STARTTLS vs SSL vs TLS (Français)

Classé dans : Articles | 0

avec le nombre d’Acronymes entourant le cryptage des e-mails, il n’est pas difficile de se perdre. Pratiquement aucun e-mail n’est envoyé sans SSL ou TLS. STARTTLS leur est souvent associé et STLS apparaît de temps en temps. Que diriez-vous ECC et RSA? Nous les laisserons pour la prochaine fois. Rejoignez-nous cette fois pour discuter du rôle de SSL/TLS et STARTTLS dans le cryptage des e-mails.

SSL et TLS-de quoi s’agit-il?

comme vous pouvez le lire dans notre article sur la sécurité SMTP, ce protocole n’est pas sécurisé par défaut., En tant que tel, il est assez facile pour les méchants d’Internet d’intercepter des courriels et d’utiliser des informations confidentielles. Heureusement, il existe des méthodes de cryptage en place qui rendent leur vie un peu plus difficile.

SSL (Secure Socket Layer) et son successeur TLS (Transport Layer Security) sont deux protocoles cryptographiques utilisés dans la transmission d’e-mails. Les deux s’appuient sur un ensemble de clés privées et publiques pour transformer les messages en chaînes de caractères inutiles. Si, à tout moment, un tel e-mail est intercepté, il ne sera d’aucune utilité pour quiconque a compromis votre sécurité.,

SSL a été développé à L’origine par Netscape en 1995 et a été rapidement implémenté dans les clients de messagerie populaires à l’époque (leur propre client inclus). Quatre ans plus tard, une nouvelle norme – TLS – a été introduite, offrant un profil de sécurité plus fiable.

SSL a depuis été obsolète, mais il est toujours largement utilisé avec son frère cadet. En fait, les deux noms sont utilisés de manière interchangeable et vous pouvez souvent trouver une référence à SSL lorsque TLS est mentionné. Le terme « SSL / TLS » est également couramment utilisé.

Quel est le rôle de STARTTLS?,

STARTTLS n’est pas un protocole mais une commande de protocole email. Il est utilisé pour indiquer à un serveur de messagerie qu’un client de messagerie (tel que Gmail, Outlook, etc.) souhaite mettre à niveau une connexion non sécurisée existante vers une connexion sécurisée, en utilisant SSL ou TLS.

notez que le nom ‘STARTTLS’ n’indique pas que seule une connexion TLS peut être établie. SSL peut également être utilisé avec cette commande.

STARTTLS, à l’exception de SMTP, est également utilisé avec le protocole IMAP, traditionnellement utilisé pour récupérer des e-mails à partir d’un serveur de messagerie. POP3, un autre protocole de réception d’e-mails, utilise une commande similaire appelée STLS.,

Comment fonctionnent TLS / SSL et STARTTLS?

Pour comprendre le rôle du cryptage dans les transmissions d’e-mails, nous devons expliquer brièvement en quoi consiste la « poignée de main ». De la même manière que les humains dans de nombreuses cultures ont tendance à se serrer la main au début d’une conversation, les clients de messagerie et les serveurs suivent également un rituel similaire.

Lorsqu’un e-mail est envoyé, un client contacte un serveur pour vérifier sa fiabilité. Il partage les versions SSL/TLS avec lesquelles il est compatible et également la méthode de cryptage que l’on peut attendre de lui., Le serveur répond avec son certificat numérique pour confirmer son identité. Quand il vérifie, les deux côtés génèrent et échangent une clé unique qui sera maintenant utilisée pour déchiffrer les messages.

pour qu’une « poignée de main » se produise, une connexion doit d’abord être établie entre un client et un serveur. Par défaut, une connexion SMTP n’est pas sécurisée et, en tant que telle, vulnérable aux attaques. C’est pourquoi les deux parties vont essayer d’établir une connexion sécurisée., Il existe deux approches:

  • avec SSL/TLS opportuniste (alias SSL/TLS explicite), un client exécutera une commande STARTTLS pour mettre à niveau une connexion vers une connexion cryptée. Si un serveur est compatible et qu’aucune erreur ne se produit, la connexion TLS ou SSL sécurisée sera établie. Si quelque chose échoue dans le processus, une transmission en texte brut sera établie.
  • avec SSL/TLS forcé (alias SSL / TLS implicite), un client tentera d’établir une connexion sécurisée sans demander à un serveur sa compatibilité. S’il réussit, une connexion sécurisée sera mise en place et une poignée de main suivra., Si un serveur n’est pas compatible ou si une connexion expire, une transmission sera abandonnée.

Les deux sont d’usage courant de nos jours et utilisent des ports dédiés pour ces transmissions.

quels ports sont utilisés pour SSL / TLS implicite et explicite?

pendant de nombreuses années, le port 25 a été utilisé par défaut à la fois pour soumettre des e-mails aux MTA (serveurs de messagerie) et pour les relayer entre les MTA. Au fil du temps, cela a conduit à une énorme quantité de spam envoyé via ce port (et c’est toujours le cas).

de nouveaux ports ont été annoncés depuis et 25 a été limité principalement à des fins de relais SMTP., Le Port 587 est apparu comme l’option la plus populaire pour la soumission SMTP.

bien que ce port ne nécessite pas L’utilisation de STARTTLS, les plates-formes qui l’utilisent le font principalement. En plus de cela, ils ont également besoin d’un nom d’utilisateur et d’un mot de passe pour l’authentification, ce qui rend encore plus difficile d’usurper les vrais comptes. Si vous souhaitez utiliser un SSL/TLS explicite, le port 587 devrait être votre choix. Comme alternative, le port 2525 est également couramment utilisé.

pendant une brève période, Le port 465 a été le port recommandé pour la soumission d’e-mails., Cette décision a été rapidement révoquée, en faveur du port 587, mais de nombreux clients et serveurs l’avaient déjà implémenté. En tant que tel, il est devenu une alternative commune à 587 pour ceux qui souhaitent utiliser SSL/TLS implicite (forcer une connexion cryptée plutôt que d’essayer de la mettre à niveau avec STARTTLS).

de nos jours, de nombreux clients de messagerie, Gmail et Yahoo! inclus, utilisez à la fois le port 465 (pour SSL/TLS implicite) et 587 (pour SSL/TLS explicite), tandis que d’autres se limitent uniquement à 587.

Les choses vont changer, cependant, car d’autres tentatives sont faites pour imposer L’utilisation de TLS dans les clients et les serveurs., En 2018, L’Internet Engineering Task Force (IETF) a recommandé que l’utilisation de TLS implicites via le port 465 soit la voie à suivre. Le temps dira si STARTTLS deviendra redondant un jour ou si les deux approches seront utilisées main dans la main pour les années à venir.

En savoir plus sur les ports SMTP dans notre autre article.

IMAP et POP (principalement POP3) utilisent également différents ports pour SSL / TLS implicites et explicites. IMAP récupère les e-mails via le port 143 lorsque STARTTLS est en place et via le port 993 lors de l’utilisation de SSL/TLS implicites. POP utilise les ports 110 et 995 respectivement.,

historique des versions SSL/TLS

Comme nous l’avons mentionné précédemment, SSL est obsolète depuis quelques années déjà et TLS est considéré comme le développement le plus fiable dans le cryptage des e-mails. Malgré cela, certaines plates-formes utilisent encore SSL, malgré ses vulnérabilités.

comme vous devez le savoir maintenant, SSL et TLS sont utilisés de manière interchangeable. En tant que tel, il n’est pas rare de voir un client ou un serveur offrir le dernier cryptage SSL à ses utilisateurs. Mais il n’y a pas besoin de désespérer. C’est probablement TLS qui alimente leurs transmissions. Une recherche rapide ne fera pas de mal cependant.,

Here’s a summary of all the SSL/TLS versions published to date:

Protocol Year published Current status
SSL 1.0 Never published Never published
SSL 2.0 1995 Deprecated since 2011
SSL 3.0 1996 Deprecated since 2015
TLS 1.0 1999 To be deprecated in 2020
TLS 1.,1 2006 Pour être déprécié en 2020
TLS 1.2 2008 Activement pris en charge
TLS 1.3 2018 Activement pris en charge

SSL 1.0 n’a jamais été publié en tant que de graves failles de sécurité ont été découverts avant il a été annoncé. En conséquence, SSL 2.0 a été le premier protocole largement disponible.

avec la sortie de TLS 1.3 en 2018, les deux premières versions de TLS devraient être obsolètes., Si vous êtes sur le point de choisir un fournisseur et comparez différentes offres, assurez-vous que la vôtre fonctionne sur TLS 1.2 ou plus récent.

Habillage

sachez que, même avec une technologie ancienne que SMTP, les choses peuvent changer assez rapidement. Une nouvelle version de TLS ou même un protocole complètement différent peut être introduit. Certains ports pourraient devenir redondants tandis que d’autres deviendront célèbres. Lorsque cela se produit, nous ne manquerons pas de mettre à jour l’article, mais essayez d’être toujours à l’affût des dernières nouvelles et tendances de l’industrie.,

suivez notre blog et vous en apprendrez beaucoup sur l’envoi d’e-mails, les protocoles et les approches. Aussi, essayez Mailtrap gratuitement et ne jamais spammer vos clients par accident à nouveau. Prenez soin de vous!

Si vous avez apprécié cet article, veuillez partager et passer le mot. Nous l’apprécierons vraiment.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *