Étant donné que nous utilisons beaucoup la correspondance numérique dans notre vie quotidienne, le sujet brûlant du «cryptage de bout en bout» apparaît de temps en temps dans les actualités. Mais qu'est-ce que le cryptage de bout en bout et en quoi diffère-t-il des autres types de cryptage?

Décomposons cette méthode de cryptage et voyons pourquoi elle est si importante.

Qu'est-ce que le «cryptage de bout en bout»?

Le chiffrement de bout en bout est un moyen de protéger les communications des regards indiscrets. Si vous envoyez un message sur Internet à quelqu'un d'autre sans un cryptage approprié, les personnes qui surveillent votre connexion peuvent voir ce que vous envoyez. Ceci est connu comme une attaque d'homme du milieu.

Qu'est-ce qu'une attaque de l'homme du milieu?

Une attaque d'homme du milieu est l'une des plus anciennes escroqueries. Mais comment cela fonctionne-t-il sur Internet et comment le repérer?

En tant que tels, les services de messagerie utilisent parfois un cryptage de bout en bout (E2EE) pour protéger leurs utilisateurs. Certains

instagram viewer
les meilleurs services de messagerie instantanée utilisent E2EE pour empêcher les gens de fouiner leurs utilisateurs.

Pour ce faire, le service implémente une méthode qui permet aux utilisateurs de crypter automatiquement leurs messages. Avant que quelqu'un envoie un message, il le crypte à l'aide de ce qu'on appelle une «clé». Cette clé rend le message illisible, de sorte que les snoopers ne peuvent pas voir ce qu'il dit.

Lorsque le message arrive sur l'appareil du destinataire, l'application utilise une clé pour démêler le message dans ce qu'il a dit à l'origine. Maintenant, le destinataire peut lire ce que dit le message et les pirates sont tenus à l'écart de l'équation.

En quoi E2EE diffère-t-il des autres types de cryptage?

Vous pouvez être confus quant à la façon dont cette méthode de cryptage est différente des autres méthodes. En vérité, la mécanique réelle derrière E2EE est similaire à d'autres types de cryptage. La principale différence, cependant, est la réponse à cette question: qui détient les clés de chiffrement?

Lorsque vous utilisez un service avec un cryptage qui n'est pas E2EE, vous pouvez envoyer des messages à votre ami en utilisant une clé que le service vous a fournie. C'est idéal pour empêcher les pirates de jeter un œil dans vos communications, mais cela signifie que les personnes qui exploitent le service que vous utilisez peuvent techniquement lire ce que vous envoyez.

C'est comme si vous utilisiez une application de messagerie pour parler à votre ami et que les développeurs qui ont conçu l'application vous ont dit à tous les deux d'utiliser la clé «APPLE» pour crypter vos données. Bien sûr, les pirates au hasard ne peuvent pas lire ce que vous dites, mais les développeurs savent que vous utilisez APPLE comme clé. Cela signifie qu'ils peuvent déchiffrer vos messages au fur et à mesure que vous les envoyez et lire tout ce que vous dites.

Lorsqu'une entreprise utilise ce type de cryptage, cela devient un problème de confiance. Pensez-vous que l'entreprise qui gère l'application de messagerie fermera les yeux et vous laissera parler en privé? Ou utiliseront-ils la clé APPLE pour ouvrir votre sécurité et lire tous les détails juteux?

Ce n'est pas un problème pour E2EE. Comme vous pouvez vous attendre du «bout en bout» dans son nom, E2EE fonctionne en permettant à chaque utilisateur de générer ses propres clés de chiffrement sur son appareil. De cette façon, personne, pas même les développeurs d'applications de messagerie, ne peut déchiffrer les messages sans prendre physiquement votre appareil.

C'est pourquoi E2EE est si populaire et pourquoi certaines applications de messagerie sécurisées l'utilisent. Les utilisateurs n'ont pas besoin de faire confiance à une entreprise sans visage. Ils ont tout ce dont ils ont besoin pour effectuer eux-mêmes le cryptage.

En rapport: Les 5 fournisseurs de messagerie les plus sécurisés et cryptés

Il existe plusieurs façons d'y parvenir, mais le «chiffrement à clé publique» et «l'échange de clés Diffie-Hellman» sont quelques-unes des méthodes les plus connues.

Atteindre E2EE avec le chiffrement à clé publique

Lorsqu'un programme utilise le chiffrement à clé publique, chaque utilisateur du service obtient deux clés. Le premier est leur clé publique, qui peut être librement vue et remise à n'importe qui. Cependant, il convient de noter que la clé publique ne peut crypter que les données; il ne peut pas être utilisé pour le déchiffrer.

Chaque utilisateur obtient également une clé privée, qui n'est jamais partagée et se trouve en permanence sur son appareil. La clé privée est conçue pour que la clé privée puisse déchiffrer toutes les données chiffrées à l'aide de la clé publique. Cependant, vous devez également noter que la clé privée ne peut déchiffrer que les données; il n'est jamais utilisé pour le chiffrer.

Lorsque deux personnes veulent se parler, elles échangent des clés publiques. Ils utilisent ensuite la clé publique de l'autre personne pour crypter leurs messages. Une fois qu'une clé publique le chiffre, elle ne peut être correctement décryptée que par la clé privée du destinataire, qui ne quitte jamais son appareil.

Un exemple non technique de cryptage à clé publique

Pour mieux comprendre le fonctionnement de ce système, imaginez que Bob et Alice veulent se parler. Pour y parvenir, ils achètent un coffre-fort à une société de sécurité quelque peu excentrique.

Voici comment ça fonctionne.

Un coffre-fort peut être glissé avec une carte de «verrouillage» ou de «déverrouillage» pour le verrouiller ou le déverrouiller. Chaque utilisateur a une carte unique de «verrouillage» et de «déverrouillage» à utiliser sur la boîte de verrouillage. De plus, vous pouvez commander une copie de la carte «verrouillage» d'une personne spécifique auprès de l'entreprise, mais vous ne pouvez jamais commander la carte «déverrouiller» de quelqu'un.

Bob a deux cartes: BOB LOCK et BOB UNLOCK. Alice a également son propre jeu de cartes, ALICE LOCK et ALICE UNLOCK.

Si Bob ferme le lockbox et glisse la carte BOB LOCK, le lockbox se verrouille. Il restera verrouillé, même si Bob glisse la carte BOB LOCK une seconde fois. La seule façon de le déverrouiller est de faire glisser BOB UNLOCK. Les cartes de déverrouillage d'aucune autre personne ne fonctionneront.

Maintenant, disons que Bob veut envoyer un message à Alice. Il a besoin de commander une copie de l'une des cartes de verrouillage d'Alice à la société de boîtes aux lettres pour ce faire. La société le permet car vous ne pouvez pas utiliser une carte de verrouillage pour pénétrer dans un coffre-fort. Vous ne pouvez l'utiliser que pour en verrouiller un.

Bob commande une carte ALICE LOCK. Il écrit ensuite une lettre à Alice, la met dans la boîte à clé, puis glisse la carte ALICE LOCK. Le coffre est étroitement verrouillé et ne peut être déverrouillé que si une carte ALICE UNLOCK est glissée. La propre carte de déverrouillage de Bob est inutile.

Maintenant, Bob peut envoyer le coffre à Alice. Même si quelqu'un intéressé par la lettre commandait sa propre carte ALICE LOCK et détournait la boîte, il ne pouvait pas l'ouvrir. Seule une carte ALICE UNLOCK peut la déverrouiller, et Alice est la seule propriétaire de cette carte.

Alice reçoit le coffret de Bob, utilise sa carte ALICE UNLOCK pour l'ouvrir et lit la lettre. Si Alice voulait renvoyer un message, elle peut commander et utiliser une carte BOB LOCK pour renvoyer le coffre. Désormais, seule la carte BOB UNLOCK peut l'ouvrir - ce que seul Bob possède.

Atteindre E2EE avec l'échange de clés Diffie-Hellman

Si deux personnes souhaitent atteindre E2EE sur un réseau non sécurisé, il existe un moyen pour elles de partager des clés de cryptage à la vue de tous et de ne pas se faire pirater.

Pour ce faire, les deux parties s'accordent d'abord sur une clé partagée. Cette clé est ouvertement partagée et le système d'échange de clés Diffie-Hellman suppose que les pirates vont découvrir ce qu'est cette clé.

Cependant, les deux parties génèrent ensuite une clé privée sur leurs propres appareils. Ils ajoutent ensuite cette clé privée à la clé partagée, puis envoient leur clé combinée au destinataire. Lorsqu'ils reçoivent la clé combinée du destinataire, ils l'ajoutent à leur clé privée pour obtenir une clé secrète partagée à utiliser pour le chiffrement.

Un exemple non technique de l'échange de clés Diffie-Hellman

Si nous revenons à Bob et Alice, disons qu'ils utilisent cette technique pour partager des informations. Premièrement, ils s'entendent tous les deux sur un nombre partagé - disons le numéro trois. Cela se fait publiquement, donc un snooper peut théoriquement entendre ce nombre.

Ensuite, Bob et Alice choisissent un numéro en privé. Disons que Bob choisit le nombre huit et Alice en choisit cinq. Ensuite, ils ajoutent leur numéro choisi au numéro partagé convenu et donnent le résultat à l'autre personne.

  • Bob prend la clé partagée (3) et sa clé privée (8) et obtient 11 (8 + 3). Il donne le numéro 11 à Alice.
  • Alice prend la clé partagée (3) et sa clé privée (5) et obtient 8 (5 + 3). Elle donne le numéro 8 à Bob.

Ce partage se fait également en public, donc encore une fois, un snooper peut potentiellement voir que Bob a partagé 11 et Alice partagé 8.

Une fois le partage terminé, chaque camp ajoute ce qu'il a reçu avec son numéro privé. Il en résulte que les deux côtés obtiennent le même nombre en raison du fait qu'une somme avec seulement un ajout ne se soucie pas de l'ordre.

  • Bob reçoit le numéro combiné d'Alice (8), y ajoute son numéro privé (8) et obtient 16. (8+8)
  • Alice reçoit le numéro combiné de Bob (11), y ajoute son propre numéro privé (5) et obtient 16. (11+5)
  • Les deux côtés peuvent crypter les messages en utilisant la clé "16", que personne en dehors de Bob et Alice ne connaît.

Bien sûr, dans cet exemple, un hacker pourrait déchiffrer ce code très facilement. Tout ce dont ils ont besoin est la clé partagée, la clé que Bob envoie et la clé qu'Alice envoie, qui sont toutes envoyées en plein jour.

Cependant, les programmeurs mettant en œuvre l'échange de clés Diffie-Hellman implémenteront des équations complexes qui sont difficiles pour les pirates de faire de l'ingénierie inverse et donnera toujours le même résultat quel que soit l'ordre dans lequel les nombres sont entrés dans.

De cette façon, les pirates sont laissés perplexes sur ce qui a généré les chiffres pendant que Bob et Alice discutent en toute sécurité en utilisant la clé partagée.

Envoi de données en toute sécurité avec E2EE

Si vous ne voulez pas faire confiance aux entreprises pour ne pas consulter vos données, vous n'êtes pas obligé de le faire. En utilisant les méthodes E2EE, personne ne peut consulter vos messages tant qu'ils ne sont pas arrivés à destination en toute sécurité.

Si toutes ces discussions sur le chiffrement vous ont donné envie de renforcer la sécurité de votre ordinateur, saviez-vous qu'il existe plusieurs façons de chiffrer votre vie quotidienne?

Crédit d'image: Steve Heap / Shutterstock.com

E-mail
5 façons de chiffrer votre vie quotidienne avec très peu d'effort

Le cryptage numérique fait désormais partie intégrante de la vie moderne, protégeant vos informations personnelles et assurant votre sécurité en ligne.

Rubriques connexes
  • Technologie expliquée
  • Sécurité
  • Messagerie instantannée
  • Chiffrement
  • Sécurité des données
A propos de l'auteur
Simon Batt (439 Articles publiés)

Diplômé d'un BSc en informatique avec une profonde passion pour tout ce qui concerne la sécurité. Après avoir travaillé pour un studio de jeux indépendants, il a trouvé sa passion pour l'écriture et a décidé d'utiliser ses compétences pour écrire sur tout ce qui concerne la technologie.

Plus de Simon Batt

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!

Un pas de plus…!

Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.

.