implique d’utiliser la mauvaise clé publique. Ce qui suit en est un exemple :

Si Alice veut envoyer un courriel chiffré à Bob, elle doit obtenir la clé publique de Bob. Cette clé publique est un grand nombre, elle doit donc être transmise par Internet, soit dans un courriel, soit par téléchargement via un site web, ou depuis un répertoire. Si Alice chiffre un courriel en utilisant la clé de Bob, et si Bob a la prudence de ne jamais partager sa clé secrète avec qui que ce soit d’autre, alors seul Bob sera capable de déchiffrer et lire le message.

Toutefois, la difficulté consiste à s’assurer qu’Alice a vraiment obtenu la clé publique de Bob. Quelqu’un pourrait essayer de tromper Alice et Bob, en essayant d’intercepter leurs communications dans un objectif de surveillance. Par exemple, Ève pourrait créer une clé contrefaite malveillante et l’envoyer à Alice, en lui faisant croire que c’est celle de Bob. Si Alice croit qu’il s’agit de la clé de Bob et l’utilise pour chiffrer les messages qu’elle envoie à celui-ci, alors Ève sera capable de lire les messages qu’envoie Alice. C’est un peu comme si on fournissait une fausse adresse postale de quelqu’un, de sorte que les lettres d’Alice à Bob parviennent en réalité chez Ève. Ève peut alors ouvrir les lettres, les lire, et les envoyer à Bob, après en avoir éventuellement modifié le contenu.

Pour garantir la sécurité du chiffrement de bout en bout, il est important de vérifier que la clé reçue est bien celle de Bob et non une clé contrefaite malveillante.

Chaque fois que vous recevez la clé publique d’une personne avec qui vous correspondez, vous devez avoir conscience qu’il puisse s’agir d’une clé contrefaite malveillante. Si vous ne voulez pas prendre le risque qu’Ève vous piège, vous devez alors vérifier soigneusement que la clé publique reçue est réellement celle de Bob.

La façon la plus courante de vérifier est de communiquer avec Bob une fois, en utilisant un mécanisme qui vous permet de confirmer que vous parlez vraiment à Bob. Par exemple, vous pouvez utiliser un appel vidéo ou, si vous reconnaissez la voix de Bob, un appel téléphonique. Vous pouvez aussi le rencontrer en personne.

Une fois que vous communiquez avec Bob, vous devez ouvrir les détails de la clé publique que vous avez reçue. Thunderbird vous montrera une somme de contrôle spéciale, également appelée empreinte numérique, qui est une combinaison d’environ 40 caractères et lettres. Bob doit faire de même pour sa propre empreinte numérique et doit vous la lire. Vous devez regarder votre propre écran d’ordinateur et vérifier qu’elle correspond à ce que vous voyez sur votre propre ordinateur. Si ce n’est pas le cas, c’est que vous avez téléchargé la mauvaise clé ou que quelqu’un essaie de vous abuser — concrètement, vos communications sont surveillées. Si la correspondance est parfaite, vous pouvez marquer la clé comme vérifiée et votre logiciel s’en souviendra.

Le concept des deux clés, la publique et la secrète, est peut-être plus facile à comprendre par l’analogie suivante. Imaginez la clé publique comme une petite boîte qui peut être verrouillée. Vous pouvez disposer d’autant de boîtes que vous le voulez. Vous pouvez partager vos boîtes, les rendre disponibles au téléchargement ou même les ajouter à un répertoire. D’autres personnes peuvent trouver vos boîtes sur Internet. Elles peuvent y placer un message secret, le verrouiller, puis vous envoyer la boîte. Votre clé secrète agit comme une vraie clé et peut être utilisée pour déverrouiller la boîte. Comme vous seulement disposez de la clé adéquate, il n’y a que vous qui puissiez ouvrir la boîte. Si vous voulez vous assurer d’avoir réellement obtenu la boîte de Bob, et non celle d’Ève, vous devez regarder le nombre écrit à l’extérieur de la boîte, nombre qu’on appelle l’empreinte numérique. Parlez à Bob par une communication vidéo, par téléphone ou de vive voix et vérifiez que l’empreinte numérique sur la boîte correspond bien à ce que vous dit Bob.

Ayez conscience également qu’il est aisé de commettre des erreurs en utilisant des messages chiffrés. Supposons qu’Alice envoie un message chiffré à Bob et que Bob décide de le transférer à Carole. Carole peut n’avoir pas prévu d’utiliser le chiffrement de bout en bout, ou encore Bob peut ne pas disposer de la clé publique de Carole. Si Bob transfère le message d’Alice à Carole sans chiffrement alors les contenus du message original ne sont plus protégés. En conséquence, si vous échangez des contenus sensibles par courrier électronique, vous pouvez vouloir demander à vos destinataires de ne pas transférer vos messages.

En prime, la technologie utilisée par le chiffrement de bout en bout peut aussi servir à signer numériquement un message. L’adresse de l’expéditeur montrée dans le courrier électronique peut avoir été modifiée par quelqu’un tentant de vous tromper. Si Bob envoie un courrier à Alice, il peut utiliser sa clé secrète pour créer une signature numérique (techniquement, cela se fait en calculant un nombre particulier). Alice peut utiliser la clé publique de Bob pour confirmer que seul Bob a pu créer cette signature, car seul Bob possède la clé secrète correspondante. Si Alice a vérifié l’empreinte numérique de la clé de Bob et que tous les nombres correspondent aux vérifications automatiques de Thunderbird, alors le message est réputé avoir été réellement envoyé par Bob. Bien entendu, nous supposons aussi que Bob est précautionneux avec sa clé secrète et ne l’a donc jamais partagée.

Fonctionnement général du chiffrement de bout en bout avec la norme S/MIME

Bien que S/MIME utilise certains concepts communs avec OpenPGP, son usage est différent.

Ce sera l’objet d’un article à venir qui traitera la norme S/MIME de façon plus approfondie.

Conséquences de l’usage du chiffrement de bout en bout

Quand vous envoyez des messages chiffrés, les messages de votre boîte d’envoi sont chiffrés. Si vous perdez votre clé secrète, vous ne pourrez pas lire vos messages archivés. Ces messages ne peuvent pas être récupérés !

Tous les appareils sur lesquels vous lisez des messages chiffrés doivent être configurés pour utiliser la même clé personnelle. Si vous utilisez un logiciel autre que Thunderbird, ce logiciel peut ne pas prendre en charge le chiffrement de bout en bout. Par exemple, la lecture de messages électroniques chiffrés sur votre téléphone nécessitera une certaine configuration.

Si vous perdez votre clé secrète, d’autres personnes pourront continuer à vous envoyer des courriels chiffrés, et vous ne pourrez plus les lire.

Remarque : les fonctions de recherche ne sont généralement pas opérantes dans le corps des messages chiffrés.

Comment utiliser le chiffrement de bout en bout OpenPGP avec Thunderbird

Thunderbird n’essaie pas automatiquement d’utiliser le chiffrement de bout en bout. Si vous voulez l’utiliser, vous devez configurer votre clé personnelle. La section de configuration se trouve dans les paramètres de compte de Thunderbird, dans l’onglet Chiffrement de bout en bout. Une fois votre clé personnelle configurée, vous pouvez contrôler l’utilisation du chiffrement ou de la signature numérique dans les messages individuels que vous envoyez.

Pour chaque adresse électronique à laquelle vous souhaitez recevoir du courrier électronique chiffré ou que vous souhaitez utiliser pour envoyer du courrier électronique signé numériquement, vous devez créer votre clé personnelle.

Vous devriez éviter d’avoir de nombreuses clés personnelles. Si vous utilisez deux appareils pour lire les messages d’un même compte de messagerie, vous souhaitez certainement pouvoir lire avec ces deux appareils les messages chiffrés que vous recevez. Pour cela, ne générez de clé personnelle qu’une fois. Sauvegardez votre clé personnelle dans un fichier. Il vous est recommandé d’utiliser un mot de passe fort pour protéger cette sauvegarde de votre clé personnelle, pour compliquer la tâche de quiconque voudrait utiliser votre fichier de sauvegarde pour obtenir votre clé secrète. Copiez ce fichier de sauvegarde sur l’autre appareil, saisissez votre mot de passe pour déverrouiller la sauvegarde, et importez enfin la clé personnelle dans cet appareil.

Une fois votre clé personnelle créée, vous avez besoin de permettre à d’autres personnes d’obtenir votre clé publique. Faites attention à ne jamais partager votre clé secrète avec personne. Cependant votre clé publique peut être largement diffusée afin qu’on puisse vous adresser des messages électroniques chiffrés et vérifier vos signatures numériques.

Quand vous rédigez un message, il y a une flèche affichée après le bouton de sécurité sur la barre d’outils. Cliquez sur cette flèche pour sélectionner l’option du menu « Joindre ma clé publique ».

Les destinataires voient dans votre message une pièce jointe dont le nom commence par « OpenPGP ». Si les destinataires utilisent Thunderbird, ils peuvent alors effectuer un clic droit sur ce message et ouvrir un menu contextuel dans lequel sélectionner « Importer une clé OpenPGP ».

Discussion et assistance

Si vous souhaitez discuter sur le chiffrement de bout en bout des messages électroniques dans Thunderbird, si vous avez besoin d’aide pour le mettre en œuvre ou si vous avez d’autres questions sur ce sujet, veuillez le faire (en anglais) sur notre liste de diffusion e2ee : https://thunderbird.topicbox.com/groups/e2ee

Ndax jukki bi amal nala njariñ?

Xaaral tuuti...

These fine people helped write this article:

Illustration of hands

Volunteer

Grow and share your expertise with others. Answer questions and improve our knowledge base.

Learn More