Sécurisation de la messagerie instantanée

GENERALITES :

Une messagerie instantanée (01) permet de discuter directement avec vos interlocuteurs et/ou contacts. Il existe différentes sociétés (Yahoo (02) Google (03)…etc) qui proposent ce type de services. mais Adieu MSN Messenger (04)

Ces services utilisent, généralement, tous le protocoles d’échanges de données UDP (05), à travers différents ports de communication. Or, de base, ces ports ne sont pas sécurisés et les communications circulent en clair (TOR (06) assure la sécurité sur des ports TCP (07), essentiellement HTTP et HTTPS).

De ce fait, un individu malveillant, s’intercalant dans la conversation entre 2 utilisateurs, par diverses techniques (man in the middle (08), snifing (09)…etc), pourrait très bien écouter cette conversation privée.

Afin de sécuriser ces conversations, quelques mesures de sécurité restent indispensables :

  • le cryptage des échanges (OpenPGP (10), RSA (11)…etc)
  • le cryptage des fichiers échangés (GNUPG (12), coffre-fort électronique)
  • le cryptage et le stockage des fichiers de paramétrage (mots de passe) et d’historique (log)

 


CRYPTAGE DES ECHANGES :

Dans le cadre du cryptage (chiffrement) des communications, 2 techniques peuvent être utilisées :

1- Cryptage à clés symétriques :
Ce type de cryptage, bien qu’étant sécurisé, ne l’est pas suffisamment par rapport à un cryptage à clés asymétriques. En effet, il utilise, entre les 2 points de la conversation, une clé RSA unique.

Voici un schéma du fonctionnement d’un chiffrement à clés symétriques :

Le cryptage à clés symétriques est utilisé par le programme multi-plateformes (MS-WINDOWS, MAC-OS, GNU-LINUX) Skype (15). En fait, la clé est un certificat numérique unique. De plus, il est important de le faire remarquer, seules les communications qui passent par internet seront chiffrées.

2- Cryptage à clés asymétriques :
Ce type de cryptage reste beaucoup plus sécurisé que le précédent. En effet, chacun des participants à la conversation devra disposer de 2 clés (une publique, une privée) qui seront utilisées par le chiffrement.

Voici un schéma du fonctionnement d’un chiffrement à clés asymétriques :

Le cryptage à clés asymétriques est utilisable par le programme multi-plateformes (MS-WINDOWS, MAC-OS, GNU-LINUX) Pidgin (16). Pour celà, Pidgin utilise plusieurs greffons (extensions) qui vont lui permettre de :

  • chiffrer/déchiffrer la conversation entre 2 individus avec des clés OpenPGP ou GNUPG : il s’agit là du greffon OTR (17)
  • chiffrer/déchiffrer la conversation entre 2 individus avec une clé RSA : il s’agit là du greffon encryption (18)

Dans tous les cas, la 1ère fois, il faudra procéder à l’échange de clés (à ce moment là, une confirmation vous sera demandé pour l’import de la clé)


CRYPTAGE DES FICHIERS ECHANGES :

Lors d’une conversation entre 2 utilisateurs, il peut arriver que ceux-ci s’échangent des fichiers. Or, à un moment donné, ces fichiers apparaissent en clair sur l’ordinateur de leur destinataire.

L’échange lui même reste chiffré de bout en bout ; mais, une fois le fichier parvenu à sa destination, le contenu de ce fichier reste parfaitement visible.

Il faudra donc, sécuriser le contenu de ce fichier en chiffrant ce fichier. Ce chiffrage fait l’objet d’un autre article, article consacré à la sécurisation des supports de stockage.


CRYPTAGE ET STOCKAGE DES FICHIERS DE PARAMETRAGE ET D’HISTORIQUE :

En fait, lorsque l’on parle de fichiers de paramétrages et d’historique, ceci concerne les fichiers générés par le programme de messagerie instantané concerné ; c’est à dire Skype ou Pigdin.
Ce sont essentiellement les fichiers de mots de passe et de log. Ces fichiers reste visibles et en clair votre ordinateur.

1- Skype :
Il faut, tout d’abord, configurer correctement les paramètres de vie privée (19) ; ensuite, il faut veiller à ne conserver aucun historique (log) des conversations car cet historique apparaît en clair (donc une fois la conversation déchiffrée) et ne pas mémoriser les mots de passe

2- Pidgin :
Il faut, tout d’abord, configurer le programme (20) correctement ; ensuite, il faut veiller à ne conserver aucun historique (log) des conversations car cet historique apparaît en clair (donc une fois la conversation déchiffrée) et ne pas mémoriser les mots de passe. Les fichiers concernant l’historique (log) des conversations se trouve dans un sous-répertoire, de .purple, nommé logs

Si vous disposez d’un système d’exploitation privateur tel que MS-WINDOWS, les données privées concernant Pidgin se trouvent dans le sous-répertoire .purple de C:\Documents and Settings\username\Application Data ou de C:\Users\username\AppData\Roaming\

Si vous disposez d’un système d’exploitation libre tel que GNU-LINUX, les données privées concernant Pidgin se trouvent dans le sous-répertoire .purple de votre répertoire personnel.


SOURCES

(01) http://fr.wikipedia.org/wiki/Messagerie_instantanée
(02) http://fr.messenger.yahoo.com/
(03) http://www.google.com/intl/fr/hangouts/
(04) http://www.20minutes.fr/high-tech/1118595-20130314-adieu-msn-messenger-celebre-messagerie-instantanee-cinq-dates-cles
(05) http://fr.wikipedia.org/wiki/User_Datagram_Protocol
(06) http://fr.wikipedia.org/wiki/Tor_(réseau)
(07) http://fr.wikipedia.org/wiki/Transmission_Control_Protocol
(08) http://fr.wikipedia.org/wiki/Attaque_de_l’homme_du_milieu
(09) http://fr.wikipedia.org/wiki/Analyseur_de_paquets
(10) http://fr.wikipedia.org/wiki/OpenPGP
(11) http://fr.wikipedia.org/wiki/Rivest_Shamir_Adleman
(12) http://fr.wikipedia.org/wiki/GNU_Privacy_Guard
(13) http://fr.wikipedia.org/wiki/Cryptographie_symétrique
(14) http://fr.wikipedia.org/wiki/Cryptographie_asymétrique
(15) http://www.skype.com/
(16) http://www.pidgin.im/
(17) http://www.cypherpunks.ca/otr/
(18) http://pidgin-encrypt.sourceforge.net/
(19) https://support.skype.com/fr/faq/FA140/comment-gerer-mes-parametres-de-confidentialite-dans-skype-pour-le-bureau-windows
(20) http://www.framasoft.net/IMG/pdf/Tutoriel_Pidgin.pdf

Publicités
Cet article, publié dans Courrier Electronique et Messagerie, Logiciels et systèmes, est tagué . Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s