Outils pour utilisateurs

Outils du site


sl:garantir_la_protection_des_donnees

Ceci est une ancienne révision du document !


Si l'on part sur l'administration d'un serveur mail classique.

De même que pour l'anonymat, c'est aux utilisateur-trice-s de garantir la protection du contenu de leurs mails (on ne demande pas a la poste de mettre la carte postale que l'on veut envoyer dans une enveloppe). Un serveur de mails doit stocker des mails, c'est son boulot, mais nous ne voulons pas nous trouver dans la situation ou on devrait balancer le contenu de certains mails.

On pourrait forcer l'utilisation de gnupg, mais cela pose certains problemes (envoi vers des listes de discussions, difficile d'imposer que tous les contacts de l'utilisateur-ice aient une clef gpg et chiffrent leurs mails).

Une proposition intermediaire (mais il y a surement mieux…), serait de faire en sorte que, au moins au niveau du serveur, aucune information ne soit captable. Par exemple :

  • chiffrer chaque boite mail a la volee avec le mots de passe de l'utilisateur-ice (bof, pb de persistence des clefs dans la ram)
  • lors de la creation d'un compte, en plus de login/mot de passe, on demande l'upload d'une clef publique gpg liee a l'adresse mail. Lorsqu'un mail arrive, s'il n'est pas deja chiffre, le serveur le chiffre avant de le stocker de sorte que seul-e l'utilisateur-trice puisse acceder a son contenu. Si on veut que postfix passe ses filtres, il faut traiter une fois qu'il est dans la queue, donc ecrit (en clair) quelque part sur le disque.

Il faut avoir conscience que cela ne concerne que le serveur, mais que le mail a circule (et est reste stocke) en clair sur le reste du reseau. C'est plutot une facon de proteger le serveur.

Chiffrement a la volee

script de base

Voici un script qui chiffre les mails a la volee, il est en python et utilise Gnupginterface qui n'est pas vraiment maintenu mais semble fonctionner (trouver eventuellement une alternative) : gp.py.2.odt

C'est un ensemble de fonctions qui font des trucs elementaires. Pour le formulaire d'upload de clef, il reste a faire un –edit-key pour ajouter l'adresse mail serveur libre de l'utilisateur-ice (et eventuellement virer les autres adresses qui trainent sur la clef publique uploadee pour ne pas laisser de lien inutile avec d'autres adresses mail), afin de pouvoir facilement retrouver la clef pour chiffrer.

Aussi, les en-tetes generees par certains clients mails sont assez verbeuses et ne sont pas (encore) reconues par la fonction IsEncrypted.

Interface avec postfix (ou autre logiciel de mail)

A faire. Si jamais postfix ne peut envoyer l'adresse de reception du mail en paramettre, on pourra recuperer le champ Delivered-To: du header (grace au coup du –edit-key precedemment evoque).

sl/garantir_la_protection_des_donnees.1255873399.txt.gz · Dernière modification: 2009/10/18 15:43 de tmp3