Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy
Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2
Sécuriser ses mails? Introduction 3
Infrastructure sécurisée Plusieurs critères : Confidentialité Authenticité Intégrité des données Intervention humaine proscrite Introduction 4
Solution : Deux serveurs mails Infrastructure pour crypter pour décrypter Mettre en place un script d automatisation Postfix GPG Content filter Introduction 5
Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 6
Serveur de messagerie Logiciel serveur de courrier électronique Transfert les mails d un serveur à un autre L utilisateur n est jamais en contact direct avec ce serveur! Utilisation d un Mail User Agent (MUA) Serveur mail 7
Interface Web / Client de messagerie Permet à l utilisateur d accéder à sa boite mail. Interface Web Application Web Client de messagerie Logiciel (Gmail, yahoo, laposte.net,..) (Microsoft Outlook, Mozilla Thunderbird,..) Serveur mail 8
Spécifier l expéditeur, le/les destinataires Vérification existence mail Transférer le corps du mail POP mails stockés sur le poste d Alice IMAP mais stockés sur le serveur Mail Transfer Agent Mail Delivery Agent Mail User Agent Serveur mail 9
Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 10
Pourquoi chiffrer? - Garantir la confidentialité - Le mail transite par plusieurs serveurs mails Nos systèmes automatisés analysent vos contenus (y compris les e-mails) afin de vous proposer des fonctionnalités personnalisées sur les produits, telles que des résultats de recherche personnalisés, des publicités sur mesure, et la détection de spams et de logiciels malveillants. Cf. Confidentialité de Google pour Gmail. Chiffrement 11
Chiffrement symétrique Chiffrement 12
Chiffrement asymétrique Chiffrement 13
GNU Privacy Guard Permet de chiffrer et signer ses messages Version GNU de PGP Permet d assurer : - Confidentialité - Intégrité - Authentification Utilise chiffrement symétrique + asymétrique Chiffrement 14
Chiffrement hybride (1) Chiffrement 15
Chiffrement hybride (2) Chiffrement 16
Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 17
Infrastructure de messagerie Serveur Postfix et DNS post1.domain1.asrall Serveur Postfix post2.domain2.asrall Client de messagerie client de messagerie Mise en place 18
Infrastructure de messagerie sécurisée signature et chiffrement via filtre de contenu et réinjection déchiffrement et vérification signature via filtre de contenu et réinjection envoi email (SMTPS) Transit du mail entre serveur smtp Client de messagerie user@domain1.asrall client de messagerie util@domain2.asrall réception email (POPS) Mise en place 19
Évolution de notre solution Mise en place SASL (Simple Authentication and Security Layer) Détecter si l expéditeur ne fait pas partie de l un des deux domaines pour éviter la signature et le chiffrement des mails Support de IMAPS Gestion du cas où l utilisateur signe et chiffre son mail lui-même Mise en place 20
Démonstration Surveillance des logs des deux serveurs Postfix (tail) Surveillance des logs des filtres de contenu (tail) Mise en place 21
Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 22
Comparatif des solutions Zeyple GPG-Mailgate Notre content filter Chiffrement Oui Oui Oui Déchiffrement Non Non Oui Signature Non Non Oui Facilité d installation Moyen Facile Facile Langage Python Python Bash Documentation Documenté Documenté Bien documenté Solutions alternatives 23
Zeyple - Installation en ligne de commande depuis GitHub - Utilisation de GPG pour le chiffrement - Chiffrement des mails sortants uniquement Solutions alternatives 24
Zeyple Solutions alternatives 25
GPG-Mailgate - Installation depuis le projet GitHub - Utilisation de GPG pour le chiffrement - Simplicité d utilisation Solutions alternatives 26
Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 27
Conclusion - Confrontation et résolution de problèmes - Solution à la problématique de vie privée - Simplicité et transparence d utilisation - Richesse du projet Conclusion 28