Chiffrement pour les débutants

1- INTRODUCTION

Le but de cet article est d’aider les lecteurs à mieux comprendre ce qu’est le chiffrement de façon générale, à comprendre globalement son fonctionnement et les aider à une prise de conscience de son importance dans notre vie quotidienne surtout avec l’avènement d’un monde de plus en plus numérique. Le chiffrement devient incontournable de nos jours car il est de plus en plus utilisé par différents services ou protocoles, de ce fait, il est donc important de comprendre comment ça fonctionne.

2- PUBLIC CIBLE

Cet article est à l’attention du grand public c’est-à-dire destiné à tout le monde c’est pourquoi nous essayerons de toucher les points essentiels afin que chacun s’y retrouve en lisant cet article. Que l’on soit un informaticien ou un néophyte, le chiffrement nous concerne tous et nous devons tous nous y intéresser pour la protection de nos données personnelles ainsi que des messages que nous nous envoyons les uns aux autres à travers les applications comme WhatsApp, Signal, Telegram, Skype, etc.

3- DEFINITION DU CHIFFREMENT

Le chiffrement est le processus de brouillage ou de cryptage des données afin que seule une personne disposant des moyens de les restituer à leur état d’origine puisse les consulter. Cela permet de sécuriser les données.
Ce système est fréquemment utilisé pour protéger à la fois les données stockées sur des systèmes informatiques (données au repos) et les données transmises par les réseaux informatiques, notamment par Internet (données en transit).

4- FORMES DE CHIFFREMENT

• Le chiffrement de bout en bout (End to End Encryption E2E) désigne toute forme de chiffrement par laquelle seuls l’expéditeur et le destinataire prévus peuvent lire le message. Elle est la forme de chiffrement la plus sécurisée qui soit car elle protège non seulement votre personne mais aussi vos données. Il existe plusieurs services de communication qui utilisent le chiffrement de bout en bout comme Signal, WhatsApp, Telegram et Threema.
• Chiffrement de transport :
Le chiffrement de la couche transport protège les messages que lorsqu’ils se déplacent de votre appareil vers les serveurs de l’application et des serveurs de l’application vers l’appareil du destinataire.

• Chiffrement complet (périphériques) :
Le chiffrement de disque en anglais, disk encryption, full disk encryption ou FDE) est une technologie qui protège l’information en la transformant en un code illisible qui ne peut pas être déchiffré facilement par les personnes qui n’y sont pas autorisées. Le chiffrement de disque utilise un logiciel de chiffrement de disque ou le matériel de chiffrement de disque pour chiffrer chaque bit des données sur un disque dur ou un volume. Le chiffrement de disque lutte contre les accès non autorisés au système de stockage de données. Un chiffrement complet du disque signifie généralement que tout est chiffré y compris les programmes qui peuvent chiffrer les partitions amorçables du système d’exploitation alors qu’une partie du disque est forcément non chiffrée. Cette forme de chiffrement joue un rôle capital dans la prévention et la dissuasion des vols de smartphones et autres activités.

5- FONCTIONNEMENT ET TYPES DE CHIFFREMENT

Le chiffrement repose sur l’utilisation d’un algorithme appelé algorithme de chiffrement et d’une clé qui vont permettre de chiffrer les données. En retour, le destinataire utilisera une clé pour déchiffrer le message en bref le mécanisme de chiffrement est tel qu’un texte clair subit une méthode de chiffrement et est donc transformé en texte chiffré (message chiffré) pour ensuite être déchiffré et envoyer en texte clair au destinataire prévu comme indiqué sur le schéma suivant :

On distingue deux (2) types de chiffrements : le chiffrement symétrique et le chiffrement asymétrique (ou à clé publique).
• Le chiffrement symétrique fonctionne avec une seule clé qui permet à la fois de chiffrer et déchiffrer les données c’est-à-dire partage de clés Secrètes (une clé est utilisée pour chiffrer les données et la même clé ou une copie est utilisée pour les déchiffrer).

Le chiffrement AES (pour Advanced Encryption Standard) est l’un des algorithmes de chiffrements symétriques les plus utilisés. Il est considéré comme très robuste et recommandé par la NSA (National Security Agency ) qui est un organisme chargé de diriger les activités de cryptologie du gouvernement américain.
AES est un standard issu d’un concours du NIST (National Institute of Standards and Technology, une agence américaine rattachée au département du commerce des États-Unis) qui a servi à décider quel algorithme AES serait le meilleur. Le « vrai » nom de l’algorithme AES est Rijndael.
• Le chiffrement asymétrique fonctionne avec une paire de clés. Une clé publique utilisée pour chiffrer les données et une clé privée utilisée pour déchiffrer les données. Elle peut être définie comme le partage d’une Paire de clés Publiques et Privées.

Il fonctionne à l’aide d’un couple de clés : on dispose d’une clé dite « privée », et d’une clé « publique » lui étant associée. L’émetteur du message se sert de votre clé publique (que vous n’avez pas besoin de cacher, au contraire vous la diffusez publiquement !) pour chiffrer son message et vous l’envoyer. Cette clé publique ne peut pas déchiffrer le message qu’elle a chiffré : seule votre clé privée peut déchiffrer le message ! C’est là toute la puissance d’un chiffrement asymétrique : vous n’avez qu’à vous assurer que la clé privée est bien à l’abri ! Grâce à elle, vous serez le seul capable de déchiffrer avec votre clé privée les messages vous étant adressés à l’aide de votre clé publique.
Le chiffrement asymétrique le plus célèbre, encore massivement utilisé, est le RSA (basé sur le nom de ses inventeurs, R pour Ronald Rivest, S pour Shamir Adi et A pour Adleman Leonard).

L’utilisation de l’un ou l’autre de ces types de chiffrement dépend des tâches à accomplir : Par exemple le chiffrement symétrique peut-être utile pour chiffrer des fichiers ou partitions sur son ordinateur alors que le chiffrement asymétrique est plutôt pratique pour les protocoles d’échange client/serveur ou entre un expéditeur et destinataire.
Types de menace :
Il y’a trois types de menace des chiffrements :
o Législative : des lois exigent qu’une porte dérobée permette l’accès aux forces de l’ordre.
Motif invoqué: généralement, pour cibler des personnes suspectées d’être des criminels ou des terroristes
Exemples: Investigatory Powers Act (Royaume-Uni, 2016), Assistance and Access Act (Australie, 2018)
o Juridique : tentatives d’application de lois existantes pour créer des mandats d’accès par des portes dérobées pour les forces de l’ordre.
Motif invoqué: généralement, pour cibler des personnes suspectées d’être des criminels ou des terroristes
Exemples: FBI contre Apple (États-Unis, 2015)
o Tangentielle : une menace qui ne cible pas le chiffrement, mais représente malgré tout un risque pour le chiffrement.
Motif invoqué: la propagation en ligne de fausses informations et de données à caractère extrémiste
Exemples: Obligations de filtrage des données qui rendent impossible le chiffrement de bout en bout (Inde, Brésil, 2019)

6- AVANTAGES ET INCONVENIENTS DU CHIFFREMENT :

• Les avantages :
Le chiffrement est l’un des éléments constitutifs de la confiance sur Internet car Il empêche les données des utilisateurs d’être exposées, et aide aussi à :
o Empêcher l’altération des données (documents, fichiers, etc.) ;
o Savoir avec certitude avec qui on communique ;
o Signer des documents numériques (pour prouver au destinataire que le document est authentique, et vient bien de vous).
Le chiffrement aide aussi à se protéger des attaques « passives » et « actives » et il est d’une importance capitale pour tous surtout pour certaines personnes qui détiennent généralement des informations clés comme les journalistes, les activistes, les forces de l’ordre, etc.
On parle d’attaque passive lorsqu’une personne mal intentionnée essaie de lire ou d’écouter vos données sans y être autorisée.

Exemples :
o Un service de messagerie en ligne souhaite explorer vos courriels à la recherche d’informations sur vos centres d’intérêt et vos capacités d’achat ;
o Un criminel veut intercepter le code PIN de votre compte bancaire.
On parle d’attaque active lorsque cette personne mal intentionnée cherche également à modifier ces informations :
Exemple :
o Un criminel veut remplacer le message ci-dessous
« Merci de verser 800 000 FCFA à [coordonnées bancaires de Robin] » par
« Merci de verser 800 000 FCFA à [coordonnées bancaires du criminel] »
Utilisation des chiffrements :
Le chiffrement occupe une place importante dans certains domaines de notre société à savoir : la navigation sur internet, messagerie sécurisée, e-commerce, protection du droit à la vie privée, etc.
Comment le chiffrement peut-il empêcher les attaques de l’homme du milieu (HDM) ?
o Chiffrer le message protège sa confidentialité : il ne peut pas empêcher un tiers de consulter le contenu, mais ce contenu sera incompréhensible, car le message aura été brouillé.
o Utiliser le chiffrement pour la signature numérique de données, d’un document ou d’une communication permet de s’assurer que, si un tiers parvient à modifier ces données, cette modification sera flagrante.
o Le protocole Transport Layer Security 1.3 (TLS 1.3) est un protocole de sécurisation d’Internet important qui assure une couche supplémentaire de protection face aux attaques HDM. Le protocole TLS 1.3 crée une confidentialité persistante obligatoire pour le trafic sur Internet, ce qui empêche le déchiffrement du trafic intercepté, même si l’assaillant réussit à obtenir une clé privée par la suite.
NB : Le chiffrement n’empêche pas une personne d’accéder à vos données ; il les rend juste illisibles et inexploitables par un tiers.
• Inconvénients d’un mauvais chiffrement :
Si vos données tombent entre de mauvaises mains, elles peuvent servir à :
o Nuire à votre réputation ;
o Vous nuirez financièrement (ex. : usurpation d’identité) ;
o Se faire passer pour vous, rediriger un paiement,
o Exposer à la vue de tous des éléments de votre vie privée, etc.
Il donc plus que nécessaire d’adopter un bon mécanisme de chiffrement pour la sécurité de ses données.
Le chiffrement menacé :

On parle de porte dérobée de chiffrement ou encryption backdoors en anglais lorsque certains gouvernements essaient d’obliger les entreprises à leur créer des canaux leur permettant d’accéder aux données chiffrées au sein des entreprises. Toutes les portes dérobées de chiffrement fragilisent la sécurité de l’ensemble des utilisateurs du service donc on peut affirmer que quelque soit une porte dérobée, elle reste une porte dérobée et demeure une menace pesante pour les utilisateurs de ces systèmes.

7- L’APPORT D’INTERNET SOCIETY :

A noter que l’Internet Society ISOC travaille activement pour :
o Empêcher le chiffrement d’être affaibli, que ce soit par des propositions gouvernementales visant à créer un accès pour les forces de l’ordre ou par des manoeuvres du secteur privé visant à augmenter la collecte et la monétisation des données.
o Améliorer l’adoption et la mise en oeuvre d’un chiffrement robuste au sein de l’écosystème d’Internet.
o L’Internet Society ISOC n’y parviendra pas seul car difficile car difficile pour elle de convaincre les gouvernements d’arrêter de créer des lois ou des politiques qui menacent le chiffrement et la sécurité numérique.
o Néanmoins ISOC crée une communauté de défenseurs du chiffrement qui portera leur message, à la fois dans les pays ciblés et dans le reste du monde. Ils forment des alliés et leur donnent des connaissances et compétences nécessaires à la réussite de ce projet et font aussi des recrutements.
o ISOC développe aussi des documentations pour surmonter les obstacles à l’adoption d’un chiffrement robuste et pour cela il faut changer la perception du chiffrement mais comment parvenir à changer cette perception ?
❖ En aidant les autres à comprendre ce que permet le chiffrement.
❖ En présentant le chiffrement comme une solution. Démontrer l’importance fondamentale d’un chiffrement robuste pour chacun de nous, notamment pour les forces de l’ordre et les agences de renseignement.
❖ En apprenant aux autres à utiliser un chiffrement robuste. Le chiffrement de bout en bout n’est pas nécessairement complexe, il suffit de savoir quels produits utiliser.
❖ En rendant l’utilisation du chiffrement normale et reconnaissable.

8- CONCLUSION ET RECOMMANDATIONS :

Pour finir cet article, nous pouvons dire que le chiffrement occupe une place importante dans notre société actuelle. Nous assistons presque chaque jour à de nombreuses attaques et à des piratages de compte en vue de leur soutirer de l’argent ou pour l’usurpation d’identité. Un bon chiffrement renforce notre propre sécurité mais aussi la sécurité de tous ceux avec lesquels nous échangeons surtout certains secteurs du monde notamment les autoentrepreneurs et les télétravailleurs, les forces de l’ordre, les agences de sécurité militaires et nationales mais surtout le secteur bancaire et l’économie locale.
Voici à présent quelques recommandations visant à assurer un bon fonctionnement :

a. Le chiffrement assure la sécurité de millions de personnes chaque jour.
b. Tout effort visant à affaiblir le chiffrement créerait une jurisprudence dangereuse qui permettrait aux criminels, aux organisations terroristes et aux gouvernements hostiles d’accéder à des informations sensibles et de les exploiter.
c. Affaiblir le chiffrement reviendrait à créer une traînée de poudre virtuelle pour les activités criminelles, avec des conséquences désastreuses pour la sécurité aussi bien personnelle que nationale.
d. Le meilleur moyen d’empêcher les crimes de survenir et de protéger les pays est d’adopter des politiques de chiffrement et des pratiques industrielles plus robustes.
e. Nous devons exiger des politiques de chiffrement et des pratiques industrielles solides si nous voulons empêcher les crimes de survenir, protéger les citoyens et défendre les nations.

Télécharger l’article

 

REFERENCES ET BIBLIOGRAPHIES :

https://www.internetsociety.org/fr/issues/cryptage/
https://www.internetsociety.org/fr/policybriefs/encryption/
https://fr.wikipedia.org/wiki/Chiffrement
https://openclassrooms.com/fr/courses/3028701-protegez-l-ensemble-de-vos-donnees-sur-votre-ordinateur/3110141-le-chiffrement-des-donnees-qu-est-ce-que-c-est
https://www.supinfo.com/articles/single/4132-principes-fonctionnement-cryptage
https://www.culture-informatique.net/comment-ca-marche-cryptage/
En espérant que cet article vous a été utile, nous espérons que vous prendrez plus à coeur la notion de chiffrement en adoptant des chiffrements robustes et en rejoignant la communauté chiffrement pour tous d’ISOC dans son combat de tous les jours.
Merci à tous et à toutes pour la lecture de ce mini-article présentant brièvement les bases du chiffrement et son importance dans notre vie quotidienne.

Leave a Comment

Your email address will not be published. Required fields are marked *

English
French English