Chiffrement : comment l'expliquer à votre famille ? Partie 2

Le chiffrement : ça continue !

Bienvenue dans la Partie 2 de notre dossier spécial consacré au chiffrement. Comme nous l’avons amorcé dans notre Partie 1, nous reviendrons sur les origines du chiffrement et ses utilisations. C’est parti ! Et pour revoir les débuts de notre dossier, cliquez ici.

La cryptographie

Cette discipline n’a rien de nouveau. Tout comme notre refus d’exposer au monde la moindre de nos pensées ou de nos faits et gestes ! Donc les origines de la cryptographie remontent loin dans l’Histoire.
Ainsi, on retrouve en exemples connus l’Atbash ou encore le chiffre de César, des transformations d’alphabets. Ensuite sont apparus des outils mathématiques, comme le chiffre de Vigenère ou le cadran chiffrant d’Alberti. Et plus proche de notre époque, on peut citer Enigma, dont a été tiré le film Imitation Game.
Aujourd’hui, ce sont des algorithmes / chiffres complexes qui composent le chiffrement. Comme AESRSA ou encore le protocole TLS.
Chiffrement : Enigma (Imitation Game)

Le chiffrement est-il parfait ?

Rien n’est pas parfait, incassable, insubmersible etc. Néanmoins, on peut penser au masque jetable, ou chiffre de Vernam. Celui-ci permet d’utiliser une clé aléatoire pour un message, dont la longueur correspond à peu près à la longueur du message. Donc cette solution est très efficace, voire inviolable. Mais assez difficile à mettre en place, notamment si le message est long.
De plus, il ne faut pas oublier l’implémentation même des algorithmes de chiffrement. Ainsi, nous vous conseillons plutôt les solutions en open source. En effet, celles-ci corrigent régulièrement et avec réactivité des bugs et brèches de sécurité. Aussi, n’oubliez pas d’établir le threat model pour établir ce que vous voulez protéger, comment, pourquoi et de qui.

Exemple

Maintenant, prenons un exemple concret, avec trois personnages que nous nommerons A,B et C. Non, ça ne fait pas concret. Bon, disons Anne, Brice et Stéphane.
Anne et Brice discutent de leur futur en 2020, lorsque Stéphane ne sera plus à son poste. Donc ils souhaitent que cet échange reste secret. Notamment pour Stéphane. Et pour cela, ils utilisent le chiffrement.
Mais Stéphane a des doutes, et souhaite savoir ce que les deux autres se disent … Ainsi, il tente de décrypter les messages d’Anne et de Brice.

Le chiffrement symétrique et asymétrique

Le chiffrement symétrique, c’est l’utilisation d’une clé de chiffrement unique. Ainsi, avec AES, cette clé mesure généralement entre 128bits et 152bits. Et c’est par exemple ce qu’il se passe lors de la mise en place d’un mot de passe sur un document. Ou pour Bitlocker, VeraCrypt etc.
Néanmoins, cela ne va fonctionner si vous souhaitez assurer la protection de fichiers destinés à des personnes tierces.
Fonctionnement chiffrement
Donc lorsque Anne a bien chiffré son message, elle l’envoie à Brice. Celui-ci doit donc connaître la clé afin de déchiffrer ce message. Et il doit pouvoir s’assurer que c’est bien son amie qui en est l’auteur.
Ainsi, c’est là que le chiffrement asymétrique fait son entrée. En effet, ici, on utilisera non pas une seule clé, mais deux : publique et privée. Tandis que la clé publique va être diffusée, la seconde va rester secrète et protégée. Pour prendre un exemple, c’est comme un cadenas. Le trou de sa serrure est accessible par tout le monde, mais une seule clé pour l’ouvrir. Et c’est ça le chiffrement asymétrique : partager votre cadenas à ceux qui souhaitent vous envoyer un message.
Donc Anne a la possibilité de donner son cadenas à Brice. Et celui-ci mettrait le message dans un coffre, protégé par ce cadenas. Ensuite, il enverrait le coffre à Anne, qui serait donc la seule à pouvoir l’ouvrir. Et Stéphane n’aurait plus que l’option du chalumeau pour tenter d’ouvrir ce coffre ! Ici, on dit que Brice utilise la clé publique de Anne afin de chiffrer son message.
En outre, Anne et Brice peuvent utiliser la signature pour encore plus de protection. Brice pourrait alors signer son message. Et Anne n’aurait qu’à vérifier cette signature avec sa clé publique. Donc vérifier que Brice est bien l’auteur du message, et que celui-ci n’a pas été modifié.
Chiffrement Signature

Confiance

Le logiciel le plus connu s’appelle GnuPG, qui est une implémentation de PGP en Open Source, né dans les années 1990. GnuPG repose sur un dispositif de confiance décentralisé : le Web of Trust. Ici, chacun peut renseigner s’il a vérifié une clé appartenant à untel, en la signant.
On trouve aussi des normes, telles que S/MIME, qui reposent sur le standard X.509. Elles utilisent des autorités de certification centrales, qui émettent des certificats. Ainsi, la véracité des clés publiques est vérifiée. Donc ici, le principe est de faire confiance à des entités privées. Qui ont généralement un but lucratif.
Néanmoins, pour les emails, peu de solutions sont utilisées. En effet, afin d’utiliser un chiffrement asymétrique, il faut que tous les interlocuteurs utilisent le même standard. Même si la signature numérique seule permettrait de réduire efficacement les phishing. Voire même les spams.

HTTPS

Il peut arriver qu’on utilise à la fois un chiffrement symétrique et asymétrique. Notamment pour les situations où la puissance de calcul est à prendre en compte, puisque le chiffrement symétrique n’en nécessite pas beaucoup. Ainsi, c’est le cas de la connexion HTTPS.
En effet, quand vous vous connectez à un site grâce à l’HTTPS, vous utilisez alors une connexion chiffrée. Entre votre navigateur et le serveur du site / application auquel / à laquelle vous souhaitez accéder. Ainsi, le navigateur fait une demande de connexion au serveur. Puis ils échangent la liste des versions de SSL/TLS ainsi que des suites cryptographiques (Ciphersuites), qu’ils gèrent avec leur ordre de préférence.
Puis, grâce à un certificat X.509, une authentification est créée. Et pour ça, le serveur doit envoyer au client sa clé publique, ainsi que son certificat. C’est l’étape « handshake ». Après, une clé secrète est créée par le navigateur. En effet, cela permet l’ouverture d’une communication chiffrée de façon symétrique durant tout le temps de la connexion.

Partagez l'article

Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur email