Question:
En quoi PGP diffère-t-il de S / MIME?
Tyler Gillies
2011-10-05 09:14:34 UTC
view on stackexchange narkive permalink

S / MIME est-il un système abstrait pour le chiffrement général de type MIME, alors que PGP est plus destiné aux e-mails? Pourquoi voudrais-je choisir l'un plutôt que l'autre, ou puis-je utiliser les deux en même temps?

En plus des autres réponses (c'est-à-dire que le modèle de confiance est différent), il peut être intéressant de noter que PGP à l'origine (et prend toujours en charge) l'implémentation de la signature dans un en-tête SMTP - tandis que S / MIME l'implémente en tant que pièce jointe - qui a beaucoup de pertinence pour le traitement des passerelles / ponts.
Six réponses:
Thomas Pornin
2011-10-05 17:45:16 UTC
view on stackexchange narkive permalink

Résumé: S / MIME et PGP fournissent tous deux un «courrier électronique sécurisé», mais utilisent des encodages, des formats, des outils utilisateur et des modèles de distribution de clés distincts.


S / MIME repose sur MIME et CMS. MIME est un moyen standard de mettre des données arbitraires dans des e-mails, avec un «type» (une indication explicite de ce que les données sont censées signifier) ​​et des milliards de règles de codage et d'autres détails d'interopérabilité. CMS signifie "Cryptographic Message Syntax": c'est un format binaire pour crypter et signer des données. CMS s'appuie sur des certificats X.509 pour la distribution des clés publiques. X.509 a été conçu pour prendre en charge une PKI hiérarchique descendante: un petit nombre d '«autorités de certification racine» délivrent (c'est-à-dire signent) des certificats pour de nombreux utilisateurs (ou éventuellement une autorité de certification intermédiaire); un certificat utilisateur contient son nom (dans un contexte de messagerie, son adresse de messagerie) et sa clé publique, et est signé par une autorité de certification. Quelqu'un souhaitant envoyer un e-mail à Bob utilisera le certificat de Bob pour obtenir sa clé publique (nécessaire pour crypter l'e-mail, afin que seul Bob puisse le lire); vérifier la signature sur le certificat de Bob est un moyen de s'assurer que la liaison est authentique, c'est-à-dire qu'il s'agit bien de la clé publique de Bob, pas de la clé publique de quelqu'un d'autre.

PGP est en fait une implémentation du standard OpenPGP (historiquement, OpenPGP était défini comme un moyen de standardiser ce que faisait le logiciel PGP préexistant, mais il existe maintenant d'autres implémentations, en particulier l'open source gratuit GnuPG). OpenPGP définit ses propres méthodes de cryptage (fonctionnalités similaires à celles du CMS) et formats de codage, en particulier une couche de codage appelée "ASCII Armor" qui permet aux données binaires de voyager indemnes dans les e-mails (mais vous pouvez également mélanger MIME et OpenPGP). Pour la distribution de clés publiques, OpenPGP s'appuie sur Web of Trust: vous pouvez voir cela comme une PKI décentralisée où tout le monde est une autorité de certification potentielle. Le fondement de la sécurité de WoT est la redondance : vous pouvez faire confiance à une clé publique car elle a été signée par beaucoup de personnes (l’idée étant que si un attaquant "ne peut pas tromper tout le monde pour un longtemps ").

Théoriquement , dans un contexte d'entreprise, WoT ne fonctionne pas bien; L'infrastructure PKI hiérarchique X.509 est plus appropriée, car elle peut être adaptée à la structure décisionnelle des entreprises envisagées, alors que WoT repose sur les employés qui prennent leurs propres décisions en matière de politique de sécurité.

En pratique , bien que la plupart des logiciels de messagerie implémentent déjà S / MIME (même Outlook Express a implémenté S / MIME depuis environ une décennie), le processus d'inscription des certificats est complexe avec des interactions avec des entités externes, et nécessite des interventions manuelles. La prise en charge d'OpenPGP nécessite généralement l'ajout d'un plugin, mais ce plugin est livré avec tout ce qui est nécessaire pour gérer les clés. Le Web of Trust n'est pas vraiment utilisé: les gens échangent leurs clés publiques et assurent la liaison sur un autre support (par exemple en épelant «l'empreinte digitale de la clé» - une valeur de hachage de la clé - par téléphone). Ensuite, les gens conservent une copie des clés publiques des personnes avec lesquelles ils échangent habituellement des courriels (dans le "trousseau" de PGP), ce qui garantit une sécurité appropriée et sans tracas. Lorsque j'ai besoin d'échanger des e-mails sécurisés avec des clients, j'utilise PGP de cette façon.

OpenPGP est également utilisé, comme format de signature, pour d'autres tâches non liées aux e-mails, telles que la signature numérique de progiciels dans certaines distributions Linux (au moins Debian et Ubuntu le font).

Il semble que les artefacts Maven dans le [Dépôt central] (http://maven.apache.org/guides/mini/guide-central-repository-upload.html) sont maintenant également signés avec PGP
N'est-ce pas l'autre grande chose que S / Mime ne crypte pas tout alors qu'OpenPGP crypte tout dans un mail
@David qui n'est pas vrai - S / MIME crypte "tout" - sauf bien sûr les informations d'enveloppe, c'est-à-dire Sujet, De, etc.
@Conrad bien mon mal
«En pratique, bien que…, * le processus d'inscription au certificat est complexe avec des interactions avec des entités externes, et nécessite des interventions manuelles *.»Y a-t-il plus d'informations à ce sujet?D'après ce que j'apprends, si une entreprise utilise sa propre autorité de certification racine (interne), aucun tiers ne devrait être requis.Je n’ai cependant pas essayé cela moi-même.
nikoo28
2012-12-02 09:10:52 UTC
view on stackexchange narkive permalink

Toutes les adresses IP sont conçues pour faciliter le flux sécurisé et fluide de la transmission de données en réseau. S / MIME et PGP sont tous deux des protocoles utilisés pour l'authentification et la confidentialité des messages sur Internet. PGP, signifie Pretty Good Privacy, est un programme informatique de cryptage et de décryptage de données qui offre une confidentialité cryptographique et une authentification pour la transmission de données Internet. PGP est largement utilisé pour signer, crypter et décrypter des données électroniques afin de maximiser les problèmes de sécurité liés à l'échange de données. Le protocole S / MIME fait référence aux extensions de messagerie Internet sécurisées / polyvalentes. S / MIME est récemment inclus dans les dernières versions des navigateurs Web de sociétés de logiciels renommées telles que Microsoft et Netscape et a également été largement accepté par de nombreux fournisseurs dans le monde entier. Il est également utilisé en tant que norme pour le chiffrement à clé publique et la signature des données MIME. S / MIME est basé sur une norme IETF et le plus souvent défini dans les documents RFC. S / MIME fournit des services d'authentification, d'intégrité des messages et de non-répudiation de l'origine et de sécurité des données pour les applications de transmission de données électroniques.

S / MIME est très similaire à PGP et à ses prédécesseurs. S / MIME est dérivé du format de données PKCS # 7 pour les messages et du format X.509v3 pour les certificats. Le chiffrement PGP utilise une combinaison série de hachage, de compression de données, de chiffrement à clé symétrique et de chiffrement à clé publique.

Lors de l'utilisation de PGP, un utilisateur a la possibilité de donner directement une clé publique à un autre utilisateur ou à le second utilisateur peut obtenir la clé publique du premier utilisateur. PGP n'impose pas de politique de création de confiance et chaque utilisateur est donc libre de décider de la durée de confiance des clés reçues. Avec le S / MIME, l'expéditeur ou le destinataire ne compte pas sur l'échange de clés à l'avance et partage un certificateur commun sur lequel les deux peuvent compter.

S / MIME est considéré comme supérieur à PGP d'un point de vue administratif en raison de sa force, de sa prise en charge de la gestion centralisée des clés via des serveurs de certificats X.509 et de son support industriel étendu. PGP est plus compliqué du point de vue de l'utilisateur final, car il nécessite des plug-ins ou des téléchargements supplémentaires pour fonctionner. Le protocole S / MIME permet à la plupart des fournisseurs d'envoyer et de recevoir des e-mails chiffrés sans utiliser de logiciel supplémentaire.

S / MIME est pratique en raison de la transformation sécurisée de toutes les applications telles que les feuilles de calcul, les graphiques, les présentations, les films, etc., mais PGP a été créé pour répondre aux problèmes de sécurité des courriers électroniques ou des messages texte. S / MIME est également très abordable en termes de coût.

Résumé: Les protocoles S / MIME et PGP utilisent différents formats pour l'échange de clés.PGP dépend de l'échange de clés de chaque utilisateur S / MIME utilise un certificateur validé hiérarchiquement pour l'échange de clés.PGP a été développé pour résoudre les problèmes de sécurité des messages en texte brut. Mais S / MIME est conçu pour sécuriser toutes sortes de pièces jointes / fichiers de données.De nos jours, S / MIME est connu pour dominer l'industrie électronique sécurisée car il est incorporé dans de nombreux paquets de courrier électronique commerciaux. Les produits / MIME sont plus facilement disponibles, et pour des prix inférieurs à ceux des produits PGP.

Je tiens simplement à souligner que rien ne vous empêche de distribuer des certificats S / MIME de la même manière que vous distribuez des hachages PGP. Ils devraient simplement être inclus entiers ou liés à, puis approuvés par le destinataire de la même manière que les utilisateurs de PGP doivent décider de faire confiance.
Veuillez clarifier la déclaration, "Les produits S / MIME sont moins chers que PGP." On dirait qu'un problème de grammaire est présent, et les sources citées seraient bien.
J'utilise PGP gratuitement. le package de base [GnuPG] (https://www.gnupg.org/donate/index.html) est gratuit, la [GPG Suite] (https://gpgtools.org/donate.html) était gratuite, et il y a de nombreux [serveurs de clés accessibles publiquement] (https://sks-keyservers.net/status/) prenant en charge l'infrastructure. En tant qu'individus, nous devrions soutenir ces projets, afin qu'ils n'aient pas à dépendre trop des gouvernements ou des entreprises.
Cette réponse n'a peut-être pas été copiée de [cet article] (http://www.differencebetween.net/technology/software-technology/difference-between-pgp-and-smime/) car cet article semble rédigé en 2011. Si oui,veuillez citer cet article.
George
2011-10-05 13:26:05 UTC
view on stackexchange narkive permalink

Si vous «lisez entre les lignes» aux entrées de wikipedia, vous pouvez vous rapprocher d'une réponse. S / MIME:

est une norme pour le cryptage à clé publique et la signature de données MIME

où MIME est la norme pour transportant plus qu'un simple texte ASCII sur le système de messagerie SMTP d'origine. Vous intégrez S / MIME à vos certificats numériques, achetés (donc tamponnés et certifiés par une CA) ou produits localement (donc auto-signés).

Quant à PGP, je le décrirais comme une application externe gérant le cryptage / signature qui peut s'intégrer de manière transparente à votre application de messagerie et fournir de tels services. Chaque utilisateur obtient sa paire de clés publique-privée et l'utilise pour toutes les opérations.

Comme indiqué par @chris, les modèles de confiance sur lesquels chacun opère sont légèrement différents, mais à mon humble avis, cela n'en fait pas un ou l'autre moins sûr.

En pratique, les deux solutions ont des touches plus ou moins interchangeables. Vous pouvez utiliser une paire de clés émise par PGP avec le S / MIME de votre application de messagerie et (je pense) vice-versa. Quelqu'un, s'il vous plaît, corrigez-moi sur ce dernier ...

Le principal facteur décisif pour moi serait le coût:

PGP : solution logicielle correspondant à vos besoins + frais de renouvellement du logiciel + frais administratifs pour les échanges de clés

par rapport à:

S / MIME : coût administratif de fonctionnement d'un serveur de certificats pour les certificats produits localement + administratif les frais de distribution des clés publiques OU le coût d'achat des certificats auprès d'une autorité de certification + les frais de renouvellement

N'oubliez pas que la plupart des clients de messagerie prennent déjà en charge S / MIME «prêt à l'emploi», ce qui réduit les coûts d'origine dans ce cas .

Il existe un logiciel gratuit et ouvert pour PGP pour la plupart des clients de messagerie, je crois. Pour Apple Mail (gpgtools) et Thunderbird (enigmail) de toute façon, et pour la ligne de commande sur toutes les plateformes (gnupg)
Absolument! Le coût ne vient que si nous parlons de déploiement en entreprise.
@chris aucun des clients de messagerie pour smartphone que j'ai jamais utilisés ne dispose de plugins PGP, mais ils prennent tous en charge S / MIME.
@chris: Nous avons environ 50% de volume sur les smartphones / tablettes (iOS), donc la présence de S / MIME et l'absence de PGP scellent en quelque sorte l'affaire. Il suffit de comparer la réalité avec votre commentaire sur toutes les plateformes.
@AbhiBeckert Cela peut être un nouveau développement, mais les téléphones Android peuvent utiliser la GPL3 [APG] (https://play.google.com/store/apps/details?id=org.thialfihar.android.apg&hl=fr), qui intègre avec (par exemple) le courrier K-9.
@Sparhawk Link est mort.Peut-être qu'APG est parti.
@FranklinYu APG a depuis été transformé en [OpenKeychain] (https://www.openkeychain.org/faq/#what-is-the-relationship-between-apg-and-openkeychain).J'utilise ceci maintenant, qui fonctionne bien.
chris
2011-10-05 12:02:58 UTC
view on stackexchange narkive permalink

S / MIME dépend de la PKI SSL: vous avez un certificat SSL avec votre clé publique, et le fait qu'il soit signé par une autorité de certification (CA) "prouve" qu'il s'agit bien de votre clé. PGP en revanche n'a pas de PKI: vous vérifiez si la clé publique d'une personne lui appartient vraiment en le faisant dire tout en montrant son passeport (signataire de la clé) ou en lui faisant confiance car beaucoup d'autres personnes ont fait cette vérification et ont signé sa clé.

Avec les récents développements en matière de sécurité CA, je dirais qu'il y a une très grande raison de ne pas faire confiance à S / MIME :-) Alors que le modèle PGP "web of trust" n'est pas aussi simple utilisé en tant que S / MIME, il offre beaucoup plus de sécurité si vous faites l'effort.

Les deux systèmes finissent par utiliser un cryptage asymétrique en passant, ils diffèrent vraiment dans la façon dont la confiance dans une clé publique est établie.

La paire de clés publique-privée n'a rien à voir avec SSL si ce n'est qu'elle utilise les mêmes technologies. Vous pouvez déployer une infrastructure à clé publique (PKI) uniquement pour vos besoins S / MIME indépendamment de toute application SSL / TLS
Eh bien, il utilise la même PKI, ce qui signifie les mêmes autorités de certification, n'est-ce pas? Et les mêmes racines auxquelles vous faites confiance par défaut?
Votre déclaration «il y a une très grande raison de ne pas faire confiance à S / MIME» devrait être atténuée. En effet, il y a eu des cas de vol de certificat racine et d'autorité de certification ne faisant pas du bon travail dans la délivrance de leurs certificats. Néanmoins, l'ICP fournit un environnement plus géré, conçu pour faire face à ces risques. De plus, l'infrastructure permet une large utilisation de la technologie. Comment communiqueriez-vous avec des personnes que vous ne connaissez pas avec PGP? S'appuyer sur des autorités connues rend cela possible avec S / MIME. En conclusion, S / MIME apporte certes de nouveaux risques, mais maîtrise les risques.
À mon avis, PKI ne contrôle pas du tout les risques. Il y a * tellement * de racines dans mon trousseau par défaut, qui dit que je peux faire confiance au gouvernement de la Chine, des États-Unis ou de l'Estonie? L'ensemble du système est cassé, une fuite CA signifie un compromis de toute la confiance. Et il y a 175 racines dans mon trousseau, sans parler des CA intermédiaires!
Et si vous voyez le niveau de mesures de sécurité avec lesquelles certaines autorités de certification s'en sortent apparemment (DigiNotar) ... vous vous demandez combien ont été silencieusement compromises?
@M'vy, vous demandez comment communiquer avec quelqu'un dans PGP que vous ne connaissez pas .. Vous ne pouvez pas simplement rechercher sa clé sur un serveur de clé publique, et en supposant qu'elle a été signée par suffisamment de personnes ou les bonnes personnes, vous pouvez lui faire confiance et commencer la communication ? Comment ça marche avec S / MIME? AFAIK il n'y a pas de serveurs de clés, donc je ne peux pas simplement chercher quelqu'un pour lui envoyer un email crypté. Je suppose que je pourrais lui envoyer un e-mail lui demandant de me répondre avec un e-mail crypté afin que nous échangions des certificats, mais cela semble un peu maladroit, non? Je suis cependant flou sur les détails, donc je me trompe probablement ...
@senecaso, comme indiqué dans la réponse, S / MIME dépend de PKI. Ainsi, si quelqu'un vous envoie son certificat par e-mail et qu'il est signé par une autorité de certification de confiance, la clé appartient à l'utilisateur. Le problème réside dans l'hypothèse de confiance concernant l'autorité de certification ...
@senecaso Étiez-vous à la recherche de [serveurs de clés S / MIME] (http://wiki.cacert.org/KeyServers)?
@chris Si vous doutez de PKI dans son ensemble, pensez-vous que vous ne faites pas non plus confiance à TLS?
Michael Chourdakis
2018-09-13 01:22:39 UTC
view on stackexchange narkive permalink

Quelques années plus tard, mais je pense que cela devrait être important. En Europe, les signatures numériques doivent utiliser CMS en raison des extensions définies (CAdES, XAdES, etc.).

Par conséquent, PGP est inutile dans ce domaine et S / MIME est la seule voie à suivre.

foss
2019-01-22 04:01:15 UTC
view on stackexchange narkive permalink

Ajout de la perspective de 2018: efail s'est produit. Cela ajoute une perspective intéressante, car au début, OpenPGP et S / MIME étaient vulnérables. Mais OpenPGP est principalement corrigé en raison de toutes les implémentations importantes rendant le MDC (contrôle de détection de modification) obligatoire. Le problème pour S / MIME est cependant qu'il n'y a rien de tel que MDC. Ainsi, il reste vulnérable. D'après ce que je comprends, c'est un argument important pour favoriser l'OpenPGP décentralisé par rapport à S / MIME.

EFAIL a été possible grâce à des clients de messagerie permettant un contenu actif.Et PGP a été encore plus affecté que S / MIME car avec PGP, les parties cryptées peuvent être n'importe où dans le texte du message, permettant ainsi l'injection de html ou js à partir de parties non cryptées, tandis qu'avec S / MIME, les parties sécurisées sont correctement délimitées par les limites MIME.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...