J'ai entendu de différentes personnes et à différents endroits que si j'envoyais un fichier crypté à quelqu'un d'autre, je devrais lui envoyer le mot de passe dans un e-mail séparé; mais pourquoi? Si quelqu'un renifle, il capturera les deux et si la boîte de réception est compromise, ils captureront les deux. Mais apparemment, il est recommandé de l'envoyer séparément.
Maintenant, personnellement, j'enverrais un mot de passe par d'autres moyens, comme un appel téléphonique. Que recommanderiez-vous les gars?
Il y a du bruit supplémentaire sur le canal si vous les envoyez séparément, en supposant qu'il y ait un retard dans l'envoi du deuxième e-mail, l'attaquant devrait écouter plus longtemps et filtrer plus de contenu. C'est tout simplement un peu plus sûr que d'envoyer tout dans le même colis, pensez à commander un coffre-fort et à expédier les clés avec, c'est fondamentalement la même idée.
Vous avez raison de penser que l'envoi du mot de passe via un autre canal (sms, téléphone, etc.) est plus sûr, mais cela nécessite également plus de gestion et de collecte de plus d'informations, la logistique de le faire a un coût supplémentaire.
L'envoi de deux e-mails distincts ne nuit certainement pas à votre sécurité, mais je conviens que ce n'est pas une solution miracle.
La meilleure pratique consiste à envoyer le mot de passe "hors bande", ce qui signifie que vous envoyez le fichier et le mot de passe par différents canaux de communication; un sur Internet, et un pas. Si vous envoyez le fichier par e-mail, envoyez le mot de passe par SMS, si le fichier est sur un partage réseau, écrivez le mot de passe sur papier et donnez-le physiquement, etc.
Pour comprendre pourquoi les gens font ces suggestions, nous devons réfléchir au modèle de menace contre lequel cette pratique essaie de nous protéger. Dans ce cas, l'expéditeur et le destinataire ont les deux pièces, donc cela ne nous protège pas contre les compromissions finales (comme une personne ayant accès à votre ordinateur) ou compte de messagerie), au lieu de cela, il nous protège contre un facteur malveillant pendant que les données sont en transit. L'idée est de décomposer les données en crypto-morceaux et d'envoyer chaque morceau par un canal différent afin qu'aucun mailman n'ait assez pour reconstruire les données.
Avec ce modèle de menace, même l'envoi de deux e-mails séparés avec le même To:
et From:
adresses fait du bien si l'on considère que 1) le courrier électronique est un protocole en texte clair et 2) deux paquets différents emprunteront deux chemins très différents sur Internet. De cette façon, tout routeur tiers au milieu peut voir le contenu du message, mais ne verra probablement que la moitié des données cryptographiques. Cela n'empêchera certainement pas votre FAI ou la NSA (qui enregistre tout) de rassembler les deux bits, mais ils doivent passer au crible une quantité monumentale de données pour le faire, ce qui leur coûte cher.
De toute évidence, l'envoi des deux morceaux avec des _ complètement différents To:
et From:
adresses, ou la livraison d'un morceau par une méthode non Internet rend la reconstruction d'autant plus difficile. Vous n'avez pas à rendre la reconstruction impossible, il vous suffit de faire plus d'efforts que de pénétrer dans votre ordinateur pour que ce ne soit plus le point faible de la chaîne.
D'après mon expérience, la plupart des personnes qui recommandent cela ont déjà travaillé dans des situations similaires avec le courrier postal, telles que l'envoi de la carte ATM et du PIN séparément).
Cela a du sens avec le courrier postal, car dans la plupart des cas, il n'est généralement pas pratique pour un nœud compromis d'intercepter tout le trafic et de corréler les cartes avec les codes PIN. Ou si c'est pratique, c'est généralement un nœud proche de la source ou de la destination (votre postier, ou quelqu'un dans la salle du courrier de la banque), qui serait facilement identifiable.
Cependant, avec le courrier électronique, il est relativement facile d'intercepter tout le trafic et de corréler les messages, donc ce conseil a peu de valeur.
Ce que vous proposez est certainement mieux que de mettre un ID utilisateur et un mot de passe dans le même e-mail, mais ce n'est toujours pas une excellente solution. Considérez quelques autres options:
Je comprends cela comme une sécurité par obscurité, qui ne "fonctionne" pas vraiment et n'est certainement pas considérée comme la meilleure pratique. Les informations se trouveront cependant à deux endroits distincts, ce qui rendra plus difficile pour un attaquant de rassembler les informations.
J'éviterais d'envoyer le mot de passe dans un e-mail séparé. Surtout pas en texte brut. Utilisez une autre méthode de communication pour envoyer le mot de passe après avoir envoyé le fichier crypté.
Si vous allez envoyer le mot de passe par e-mail, alors oui, il est recommandé d'envoyer des e-mails séparés. Si vous envoyez un fichier crypté et le mot de passe pour le décrypter dans le même e-mail, le cryptage est inutile, vous aurez tout autant de sécurité lors de l'envoi de texte brut.
(Ce n'est pas tout à fait vrai: l'envoi d'un fichier crypté avec le mot de passe peut contourner une surveillance automatisée. Mais une telle surveillance serait susceptible d'accorder une attention supplémentaire au contenu qui semble crypté.)
Il existe deux principales menaces contre le courrier électronique. L'e-mail peut être capturé en transit. Il s'agit en fait d'un faible risque: la plupart des systèmes de messagerie sont protégés par TLS du point de terminaison client à leur serveur, et la communication de serveur à serveur n'est pas vulnérable à l'écoute, sauf par des attaquants puissants qui ont de toute façon d'autres moyens d'obtenir vos e-mails. L'autre risque est que l'expéditeur ou la boîte aux lettres du destinataire soit compromis. L'envoi du mot de passe dans un e-mail séparé permet au moins aux deux parties de supprimer l'e-mail contenant le mot de passe de leurs archives une fois qu'ils l'ont copié dans leur référentiel de mots de passe - la suppression du fichier crypté rendrait le contenu plus difficile à trouver, il n'est donc généralement pas souhaitable.
Il existe également un risque que l'e-mail avec la pièce jointe chiffrée fasse partie d'une conversation, impliquant peut-être de nouvelles parties, et que le mot de passe fuit s'il était inclus dans le texte cité. Un e-mail séparé évite également ce risque.
Mais compter sur un mot de passe envoyé par email n'est pas bon. L'envoi du mot de passe par un autre moyen est une amélioration, car il augmente la difficulté pour un adversaire d'obtenir à la fois le contenu et le mot de passe.
Cependant, la bonne façon d'échanger du contenu crypté est avec cryptographie à clé publique. C'est plus difficile à configurer: malheureusement, il n'y a pas de moyen facile de configurer cela avec des utilisateurs non techniques en dehors d'une organisation. Elle permet cependant d'atteindre un niveau de sécurité beaucoup plus élevé. Vous obtenez d'abord, une fois pour toutes, la clé publique du destinataire. L'envoi de la clé publique par e-mail est suffisamment sécurisé pour de nombreuses utilisations, mais ne protège pas contre un canal de communication déjà compromis au point de permettre des modifications non détectées; la confirmation hors bande (par exemple, la lecture d'une somme de contrôle par téléphone) offre un niveau de sécurité suffisant pour tous les scénarios, sauf les plus paranoïaques. Pendant et après l'échange de clés publiques, la confidentialité des e-mails est sans importance.
Si vous voulez ou devez envoyer le mot de passe par e-mail, non crypté, je recommanderais d'envoyer la moitié du mot de passe dans le deuxième courrier et la seconde moitié du mot de passe dans le troisième courrier.
Mieux encore, envoyez la première moitié par e-mail et la seconde moitié par SMS/autres moyens.
(Encore mieux, utilisez une cryptographie asymétrique et échangez les clés publiques par courrier électronique. Mais cela a été couvert dans un tas d'autres endroits, donc je ne le republierai pas ici).
Mise en garde: Oui, il est toujours préférable d'utiliser un cryptage asymétrique dans le but d'échanger des secrets comme celui-ci ou de communiquer le mot de passe sur un canal séparé.
En séparant ou en compartimentant les informations, la tâche de rassembler toutes ces informations est rendue beaucoup plus difficile.
Considérez un e-mail qui ressemble à:
Nom d'utilisateur: JohnSmith
Mot de passe: sdfs ## ds
Il est relativement facile pour un processus automatisé de passer par là et d'identifier un ensemble d'informations qui appartiennent ensemble. Maintenant, à la place, si vous avez des informations réparties sur plusieurs e-mails, une IA ou un véritable humain a besoin de vérifier les informations sur plusieurs e-mails. Cela sera difficile et prendra du temps, à moins qu'une attaque n'ait été spécialement conçue pour cet ensemble de courriels et son dans un format connu commun. Considérez ce cas si quelqu'un a un accès hors ligne ou direct aux e-mails et peut les parcourir un par un.
Si quelqu'un écoute sur le câble ou utilise MitM actif, la probabilité que cet accès soit disponible diminue avec le temps. La quantité d'informations à analyser augmente également avec le temps pour une session d'écoute donnée. Par conséquent, les retards dans le temps augmentent le coût de l'attaque.
Je n'assimilerais pas cela à la sécurité par l'obscurité parce que vous ne cachez rien dans ce cas, vous augmentez simplement les coûts pour l'attaquant ( comme prétendant délibérément tomber pour un 419 arnaque pour perdre son temps , c.-à-d., escroquerie).
Bien que de nombreuses bonnes raisons aient déjà été données, le concept global consiste à séparer la serrure et la clé, ce qui peut améliorer la sécurité.
Par exemple, si un attaquant renifle effectivement le trafic réseau, où le renifle-t-il? Supposons que l'expéditeur ou le destinataire envoie des informations en déplacement et qu'il passe d'un point d'accès wifi à un réseau 4G, à un autre point d'accès, etc. Si tel est le cas, votre séparation est en effet très éloignée.
Prenons un autre cas où la boîte de réception du destinataire est "compromise"; quand l'attaquant vole-t-il réellement les informations? Si un attaquant vole le mot de passe et le fichier immédiatement mais qu'il faut du temps pour lier les deux, les informations peuvent devenir obsolètes et donc inutilisables.
Comme vous pouvez le voir, il existe quelques cas où ce type de comportement serait plus sûr que de simplement les transmettre dans un même e-mail. Bien que ce comportement ne soit pas idéal, c'est un moyen simple et efficace pour les profanes d'ajouter un tout petit peu de sécurité lors de l'envoi d'informations - c'est pourquoi il est utilisé.
bien envoyer le mot de passe et le fichier est très risqué, surtout si vous êtes ciblé et si le contact n'est disponible que par e-mail et que les parties n'ont pas accepté d'utiliser un certain mot de passe à l'avance, ce schéma peut être suivi pour envoyer un fichier en toute sécurité
envoyer un e-mail contenant la clé publique d'un algorithme de chiffrement de clé publique connu et demander que le mot de passe soit chiffré à l'aide de cette clé
après avoir reçu le mot de passe chiffré avec la clé publique, vous pouvez le déchiffrer en utilisant la clé privée maintenant vous avez tous les deux le mot de passe (notez que le mot de passe peut être déchiffré si et seulement si vous avez la clé privée que vous ne partagerez bien sûr avec personne Cependant, pour crypter, vous aurez besoin de la clé publique que vous enverrez par e-mail), vous pouvez maintenant crypter le fichier en utilisant le mot de passe que vous partagez. il s'agit d'une technique à l'épreuve des balles pour vos utilisations personnelles et pour la plupart des autres applications.
En tant qu'expéditeur, vous n'avez pas seulement un problème si les données sont compromises. Vous avez également un problème si les données pourraient être compromises. Si vous envoyez par erreur des données et un mot de passe cryptés au même mauvais destinataire, vous devez le considérer comme compromis avec toutes les conséquences (nettoyage, explications à la presse, paiement d'amendes, etc.), même si un destinataire aléatoire ignorera très probablement ce courrier. et jetez-le.
L'envoi de données cryptées et d'un mot de passe séparément signifie que les données ne doivent être considérées comme compromises que si les données cryptées ont été transmises à la mauvaise partie, et que le mot de passe a également été transmis à une mauvaise partie (même s'il s'agit d'une autre mauvaise partie, vous devez le considérer compromis). Ce qui vous fait économiser beaucoup d'argent s'il n'y a pas eu d'attaque réelle mais juste de la stupidité.
Ce n'est pas une sécurité contre un attaquant déterminé, mais cela peut vous éviter beaucoup de problèmes et d'argent s'il n'y a que la stupidité quotidienne normale impliquée. Et c'est tellement simple à faire que c'est vraiment une mauvaise pratique de ne pas le faire.
Il est malheureusement nécessaire de comprendre au moins le modèle de menace auquel vous êtes confronté. Si vous pensez même que le réseau local a été compromis, vous devriez le faire face à face, mais si tel était le cas, vous mettriez en œuvre d'autres procédures en plus de cela.