La cryptographie est une des pierres angulaires du contrôle de nos données. Elle permet, en utilisant un secret appelé clé (généralement un mot de passe), d’assurer la confidentialité, l’authenticité et l’intégrité de données, qu’il s’agisse de fichiers ou de messages.
La cryptographie est essentielle aujourd’hui, car nos différents appareils (PC, smartphone, tablette, serveur) communiquent entre eux via des réseaux interconnectés sur lesquels nous n’avons pas le contrôle : il est possible qu’un tiers écoute nos données pendant qu’elles transitent et cherche à en récupérer une copie, souhaite modifier nos messages ou veule se faire passer pour quelqu’un qu’il n’est pas.
Un peu de vocabulaire
- Chiffrer : transformer un contenu en clair à l’aide d’une clé (le mot de passe) en un contenu incompréhensible, le contenu chiffré.
- Déchiffrer : transformer un contenu chiffré (donc incompréhensible) en contenu en clair à l’aide de la clé.
- Décrypter : retrouver le contenu en clair à partir du contenu chiffré sans avoir la clé.
- Crypter : ce verbe n’existe pas et ne devrait donc pas être utiliser en français (mais nos amis québécois l’utilisent à la place de chiffrer).
Mot de passe et cryptographie symétrique
L’utilisation d’un mot de passe relève de ce qu’on appelle le chiffrement symétrique. Le mot de passe permet de chiffrer un contenu, et le même mot de passe sera utilisé pour déchiffré le contenu chiffrer pour retrouver le contenu en clair. Le chiffrement symétrique est très pratique dans certains cas (chiffrer ses fichiers sur son disque dur, par exemple), mais peu pratiques dans d’autres cas, par exemple pour envoyer un message à des correspondants. En effet, il faudrait aussi envoyer le mot de passe en clair pour qu’ils puissent déchiffrer ce que je leur envoie. Ensuite, à l’usage, mon mot de passe serait connu de plus en plus de gens, ce qui, par définition, le rendrait de moins en moins secret et de plus en plus inefficace.
Cryptographie asymétrique : clé privée et clé publique
La cryptographie asymétrique, aussi appelée aussi cryptographie à clé publique a été inventée à la fin du 20e siècle pour répondre aux limitations de la cryptographie symétrique (à mot de passe) expliquée ci-dessus.
Le principe repose sur l’existence de deux clés complémentaires. L’une est publique, connue de tout le monde. l’autre clé est secrète, connue seulement de son propriétaire.
Le contenu chiffré avec une clé peut être déchiffré avec l’autre, c’est ce qui donne le caractère asymétrique à ce genre de cryptographie et le rend très utile, en particulier dès qu’il s’agit d’envoyer des messages secrets à des tiers.
Ainsi, si Alice veut envoyer un message à Bob, elle prend la clé publique de Bob, qui peut être publié sur le site Web de Bob, par exemple, et chiffre le message avec. Seul Bob, détenteur de la clé privée correspondante, peut déchiffrer le message. Cela permet de préserver la confidentialité du message.
A l’inverse, si Bob chiffre un message avec sa clé privée, il pourra être déchiffré par tout ceux qui ont sa clé publique (qui est facile à trouver). On sera donc sûr que ce message a bien été envoyé par Bob. C’est un mécanisme de signature numérique qui permet d’assurer l’authenticité du message.
Le diable est dans les détails
L’obsolescence des algorithmes de chiffrement
Il existe de nombreux algorithmes de chiffrement, qui sont autant de méthodes possibles pour chiffrer et déchiffrer des contenus. Certaines de ces méthodes sont moins sûres que d’autres : le chiffrement repose sur les mathématiques et les chercheurs de cette science font des progrès réguliers, ce qui fait que certains algorithmes autrefois sûr ne le sont plus aujourd’hui, mais on découvre de nouveaux algorithmes qui sont encore plus solides. Comme les serrures du monde réel, la technologie progresse et ce qui était sûr hier ne l’est plus autant aujourd’hui.
Chiffrer le contenu ou le tuyau ?
Quand on veut transmettre un message secrètement d’un endroit à l’autre, il y a en gros deux méthodes :
- On chiffre le message lui-même, ce qui le rend illisible, et on l’envoie à son destinataire. Peut importe que d’autres le lisent en court de route, le contenu est incompréhensible. C’est le chiffrement de bout en bout.
- On ne chiffre pas le message, mais on le transmet par un moyen qui est sécurisé. On peut en effet créer un genre de « tunnel » sécurisé entre un ordinateur et un autre (c’est ce que signifie l’icône du cadenas et le S de HTTPS dans le navigateur Web). C’est le chiffrement de point à point.
Cette distinction entre chiffrement de bout en bout et point à point peut sembler minime, mais elle ne l’est pas. Prenons l’exemple du stockage de mes fichiers dans un service de « cloud ». Si le logiciel que j’utilise chiffre ces données localement avec une clé connue de moi seul, avant d’envoyer ces fichiers sur un serveur distant, je suis le seul à pouvoir lire mes données. Même si un pirate arrive à pénétrer dans le serveur en question ou si les autorités de police en font la demande au service, mes données sont illisibles car chiffrées.
Il arrive que des services de cloud promettent la main sur le coeur que nos données sont protégées car chiffrées. Mais en regardant d’un peu plus près, on découvrent que seul le transport de ces données est chiffré. En effet, mes fichiers transitent par un « tunnel sécurisé » entre mon ordinateur (ou mon smartphone) et le serveur distant. Mais elles y sont stockées en clair. Autrement dit, les services de polices et les éventuels pirates peuvent y accéder sans aucun problème. Et bien sûr, mes données peuvent être analysées par le service de cloud pour construire un profil de mes activités.
C’est pour cela qu’il faut bien se renseigner avant de choisir de tels services.
Dans le même genre, le très populaire service DropBox de partage de fichier est particulièrement fier de son système : les données sont chiffrées sur mon ordinateur, transitent aussi de façon chiffrées et sont stockées chiffrées sur les serveurs. Pourtant, certaines personnes dont Edward Snowden (le lanceur d’alerte de la NSA) est très clair : « il faut abandonner Dropbox ». La raison est toute simple : Dropbox chiffre nos données avec un mot de passe qu’elle conserve. Elle peut donc déchiffrer ces données sans qu’on en soit prévenu.
Conclusion
La cryptographie peut sembler complexe de prime abord, mais elle est essentielle pour protéger notre vie privée et contrer la surveillance de masse.
11 réactions
1 De Laurent Claessens - 06/03/2015, 13:10
Mini commentaire :
«
ce verbe n’existe pas et ne devrait donc pas être utiliser en français
»
utilisÉ (avec é et non er)
Merci pour tous ces textes
2 De Leon - 06/03/2015, 13:18
- ou veulent se faire...
- pour déchiffer le contenu chiffré
- mais peu pratique
3 De Ludo - 06/03/2015, 14:11
distributed.net est un bon example de l'évolution des techniques de chiffrement et de la vitesse a laquelle les loie de moore font evoluer les choses.
4 De Jean-Eudes - 06/03/2015, 16:39
Concernant ce paragraphe :
" A l’inverse, si Bob chiffre un message avec sa clé privée, il pourra être déchiffré par tout ceux qui ont sa clé publique (qui est facile à trouver). On sera donc sûr que ce message a bien été envoyé par Bob. C’est un mécanisme de signature numérique qui permet d’assurer l’authenticité du message. "
Sauf erreur de ma part, on ne chiffre pas avec sa clé privée ; on signe (cryptographiquement) avec. Et la validité de la signature pourra être vérifiée à l'aide de la clé publique. Mais le tout reste en clair. Si chiffrage, il se fait avec la clé publique du destinataire.
Il n'y a que dans le cas chiffrage+signature que deux clés sont utilisées : la clé privée de l'expéditeur pour signer le message et la clé publique du destinataire pour le chiffrer. Côté destinataire, la clé publique de l'expéditeur permettra de valider la signature et la clé privée du destinataire permettra de le déchiffrer.
5 De v_atekor - 06/03/2015, 17:04
Bonne explication bien que partielle ; mais je pense qu'il vaut mieux être clair quant à ceux contre qui on se prémuni. Si on utilise un service massivement décentralisé comme tu es entrain de le présenter, que le stockage et ses copies de sauvegarde se trouvent chez d'autres, il est normal qu'on le chiffre. Il est aussi louable de prémunir ses données personnelles, notamment celles qui risquent de servir à établir les connexions entre ces machines pour reconstituer les données (TOR n'est pas loin dans ton esprit, j'imagine)
.
CE qui me gène est que tu mêles systématiquement la publicité ciblée, c'est à dire le profillage à grande échelle, et d'autre part l'espionnage systématique de toutes les population. Les deux sont nécessaires, mais ce sont deux aspects différents du problèmes qui ne se traitent pas de la même façon.
L'un est un problème de consommation ; en changeant le produit et le modèle économique, résout effectivement le problème. Virer Google, Apple, et Facebook me semble un objectif suffisamment ambitieux et suffisamment porteur;
L'autre objectif est un problème de pouvoir, et là, il ne faut rien attendre de la technique, si ce n'est que ce sera notre pire ennemis si on l'utilise à mauvais escient. A ce titre, je ne saurai que recommander à l'auteur de lire les riches documents mis à dispositions ici http://www.ssi.gouv.fr/
.
Après, il faut savoir que la loi française exige à ce que l'on remette les algorithmes de chiffrement aux autorités, et dans certains cas, les clefs privées (opérateurs télécom). Donc là, il ne faut même pas s'attendre à ce qu'il soit légal d'essayer de protéger à grande échelle contre l’État. Mieux vaut en tenir compte dès le départ, plutôt que de se prendre une loi sur le coin du nez qui mette à mal tout le projet. On en revient au vers qui est dans la pomme dès le départ avec l'affirmation "le code c'est le pouvoir". Clairement : non. Et la pensée californienne en la matière ne change pas grand chose. En se trompant de cible, on risque juste d'être ridicule et de voir les armes de la technique se retourner contre nous (ce qui est régulièrement le cas depuis 30 ans, mais visiblement la leçon ne rentre pas, chaque fois on met ça sur le compte de défaut technique, et on court derrière le prochain avatar technologique censé y remédier... )
6 De v_atekor - 06/03/2015, 18:18
Une chose qui pourrait être faite (mais je suis loin d'être certain d'avoir mesurer l'impact de ma suggestion, soyez indulgents) est d'accorder, by design, un accès aux autorité des jetons d'accès à ces informations, moyennant la publication d'informations tout à fait publique, by design, permettant d'exercer un contre-pouvoir réel pour déplacer le problème du technique au pouvoir. Ca peut être le nombre de jetons accédés par zone géographiques, par exemple. Cette double contrainte - pouvoir / contre pouvoir - éviterait de rendre un tel système un repère à gangsters, sans tout en permettant un contrôle de l'activité du pouvoir exécutif.
.
Si la suggestion est absurde, n'hésitez pas à l'ignorer.
7 De Valérie Martin - 07/03/2015, 02:16
Je trouve qu'actuellement il y a une énorme focalisation sur la robustesse des algos de chiffrement (clés plus longues, courbes elliptiques...) ce qui permet effectivement des transmissions plus sûres, mais ne change strictement rien au niveau des points faibles actuels qui sont les deux bouts du tuyau. Comme l'indique l'article si vos données sont stockées en clair dans un data center elles sont visibles par pas mal de monde (et rapidement trop de monde en cas de faille de sécurité chez le fournisseur de stockage) mais le pire reste très probablement le bidule électronique d'où proviennent et où sont affichées vos données, dites vous bien que pour consulter vos documents ils doivent être en clair en mémoire et si cette mémoire est lisible par un logiciel parasitaire ou un minikatz alike vous êtes alors nu comme un vers et vos clés de chiffrement peut-être déjà dans la nature. Comme évoqué précédemment par Tristan seuls les logiciels Open Source garantissent une certaine transparence (un correcteur orthographique ou un antivirus pourraient faire des choses innommables si vous n'avez pas la possibilité de vérifier ce qu'ils font réellement avec vos données), pour moi la confiance passe par la transparence.
Je sais bien qu'il y a un monde entre ceux qui ont un jour tenté l'aventure Linux From Scratch et ceux qui utilisent encore un Windows XP avec un compte admin en permanence (car sinon plein de jeux ne fonctionnent pas), mais c'est certainement sur les éléments les plus proches de l'utilisateur qu'il y a le plus de choses à faire pour assurer a minima l'intégrité des systèmes utilisés, malheureusement ce que l'utilisateur à de plus en plus souvent entre les mains ressemble fortement à des boîtes noires sur lesquelles il n'a en définitive pratiquement aucun contrôle réel.
8 De OliCat - 09/03/2015, 14:23
"il est possible qu’un tiers écoute nos données pendant qu’elles transitent et cherche à en récupérer une copie, souhaite modifier nos messages ou VEUILLE se faire passer pour quelqu’un qu’il n’est pas."
"Dans le même genre, le très populaire service DropBox de partage de fichierS "
"La cryptographie asymétrique, aussi appelée (aussi) cryptographie à clé publique"
9 De v_atekor - 10/03/2015, 23:27
@Valérie Martin
un correcteur orthographique ou un antivirus pourraient faire des choses innommables si vous n'avez pas la possibilité de vérifier ce qu'ils font réellement avec vos données)
<naïf>
pourraient seulement. Hein... Ils ne feraient pas un OS qui soit trop bavard, un navigateur qui causerait avec son créateur des habitudes de ses usagers, des systèmes de chiffrages qui incluent des failles bien connues de ses créateurs et des clefs privées supplémentaires, un téléphone qui transmettrait la position de son utilisateur... Pas de paranoïa. Un grand SMACK. Les baisés se comptent :p
</naïf>
Au fait, vous avez déjà vérifié si les nombres premiers sont vraiment premiers ?
10 De Road2Hells - 11/03/2015, 14:49
Petites relectures
Section : Mot de passe et cryptographie symétrique
inversion ER et é sur 2 verbes
8< et le même mot de passe sera utilisé pour déchiffr_er_ le contenu chiffr_é_ pour retrouver >8
Section : Cryptographie asymétrique : clé privée et clé publique
1 aussi de trop ?
8<La cryptographie asymétrique, _aussi_ appelée _aussi_ cryptographie>8
publié s'accorde avec clef publiqu...
8<Ainsi, si Alice veut envoyer un message à Bob, elle prend la clé publique de Bob, qui peut être publié_e_ sur le site Web de Bob, par exemple,>8
Section Chiffrer le contenu ou le tuyau ? (à la fin)
certaines personnes SONT pas EST
8< Pourtant, certaines personnes dont Edward Snowden (le lanceur d’alerte de la NSA) est très clair >8
11 De Road2Hells - 11/03/2015, 14:55
encore une
Cryptographie asymétrique : clé privée et clé publique
tous ceux (pas tout ceux)