Le chiffrement (cryptage) des données : comment ça marche et pourquoi l’utiliser

Cet article aborde le chiffrement de manière générale.
Le but est de comprendre comment fonctionnement globalement le chiffrement car oui c’est assez compliqué.
Le chiffrement est de plus en plus utilisé par différents services ou protocoles, de ce fait, il est donc important de comprendre comment cela fonctionne.

Le but est de comprendre et savoir :

  • Pourquoi chiffrer ses données et quel intérêt
  • Comment ça fonctionne dans les grandes lignes
  • Quelques exemples de services et d’utilisation du chiffrement

Le chiffrent (cryptage) des données

Introduction au chiffrement

Chiffrer VS crypter

Avant de se lancer dans le sujet, quelques mises au point concernant de terminologie.

  • Le terme crypter n’existe pas. En langage informatique le terme crypter n’est pas utilisé car il vient de l’anglicisme. On utilise le terme chiffrer.
  • Le mot décrypter existe et est à utilisé dans l’opération de déchiffrement lorsque l’on ne possède PAS la clé de déchiffrement.
  • alors que le terme déchiffrer est le mécanisme de déchiffrement en utilisant la clé de déchiffrement.

Donc si vous ne voulez pas vous faire descendre par des informaticiens, il ne faut pas utiliser le mot crypter comme j’ai fait dans le titre 😉

Pourquoi chiffrer ses données

Tout le monde connaît à peu prêt le principe du chiffrement.
Ce dernier vise à rendre des données illisibles pour tout le monde sauf pour les personnes qui possèdent les clés de déchiffrement.
Le but est en général de rendre la communication ou l’échange d’informations sûres entre une ou plusieurs personnes.
Pour simplifier donc, il s’agit de cacher les informations qui ne pourront être lues par un tiers.

Les besoins de chiffrement ont vite vu le jour, surtout à cause des opérations militaires ou des besoins d’échanges d’informations sensibles entre nations.
Les premières méthodes avancées de chiffrement ont été utilisées un peu avant l’antiquité pour devenir de plus en plus complexes.
Enfin les deux conflits majeures du XXe siècle ont aussi vu l’utilisation du chiffrement lors de communication radio.
Notamment lors de la seconde guerre mondiale et l’utilisation de la machine Enigma inventée en 1919 par les nazis.
En effet, toutes les communications nazis reposées sur cette machine dont le chiffrement a peu être cassé par les alliés.
Le film Imitation Game relate comment les alliés ont pu y parvenir.

Le chiffrent (cryptage) des données

En clair pour un internaute, il s’agit de protéger son activité et ses données sur internet.
Si vous voulez être certains que vos correspondances ne soient pas lues, vous pouvez chiffrer ces dernières.
C’est très important aussi quand vous vous connectez depuis des points non sécurisés tels que les hôtels, aéroports et autres lieux publics.

Le chiffrement sur internet

Avec internet les besoins en chiffrement ont été aussi très importants, de nouvelles méthodes ont vu le jour qui sont implémentés dans divers protocoles ou services internet.
Au début d’internet, la plupart des protocoles n’étaient que très ou pas chiffrés, ainsi les données qui s’échangent entre un client et le serveur sont transmises en clair.
Cela n’était pas tenable avec l’explosion et l’utilisation au quotidien d’internet.

En règle générale, le but du chiffrement sur internet est d’éviter la récupération de données qui transitent entre une ou plusieurs personnes notamment à travers des interceptions du type attaque MITM.
Ces données peuvent être des messages, courriels ou bien des fichiers qu’il soit sensible ou non selon les besoins des utilisateurs.
Ainsi par exemple pour le WEB, le but est de proposer des connexions HTTPs afin que lors de l’envoi d’informations de paiements ou d’une authentification (nom d’utilisateur et mot de passe), ces données ne transitent pas en clair mais chiffrés.
Cela permet de se protéger de la récupération de ces informations par un tiers.
Ces besoins de chiffrement ont été aussi accélérées par le mobile où les connexions se font depuis des lieux et connexions publiques à proprement non sécurisés.

Le fonctionnement du chiffrement

Le chiffrement repose sur l’utilisation d’un algorithme de chiffrement et d’une clé vont permettre de chiffrer les données.
En retour, le destinataire utilisera une clé pour déchiffrer le message.
On distingue deux systèmes de chiffrements : le chiffrement symétrique et le chiffrement asymétrique.

Le chiffrement symétrique et asymétrique

Voici une brève description de ces deux systèmes de chiffrement :

  • Le chiffrement symétrique fonctionne avec une seule clé qui permet à la fois de chiffrer et déchiffrer les données. Les algorithmes les plus connus de chiffrement symétrique sont le DES, le Triple DES et l’AES.
  • Le chiffrement asymétrique fonctionne avec une paire de clés. Une clé publique utilisée pour chiffrer les données et une clé privée utilisée pour déchiffrer les données. L’algorithme de chiffrement asymétrique le plus connu est RSA.

L’utilisation de l’un ou l’autre dépend des tâches à accomplir.
Par exemple le chiffrement symétrique peut-être utile pour chiffrer des fichiers ou partitions sur son ordinateur alors que le chiffrement asymétrique est plutôt pratique pour les protocoles d’échange client/serveur ou entre un expéditeur et destinataire.

fonctionnement du chiffrement asymétrique

Le principe du chiffrement symétrique ne sera pas détaillée, il est assez facile à comprendre.
Pour le chiffrement asymétrique, voici le principe général.
Supposons qu’Alice souhaite envoyer un message secret de Bob, voici comment ils doivent procéder.

  1. Bob utilise le chiffrement asymétrique et génère une clé publique et privée.
    • La clé privée sert à déchiffrer les messages chiffrés
    • La clé publique sert à chiffrer les messages
  2. Bob envoie de manière sécurisée la clé publique à Alice.
  3. Alice chiffre son message en utilisant clé publique puis envoie le message chiffré à Bob
  4. Bob utilise sa clé privée pour déchiffrer le message de Alice et le tour est joué.

L’interception du message chiffré peut avoir lieu, tant que la personne a l’origine de l’interception ne possède pas la clé privée, il ne pourra pas déchiffrer le message.
Il est donc important de bien stockée sa clé privée, qui si elle est récupérée par un tiers est alors compromise.
Dans ce cas, il sera nécessaire de recréer une paire de clés.

Fonctionnement du chiffrement asymétrique et symétrique
source : https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-cryptologie-et-du-chiffrement

Il faut tout de même un mécanisme pour s’assurer que le document n’a pas été manipulé ou altéré par un tiers et que l’émetteur est bien celui à qui on pense.
Pour garantir l’intégrité et l’identité de l’émetteur, la signature électronique entre en jeu, se reporter à l’article : Les certificats et signatures électroniques : A quoi cela sert et comment cela fonctionne

Quelques utilisations du chiffrement

Internet

Le chiffrement est très utilisé sur internet par divers protocoles.
Maintenant, la plupart des protocoles qui n’étaient pas chiffrés ont leurs versions chiffrés.
Ainsi, les protocoles de mails POP3 et SMTP ont leur versions chiffrés POP3s et SMTPs

Les connexions HTTPs utilisent le chiffrement symétrique et asymétrique pour permettre l’échange de données chiffrés entre le navigateur internet et le site WEB.
Le but est de pouvoir échanger avec le site WEB des données de manière sécurisé notamment dans le cas d’un échange de mot de passe ou de paiement.
Le fonctionnement est décrit sur la page : Les sites HTTPs : pourquoi sont-ils sécurisés ?

Les VPN utilise aussi le chiffrement, entre le client et le serveur VPN, puisqu’un tunnel sécurisé est établi entre les deux.
Plus d’informations sur la page : Qu’est-ce-qu’un VPN

Le chiffrent (cryptage) des données

Le chiffrement peut aussi être utilisé comme authentification lors d’un accès SSH, plus d’informations : Sécuriser un serveur SSH

Enfin, il est possible de chiffrer ses emails afin que seul le destinataire puisse lire.
La page suivante explique comment s’y prendre : Comment chiffrer ses emails

Le chiffrent (cryptage) des données

Sur son ordinateur

Là aussi, il y a beaucoup d’applications qui permettent de chiffrer ses données comme ses fichiers ou partitions de disque et autres.
Pour ce type d’usage, le chiffrement utilisé est en général du chiffrement symétrique.

Par exemple lorsque vous créez un fichier zip protégé par un mot de passe, le contenu du fichier est chiffré afin que les données ne puissent pas être lus sans le mot de passe.
Plus d’informations : Comment créer une archive zip protégée par un mot de passe

Il est aussi possible de chiffrer des disques ou partitions de disques notamment pour les ordinateurs portables en cas de perte ou vol :

Enfin Microsoft possède son propre système de chiffrement BitLocker : Comment crypter sa clé USB

Le chiffrent (cryptage) des données : chiffrer ses disques, clé usb

Les logiciels malveillants

Les logiciels malveillants peuvent utiliser des communications chiffrés comme les sites HTTPs pour les échanges d’informations avec le serveur de contrôle du pirate.
Mais un type de logiciel malveillant peuvent aussi utiliser le chiffrement de fichiers.
On appelle cela les ransomware ou rançongiciel ; Le but est simple rendre les fichiers inaccessibles à son propriétaire, seul le cybercriminel possède la clé de déchiffrement.
Ce dernier fait payer la clé pour que l’auteur puisse récupérer l’accès à ses données.
C’est donc une rançon qui est demandée en échange de l’accès à ses données.

Pour toute information sur le menaces de rançongiciel, vous pouvez lire notre dossier qui donne aussi les protections à utiliser : Les ransomwares ou rançongiciels.
Enfin il existe d’autres solutions Anti-Ransomware, plus d’informations sur la page : Les Anti-Ransomwares

Enfin, toutes les améliorations de Windows 10 contre les logiciels malveillants sont sur la page : Windows 10 et la protection contre les virus et attaques informatiques

Le chiffrent (cryptage) des données : les ransomwares

(Visité 682 fois, 2 visites ce jour)

Vous pouvez aussi lire...

Les Tags : #Windows10 - #Windows - #Tutoriel - #Virus - #Antivirus - #navigateurs WEB - #Securité - #Réseau - #Internet