14

Les protocoles de messagerie sécurisés

Embed Size (px)

Citation preview

Page 1: Les protocoles de messagerie sécurisés

République Algérienne Démocratique et Populaire

Université M'Hamed Bougara-Boumerdes

Faculté des sciences

département d'informatique

Sécurité Informatique� Les protocoles de messagerie sécurisés

Réalisé par : Encadré par : Mlle Hamadouche� OUATIZARGA Imane� SOUAH Amina� BOUKELLLOUZ WafaGroupe : Master 2 ILTI

2014-2015

1

Page 2: Les protocoles de messagerie sécurisés

Table des matières

Introduction 4

La messagerie électronique 5

Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Fonctionemment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6Protocoles utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Le protocole SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6Le protocole POP3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6Le protocole IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Faiblesse des protocoles de la méssagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Les protocoles sécurisé pour la messagerie 8

Le protocole SSL (Secure Socket Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . 8Place du protocole SSL/TLS dans la suite TCP/IP : [3] . . . . . . . . . . . . . . . 8Caractéristiques du protocole SSL v2 . . . . . . . . . . . . . . . . . . . . . . . . . 9Les enregistrements SSL [4] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Le protocole TLS (Transport Layer Security) . . . . . . . . . . . . . . . . . . . . . . . . 11L'application de SSL/TLS dans la messagerie . . . . . . . . . . . . . . . . . . . . . . . . 11

SMTPs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11POP3s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12IMAPs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Conclusion 13

2

Page 3: Les protocoles de messagerie sécurisés

Table des �gures

0.0.1 Architecture du système de messagerie . . . . . . . . . . . . . . . . . . . . . . . . . 5

0.0.2 Place du protocole SSL/TLS dans la suite TCP/IP . . . . . . . . . . . . . . . . . 80.0.3 Le déroulement de l'ouverture d'une session SSL v2.0 . . . . . . . . . . . . . . . . 90.0.4 Authenti�cation du client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100.0.5 Enregistrement SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

3

Page 4: Les protocoles de messagerie sécurisés

Introduction

Dans nos jours, l'internet joue un grand rôle dans l'echange d'information, pour cela, on trouvedes services dédiés au transfert de données, La messagerie est l'un des services o�ert par le web à�n de permettre aux utilisateurs d'envoyer et de recevoir des courries électroniques.

Aujourd'hui, environ 70% des e-mails seraient des spams et des infections par virus ou vers sontvéhiculés par la messagerie électronique. mais comme elle constitue un vecteur de communication,de productivité et de production, sa sécurité et sa disponibilité sont des préoccupations ligitimespour les utilisateurs.

Dans ce rapport, nous allons tous d'abord expliquer le principe de fonctionnement de la mes-sagerie électronique et ses protocoloes classiques, ensuite, nous allons introduire les protocolesutilisés pour sécuriser la messagerie et leurs applications par raport aux protocoles classiques.

4

Page 5: Les protocoles de messagerie sécurisés

La messagerie électronique

Le courrier électronique existait avant Internet et fut un outil précieux durant la création decelui-ci. Il prit forme en 1965 en tant que moyen de communication entre utilisateurs d'ordina-teurs à exploitation partagée. Le Q32 du SDC (System Development Charge Exemptions) et leCTSS du MIT (Massachusetts Institute of Technology) furent les premiers systèmes de messagerieélectronique. Ils s'étendirent rapidement en réseau, permettant aux utilisateurs de transmettre desmessages à travers di�érents ordinateurs.

Architecture

Un système de messagerie électronique est schématisé comme décrit ci-dessous :

Figure 0.0.1 � Architecture du système de messagerie

Ce système est composé de [1] :

� Mail user agent, ou MUA

Un MUA est un programme que l'utilisateur emploie pour composer son message et l'envoyer àl'agent de routage, il permet également la lecture du courrier. C'est la phase �nale. Il y a un MUAà chaque extrémité du système de messagerie.

� Agent de routage des messages

Un agent de routage reçoit un message. En fonction de l'adresse du destinataire, il décide de faireappel à un agent de transport de messages, dont le but est d'acheminer le message dans la direction

5

Page 6: Les protocoles de messagerie sécurisés

La messagerie électronique

du destinataire.� Agent de transport des messages

Un agent de transport reçoit un message et une direction, et l'achemine à l'endroit indiqué. Cetagent ne prend pas de décision quant au routage. Cette décision lui est indiquée par l'agent deroutage qui lui transmet le message.

� Une boîte aux lettres

Ou boîte de réception, est un espace dédié à un utilisateur, où sont stockés (dans une pile) lescourriels qui lui parviennent, en attendant qu'il les lise.

Fonctionemment

L'acheminement d'un message électronique entre deux correspondants se déroule en deuxphases [2] :

1. Envoi de données

Entre l'utilisateur et son serveur, l'envoi d'un courrier électronique se déroule généralementvia le protocole SMTP. Puis c'est au serveur d'envoyer le message au serveur du destinataire,cette fonction est appelée Mail Transfer Agent en anglais, ou MTA.

2. Reception de données

La réception d'un courrier électronique s'e�ectue elle aussi en deux temps. Le serveur doitrecevoir le message du serveur de l'expéditeur. Il communique avec ce dernier par l'inter-médiaire des canaux d'entrée-sortie standard. Cette fonction de réception est appelée MailDelivery Agent en anglais, ou MDA.

Finalement, lorsque le destinataire désire accéder à ses messages, il lance une requête auserveur qui, en retour, lui transmet les messages généralement via le protocole POP3 ouIMAP.

Protocoles utilisés

Di�érents protocoles applicatifs sont utilisés au-dessus des couches réseaux et transport [2] :

Le protocole SMTP

Le protocole SMTP (Simple Mail Transfer Protocol) est le protocole standard permettant detransférer le courrier d'un serveur à un autre en connexion point à point.

Il s'agit d'un protocole fonctionnant en mode connecté, encapsulé dans une trame TCP/IP.Le courrier est remis directement au serveur de courrier du destinataire. Le protocole SMTPfonctionne grâce à des commandes textuelles envoyées au serveur SMTP (par défaut sur le port25). Chacune des commandes envoyées par le client est suivi d'une réponse du serveur SMTPcomposée d'un numéro et d'un message descriptif.

Le protocole POP3

Le protocole POP (Post O�ce Protocol) permet d'aller récupérer son courrier sur un serveurdistant (le serveur POP). Il est nécessaire pour les personnes n'étant pas connectées en permanenceà Internet a�n de pouvoir consulter les mails reçus hors connexion.

Il existe deux principales versions de ce protocole, POP2 et POP3, auxquels sont a�ectésrespectivement les ports 109 et 110 et fonctionnant à l'aide de commandes textuelles radicalementdi�érentes.

6

Page 7: Les protocoles de messagerie sécurisés

La messagerie électronique

Le protocole IMAP

Le protocole IMAP (Internet Message Access Protocol) est un protocole alternatif au protocolePOP3 mais o�rant beaucoup plus de possibilités :

� Gérer plusieurs accès simultanés ;� Gérer plusieurs boîtes aux lettres ;� Trier le courrier selon plus de critères.

Faiblesse des protocoles de la méssagerie

Dans les protocoles de la messagerie que nous avons présentés jusqu'à maintenant, le texte esttransmis en clair et peut donc être récupéré par une personne curieuse ou mal intentionnée .

Pour cela, des méthodes de sécurisation doivent çetre mis en place pour garantir la con�dan-tialité, l'integrité des messages electronique et aussi la non répudiation.

7

Page 8: Les protocoles de messagerie sécurisés

Les protocoles sécurisé pour la

messagerie

dans ce qui suit, on présent les deux protocoles utilisés pour sécuriser les échanges entre lesdi�erents participants de la messagerie électronique, qui sont : SSL et TLS.

Le protocole SSL (Secure Socket Layer)

Le protocole SSL a été développé par Netscape Communication Inc. de façon à améliorerla con�dentialité des échanges de tout protocole basé sur TCP/IP. La première version di�uséeest SSL v2.0 en 1994. Netscape a proposé en 1996 une amélioration du protocole, appelée SSLv3.0. Cette dernière est restée à l'état de draft. Elle a toutefois servi de base au développementdu protocole TLS (Transport Layer Security), en cours de normalisation par l'IETF 1 (InternetEngineering Task Force). . [3]

Place du protocole SSL/TLS dans la suite TCP/IP : [3]

L'un des points forts du protocole SSL est qu'il s'insère entre le protocole applicatif et leprotocole TCP. Il est donc transparent pour le protocole applicatif, comme le montre la �guresuivante :

Figure 0.0.2 � Place du protocole SSL/TLS dans la suite TCP/IP

1. L'Internet Engineering Task Force, abrégée IETF, littéralement traduit de l'anglais en � Détachement d'in-

génierie d'Internet � est un groupe informel, international, ouvert à tout individu, qui participe à l'élaboration de

standards Internet. L'IETF produit la plupart des nouveaux standards d'Internet.

8

Page 9: Les protocoles de messagerie sécurisés

Les protocoles sécurisé pour la messagerie

Caractéristiques du protocole SSL v2

SSL assure l'authenti�cation des extrémités du circuit de communication ainsi que la con�-dentialité et l'intégrité des informations transmises :

� Le serveur s'identi�e auprès du client par un certi�cat véri�able par le client. Cette authen-ti�cation est obligatoire. Le client peut optionnellement s'identi�er auprès du serveur parles mêmes mécanismes.

� Le �ux d'informations transmises entre les deux extrémités du circuit est segmenté en en-registrements. Chaque enregistrement est chi�ré par un algorithme négocié au moment del'ouverture du circuit.

� En outre, chaque enregistrement est accompagné d'une signature MAC (Message Authenti-cation Code) garantissant l'intégrité de l'enregistrement.

1. Ouverture de la session

Le protocole SSL ne dé�nit pas une liste exhaustive des spéci�cations de chi�rement pos-sibles : toute solution est acceptable, du moment qu'elle est connue à la fois du client et duserveur.

L'ouverture d'une session SSL a pour but d'authenti�er le serveur auprès du client, dechoisir les algorithmes de chi�rement et de signature, d'échanger une clé de chi�rement, et,éventuellement, d'authenti�er le client auprès du serveur.

Le déroulement de l'ouverture d'une session SSL v2.0 obéit au SSL Handshake Protocol, estrésumé dans la �gure ci - dessous :

Figure 0.0.3 � Le déroulement de l'ouverture d'une session SSL v2.0

2. Choix des algorithmes de chi�rement et d'empreintes

Le client et le serveur s'accordent sur une spéci�cation de chi�rement lors des deux premièresséquences du protocole, les séquences client-hello et server-hello, décrites ci - dessous.

Le client envoie au serveur la liste des spéci�cations de chi�rement qu'il supporte. Il accom-pagne cette liste d'un dé� qui sera utilisé ultérieurement (séquences server-verify).

Le serveur renvoie un nombre aléatoire, qui sera utilisé comme identi�cateur de la connexioncourante, son certi�cat X.509, et les spéci�cations de chi�rement supportées à la fois par leclient et le serveur.

Le client est donc en mesure de sélectionner dans cette liste la spéci�cation de chi�rementqui sera utilisée le reste de la session.

3. Génération des clés de session

9

Page 10: Les protocoles de messagerie sécurisés

Les protocoles sécurisé pour la messagerie

Le client génère une clé, dite clé- maître de la session. Il chi�re cette clé- maître avec la clépublique du serveur et envoie le résultat au serveur (séquence client-master-key).

A partir de la clé- maître, le client et le serveur vont déterminer chacun une clé de chi�rement.Ainsi, les enregistrements émis par le client ne sont pas chi�rés avec la même clé que ceuxémis par le serveur. La manière dont sont calculées ces clés dépend de la spéci�cation dechi�rement choisie à l'étape précédente.

Le client a terminé sa phase d'initialisation et il le noti�e au serveur (séquence client-�nish).Pour ce faire, il chi�re l'identi�cateur de connexion et envoie le résultat au serveur.

Symétriquement, le serveur renvoie dans la séquence server-verify le résultat du chi�rementdu dé� proposé par le client dans la séquence client-hello. Cette étape permet au client devéri�er qu'il est bien en communication avec le serveur qui détient la clé privée associée àla clé publique présente dans le certi�cat transmis lors de la séquence server-hello. En e�et,seul ce serveur est capable de déchi�rer le message contenant la clé- maître et d'en déduirela clé correcte pour chi�rer le dé�.

4. Authenti�cation du client

L'aithenti�cation est décrite par le schéma suivant :

Figure 0.0.4 � Authenti�cation du client

5. Fin de la phase d'ouverture de la session

L'ouverture de la session se termine par la séquence server-�nished. Le serveur génère unidenti�cateur de session et le transmet de façon chi�rée au client. Le client et le serveurpeuvent gérer un cache dans lequel ils associent à ce numéro de session la clé-maître.

Pour toutes les connexions ultérieures entre le client et le serveur, les séquences client-hellocontiendront l'identi�cateur de session. Si le serveur dispose toujours dans son cache cetidenti�cateur de session, alors le transfert du certi�cat du serveur (séquence server-hello)et le transfert de la clé - maître (séquence client-master-key) sont supprimés. La phased'ouverture de session en est accélérée d'autant.

Les enregistrements SSL [4]

Le �ux des données est transmis sous la forme d'une série de fragments, chaque fragmentétant protégé et transmis de façon individuelle. Pour transmettre un fragment, on commence parcalculer son MAC. La concaténation du fragment et de son MAC est cryptée, obtenant ainsi unecharge cryptée. On lui attache un en-tête, obtenant ainsi un enregistrement SSL.

10

Page 11: Les protocoles de messagerie sécurisés

Les protocoles sécurisé pour la messagerie

Figure 0.0.5 � Enregistrement SSL

� Le MAC est l'empreinte, calculée selon l'algorithme négocié à l'ouverture de la session, dequatre valeurs : la clé de chi�rement de l'émetteur, les données à transférer, éventuellementles caractères de bourrage, puis le numéro de séquence de l'enregistrement.

� Les caractères de bourrage sont utilisés pour certains algorithmes de chi�rement lorsque lataille des données à chi�rer n'est pas un multiple de la taille du bloc de chi�rement dé�nipar l'algorithme.

La sécurité du protocole SSL réside dans le fait que, mis à part dans les deux premières séquencesde l'ouverture de la session, les données transitent toujours de façon chi�rée. En outre, elles sonttoujours accompagnées d'une empreinte qui permet au destinataire de véri�er que les donnéesn'ont pas été délibérément altérées en cours de transfert.

Le protocole TLS (Transport Layer Security)

En 2001, SSL a fait l'objet d'une normalisation par l'IETF (Internet Engineering Task Force)appelée TLS (Transport Layer Security). Fondamentalement, TLSv1.0 peut être considéré commeune version 3.1 de SSL. C'est d'ailleurs, le numéro de version utilisé dans les échanges réseau duprotocole pour désigner TLSv1.0.

L'application de SSL/TLS dans la messagerie

SSL/TLS o�rent la possibilité d'encapsuler les protocoles de la messagerie classique dans dessession SSL. L'idée est que le client et le serveur établissent en premier une connexion SSL etdéroulent en suite le protocole classique au dessous de cette connexion.

Dans ce qui suit nous allons citer l'application de SSL/TLS sur les di�érents protocoles de lamessagerie.

SMTPs

SMTPs est une méthode pour sécuriser SMTP avec TLS au niveau de la couche transport,cette méthode a pour but de garantir une authenti�cation des parties communicantes. SMTPsn'est pas un protocole, et aussi il n'est pas une extension de SMTP. Le client et le serveur parlentSMTP normale au niveau de la couche application, mais la connexion est sécurisé par SSL/TLS,ceci est fait lorsque la connexion est établi avant chaque données de messagerie seront envoyées,SMTPs fonctionne sur le port 465.

Le protocole TLS est complétement intégré dans SMTP grâce à une extension des commandes :STARTTLS.

Cette extension permet :� L'authenti�cation des serveurs SMTP,� L'authenti�cation du client,� Le chi�rement des sessions entre serveurs, et aussi entre client / serveur.

L'authenti�cation forte des serveurs et du client est réalisée grâce à l'utilisation de certe�cat X.509.

11

Page 12: Les protocoles de messagerie sécurisés

Les protocoles sécurisé pour la messagerie

POP3s

POP3s permet de crypter non seulement les mots de passe mais toute la transaction de récu-pération des mails, ce qui empêche un pirate de récupérer les données.

IMAPs

IMAPs est une version sécurisé du protocole IMAP, elle permet l'authenti�cation et le chi�re-ment via SSL.

En particulier la transmission du mot de passe se fait au travers d'un tunnel chi�ré SSL.Cette solution nécessite l'utilisation de certe�cats pour assurer l'authenti�cation du serveur,

et éventuellement pour une authenti�cation réciproque.

12

Page 13: Les protocoles de messagerie sécurisés

Conclusion

la sécurisation des protocoles de la messagerie par TLS/SSL est e�cace mais connait certainesfaiblesses trés importantes. Ainsi, il apparait trés di�cile de garantir une sécurisation complètedu transport des messages de part la disparitée des con�gurations de serveurs de messagerie surInternet.

Pour une sécurisation de type bout en bout, il est préférable de se tourner vers des solutionstelles que S/MIME ou encore PGP.

Toutefois, l'énorme avantage du protocole TLS reste sa complète transparence vis à vis descouches supérieures du modèle OSI.

13

Page 14: Les protocoles de messagerie sécurisés

Bibliographie

[1] CLUSIF, Séurité de la -messagerie, Septembre 2005

[2] CNAM, Réseaux volume 2, Mai 2001

[3] Serge Aumont, Comité Réseaux des Universités, Rennes, [email protected] Ro-land Dirlewanger, CNRS - Délégation Aquitaine et Poitou - Charentes, Talence, [email protected] Olivier Porte, CNRS �Direction des Systèmes d'Information,Meudon [email protected] L'accès sécurisé aux données, livre, Novembre 1999.

[4] Chap4, Le protocole séecurisé SSL, http ://lacl.u-pec.fr/

14