La messagerie électronique est historiquement considérée comme non sécurisée pour deux raisons:
- Le protocole réseau SMTP n'est pas chiffré à moins que STARTTLS ne soit négocié, ce qui est effectivement facultatif
- Les messages électroniques sont non chiffrés sur le disque de la source, de la destination et de tout serveur de messagerie intermédiaire
Les serveurs de messagerie de Google parlent tous STARTTLS si possible, donc pour gmail-to-gmail, l'étape de transmission ne devrait pas être un problème. Cependant, le serveur d'envoi stocke une copie non chiffrée de l'e-mail dans votre dossier Envoyé. Le serveur de réception stocke une copie non chiffrée dans la boîte de réception du destinataire. Cela les expose à diverses menaces:
- Les employés malhonnêtes de Google lisant cet e-mail
- Google choisit de lire cet e-mail malgré leurs assurances du contraire
- Les gouvernements forcent Google à transmettre cet e-mail
- Des pirates informatiques pénètrent dans Google et accèdent à cet e-mail
Si vous pouvez faire confiance à tout pour que tout se passe bien, alors gmail-to-gmail est parfaitement sécurisé. Mais vous ne pouvez pas toujours vous attendre à ce que tout se passe bien.
Pour ces raisons, la communauté de la sécurité et de la confidentialité a depuis longtemps adopté la position selon laquelle seul le chiffrement des e-mails de bout en bout est sécurisé . Cela signifie que l'e-mail reste chiffré sur les disques du serveur et est déchiffré lorsque vous le lisez, et jamais stocké déchiffré.
Il y a eu un nombre énorme de commentaires, alors laissez-moi développer / clarifier un peu de choses.
Chiffrement de bout en bout - dans le contexte du courrier électronique, quand je dis chiffrement de bout en bout, je veux dire quelque chose comme PGP, où le message est chiffré jusqu'à ce qu'il atteigne le client de messagerie du destinataire, et uniquement décrypté pour être lu. Oui, cela signifie qu'il ne peut pas être recherché sur le serveur, et souvent aussi qu'il ne reste pas "sauvegardé" sur le serveur non plus. C'est un cas où la sécurité et la fonctionnalité sont en désaccord; choisissez-en un.
Communauté de sécurité et de confidentialité - contrairement à de nombreux sujets relatifs à la sécurité de l'information, la sécurité des e-mails en est une qui s'étend à d'autres communautés. La question de savoir ce que signifie l'inspection avec état dans un pare-feu n'est pas quelque chose qui intéresse souvent les autres, par exemple. Mais la sécurité des e-mails présente un intérêt direct et important pour
Oubliez les données de carte de crédit, il y a des gens qui essaient de communiquer par e-mail dont la vie et la vie de leur famille dépendent de la sécurité des le courriel. Donc, comme il y a des phrases dans les commentaires ci-dessous comme "dépend de ce que vos standards sont pour" sécurisé "", "adversaire suffisamment motivé", "il y a une illusion de sécurité au niveau des e-mails" - suis-je trop fort pour le dire on ne peut pas faire confiance au serveur? Pas pour les personnes dont la vie est en jeu. C'est pourquoi l'expression "e-mail n'est pas sécurisée" est le mantra du mouvement pour la protection de la vie privée depuis 20 ans.
Faire confiance au serveur - Aux États-Unis, " votre limite pour la responsabilité pour les frais non autorisés sur une carte de crédit est de 50 $ ". Vous pourriez donc être heureux de faire confiance au serveur avec votre carte de crédit. Si vous trichez, en revanche, vous risquez de perdre beaucoup plus si vous laissez des e-mails non chiffrés sur le serveur. Et votre fournisseur de services fermera-t-il ses portes pour protéger votre vie privée? Probablement pas.
STARTTLS - STARTTLS est SSL pour les e-mails; il utilise le même protocole cryptographique SSL / TLS pour crypter les e-mails en transit. Cependant, il est décidément moins sécurisé que HTTPS pour plusieurs raisons:
- STARTTLS est presque toujours "opportuniste", ce qui signifie que si le client le demande et que le serveur le prend en charge, ils chiffreront; si l'une ou l'autre de ces choses n'est pas vraie, l'e-mail passera discrètement en clair.
- Les certificats auto-signés, expirés ou faux sont généralement acceptés par les expéditeurs d'e-mails, donc STARTTLS assure la confidentialité, mais presque aucune authentification. C'est relativement simple pour les e-mails Man-In-The-Middle si vous pouvez vous connecter entre les serveurs du réseau.