Sécurité des Messages
Sécurité des messages c’est la pratique de chiffrer les messages sur votre disque de manière à ce qu’ils ne soient lus que par les personnes auxquelles ils étaient destinés. Bien que la sécurité-réseau et la sécurité-de-l’appareil soient importantes, ce type de chiffrement de messages est nécessaire dans plusieurs situations :
- Confidentialité: Le chiffrement de messages est le seul moyen d’assurer que seules les personnes concernées puissent lire vos messages.
- Authenticité: Le chiffrement de messages est le seul moyen d’assurer l’identité des personnes avec lesquelles vous communiquez.
La démarche de chiffrement de ses messages, toutefois, peut s’avérer être un challenge :
- Vous devez posséder un appareil: L’idée qui va avec le chiffrement de messages c’est que vous ne faites pas confiance à un tiers pour chiffrer votre communication pour vous. Par conséquent, tout le chiffrement prend place sur votre machine, ce qui signifie que vous devez posséder votre propre matériel.
- Forte courbe d’apprentissage: Afin d’utiliser un programme de chiffrement correctement, vous aurez besoin de passer une bonne partie de votre temps à apprendre d’importants concepts cryptographiques tel que les clefs publiques, les clefs privées, les porte-clefs, etc.
- Correspondants limités: Avec le chiffrement de messages, vous pouvez seulement communiquer de manière sécurisée avec d’autres personnes utilisant les mêmes outils.
Évidemment, ces garanties de sécurité ne s’appliquent pas si votre appareil a été compromis.
À propos du Chiffrement de Messages
Ce que ces pages d’aide appellent “chiffrement de messages” est appelé techniquement “cryptographie des clefs-publiques”. Voici comment cela fonctionne:
- Clef privée: Tout le monde possède sa clef privée. Comme son nom l’indique, cette clef doit rester privée. Vous utilisez cette clef privée afin de lire les messages chiffrés qui vous sont envoyés.
- Clef publique: Tout le monde possède aussi une clef publique. Cette clef est souvent distribuée de manière étendue. Lorsque des personnes souhaiteront vous envoyer un message sécurisé, ils utiliseront votre clef publique pour le chiffrer. Seulement la personne avec la clef privée correspondante sera capable de le déchiffrer.
Conseils pour Apprendre le chiffrement de Messages
Bien que cela fournisse le plus haut taux de sécurité, le chiffrement par clefs publiques est encore aventureux à utiliser. Pour rendre votre apprentissage moins effrayant, nous suggérons de garder cela à l’esprit :
- Soyez dedans à long terme: utiliser la cryptographie à clefs publiques prend en compte l’apprentissage de plein de nouveaux talents et dialectes. L’adoption de la cryptographie à clefs publiques répandue est très distante, donc cela paraît représenter beaucoup de travail pour peu de bénéfices. Toutefois, nous avons besoin d’aide pour créer une quantité massive d’utilisateurs de chiffrement de clefs publiques.
- Développez des conversations chiffrées avec vos contacts: bien que la majorité de votre trafic n’est probablement pas chiffré, si vous trouvez quelqu’un d’autre utilisant un chiffrement par clefs publiques, tentez de vous entraîner à communiquer seulement de manière sécurisé avec cette personne.
- Recherchez ceux qui prônent le chiffrement: les personnes utilisant la cryptographie à clefs publiques ont souvent tendance à en parler et à aider les autres à s’en servir aussi. Trouvez quelqu’un comme ça, il pourra répondre à vos questions et vous aider tout au long de votre parcours.
Les Limitations du Message Chiffré
Bien que vous pouvez cacher le contenu d’un e-mail avec le chiffrement à clefs publiques. Cela ne cache pas l’identité du récepteur comme de l’expéditeur. Cela signifie que même avec la cryptographie à clefs publiques il reste beaucoup de données personnelles qui ne sont pas sécurisées.
Pourquoi? Imaginez que quelqu’un ne connaisse pas le contenu de votre e-mail, mais il sait à qui vous l’avez envoyé et qui l’a envoyé et il connaît la fréquence d’envois et ce qu’est le sujet global. Ces informations peuvent fournir une image de vos associations, habitudes, contacts, intérêts et activités.
Le seul moyen de garder votre liste d’associations privée est d’utiliser un fournisseur de services qui établira une connexion sécurisée avec d’autres fournisseurs de services. Veuillez vous rendre à répertoire de serveurs radicaux pour une liste de tels fournisseurs.
Utilisez les Messages Chiffrés
Courriels cryptés
- Qu’est-ce qu’un courriel crypté?
- Comment utiliser le cryptage pour mes courriels?
- Est-il possible d’envoyer et de recevoir des courriels cryptés en utilisant la messagerie riseup?
- Quelles sont les limites des communications cryptées?
- Comment vérifier l’identité de l’utilisateur ou utilisatrice d’une clé?
- Comment et pourquoi signer une clé?
- Avez-vous d’autres conseils à propos du cryptage de courriels?
- Comment configurer OpenPGP sur mon ordinateur?
Bonnes pratiques pour l'utilisation d'OpenPGP
- Comment utiliser ce guide
- Utilisez du logiciel libre, et maintenez-le à jour
-
Choisir un serveur de clés et configurer votre machine pour rafraîchir votre trousseau de clés
- Utilisez le groupe de serveurs de clés sks plutôt qu’un seul serveur, et utilisez des connexions sécurisées
- Assurez-vous que toutes les clés sont rafraîchies à l’aide du serveur de clés que vous avez sélectionné
- Rafraîchissez vos clés l’une après l’autre
- Ne faites pas aveuglément confiance aux clés des serveurs de clés
- Ne vous fiez pas à l’identifiant de clé
- Vérifier l’empreinte d’une clef avant de l’importer.
-
Configuration de la clé
- Utilisez une clé primaire robuste
- Utilisez un délai d’expiration de deux ans ou moins
- Notez un événement sur votre calendrier pour vous rappeler votre date d’expiration
- Générez un certificat de révocation
- N’utilisez votre clé primaire que pour certifier (et éventuellement signer). Utilisez une sous-clé différente pour le chiffrement
- (bonus) Utilisez une sous-clé séparée pour signer, et gardez votre clé primaire entièrement hors-ligne
-
Vérification de clés OpenPGP
- Vérifiez que vous avez une clé OpenPGPv4
- Les clés primaires devraient être des clés DSA-2 ou RSA, de 4096 bits ou plus (de préférence RSA)
- Les auto-signatures ne doivent pas utiliser MD5
- Les auto-signatures ne doivent pas utiliser SHA-1
- Les préférences indiquées pour l’algorithme de haché devraient inclure au moins un membre de la famille SHA-2 avec une priorité plus élevée que MD5 et SHA-1
- Les clés primaires devraient avoir une date d’expiration raisonnable (deux ans dans le futur ou moins)
- En résumé
- Suggestions supplémentaires