* Sur GNU/Linux:
icedove
et enigmail
thunderbird
et enigmail
* Sur Windows 7 / 10 et sur MAC OS:
Notes
* Installez le logiciel F-Droid permettant de gérer l'installation, l'intégrité et la mise-à-jour de logiciels libres sur Android
* Installez OpenKeyChain via F-Droid # Procédez à la configuration du compte via OpenKeyChain.
En dernier recours, si vous utilisez uniquement un service de courriel web, il est quand même possible de crypter et signer vos courriels. Tenez compte des risques élevés de compromettre vos clés et/ou votre mot de passe dans ce contexte.
L'extension / application MailVelope est suggérée pour ce genre d'utilisation.
Le courriel demeure un moyen efficace de communiquer avec ses amis, ses collègues, ou encore sa famille, mais:
Malgré la possibilité de chiffrer et signer les courriels par des méthodes cryptographiques, gardons à l'espirt que les métadonnées peuvent être modifiées en transit (expéditeur, objet, date et heure). La date et heure sont les seule métadonnées pouvant être vérifiés dans la signature électronique (voir ci-bas).
Le cryptage de messages permet d'encoder un courrier électronique, ce qui le rend lisible uniquement par la personne possédant la clé permettant de le déchiffrer.
Pour pallier au problème d'échange de clés lors de l'établissement de communications sécuritaires, des logiciels utilisant le chiffrement asymétrique ont été conçus.
Une des normes basées sur ce concept est la norme OpenPGP. Ce type de chiffrement utilise deux clés liées mathématiquement :
Voici un exemple:
Bob et Alice veulent s’échanger des messages chiffrés. Si Bob veut envoyer un message crypté à Alice, il doit connaître la clé publique de cette dernière. On présume qu'Alice a installé un logiciel qui lui a permis de créer sa paire de clés: une clé privée (clé “A” rouge) et une clé publique (clé “A” verte):
Étant donné qu’elle est autorisée à communiquer sa clé publique (Clé “A” verte) à d’autres personnes, Alice l’envoie par courriel à Bob. Ce dernier peut maintenant l’utiliser pour crypter son message avant de l’envoyer à Alice.
Bob crypte le message avec la clef publique d'Alice et envoie le texte crypté. Alice déchiffre le message grâce à sa clé privée.
Maintenant, imaginons qu’une troisième personne, Robert, veuille intercepter et lire les messages de Bob et d’Alice. Bob a donc crypté son courriel avec la clé publique d’Alice:
Il ne pourra pas déchiffrer le message de Bob car seule la clé privée d’Alice combinée au mot de passe qui y est associé permettent de déchiffrer le message que Bob a envoyé.
Notes: On peut augmenter le niveau de protection des clés en utilisant un stockage amovible (clé USB) pour entreposer la clé privée, et en s'assurant d'utiliser une phrase de passe complexe. Si Robert a accès physique à l'ordinateur, il pourrait installer un keylogger permettant d'enregistrer le mot de passe.
Qu’est-ce que « signer » un message ?
C’est le fait d’utiliser la clé privée pour assurer l'intégrite de son contenu et métadonnées de date/heure de création: * l'authenticité du message * l'origine * la date de création de contenus.
Si vous signez vos courriels, votre destinataire saura que c’est obligatoirement le possesseur de la paire de clés qui a signé ce message.
Des fonctionnalités plus avancées de OpenPGP permettent de signer la clé publique de vos interlocuteurs afin de signaler une vérification d'identité à un degré plus ou moins élevé de confiance. Ce processus ressemble au travail des notaires et constitue, dans son ensemble, ce qu'on appelle la « Web of Trust » (toile de confiance).
Ainsi, il est suggéré de faire signer sa clé publique par autant de vos interlocuteurs qu'il sera possible, afin que son authenticité soit plus facile à déterminer.
Une signature dite de révocation permet de créer un fichier qui servira à annuler la validité une paire de clés OpenPGP si on voudrait le faire (suite à une perte, ou intrusion).