Le chiffrement (cryptage) des données : comment ça marche et pourquoi l’utiliser

malekalmorte

Création :

26 juin 2018

Modification :

Cet article aborde le chiffrement de données de manière générale.
Le but est de comprendre comment fonctionnement globalement le chiffrement.
En effet, depuis la démocratisation d’internet et l’échange de données, on a de plus en plus besoin d’échanger des données sensibles de manière sécurisé.
Ainsi, les besoin de chiffrement sont de plus en plus importants.

Le but est de comprendre et savoir :

  • Pourquoi chiffrer ses données et quel intérêt
  • Comment ça fonctionne dans les grandes lignes
  • Quelques exemples de services et d’utilisation du chiffrement

Cet article vous explique donc comment fonctionne le chiffrement de données.

Chiffrer VS crypter

Avant de se lancer dans le sujet, quelques mises au point concernant de terminologie.

  • Le terme crypter n’existe pas. En langage informatique le terme crypter n’est pas utilisé car il vient de l’anglicisme. On utilise le terme chiffrer.
  • Le mot décrypter existe et est à utilisé dans l’opération de déchiffrement lorsque l’on ne possède PAS la clé de déchiffrement.
  • alors que le terme déchiffrer est le mécanisme de déchiffrement en utilisant la clé de déchiffrement.
Le chiffrent (cryptage) des données

Donc si vous ne voulez pas vous faire descendre par des informaticiens, il ne faut pas utiliser le mot crypter comme j’ai fait dans le titre 😉

Pourquoi chiffrer ses données

Tout le monde connaît à peu prêt le principe du chiffrement.
Ce dernier vise à rendre des données illisibles pour tout le monde sauf pour les personnes qui possèdent les clés de déchiffrement.
Le but est en général de rendre la communication ou l’échange d’informations sûres entre une ou plusieurs personnes.
Pour simplifier donc, il s’agit de cacher les informations qui ne pourront être lues par un tiers.

Les besoins de chiffrement ont vite vu le jour, surtout à cause des opérations militaires ou des besoins d’échanges d’informations sensibles entre nations.
Les premières méthodes avancées de chiffrement ont été utilisées un peu avant l’antiquité pour devenir de plus en plus complexes.
Enfin les deux conflits majeures du XXe siècle ont aussi vu l’utilisation du chiffrement lors de communication radio.
Notamment lors de la seconde guerre mondiale et l’utilisation de la machine Enigma inventée en 1919 par les nazis.
En effet, toutes les communications nazis reposées sur cette machine dont le chiffrement a peu être cassé par les alliés.
Le film Imitation Game relate comment les alliés ont pu y parvenir.

Le chiffrent (cryptage) des données

En clair pour un internaute, il s’agit de protéger son activité et ses données sur internet.
Si vous voulez être certains que vos correspondances ne soient pas lues, vous pouvez chiffrer ces dernières.
C’est très important aussi quand vous vous connectez depuis des points non sécurisés tels que les hôtels, aéroports et autres lieux publics.

Le chiffrement sur internet

Avec internet les besoins en chiffrement se sont envolés.
De nouvelles méthodes ont vu le jour qui sont implémentées dans divers protocoles de communications ou services internet.
Au début d’internet, la plupart des protocoles n’étaient que très ou pas chiffrés.
Ainsi les données qui s’échangent entre un client et le serveur sont transmises en clair.
Cela n’était pas tenable avec l’explosion et l’utilisation au quotidien d’internet.

En règle générale, le but du chiffrement sur internet est d’éviter la récupération de données qui transitent entre une ou plusieurs personnes notamment à travers des interceptions du type attaque MITM.
Ces données peuvent être des messages, courriels ou bien des fichiers qu’il soit sensible ou non selon les besoins des utilisateurs.

Ainsi par exemple pour le WEB, le but est de proposer des connexions HTTPs afin que lors de l’envoi d’informations de paiements ou d’une authentification (nom d’utilisateur et mot de passe), ces données ne transitent pas en clair mais chiffrés.
Cela permet de se protéger de la récupération de ces informations par un tiers.

Ces besoins de chiffrement ont été aussi accélérées par le mobile où les connexions se font depuis des lieux et connexions publiques à proprement non sécurisés.

Chiffrer ses donnes : comment ça marche ?

Le chiffrement repose sur l’utilisation d’un algorithme de chiffrement et d’une clé vont permettre de chiffrer les données.
En retour, le destinataire utilisera une clé pour déchiffrer le message.
On distingue deux systèmes de chiffrements : le chiffrement symétrique et le chiffrement asymétrique.

Le chiffrement symétrique et asymétrique

Voici une brève description de ces deux systèmes de chiffrement :

  • Le chiffrement symétrique fonctionne avec une seule clé qui permet à la fois de chiffrer et déchiffrer les données. Les algorithmes les plus connus de chiffrement symétrique sont le DES, le Triple DES et l’AES.
  • Le chiffrement asymétrique fonctionne avec une paire de clés. Une clé publique utilisée pour chiffrer les données et une clé privée utilisée pour déchiffrer les données. L’algorithme de chiffrement asymétrique le plus connu est RSA.

L’utilisation de l’un ou l’autre dépend des tâches à accomplir.
Par exemple le chiffrement symétrique peut-être utile pour chiffrer des fichiers ou partitions sur son ordinateur alors que le chiffrement asymétrique est plutôt pratique pour les protocoles d’échange client/serveur ou entre un expéditeur et destinataire.

Fonctionnement du chiffrement asymétrique et symétrique
source : https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-cryptologie-et-du-chiffrement

Fonctionnement du chiffrement symétrique

Dans le chiffrement symétrique, on utilise la même clé pour chiffrer et déchiffrer les données.
Ainsi la clé peut-être sous la forme d’un fichier de clé ou un mot de passe principal.

Principe et fonctionnement du chiffrement symétrique

Le chiffrement symétrique s’utilise plutôt pour chiffrer des données comme un disque dur, un fichier.
Les détails sont données plus bas dans l’article.

AlgorithmeCléSûr
3DES (Triple DES)168, 112 ou 256 bits
AES128, 192 ou 256 bits
Blowfish32–448 bits
CAST540 à 128 bits
Camellia128, 192 ou 256 bits
DES56 bits
IDEA128 bits
ISAAC
Kuznyechik256 bits
RC42064 bits
Salsa20128 ou 256 bits
Safer128 bits
Serpent128, 192 ou 256 bits
Skipjack80 bits
Twofish128, 192 ou 256 bits
Principaux algorithmes de chiffrement symétrique

AES est la norme la plus utilisé, on en parle dans cet article :

fonctionnement du chiffrement asymétrique

Le principe du chiffrement symétrique ne sera pas détaillée, il est assez facile à comprendre.
Pour le chiffrement asymétrique, voici le principe général.
Supposons qu’Alice souhaite envoyer un message secret de Bob, voici comment ils doivent procéder.

  1. Bob utilise le chiffrement asymétrique et génère une clé publique et privée.
    • La clé privée sert à déchiffrer les messages chiffrés
    • La clé publique sert à chiffrer les messages
  2. Bob envoie de manière sécurisée la clé publique à Alice.
  3. Alice chiffre son message en utilisant clé publique puis envoie le message chiffré à Bob
  4. Bob utilise sa clé privée pour déchiffrer le message de Alice et le tour est joué.
Principe et fonctionnement du chiffrement asymétrique

L’interception du message chiffré peut avoir lieu, tant que la personne a l’origine de l’interception ne possède pas la clé privée, il ne pourra pas déchiffrer le message.
Il est donc important de bien stockée sa clé privée, qui si elle est récupérée par un tiers est alors compromise.
Dans ce cas, il sera nécessaire de recréer une paire de clés.

Il faut tout de même un mécanisme pour s’assurer que le document n’a pas été manipulé ou altéré par un tiers et que l’émetteur est bien celui à qui on pense.
Pour garantir l’intégrité et l’identité de l’émetteur, la signature électronique entre en jeu, se reporter à l’article :

Algorithme
DSA
ElGamal encryption
RSA
Algorithme de chiffrement asymétrique

Quelques utilisations du chiffrement

Internet

Le chiffrement est très utilisé sur internet par divers protocoles de communication.
En effet, la plupart des protocoles qui n’étaient pas chiffrés ont leurs versions chiffrés.
Ainsi, les protocoles de mails POP3 et SMTP ont leur versions chiffrés POP3s et SMTPs.
C’est en général le chiffrement asymétrique qui est alors utilisé.

Les connexions HTTPs utilisent le chiffrement symétrique et asymétrique pour permettre l’échange de données chiffrés entre le navigateur internet et le site WEB.
Le but est de pouvoir échanger avec le site WEB des données de manière sécurisé notamment dans le cas d’un échange de mot de passe ou de paiement.
Le fonctionnement est décrit sur la page :

Les VPN utilise aussi le chiffrement, entre le client et le serveur VPN, puisqu’un tunnel sécurisé est établi entre les deux.
Plus d’informations sur la page :

Le VPN et Le chiffremennt (cryptage) de la connexion

Le chiffrement peut aussi être utilisé comme authentification lors d’un accès SSH, plus d’informations :

Enfin, il est possible de chiffrer ses emails notamment à travers le protocole Pretty Good Privacy (PGP) afin que seul le destinataire puisse lire.
La page suivante explique comment s’y prendre :

Le chiffrent (cryptage) des données

Chiffrer ses disques et données sur son PC

Là aussi, il y a beaucoup d’applications qui permettent de chiffrer ses données comme ses fichiers ou partitions de disque et autres.
Pour ce type d’usage, le chiffrement utilisé est en général du chiffrement symétrique.

Par exemple lorsque vous créez un fichier zip protégé par un mot de passe, le contenu du fichier est chiffré afin que les données ne puissent pas être lus sans le mot de passe.
Plus d’informations :

On peut aussi chiffrer un PDF en ajoutant un mot de passe.
C’est le même principe.

Il est aussi possible de chiffrer des disques ou partitions de disques notamment pour les ordinateurs portables en cas de perte ou vol.
Le chiffrement peut alors se faire soit au niveau du disque (bloc) soit au niveau du système de fichiers.
Cet article aborde les différences :

Quelques solutions de chiffrement :

Enfin Microsoft possède son propre système de chiffrement pour sécuriser les données sur Windows.
Pour les disques dur et clés USB, il propose alors BitLocker.

Enfin pour les dossiers et fichiers, Windows utilise EFS (Encrypting File System).

Le chiffrement bout en bout

Le chiffrement bout en bout garantit que la communication est protégée et privée en utilisant des messages sont chiffrés du début à la fin.
Le but étant de protéger contre l’espionnage, le piratage et les hackers.
Il est très utilisé par les des logiciels de messagerie ou de visioconférences tels que WhatsApp, Zoom, Skype, FaceTime ou iMessage

Ransomware et les logiciels malveillants

Les logiciels malveillants peuvent utiliser des communications chiffrés comme les sites HTTPs pour les échanges d’informations avec le serveur de contrôle du pirate.
Mais un type de logiciel malveillant peuvent aussi utiliser le chiffrement de fichiers.
On appelle cela les ransomware ou rançongiciel ; Le but est simple rendre les fichiers inaccessibles à son propriétaire, seul le cybercriminel possède la clé de déchiffrement.
Ce dernier fait payer la clé pour que l’auteur puisse récupérer l’accès à ses données.
C’est donc une rançon qui est demandée en échange de l’accès à ses données.

Pour toute information sur le menaces de rançongiciel, vous pouvez lire notre dossier qui donne aussi les protections à utiliser : Les ransomwares ou rançongiciels.
Enfin il existe d’autres solutions Anti-Ransomware, plus d’informations sur la page suivante.

Enfin, toutes les améliorations de Windows 10 contre les logiciels malveillants sont sur la page qui suit.

A propros de malekalmorte

malekal-site-logo-150

Passionné par l'informatique depuis très jeune, j'aide les internautes sur les forums depuis 2005 pour résoudre leurs tracas informatiques.
Je vous propose par la même occasion ce site avec de nombreux tutoriels pour vous aider aussi à résoudre de manière autonome les problèmes informatiques du quotidien.