Cependant, à ma connaissance, en ce qui concerne les communications de serveur de messagerie à serveur de messagerie, la plupart des e-mails sont toujours transférés en texte brut et non cryptés, ce qui permet à quiconque sur le réseau de lire leur contenu.
Correct. SMTP, comme HTTP, est en texte brut par défaut.
De nos jours, de nombreux serveurs de messagerie prennent en charge TLS (anciennement SSL) pour SMTP. (Cela inclut Gmail.) Cependant, il présente les mêmes problèmes qu'avec HTTP [S]: les certificats émis par des autorités de certification bien connues coûtent de l'argent, et les certificats auto-signés sont sans valeur 1 pour la protection contre les attaques MitM . Si votre serveur de messagerie effectue une validation stricte du certificat du destinataire (comme le font les navigateurs Web), il peut ne pas remettre les messages aux serveurs qui utilisent des certificats auto-signés ou des autorités de certification internes. Si ce n'est pas le cas , alors il ne peut pas être sûr qu'il parle au bon serveur et non à un imposteur .
De plus, TLS est un ajout relativement récent à SMTP, donc même lorsque le serveur de messagerie du destinataire prend en charge TLS, l'expéditeur peut ne pas le faire, ou il peut être désactivé par défaut.
1 (Sauf si le serveur d'envoi prend en charge DANE (TLSA) et que l'administrateur du serveur de réception se soucie de publier les enregistrements TLSA dans DNS. Cela est rarement fait et quelque peu fastidieux.)
Existe-t-il des technologies qui donnent à l'utilisateur des garanties que ses e-mails sont envoyés en toute sécurité de bout en bout?
Deux normes de sécurité de messagerie les plus courantes:
OpenPGP , basé sur un réseau de confiance et gratuit à utiliser. L'implémentation open source est GnuPG ( pour Windows , pour Thunderbird ), et le PGP d'origine a évolué vers le PGP Desktop commercial .
Pour les clients de messagerie Web, FireGPG est une possibilité - bon sang
S / MIME , basé sur l'infrastructure X.509. Mis en œuvre par la plupart des clients de bureau (y compris Outlook, Thunderbird, Mail.app). Cependant, relativement impopulaire en raison de la même structure basée sur l'autorité que TLS / SSL: les certificats signés coûtent de l'argent, et les certificats auto-signés ne peuvent pas être validés de manière fiable.
Dans les deux cas, le chiffrement nécessite que le destinataire utilise déjà le système et ait généré / obtenu une paire de clés. (Pour la signature , la paire de clés de l' expéditeur est utilisée. La pratique normale consiste à la fois à signer et à chiffrer les messages.)
Pourquoi ne pas informer l'utilisateur lorsque le cryptage n'est pas pris en charge et lui laisser le choix s'il souhaite que son e-mail soit toujours remis?
Habituellement, les messages soumis sont mis en file d'attente , et ni l'utilisateur ni le MTA ne peuvent savoir si le saut suivant prend en charge TLS ou non - jusqu'à ce que le message soit envoyé , auquel cas il n'existe aucun moyen fiable de demander à l'utilisateur une confirmation. (Ils peuvent être AFK, hors ligne, endormis ou un script / programme. Si j'ai envoyé le message, je veux qu'il soit remis dès que possible.)
De plus, avec SMTP, vous ne savez jamais si le prochain saut est final ou s'il ne fera que relayer le courrier ailleurs. Il n'est pas rare qu'une sauvegarde MX soit sur un réseau entièrement différent.
Donc. la sécurité de bout en bout n'est possible que lorsque les deux parties utilisent OpenPGP ou S / MIME.