Le chiffrement n’est probablement pas quelque chose auquel vous passez beaucoup de temps à réfléchir, mais c’est une partie fondamentale de votre sécurité en ligne. Une gamme de types de cryptage sous-tend une grande partie de ce que nous faisons lorsque nous sommes sur Internet, y compris 3DES, AES, et RSA.
Ces algorithmes et d’autres sont utilisés dans bon nombre de nos protocoles sécurisés, tels que TLS / SSL, IPsec, SSH, et PGP. Dans cet article, nous discuterons de ce qu’est réellement le cryptage, de ce qu’il fait, de certains des concepts clés qui le sous-tendent, et nous vous présenterons ces principaux types de cryptage et les protocoles sécurisés qui les utilisent..
Cet article fournit un aperçu des types de cryptage courants et complète notre série de publications sur le cryptage.
Contents
Lisez notre série complète d’articles sur la sécurité
Algorithmes de chiffrement:
- Cryptage AES
- Qu’est-ce que le chiffrement 3DES et comment fonctionne DES?
- Cryptage, hachage et salage (quels sont-ils et comment diffèrent-ils?)
Protocoles de sécurité:
- Cryptage des e-mails (présentation)
- Chiffrement PGP
- Comment utiliser le cryptage PGP avec Windows
- Comment utiliser le cryptage PGP avec Outlook
- Comment utiliser le cryptage PGP avec Gmail
- Guide du débutant pour SSL
- Qu’est-ce que SSH et comment ça marche?
- Qu’est-ce que TLS et comment ça marche?
- Qu’est-ce qu’IPsec et comment ça marche?
Cryptographie
- Guide du débutant sur la cryptographie
- Cryptographie à clé publique
- Qu’est-ce que l’échange de clés Diffie – Hellman et comment cela fonctionne-t-il?
- Que sont les signatures numériques et comment fonctionnent-elles?
Sécurité
- Cryptage cloud
Qu’est-ce que le cryptage?
Le chiffrement est essentiellement un code utilisé pour masquer le contenu d’un message ou de données. C’est une technique ancienne, mais les anciennes méthodes sont bien plus simples que celles que nous utilisons aujourd’hui. Les premières méthodes de chiffrement impliquaient généralement de changer l’ordre des lettres ou de remplacer les lettres par d’autres caractères.
Un exemple de chiffrement précoce chiffrer serait d’échanger “a” avec z “,” b “avec” y “,” c “avec” x “et ainsi de suite. le clé à ce code est la connaissance que chaque lettre est échangée avec celle qui tient sa position opposée dans l’alphabet. Avec ce type de code, “Ne le dites à personne” deviendrait:
Wlm’g gvoo zmblmv
Au fil du temps, en particulier au 20e siècle, les gens sont devenus beaucoup mieux à briser ces codes, il est donc devenu important de trouver des codes plus difficiles. L’avènement des ordinateurs a rendu les codes de cracking autrefois compliqués et assez banals; de nombreux premiers ordinateurs ont été utilisés pour briser le code militaire. Les choses ont été encore compliquées par la croissance rapide de la communication numérique et ses besoins complexes en matière de sécurité. Maintenant, des types de cryptage sophistiqués constituent l’épine dorsale de ce qui nous protège sur Internet.
Cryptage à clé symétrique
Le premier type de code que nous allons introduire est appelé chiffrement à clé symétrique. Il implique un clé unique pour crypter et décrypter les données. Le code mentionné ci-dessus serait une forme très simple de chiffrement à clé symétrique, car le chiffrement (a = z, b = y, c = x, etc.) peut être utilisé à la fois pour chiffrer et déchiffrer des informations..
Les versions que nous utilisons aujourd’hui, comme 3DES et AES, sont beaucoup plus complexes. Ils impliquent d’ajouter une clé aux données ainsi que de nombreuses séries de substitution et de transposition à l’aide de formules mathématiques complexes. Ces algorithmes rendent le texte chiffré final complètement étranger aux données qu’il est censé représenter.
Par exemple, lorsque nous chiffrons «Ne le dites à personne», avec une clé «Notapassword» dans un chiffreur AES en ligne, cela nous donne:
X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==
Comme vous pouvez le voir, cela ne ressemble en rien au message d’origine, et cela dépasse de loin la capacité du cerveau de quiconque à comprendre le chiffre. Étant donné une longueur de clé suffisante et une mise en œuvre correcte, c’est aussi impossible pour les ordinateurs de casser AES, nous considérons donc qu’il est sûr d’utiliser dans notre climat technologique actuel.
La cryptographie à clé symétrique est idéale à utiliser lorsqu’une seule personne doit chiffrer et déchiffrer des données, ou lorsque plusieurs parties ont la possibilité de partager la clé au préalable. Bien que cela soit utile dans un certain nombre de situations, il y en a d’autres où cela peut être problématique.
Et si quelqu’un veut communiquer en toute sécurité avec quelqu’un qu’il n’a jamais rencontré auparavant? De toute évidence, ils n’auraient pas eu la possibilité de partager la clé à l’avance, et ils n’ont probablement pas de canal sécurisé qu’ils peuvent utiliser pour envoyer le code à leur destinataire. Cela nous amène à l’autre type majeur de cryptographie, chiffrement à clé publique.
Cryptage à clé publique
Le cryptage à clé publique est également connu sous le nom de chiffrement asymétrique car il nécessite une clé pour chiffrer les données et une autre pour les déchiffrer. Si vous avez besoin d’échanger des informations en toute sécurité avec quelqu’un avec qui vous n’avez jamais eu l’occasion d’échanger des clés, des algorithmes de chiffrement à clé publique comme RSA vous permettent de le faire..
Chaque utilisateur génère une paire de clés, composée à la fois d’une clé publique et d’une clé privée. La clé publique est partagée ouvertement, tandis que la clé privée est gardée secrète en tant que mot de passe. En raison d’une relation mathématique complexe entre les deux clés, une fois que les données ont été chiffrées avec une clé publique, elles ne peuvent être déchiffrées que par leur clé privée correspondante.
Pour envoyer un message avec ce type de cryptage, l’expéditeur doit d’abord rechercher la clé publique de son destinataire. Ils chiffrent les données avec cette clé publique puis les envoient au destinataire. Même si les données sont interceptées par un adversaire, elles ne peuvent pas être lues sans la clé privée. Le destinataire décrypte ensuite le message avec sa clé privée, et s’il souhaite répondre, il cherche la clé publique de son correspondant et recommence le processus.
Le chiffrement à clé publique est lent et gourmand en ressources. Plutôt que de l’utiliser pour crypter des fichiers entiers, généralement utilisé pour crypter des clés symétriques qui sont à leur tour utilisées pour crypter des fichiers. Étant donné que le chiffrement à clé publique garde la clé symétrique verrouillée et que la clé symétrique est nécessaire pour ouvrir les fichiers, seule la personne possédant la clé privée correspondante peut accéder aux données chiffrées.
À quoi peut servir le chiffrement?
Le chiffrement peut faire bien plus que simplement sécuriser les données des regards indiscrets. Il peut également être utilisé pour prouver l’intégrité et l’authenticité des informations à l’aide de ce que l’on appelle signatures numériques. Le cryptage est un partie importante de la gestion des droits numériques et de la protection contre la copie ainsi que.
Le chiffrement peut même être utilisé pour effacer des données. Étant donné que les informations supprimées peuvent parfois être récupérées à l’aide d’outils de récupération de données, si vous cryptez d’abord les données et jetez la clé, la seule chose qui peut être récupérée est le texte chiffré et non les données d’origine..
Où le cryptage est-il utilisé?
Vous ne le remarquerez peut-être pas, mais à moins que vous ne viviez dans les bois, vous rencontrez probablement un cryptage tous les jours. La plupart des connexions que vous établissez avec les principaux sites Web seront cryptées avec TLS indiqué par HTTPS et / ou un cadenas dans la barre d’URL de votre navigateur Web. Vos messages WhatsApp sont également cryptés, et vous pouvez également avoir un dossier crypté sur votre téléphone.
Votre e-mail peut également être crypté avec des protocoles tels que OpenPGP. Les VPN utilisent le cryptage, et tout ce que vous stockez dans le cloud doit être crypté. Vous pouvez crypter l’intégralité de votre disque dur et même passer des appels vocaux cryptés.
Une grande quantité de nos systèmes de communication et de finance utilisent le cryptage pour sécuriser nos informations et loin des adversaires. Le chiffrement est également un aspect clé de la sécurisation des portefeuilles de crypto-monnaie, une partie importante de la protection du réseau Tor, et il est également utilisé dans de nombreuses autres technologies.
Voir également: Chiffrement PGP
Quel type de cryptage est le plus sécurisé?
Il s’agit en quelque sorte d’une question piège pour deux raisons distinctes. Le premier est qu’il existe de nombreux types différents, chacun avec ses propres utilisations. Il ne serait pas logique de comparer quelque chose comme RSA à AES, car ils résolvent chacun des problèmes différents.
Le deuxième problème est que «le plus sûr» ne signifie pas nécessairement le meilleur ou le plus pratique. Nous pourrions rendre chacun de nos algorithmes beaucoup plus sûr en utilisant simplement des clés plus grandes ou en répétant le processus d’algorithme.
Le problème avec cette approche est que ces algorithmes hyper-sécurisés seraient incroyablement lents et utiliseraient une quantité ridicule de ressources de calcul. Cela les rendrait inutilisables. Les algorithmes recommandés sont ceux qui frappent le juste milieu entre sécurité et praticité.
Les algorithmes les plus sécurisés, mais toujours pratiques, comprennent:
- Pour le chiffrement à clé symétrique – AES-256
- Pour le chiffrement à clé publique – RSA-4096
Chacun de ces chiffres utilise de grandes clés (256 et 4096 bits respectivement) pour les rendre plus sûrs.
Algorithmes de chiffrement majeurs
Il existe de nombreux algorithmes de chiffrement différents. Certains sont conçus pour répondre à des objectifs différents, tandis que d’autres sont développés à mesure que les anciens deviennent précaires. 3DES, AES et RSA sont les algorithmes les plus couramment utilisés aujourd’hui, bien que d’autres, tels que Twofish, RC4 et ECDSA soient également mis en œuvre dans certaines situations.
Cryptage 3DES
L’algorithme de chiffrement de données triple (TDEA), plus communément appelé Triple Data Encryption Standard (3DES) est un algorithme à clé symétrique qui tire son nom parce que les données passent par le algorithme DES original trois fois pendant le processus de cryptage.
Lorsque les problèmes de sécurité dans DES ont commencé à apparaître, ils ont été atténués en exécutant les données plusieurs fois avec trois clés dans ce que l’on appelait 3DES. Chacune des clés a une longueur de 56 bits, comme dans DES. En soi, les clés de cette taille sont considérées comme non sécurisées, c’est pourquoi DES a été retiré de l’utilisation. En appliquant l’algorithme de chiffrement trois fois, 3DES est beaucoup plus difficile à briser.
Lorsque nous mettons notre message, «Ne le dites à personne», avec une clé «Notapassword» dans un chiffreur 3DES en ligne, cela nous donne:
U2FsdGVkX19F3vt0nj91bOSwF2 + yf / PUlD3qixsE4WS9e8chfUmEXw ==
3DES propose trois options de saisie différentes, mais une seule autorisée par le National Institute of Standards and Technology (NIST) implique trois clés indépendantes. Bien que cela lui donne une longueur de clé de 168 bits, les attaques par rencontre (au milieu) efficacement réduire la sécurité du monde réel à 112 bits.
3DES est toujours utilisé dans la finance, certaines offres de Microsoft et divers autres systèmes, mais il semble qu’il devrait être mis à la retraite dans un proche avenir. Selon le deuxième projet de Transition de l’utilisation d’algorithmes cryptographiques et de longueurs de clés, “Après le 31 décembre 2023, le TDEA à trois clés [3DES] n’est pas autorisé pour le chiffrement, sauf autorisation expresse d’autres directives du NIST.” En effet, 3DES est assez lent et n’est pas considéré comme sûr par rapport à d’autres algorithmes.
Cryptage AES
Le standard de cryptage avancé (AES) a été développé pour remplacer l’algorithme DES alors que les progrès technologiques commençaient à rendre le DES plus précaire. C’est en fait un type de chiffrement de bloc Rijndael qui a été sélectionné pour être la norme par le NIST après des années d’évaluation contre une cohorte d’algorithmes rivaux.
Caractéristiques AES ttrois tailles de clés différentes, 128 bits, 192 bits et 256 bits. La taille de la clé détermine s’il y aura 10, 12 ou 14 tours d’étapes de cryptage. Le processus commence par expansion clé, c’est là que la clé initiale est utilisée pour créer de nouvelles clés qui seront utilisées à chaque tour. Puis le la clé du premier tour est ajoutée pour commencer à crypter les données.
Après cela, les rondes commencent. Celles-ci impliquent substitution d’octets, où chaque octet de données est remplacé par un autre, selon une table prédéterminée. Après cela vient déplacer les lignes, où chaque ligne de données est déplacée d’un nombre défini d’espaces vers la gauche. La prochaine partie d’un tour est mélanger les colonnes, où une formule est appliquée à chaque colonne pour diffuser davantage les données. Enfin, une autre clé ronde est ajoutée.
Ces quatre étapes se répètent ensuite pour neuf, 11 ou 13 tours, selon que Clés 128 bits, 192 bits ou 256 bits, respectivement, sont utilisés. Le processus de cryptage AES est terminé par substitution d’octets et déplacement des lignes encore une fois, alors ajout de la dernière touche ronde. Le résultat final est le texte chiffré.
Comme nous l’avons vu au début de l’article, lorsque nous avons entré notre message “Ne dites à personne” avec une clé “Notapassword” dans le chiffreur en ligne AES 128 bits, il nous a donné:
X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==
le L’algorithme AES est utilisé pour sécuriser une grande quantité de nos données au repos et en transit. Certaines de ses applications les plus courantes peuvent inclure:
- WinZip
- VeraCrypt
- Signal
- TLS
- SSH
AES c’est aussi approuvé par le gouvernement américain pour le cryptage des informations classifiées:
- Données SECRET peut être chiffré avec Clés 128 bits.
- Données TOP SECRET peut être chiffré avec Clés 192 bits ou 256 bits.
Il existe un certain nombre d’attaques de canal latéral connues qui affectent diverses implémentations d’AES, mais l’algorithme lui-même est considéré comme sécurisé.
Cryptage RSA
RSA était le premier algorithme de chiffrement asymétrique largement accessible au public. L’algorithme repose sur la difficulté de factoriser les nombres premiers, ce qui permet à ses utilisateurs de partager des données en toute sécurité sans avoir à distribuer une clé au préalable, ou avoir accès à un canal sécurisé.
En tant que schéma de chiffrement à clé publique, ses utilisateurs chiffrent les données avec la clé publique de leur destinataire prévu, qui peut être décrypté uniquement avec la clé privée du destinataire. RSA est lent et utilise beaucoup de ressources de calcul, il n’est donc généralement utilisé que pour crypter des clés symétriques, qui sont beaucoup plus efficaces.
En raison de la nature du système de clés publiques et privées de RSA, nous ne pouvons pas crypter un message texte avec la même clé «Notapassword» que celle utilisée ci-dessus. Au lieu de cela, nous vous ferons une démonstration avec une clé publique aléatoire d’un autre générateur en ligne. quand nous Crypter “Ne le dites à personne” avec ce qui suit Clé publique:
—–BEGIN PUBLIC KEY—–
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w + 6qQE6W5g2vmX55v
q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / f
LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4
GgimzH4wwO9Uc6bEawIDAQAB
—–END CLÉ PUBLIQUE—–
On a:
G7qrc4WRKADzcc1a9tdFHTas8bsV2rQqgBuxQJ2O8Uvf ++ t / Ss8DBe + 7kDWgSXqKGOytkYKX / DjMLUJnTxd2iVQeDF4my8O9Gl9bnUN + OlH1FKYWK6KF5
Le message ci-dessus ne peut être déchiffré revenir à sa forme originale avec ce qui suit Clé privée:
—–BEGIN RSA PRIVATE KEY—–
MIICXwIBAAKBgQDPLfAcyE5w + 6qQE6W5g2vmX55vq9rsMqP4QWrYS1UMAVJ4DTYL
T09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / fLGIeoYvulzp73mvPtIO2wjzP
6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4GgimzH4wwO9Uc6bEawIDAQAB
AoGBAK5C4XgUM4Zs6GYPYJHNrPA09TrQvm91mN2ziH8tvfc / FXLNCewxZXxvoQ7y
oIMCG3IWk3OXFQAXN0U7SwFbpbE8G7J0xXftTj9nxGjb0NL3zJrJcg + VUjQ8P63F
EsEFh6tqur2j / sYQIFsgQuJ6b4gPdaLJ6rK7tVPIQ2G / TlABAkEA9wkTgdnpm9a5
3uxpUGB + pq4pAteVhWcHlWxRyEpC6Fv + D / QOkB + fkG0HUPnmGDS0HiYOYMSHL91r
dND2iHXGawJBANaymut04nAQzWhj / Vb1KSY1UjN5i7j1NZ4b2E8MWZht90exk0NY
0wxnqFR8SIHMtUnWqRIqVijEcIa7ETRmegECQQCEMmA1CecglS0MZZkKAUllayfZ
NIL4S6VcSgYN1 + esLqZr5R / x8mpSQHY82C5Q38tPou / oyuLJM4Vwku6LIfOXAkEA
tQEXAvMkBH7l7eB + sVU3P / MsPiF23pQ8g / PNxbcPwibTlynqkZjNNWQe0juFlYjU
PlAvchUnVm9mvu / vbVIIAQJBALQXwqZXfQIftvBmjHgnoP90tpN4N / xcIqMTX9x3
UZVFWPERBXfklGTOojPYO2gVVGZWr2TVqUfV3grSno1y93E =
—–END RSA PRIVATE KEY—–
RSA est souvent utilisé dans TLS, était le algorithme initial utilisé dans PGP, et est souvent le premier algorithme vers lequel une personne se tourne lorsqu’elle a besoin d’un chiffrement à clé publique. De nombreux VPN s’appuient sur RSA pour négocier des négociations sécurisées et configurer des tunnels chiffrés entre les serveurs et les clients. RSA est également utilisé pour créer signatures numériques, lequel vérifier l’authenticité et l’intégrité des données.
Un certain nombre de vulnérabilités ont été découvertes dans diverses implémentations de RSA, mais l’algorithme lui-même est considéré comme sûr tant que des clés de 2048 bits ou plus sont utilisées.
Lisez notre guide complet sur le chiffrement RSA
Protocoles de sécurité
Le reste de cet article ne concerne pas les algorithmes de cryptage comme ceux que nous venons de discuter. Au lieu de cela, ce sont des protocoles sécurisés, qui utilisent les algorithmes de cryptage ci-dessus pour protéger nos données dans un certain nombre de situations différentes.
TLS / SSL
Transport Layer Security (TLS) est encore souvent désigné par le nom de son prédécesseur, Secure Sockets Layer (SSL), mais c’est vraiment une version mise à jour de SSL avec une gamme d’améliorations de sécurité. TLS est l’un des protocoles sécurisés que vous rencontrerez le plus fréquemment. Chaque fois que vous voyez «https» ou le cadenas vert à côté d’une URL dans la barre d’adresse de votre navigateur Web, vous savez que TLS est utilisé pour sécuriser votre connexion au site Web.
Il diffère des trois systèmes mentionnés ci-dessus en ce que TLS n’est pas un algorithme de chiffrement, mais un protocole qui est devenu un Norme Internet pour sécuriser les données. Cela signifie que TLS n’est pas le mécanisme qui effectue le chiffrement; il utilise des algorithmes comme RSA, AES et autres pour ce faire.
TLS est simplement le système convenu qui est utilisé pour protéger les données dans diverses situations. TLS peut être utilisé pour chiffrer, authentifier et montrer si les données conservent leur intégrité d’origine.
Il est le plus souvent utilisé sur des protocoles de couche transport tels que HTTP (ce que nous utilisons pour se connecter à des sites Web), FTP (ce que nous utilisons pour transférer des fichiers entre un client et un serveur) et SMTP (ce que nous utilisons pour le courrier électronique).
L’ajout de TLS à ces protocoles sécurise les données en cours de transfert, plutôt que de les laisser à l’air libre pour quiconque les intercepte pour y accéder. En plus de permettre à votre navigateur Web de se connecter en toute sécurité à un site Web, TLS est également utilisé dans les VPN pour l’authentification et le cryptage.
TLS est composé de deux couches, la Protocole de prise de contact et protocole d’enregistrement. Le protocole de prise de contact est utilisé pour établir la connexion. Lorsque la connexion est établie, le client et le serveur décident quelle version du protocole sera utilisée, authentifier les certificats TLS de chacun (certificats qui vérifient l’identité de chaque partie), choisir les algorithmes qui seront utilisés pour le chiffrement et générer un partage clé via le cryptage à clé publique.
le Protocole d’enregistrement sécurise ensuite les paquets de données en cours de transfert avec le clés partagées générées dans le protocole de prise de contact. Le chiffrement à clé symétrique est utilisé pour rendre le processus beaucoup plus efficace.
En plus de chiffrer les données, le protocole d’enregistrement est chargé de diviser les données en blocs, ajouter un remplissage, compresser les données et appliquer un code d’authentification de message (MAC). Il effectue également tous ces processus à l’envers pour les données reçues..
Comme tous les protocoles, au fil du temps, un certain nombre de failles ont été découvertes dans SSL, ce qui a conduit au développement de TLS. TLS propose une gamme d’ajouts qui ont renforcé la sécurité, mais il a continué d’être mis à jour au fil du temps. TLS 1.3 a été défini en août 2023, mais la version 1.2 est encore couramment utilisée.
IPsec
IPsec signifie jeInternet Protocol Secondeurité, et c’est le plus utilisé dans les VPN, mais peut également être utilisé dans routage et sécurité au niveau de l’application. Il utilise une gamme d’algorithmes cryptographiques pour crypter les données et protéger leur intégrité, notamment 3DES, AES, SHA et CBC.
IPsec peut être implémenté dans deux modes différents, mode tunnel et mode de transport. En mode tunnel, les deux en-tête et la charge utile sont cryptés et authentifié, puis envoyé dans un nouveau paquet avec un autre en-tête. Il est utilisé par les VPN dans les communications d’hôte à hôte, d’hôte à réseau et de réseau à réseau.
Mode de transport crypte et authentifie uniquement la charge utile et non l’en-tête. Les données transitent par un tunnel L2TP, qui assure la sécurité de bout en bout. Il est généralement utilisé pour connecter des clients et des serveurs, ou un poste de travail à une passerelle.
En ce qui concerne les configurations VPN, IPsec peut se connecter plus rapidement et être plus facile à mettre en œuvre, mais dans de nombreux cas, l’utilisation de TLS peut être globalement plus avantageuse. Alors que les fuites de Snowden ont montré que la NSA tentait de saper la sécurité d’IPsec, il est toujours considéré comme sûr à utiliser tant qu’il est correctement mis en œuvre.
SSH
Sécure Shell (SSH) est encore un autre protocole sécurisé qui est utilisé dans une variété de scénarios. Ceux-ci inclus accéder en toute sécurité à un terminal distant, comme tunnel crypté (d’une manière similaire à un VPN) en utilisant le proxy SOCKS, transfert de fichiers en toute sécurité, redirection de port, et beaucoup plus.
SSH est composé de trois couches distinctes: couche de transport, le couche d’authentification des utilisateurs et le couche de connexion. La couche de transport permet à deux parties de se connecter en toute sécurité, de s’authentifier mutuellement, de chiffrer les données, de valider l’intégrité des données et d’établir plusieurs autres paramètres pour la connexion.
Dans la couche transport, le client contacte le serveur et les clés sont échangées à l’aide du Échange de clés Diffie-Hellman. UNE algorithme de clé publique (comme RSA), algorithme à clé symétrique (comme 3DES ou AES), le algorithme d’authentification des messages et le algorithme de hachage pour la transmission sont également sélectionnés.
Le serveur répertorie les méthodes d’authentification prises en charge par le client, qui peuvent inclure des mots de passe ou des signatures numériques. le le client s’authentifie ensuite sur la couche d’authentification en utilisant le système convenu.
Dans la couche de connexion, plusieurs canaux peuvent être ouverts une fois le client authentifié. Des canaux séparés sont utilisés pour chaque ligne de communication, comme un canal pour chaque session de terminal, et le client ou le serveur peut ouvrir un canal.
Lorsque l’une des parties souhaite ouvrir un canal, elle envoie un message à l’autre côté, avec ses paramètres prévus. Si l’autre côté peut ouvrir un canal selon ces spécifications, il est ouvert et les données sont échangées. Lorsque l’une des parties souhaite fermer le canal, elle envoie un message à l’autre côté et le canal est fermé.
Bien qu’un tunnel SSH ne soit pas un VPN, il peut être utilisé pour obtenir des résultats similaires. Vous pouvez utiliser un proxy SOCKS pour crypter votre trafic du client SSH vers le serveur SSH. Cela vous permet de crypter le trafic de chaque application, mais il n’offre pas l’universalité d’un VPN.
Les fuites de Snowden contenaient des fichiers suggérant que la NSA peut être en mesure de déchiffrer SSH dans certaines circonstances. Alors que certaines implémentations peuvent être vulnérables, le protocole SSH lui-même est généralement considéré comme sûr à utiliser.
PGP
PGP est le protocole de sécurité final dont nous parlerons aujourd’hui. Il permet à ses utilisateurs de crypter leurs messages ainsi que les signer numériquement pour prouver leur authenticité et leur intégrité. Depuis le début des années 90, il s’agit d’un outil important pour protéger les informations sensibles dans les e-mails.
Le protocole lui-même est en fait appelé OpenPGP, mais PGP a une histoire longue et compliquée qui implique le programme initial et PGP Inc., une entreprise qui s’est formée autour du développement. PGP Inc. a depuis été acquise par d’autres sociétés à plusieurs reprises, certains de ses actifs étant désormais détenus par Symantec et d’autres sociétés..
La norme OpenPGP a été développée en 1997 afin que PGP puisse devenir un système mondialement utilisé et interopérable. Il peut être librement implémenté dans une variété de clients de messagerie, mais l’une des configurations les plus couramment utilisées implique Gpg4win, un package de chiffrement open source pour Windows.
OpenPGP peut être utilisé avec un certain nombre d’algorithmes différents, tels que RSA ou DSA pour le chiffrement à clé publique; AES, 3DES et Twofish pour le chiffrement à clé symétrique; et SHA pour le hachage.
Au cours de son développement, un certain nombre de vulnérabilités ont été trouvées dans diverses implémentations d’OpenPGP. De nouvelles versions ont corrigé ces failles de sécurité, dont la dernière, EFAIL, a été découvert cette année.
Tant que le rendu HTML et JavaScript sont désactivés lors de la visualisation des e-mails et que le rechargement automatique du contenu externe est arrêté, PGP est toujours considéré comme sécurisé. Certains clients tels que Thunderbird ont également publié des mises à jour qui atténuent ces problèmes.
Le chiffrement est-il sûr?
En matière de sécurité, rien ne peut être totalement sûr. Si vous le vouliez, vous pourriez construire un mur de 100 pieds de haut pour protéger votre maison. Cela empêcherait la plupart des voleurs de pénétrer dans votre maison, mais cela serait également coûteux et peu pratique. Et même si cela peut empêcher la plupart des voleurs de pénétrer, toute personne possédant une échelle de 100 pieds de haut peut toujours y accéder si elle le souhaite..
Le cryptage est essentiellement le même. Nous pourrions utiliser des algorithmes beaucoup plus complexes pour rendre nos données encore plus sûres, mais cela rendrait également le processus beaucoup plus lent et moins pratique. Le but de la sécurité est de rendre une attaque trop coûteuse et trop longue pour être montée contre vous. Les bonnes défenses dépendront de ce que vous essayez de protéger, de sa valeur et de la taille de sa cible..
Si vous n’êtes qu’une personne ordinaire qui souhaite protéger son mot de passe Facebook, vous n’aurez pas à aller aussi loin que le gouvernement américain lorsqu’il transmettra des secrets militaires.
La menace la plus probable contre votre mot de passe Facebook serait certains pirates qui s’ennuient, tandis que les gouvernements doivent s’inquiéter des groupes bien financés avec le soutien des États-nations. Ces adversaires sont beaucoup plus capables, ce qui signifie que la sécurité doit être beaucoup plus stricte afin de rendre improbables les attaques réussies.
Malgré cela, tous les algorithmes de chiffrement et protocoles de sécurité dont nous avons discuté aujourd’hui sont considérés comme sûrs. Par «sûr», nous voulons dire qu’il est impossible pour quiconque de les casser à la base en utilisant la technologie actuelle. Bien sûr, tout cela dépend de ces protocoles et algorithmes correctement mis en œuvre et utilisés.
Étant donné que le paysage des menaces évolue constamment, de nouvelles vulnérabilités sont toujours trouvées contre diverses implémentations de ces algorithmes et protocoles. Pour cette raison, c’est cessentiel de se tenir au courant des derniers développements et risques.
En se tenant au courant des derniers problèmes, en mettant correctement en œuvre ces mesures de sécurité et en les utilisant dans les directives appropriées, vous devriez pouvoir utiliser chacun de ces types de cryptage en toute confiance.
Cadenas de sécurité Internet par Mike MacKenzie sous CC0
aujourdhui sont beaucoup plus complexes et utilisent des algorithmes tels que 3DES et AES. Le chiffrement à clé symétrique est souvent utilisé pour protéger les données stockées sur des disques durs ou des clés USB, ainsi que pour sécuriser les communications entre deux parties qui partagent la même clé. Cependant, le principal inconvénient de ce type de chiffrement est que la clé doit être partagée entre les parties, ce qui peut poser des problèmes de sécurité. Cryptage à clé publique Le deuxième type de chiffrement est appelé chiffrement à clé publique. Il utilise deux clés différentes, une clé publique et une clé privée, pour crypter et décrypter les données. La clé publique peut être partagée avec nimporte qui, tandis que la clé privée doit être gardée secrète. Ce type de chiffrement est souvent utilisé pour sécuriser les communications sur Internet, car il permet à deux parties de communiquer de manière sécurisée sans avoir à partager leur clé privée. Les algorithmes de chiffrement à clé publique les plus courants sont RSA et Diffie-Hellman. En conclusion, le chiffrement est un élément essentiel de notre sécurité en ligne. Il existe différents types de chiffrement, chacun ayant ses avantages et ses inconvénients. Il est important de comprendre les concepts clés qui sous-tendent le chiffrement et les protocoles sécurisés qui lutilisent pour protéger nos données et nos communications en ligne.