Sécurité de vos communications électroniques.
Ces recommandations, présentées pour les services No-log, sont aussi valables pour les services Globenet standard.
Quelques précautions simples
Dans ce document, nous parlerons beaucoup de cryptographie. Mais si par ailleurs vous ne prenez pas quelques précautions élémentaires, toute cette crypt-alchimie ne servira au final pas à grand chose. Quelques précautions simples vous aideront à assurer la sécurité de vos communications.
- Se déconnecter : Vérifiez bien après chaque utilisation d’un webmail, que vous vous êtes déconnectés. C’est très important, et très simple à faire. C’est encore plus important si vous utilisez un ordinateur en accès public.
- Éviter d’utiliser des ordinateurs en accès public : ce n’est pas toujours facile. Si cela ne vous est pas possible, changez régulièrement de mots de passe.
- Choisir des bons mots de passe [1] : vous devriez changer de mots de passe régulièrement, et choisir des mots de passe d’au moins 6 caractères, composés d’un mélange de lettres, de chiffres, et de symboles. Il vaut mieux choisir un mot de passe compliqué, et l’écrire sur un papier pour se le rappeler, que de choisir un mot de passe trop simple. Il vaut encore mieux choisir un mot de passe compliqué, et s’en souvenir. Des études ont montré que la plupart des gens utilisaient des mots de passe simples à deviner ou à casser, particulièrement si votre attaquant vous connaît un peu. Vous ne devriez jamais utiliser comme mot de passe, un mot qui se trouve dans le dictionnaire. Ne vous contentez pas non plus de remplacer des lettres par leur équivalent en chiffres (par exemple, g10b3n3t au lieu de globenet).
- Soyez paranoïaque : ne révélez jamais votre mot de passe, à personne. En particulier, les administrateurs de services en ligne n’ont pas besoin de votre mot de passe, ne le leur communiquez pas. De plus, les systèmes d’exploitation vous permettent de créer plusieurs comptes, et d’isoler ainsi les données et réglages des divers utilisateurs. Vous devriez utiliser cette fonctionnalité, et vous déconnecter lorsque vous n’utilisez pas l’ordinateur.
Ayez conscience que beaucoup de services en ligne se basent sur votre identification par une adresse électronique. La compromission ce cette adresse, de son mot de passe, implique une réaction en chaîne de compromissions de tous les services qui utilisent cette adresse !
Utilisez des connexions sécurisées
Que signifie "connexions sécurisées" ?
Lorsque vous récupérez vos emails depuis le serveur no-log.org, vous avez la possibilité d’utiliser une connexion cryptée, ce qui ajoute un niveau de sécurité à tout le trafic circulant entre votre ordinateur et no-log.org. Les connexions sécurisées sont activées pour le webmail, et pour les clients mails (IMAP et POP).
Cela sert à protéger votre mot de passe, et votre login (nom d’utilisateur). Si la connexion n’est pas sécurisée, votre mot de passe et votre login seront envoyés sur Internet "en clair", et pourront donc facilement être interceptés. Les raisons de vouloir cacher son mot de passe sont évidentes, mais il est utile de cacher aussi son login afin d’empêcher que l’on puisse, rien qu’en espionnant la connexion, faire le lien entre votre identité réelle, et votre compte mail.
Comment utiliser les connexions sécurisées ?
Si l’adresse affichée dans votre navigateur web commence par http{{s}}://
, alors votre connexion est sécurisée. Votre navigateur doit alors afficher une petite icône en forme de cadenas fermé. Cette icône se trouve, en fonction du navigateur utilisé, soit dans la barre d’adresse, soit dans dans un coin en bas de la fenêtre.
Afin de profiter au maximum des connexions sécurisées, vous devez aussi installer le certificat racine CACert. Autrement, il est possible à un attaquant de se faire passer pour le site no-log.org. L’installation de ce certificat élimine aussi les messages d’erreur lors d’une connexion sécurisée.
Pour le POP et l’IMAP, vous devez activer SSL ou TLS dans les options de votre client mail. Pour l’envoi d’email (SMTP), SSL ou TLS devraient marcher tous les deux (attention : le serveur smtp de no-log est accessible uniquement si vous vous connectez à internet avec les modems No-log).
Les limites des connexions sécurisées
Les emails effectuent en général de longs et périlleux trajets. Lorsque vous envoyez un message, il voyage tout d’abord entre votre ordinateur, et le serveur no-log. De là, il va arriver sur le serveur du fournisseur d’email de votre correspondant. Puis de là, il arrivera enfin jusqu’à l’ordinateur de votre correspondant.
Les connexions sécurisées ne protègent vos données qu’entre votre ordinateur et les serveurs no-log.org. Votre email restera vulnérable sur tout le reste du trajet. Pour un solution à ce problème, continuez de lire cette page.
Utiliser StartTLS
Il y a pas mal de monde (gouvernements et organisations entre autres), qui écoutent le trafic sur Internet de manière globale. Même si vous utilisez une connexion sécurisée pour récupérer et envoyer vos emails, les échanges entre les différents serveurs mails ne sont presque jamais protégés.
Heureusement, il existe une solution : StartTLS ! Derrière ce nom rigolo se cache une idée très intéressante : StartTLS permet aux serveurs mails de communiquer entre eux de manière sécurisée.
Si votre fournisseur d’emails, et celui de vos correspondants supportent StartTLS, le trafic sera protégé en intégralité.
Nous insistons car c’est important : pour tirer profit de StartTLS, les fournisseurs d’emails de l’expéditeur et du destinataire doivent supporter StartTLS tous les deux. Pour les listes de diffusion, le fournisseur de liste, et l’ensemble des destinataires doivent utiliser StartTLS.
Quels sont les fournisseurs d’emails qui supportent StartTLS ?
Si vous avez suivi ce qu’on vient d’expliquer, vous comprenez qu’entre deux adresses email, un message se ballade en sécurité si l’expéditeur et le destinataire supportent StartTLS.
Voici donc une liste de collectifs/d’associations qui supportent StartTLS :
– no-log.org
– riseup.net
– resist.ca
– mutualaid.org
– autistici.org/inventati.org
– boum.org
– squat.net
– tao.ca
– indymedia.org
– eggplantmedia.com
– so36.net
Accessoirement, ces fournisseurs d’email supportent StartTLS : action-mail.org, speakeasy.net, easystreet.com, runbox.com, hushmail.com, dreamhost.com, frognet.net, frontbridge.com, freenet.de, blarg.net, berkeley.edu, johnhopkins.edu, hampshire.edu, evergreen.edu, ucsc.edu, reed.edu, oberlin.edu, pdx.edu, usc.edu, bc.edu, uoregon.edu, vassar.edu, temple.edu, ucsf.edu, ucdavis.edu, wisc.edu, rutgers.edu, ucr.edu, umb.edu, simmons.edu.
Nous ajouterions volontiers d’autres références à cette liste si vous nous les communiquez.
Quels sont les avantages de StartTLS ?
Combiner les connexions et les fournisseurs d’emails sécurisés présente de nombreux avantages :
– Très facile d’utilisation ! Pas de logiciel supplémentaires à installer. Rien à faire, si ce n’est vérifier que la connexion est sécurisée.
– Empêche que n’importe qui puisse savoir avec qui vous communiquez.
– Certifie que vos communications sont bien protégées.
– Promeut les fournisseurs d’emails qui supportent StartTLS. Le but est de créer un écosystème de fournisseurs d’emails indépendants, ce qui n’aura lieu que s’ils sont solidement soutenus. Un grand nombre de ces fournisseurs d’emails proposent également d’autres mesures qui visent à renforcer votre sécurité : conservations des données personnelles limitées, stockage crypté, etc.
Quelles sont les limites de StartTLS ?
Il existe effectivement des limites à StartTLS :
– Votre ordinateur est le point faible : il peut être volé, piraté, compromis par des chevaux de Troie ou autres.
– Il est difficile de tout vérifier : pour que la transmission d’un message soit sécurisée, le fournisseur d’email de l’expéditeur et du destinataire doivent supporter StartTLS. De plus l’expéditeur et le destinataire doivent activer cette option. Il est parfois difficile de s’assurer de tout cela. Heureusement, la cryptographie à clé publique permet d’assurer la confidentialité du "contenu" d’un message.
Utiliser la cryptographie à clé publique
Si vous voulez protéger le contenu de vos emails, et vous assurer de l’identité de vos correspondants, vous devriez installer un logiciel de cryptographie à clé publique. Cette option est beaucoup plus simple à mettre en oeuvre si vous possédez votre propre ordinateur.
La cryptographie à clé publique est basée sur la combinaison d’un clé privée, et d’une clé publique. Vous êtes le seul à connaître votre clé privée, tandis que vous allez distribuer votre clé publique à qui la veut. Pour envoyer un message à quelqu’un, vous chiffrez ce message avec sa clé publique. Il le déchiffrera avec la clé privé qu’il est seul à connaître.
Bien qu’elle assure un excellent niveau de sécurité, l’utilisation de la cryptographie à clé publique est encore un peu hasardeuse. Avant de vous lancer, sachez ceci :
– Il faut penser à long terme : l’utilisation de la cryptographie à clé publique demande un effort d’apprentissage. Ce n’est pas encore demain qu’elle sera massivement adoptée. Il faut d’abord que son usage se généralise pour atteindre une masse critique d’utilisateurs.
– Utilisez la cryptographie : la plus grande partie de vos emails risquent de ne pas être cryptés. Mais si vous connaissez quelqu’un qui sait crypter les siens, essayez de l’utiliser systématiquement lorsque vous communiquez ensemble.
– Cherchez des ambassadeurs : les utilisateurs de cryptographie aiment en général en parler et aider à son adoption. Essayez de trouvez quelqu’un qui pourra vous aider et répondre à vos questions.
La cryptographie cache le contenu d’un email, mais ne permet pas à elle toute seule de masquer à qui vous parlez. Cela veut dire que même avec la cryptographie à clé publique, il y a des informations personnelles qui ne seront pas protégées.
Pourquoi ? Imaginez que quelqu’un sache avec qui vous communiquez, à quelle fréquence, et connaisse le sujet de vos emails. Ces informations, à elles-seules, peuvent donner beaucoup d’informations sur vos habitudes, vos idées, vos relations, etc.
Il est donc préférable, pour la meilleure sécurité possible, d’utiliser la cryptographie, pour masquer le contenu de vos messages, et d’utiliser des connexions sécurisées pour masquer les connexion en elles-mêmes. De manière plus générale, il est toujours bon de diversifier ses moyens de protection.