Chiffrement : notre antisèche pour l’expliquer à vos parents
Grâce à Axelle, Bernard et François
Le 23 décembre 2016 à 13h00
22 min
Logiciel
Logiciel
Cette année, le chiffrement a pris une place importante dans l’actualité. Et cela va continuer avec la période électorale qui nous attend. Nous avons donc décidé de faire le point sur les concepts de la cryptologie, qui semblent parfois tenir du mystère pour les internautes comme pour nos élus.
Ces dernières années, la question du chiffrement est largement revenue sur le devant de la scène. Il faut dire que suite aux révélations d’Edward Snowden, nombreux sont ceux qui ont commencé à prendre sérieusement conscience des problématiques concernant la sécurisation de leurs données et de leurs échanges.
Pourtant, ces sujets n’existent pas que par rapport à la NSA. La surveillance, si elle s’exerce au niveau des états, peut aussi être plus quotidienne. Ainsi, elle nous touche le plus souvent dans un cadre professionnel, à travers la curiosité d'un concurrent par exemple, ou même personnel (vous n’avez jamais eu un conjoint un peu trop jaloux ?).
Mais si 2016 nous a appris une chose, c’est que des sujets complexes et techniques comme le chiffrement peuvent souvent être l’objet de fantasmes et de préjugés. Alors que la fin de l’année approche, et avec elle ses repas de famille, nous avons donc décidé de vous préparer une antisèche.
Envie de savoir ce qu’est le chiffrement ? Comment l’expliquer simplement ? En comprendre quelques notions parfois complexes ? Savoir où renvoyer vos proches qui pensent que vous virez crypto-nazi-terroriste parce que vous utilisez Signal ? Nous avons préparé ce bilan pour vous.
Il viendra se nourrir de vos commentaires et de vos interrogations, n’hésitez donc pas à intervenir. Il servira aussi de base à une série d’articles que nous publierons tout au long des semaines qui viennent.
Le chiffrement, c’est quoi exactement ?
Commençons par répondre à la première des questions qu’il convient de se poser : qu’est-ce que le chiffrement ? Pour faire simple, on pourrait dire qu’il s’agit de rendre illisible un document, excepté pour son destinataire. Pour cela, on utilise une clef de chiffrement (nous y reviendrons).
Ce document peut prendre plusieurs formes : un message, une image, un fichier quelconque ou même votre disque dur complet. Le chiffrement a ainsi pour objectif la protection des données, notamment lorsqu'elles doivent être transportées ou transmises. Dans ce dernier cas, le messager (un prestataire ou un fournisseur d'accès par exemple) ne peut pas en prendre connaissance, seulement son destinataire.
Une analogie, qui n’est pas tout à fait correcte, mais qui est souvent utilisée dans le cadre de l'envoi d'un email chiffré, est celle de l’enveloppe pour le courrier. En effet, lorsque vous placez une lettre dans une enveloppe, le facteur peut la transporter sans en lire le contenu, contrairement à une carte postale. Chiffrer un message revient donc à placer une lettre dans une enveloppe.
Cryptologie, Chiffrer, Déchiffrer, Décrypter : les bases
Avant d’aller plus loin il nous faut expliquer certains termes qui peuvent parfois être l’objet de confusions, et vous éviter quelques problèmes souvent rencontrés lorsque l’on parle de chiffrement.
Il y a effectivement des mots que l’on peut utiliser, d’autres non. Et certains que l’on accepte (mais seulement dans certains cas) :
- Chiffrer : il s’agit de rendre un document illisible avec une clef de chiffrement, excepté pour son destinataire
- Déchiffrer : il s’agit de rendre lisible un document chiffré, en ayant connaissance de la clef de chiffrement
- Décrypter : il s’agit de rendre lisible un document chiffré, sans avoir connaissance de la clef de chiffrement
- Cryptologie : il s’agit de la science du secret, c’est son sens étymologique. Elle regroupe plusieurs disciplines :
- La cryptographie : vise à étudier comment protéger par le chiffrement
- La cryptanalyse : vise à analyser les méthodes de chiffrement pour les casser
- Crypter : cela n’existe pas
- Chiffrage : cela existe, dans le domaine de la comptabilité ou de la musique
Dans son référentiel de sécurité, l'Agence nationale de sécurité des systèmes d'information (ANSSI) indique pour sa part que « le seul terme admis en français est celui de chiffrement. On entend cependant souvent parler de « cryptage » qui est un anglicisme, voire de « chiffrage », mais ces mots sont incorrects. L’opération inverse du chiffrement est le déchiffrement. On désigne par « décryptage », ou « décryptement », l’opération qui consiste à retrouver le clair correspondant à un chiffré donné sans connaître la clé secrète, après avoir trouvé une faille dans l’algorithme de chiffrement ».
Notez une chose : si tous les dérivés de « Crypter » n’ont aucun sens (puisque l'on ne peut pas chiffrer sans clef), il existe une exception, validée par l’Académie Française, celui des « chaînes cryptées ». C’est un terme le plus souvent utilisé pour parler de chaînes à péage, comme Canal+.
Pour aller plus loin :
Mais ce n’est pas un outil de crypto-nazi-terroriste alors ?
Eh bien non ! Ou alors, nous en sommes tous.
Car sans le savoir, vous utilisez déjà le chiffrement au quotidien : dans la carte SIM de votre smartphone, dans votre carte bancaire, lorsque vous allez sur des sites internet de votre banque, lorsque vous achetez en ligne (vous savez, le fameux cadenas vert) ou que vous regardez une vidéo sur un service de SVOD comme Canalplay ou Netflix.
Mais je n’ai rien à cacher moi, pourquoi chiffrer quoi que ce soit ?
Cet argument est le plus souvent rencontré lorsque l’on parle de protection des données. Il est aussi le plus mauvais. Car vous mettez des enveloppes autour de votre courrier, vous n’affichez pas votre numéro et votre code de carte bancaire sur un t-shirt, vous fermez vos portes à clef, vous envoyez des messages sur Facebook Messenger et pas uniquement via votre mur public, vous portez même des vêtements !
Parfois vous voulez même dire du mal de tel ou tel collègue à la machine à café en petit comité ou aller chez votre médecin sans forcément que tout le monde sache que vous avez choppé une mycose. Vous avez donc déjà des tas de choses à cacher.
Un sujet qui a déjà été l'objet de nombreuses conférences, dont une de Julien Vaubourg à INRIA Nancy en 2015 qui avait été captée en vidéo (notez que celle-ci de Numendil est aussi très bien) :
Pour rappel, l’article 8 de la Convention Européenne des Droits de l’Homme dispose que :
« 1 Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance.
2 Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui. »
De son côté, la CNIL considère que « la cybersécurité est un vecteur de confiance et d’innovation. Protéger les données personnelles dans l’univers numérique, à l’aide notamment du chiffrement, c’est aussi protéger un droit fondamental et, au-delà, l’exercice des libertés individuelles dans cet univers ».
La cryptographie n’a rien de nouveau
D’ailleurs, ce besoin humain de ne pas exposer ses moindres pensées ou actions à tous n’est pas une nouveauté. Et l’on retrouve ainsi des traces de la cryptographie assez loin dans l’histoire.
Les premiers exemples souvent cités sont celui de l’Atbash et du chiffre de César. Dans les deux cas, il s’agissait d’une transformation alphabétique assez simple. Plus tard, les mathématiques sont entrées de manière plus importante en ligne de compte, avec des outils comme le cadran chiffrant ou la table de Vigenère.
Plus proche de nous, il a notamment été question de travaux de cryptographie et de cryptanalyse pendant la guerre, dont l’un des épisodes les plus emblématiques est celui autour de la machine Enigma et les travaux de l’équipe d’Alan Turing (sujets du film Imitation Game sorti en 2015).
Désormais, le chiffrement repose sur des algorithmes complexes (ou chiffres) comme RSA et AES, ainsi que des protocoles comme TLS (surtout utilisé dans le cadre de la navigation dite sécurisée via HTTPS et le cadenas vert).
En France, « l’utilisation des moyens de cryptologie est libre » selon l’article 30 de la LCEN votée en 2004, tout comme « la fourniture, le transfert depuis ou vers un État membre de la Communauté européenne, l'importation et l'exportation des moyens de cryptologie assurant exclusivement des fonctions d'authentification ou de contrôle d'intégrité ».
Aller plus loin :
Le chiffrement parfait, ça existe ?
On a l'habitude de dire qu'aucun système de chiffrement n'est incassable. L'histoire nous a en effet montré qu'il devenait toujours possible avec le temps de trouver des failles dans les systèmes, mêmes les plus robustes.
Actuellement, tous les yeux sont tournés vers l'informatique quantique qui pourrait mettre à mal les dispositifs actuels dans les années à venir. Plus proche de nous, des chercheurs ont déjà montré que même RSA, pourtant l'un des algorithmes les plus utilisé actuellement, pouvait être l'objet d'attaques efficaces.
Reste néanmoins une solution inviolable, mais relativement complexe à mettre en œuvre dans de nombreux cas : le chiffre de Vernam ou masque jetable. Il s'agit d'utiliser pour chaque message une clef parfaitement aléatoire dont la longueur est au moins équivalente à celle du message lui-même. Autant dire que lorsqu'il s'agit de protéger des messages longs, ou même d'échanger de manière instantanée, cela peut rapidement devenir un problème.
Notez au passage qu'outre la question des algorithmes de chiffrement, c'est leur implémentation qui compte. Veillez donc à privilégier des solutions open source, ayant subi des audits, qui montrent une certaine régularité et rapidité dans leur capacité à corriger bugs et failles de sécurité.
Vous devez aussi établir votre modèle de menace (threat model) afin de savoir ce que vous voulez protéger, de qui, dans quel but et avec quels moyens.
Aller plus loin :
C’est l’histoire d’Axelle, Bernard et François
Pour la suite de nos explications, nous allons utiliser un trio de personnages afin de vous faire comprendre certaines notions. En général, il est question d’Alice, Bob et Eve. Pour rendre cela plus « concret », nous utiliserons plutôt Axelle, Bernard et François.
Imaginons en effet que les deux premiers cherchent à discuter ensemble de ce qu’ils feront à partir de mai 2017, une fois que le troisième ne sera plus au pouvoir. Ils veulent bien entendu que ces échanges restent entre eux, et que François ne puisse pas savoir ce que l’on dit de lui. Ils utiliseront donc un outil de chiffrement.
Mais François est curieux (et il a de plus en plus de temps à occuper). Il va donc chercher à décrypter le contenu des messages que s’envoient Axelle et Bernard.
Chiffrement symétrique ou asymétrique
Cela nous permet d'évoquer les deux principaux types de chiffrement qui sont utilisés : symétrique ou asymétrique.
Le premier est assez simple à comprendre, puisqu’il revient à utiliser une clef de chiffrement unique. Dans le cas d'AES, elle est en général d'une longueur de 128 à 512 bits. Elle permettra à la fois de chiffrer le document puis de le déchiffrer. C’est notamment ce qu’il se passe lorsque vous mettez un mot de passe sur un fichier compressé ou que vous utilisez un dispositif de chiffrement de votre disque dur comme Bitlocker ou VeraCrypt.
Mais voilà, si cela est utile pour protéger des fichiers sur votre machine, et vous protéger de personnes qui ne connaissent pas votre mot de passe, il en est autrement lorsque vous voulez protéger des documents qui sont destinés à des tiers.
Aller plus loin :
Prenons Axelle et Bernard par exemple. Une fois que la première a chiffré son message, elle l’envoie à Bernard. Mais ce dernier doit aussi connaître la clef qui lui servira à déchiffrer le message. De plus, il aimerait bien s’assurer que c’est bien Axelle qui en est à l’origine. Avec le chiffrement symétrique, tout cela n'est pas simple.
On utilise donc plutôt des algorithmes dit asymétriques. Ils n’utilisent pas une clef de chiffrement unique, mais une paire de clefs : l’une publique, l’autre privée. La première sera diffusée largement, la seconde doit être protégée à tout prix.
Si vous voulez imaginer une analogie simple, pensez à la serrure d'un cadenas. En effet, le trou d'une serrure est public. Tout le monde peut le voir, mais seule votre clef peut l'ouvrir. Le chiffrement asymétrique revient à distribuer votre cadenas à tous ceux qui voudraient vous faire parvenir un message.
Axelle pourrait par exemple donner le sien à Bernard, qui placerait son message dans un coffre, fermé par le cadenas. Il pourrait faire parvenir le coffre à Axelle qui serait la seule à pouvoir l'ouvrir. François n'aurait plus qu'à tenter d'y aller au chalumeau, s'il arrive à intercepter le coffre. Dans le cas du chiffrement asymétrique, on dit que Bernard utilise la clef publique d'Axelle pour chiffrer son message. Elle sera alors la seule à pouvoir le lire via sa clef privée.
Ils peuvent renforcer le dispositif avec une autre possibilité : la signature. En effet, avec sa clef privée, Bernard peut signer son message. Axelle pourra vérifier cette signature avec sa clef publique. Elle pourra ainsi s'assurer que Bernard en est bien à l'origine et que son contenu n'a pas été modifié.
Une question de confiance
Le logiciel le plus connu est GnuPG, une implémentation open source de PGP (Pretty Good Privacy) qui a vu le jour dans les années 90. Il se base sur un dispositif de confiance décentralisé connu sous le nom de « Web of trust » (ou toile de confiance) ou chacun peut indiquer qu'il a vérifié que telle ou telle clef appartenait à telle ou telle personne en la signant. De quoi donner lieu à des « Key signing party ».
Il existe aussi des normes comme S/MIME (utilisée par exemple dans Outlook) qui reposent sur le standard X.509 et se distinguent par l’utilisation d’autorités de certification centrales. Celles-ci émettent des certificats permettant de s’assurer de la véracité des clefs publiques notamment. Ici, il s'agit donc de faire confiance plutôt à des entités privées, le plus souvent à but lucratif.
Mais des initiatives comme Let's Encrypt tendent à démocratiser l'accès aux certificats (voir ce précédent article) en proposant une gestion basique, mais gratuite pour la mise en place d'un hébergement HTTPS (avec le cadenas vert). Elle est déjà exploitée par la Freebox, Synology mais aussi par des hébergeurs comme Gandi, Infomaniak, Online ou OVH.
Notez que dans le cas des emails, ces deux solutions sont encore assez peu utilisées, en partie parce que pour communiquer en utilisant un chiffrement asymétrique, il faut que tous les interlocuteurs utilisent un même standard. Pourtant, la simple utilisation des signatures numériques dans les emails permettrait de réduire drastiquement le phishing (qui repose sur l’usurpation d’identité) ou même le spam, dans une moindre mesure.
HTTPS : une utilisation combinée
Parfois, chiffrement symétrique et asymétrique sont utilisés de manière conjointes. En effet, le chiffrement symétrique nécessite moins de puissance de calcul, il est donc à privilégier pour des usages où ce point est sensible. Ainsi, dans le cas d’une connexion HTTPS par exemple, il est utilisé de manière conjointe avec le chiffrement asymétrique.
Lorsque vous vous connectez à un site via HTTPS, vous allez assurer une communication chiffrée entre votre navigateur et le serveur du site ou de l'application concernée. Le premier envoie une demande de connexion au second et ils échangent la liste des versions de SSL/TLS et des suites cryptographiques (Ciphersuites) qu’ils gèrent ainsi que leur ordre de préférence.
Une authentification est ensuite effectuée à travers un certificat X.509. Pour cela, le serveur fait parvenir au client sa clef publique et son certificat. Cette phase est connue sous le terme « handshake » (poignée de mains). Une fois cette vérification effectuée, une clef secrète est établie par le navigateur afin d’ouvrir une communication chiffrée de manière symétrique le temps de la connexion.
Attention au chiffrement partiel
Mais attention, le fait qu’un élément soit chiffré dans une communication ne veut pas dire qu’elle est entièrement protégée. Ainsi, une notion qui est de plus en plus mise en avant par les services visant à assurer un certain niveau de confidentialité est celle du chiffrement de bout en bout (End-to-End ou E2E), qui n'est pas toujours proposé par défaut.
Cela consiste à s'assurer que seules les parties communicantes disposent des clefs de chiffrement, pas les intermédiaires, et que le message est chiffré avant son expédition puis après sa réception. De quoi éviter les attaques de type « homme du milieu », la surveillance par le service lui-même ou au niveau des FAI par exemple.
On peut assez facilement illustrer la problématique du chiffrement partiel avec l'envoi d'un email à un tiers. Dans un tel cas, une connexion chiffrée (SSL/TLS) peut être établie entre votre machine et le serveur d’envoi de l’email. Mais d’ici à sa réception, il peut passer par divers serveurs dont on ne sait pas s’ils communiqueront entre eux de manière chiffrée.
Une problématique notamment prise en compte par Google qui affiche des alertes dans Gmail et indique quels sont les services qui jouent le jeu ou non dans son « Transparency report ». En France, une charte a été signée en 2015 avec les fournisseurs d'accès à internet pour généraliser cette pratique.
Si l'on reprend l’analogie de la lettre et de la carte postale, cela revient à considérer qu’un courrier est protégé parce que votre facteur va le mettre dans sa besace. Mais cela ne vous assure pas qu’un employé ne va pas le lire avec ses collègues au centre de tri. D’où le besoin d’une enveloppe (et donc du chiffrement dans le cas de l’email).
Pour autant, cela ne suffit pas. Car ceux qui traitent vos emails peuvent avoir accès à leur contenu. Un élément pris en compte dans la loi Numérique, qui n'interdit pourtant pas le traitement à des fins publicitaires. Une pratique mise en œuvre par des services comme Gmail (par exemple), qui analyse le contenu de vos emails afin de mieux cibler la publicité qui vous est affichée.
Cela est possible uniquement parce que les serveurs de Google peuvent lire le contenu des messages qu'ils hébergent. Certains services de webmail travaillent ainsi à l'implémentation du chiffrement PGP de manière native afin de vous assurer qu'ils ne peuvent pas accéder au contenu de vos échanges.
C'est notamment le cas de ProtonMail (voir la vidéo ci-dessous), mais aussi de solutions logicielles indépendantes comme Roundcube dans sa version 1.2 (proposée par quelques hébergeurs comme Online pour certaines de ses offres).
La question des métadonnées
L’autre aspect qui peut poser problème est celui des métadonnées. En effet, le contenu d’un message n’est pas la seule information qui peut être utile à un « observateur extérieur ». Son sujet, l’expéditeur, le ou les destinataires, l’heure d’envoi, etc. sont autant d’informations qui peuvent être exploitées.
On retrouve cette problématique assez souvent dans le domaine de la téléphonie mobile avec les fadettes (factures détaillées). Ce n'est ainsi pas ce que se disent deux personnes qui intéresse, mais qui parle à qui et à quel moment. Toujours utile quand, par exemple, vous voulez identifier la source d’un journaliste.
Il est donc important de prêter attention à ces métadonnées si vous ne voulez pas forcément que la liste de vos contacts soit identifiée. Si des outils tels que GPG ou S/MIME ne permettent pas simplement de cacher ces informations, les nouveaux services de communication qui misent sur le chiffrement comme Signal prennent cette problématique en compte.
Fonction de hachage et sel
Notez qu'outre les questions de chiffrement et de signature, il existe un autre élément qui s'avère pratique pour s'assurer de la véracité d'un élément : son empreinte (ou hash).
Celle-ci est calculée par une fonction de hachage, les plus connues étant SFV, MD5 ou SHA-1/256/384/512. Ici, contrairement au chiffrement, on va s'arranger pour disposer d'un résultat non réversible. Ainsi, depuis une empreinte, il ne sera pas possible de retrouver le document initial.
Par contre, cette empreinte est unique (sinon on parle de collision) et permet de vérifier qu'un document ou une information est valide. On retrouve souvent deux usages pour les empreintes. Le premier est la vérification d'intégrité d'un fichier téléchargé. En comparant l'empreinte donné par l'hébergeur et celle que vous calculez, vous pouvez vous assurer que le fichier est complet et qu'il n'a pas été modifié pendant le transfert.
Le second est le stockage des mots de passe. En effet, il serait dangereux de mettre en base de données les mots de passe de tous les utilisateurs, les nombreux cas de piratage de ces dernières années nous le prouvent. Ainsi, on stocke seulement une empreinte, qui permet de vérifier que le mot de passe entré par l'utilisateur est valide lorsqu'il se connecte. Pour cela, il est recommandé d'utiliser des fonctions spécifiques comme bcrypt, scrypt ou Argon2.
Pour renforcer la sécurité, on ajoute un élément aléatoire au calcul de l'empreinte, propre à chaque utilisateur : le sel. Ainsi, deux utilisateurs qui ont le même mot de passe n'obtiendront pas le même résultat. Cela permet d'éviter les attaques par force brute ou par rainbow table.
Aller plus loin :
Confidentialité persistante : attention aux paires de clef qui durent
Nous arrivons désormais dans les notions pointues concernant le chiffrement, notamment avec la confidentialité persistante (ou perfect forward secrecy). Ici, il s’agit d’un concept qui tend à s’assurer que si une clef privée finit par être découverte, cela ne compromettra pas l’ensemble des échanges.
En effet, en utilisant une paire de clefs unique, sans en changer de manière régulière, vous prenez le risque que si celle-ci vient à être découverte, ou son algorithme de chiffrement cassé, il devienne possible de déchiffrer tous vos messages passés.
Les outils qui utilisent la confidentialité persistante s’assurent donc d’utiliser une nouvelle paire de clef à chaque session sans utiliser une manière prévisible de les générer. Là encore, on retrouve des services qui intègrent déjà une telle notion dans le domaine de la messagerie, comme Cryptocat (qui se base sur OMEMO), Signal ou le plugin OTR de Pidgin.
Vers le chiffrement homomorphe
Depuis quelques années, un nouveau type de chiffrement que l'on doit en partie à Craig Gentry fait parler de lui, notamment dès qu'il est question de stockage dans le cloud : le chiffrement homomorphe.
Pour faire simple, il s'agit ici de mettre en place un procédé de chiffrement qui permet d'effectuer des opérations sur le contenu, même lorsqu'il n'est pas déchiffré. Ainsi, on peut confier sa gestion et son stockage à un tiers sans jamais à avoir à lui donner le moyen de le consulter en clair.
Apporter la preuve, sans jamais rien divulguer
Terminons par un autre concept, né peu avant les années 90 : Zero Knowledge Proof (ou Preuve à divulgation nulle de connaissance). Ici, le but est de proposer un dispositif dans lequel il est possible de vérifier la véracité d'une information, sans jamais avoir à divulguer le moindre détail sur l'information elle-même.
Un dispositif très intéressant dès lors qu'il s'agit d'authentifier ou de signer un message. Il est notamment utilisé dans les cartes à puce via le protocole Guillou-Quisquatier. Il trouve de plus en plus son utilité ailleurs, lorsqu’il s’agit d’établir des actions de manière anonyme par exemple. Récemment, cela a été mis en œuvre à travers une nouvelle crypto-monnaie : Zcash.
Retrouvez notre dossier Chiffrement, clefs de sécurité et cryptobidules :
- Chiffrement : notre antisèche pour l'expliquer à vos parents
- OpenPGP et GnuPG : 25 ans de chiffrement pour tous, ce qu'il faut savoir avant de s'y mettre
- GPG : création de votre première paire de clefs et chiffrement d'un fichier
- GPG : comment créer une paire de clefs presque parfaite
- Keybase.io : profil certifié, partage de fichiers et maintenant un chat sécurisé
- Keybase.io : comment ça marche ?
- Facebook : comment y diffuser votre clef GPG et recevoir des notifications chiffrées
- KeePass : comment protéger l'accès avec une Yubikey et le plugin KeeChallenge
- KeePass : comment monter automatiquement vos volumes chiffrés par VeraCrypt
- VeraCrypt : comment chiffrer et cacher des fichiers, un disque dur externe ou une clef USB
- VeraCrypt : comment chiffrer et cacher un OS complet
- Clefs GPG : comment les stocker et les utiliser via une clef USB OpenPGP Card ?
- Yubikey et Windows 10 : comment se connecter simplement à travers Windows Hello
- Apple Watch et Yubikey : comment simplifier votre connexion sur macOS Sierra
Chiffrement : notre antisèche pour l’expliquer à vos parents
-
Le chiffrement, c’est quoi exactement ?
-
Cryptologie, Chiffrer, Déchiffrer, Décrypter : les bases
-
Mais ce n’est pas un outil de crypto-nazi-terroriste alors ?
-
Mais je n’ai rien à cacher moi, pourquoi chiffrer quoi que ce soit ?
-
La cryptographie n’a rien de nouveau
-
Le chiffrement parfait, ça existe ?
-
C’est l’histoire d’Axelle, Bernard et François
-
Chiffrement symétrique ou asymétrique
-
Une question de confiance
-
HTTPS : une utilisation combinée
-
Attention au chiffrement partiel
-
La question des métadonnées
-
Fonction de hachage et sel
-
Confidentialité persistante : attention aux paires de clef qui durent
-
Vers le chiffrement homomorphe
-
Apporter la preuve, sans jamais rien divulguer
Commentaires (89)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 23/12/2016 à 16h49
J’ai 65 ans et c’est plutôt moi qui devrai expliquer le chiffrement à mes enfants qui s’en tamponnent et n’en voient pas l’intérêt. Ça n’est pas une question d’âge mais une question de lucidité.
Le 23/12/2016 à 17h21
L’article fait mention de SHA-128 qui n’existe pas et en parlant des fonctions de hachage laisse entendre qu’utiliser des fonctions généralistes comme SHA est une pratique conseillée pour stocker des empreintes de mots de passe. En pratique il faut exécuter des itérations de plusieurs milliers de fois mais cela s’exécutera tout de même très rapidement sur GPU lors d’une tentative de cassage (cf. Anatomy of a hack: even your ‘complicated’ password is easy to crack), il vaut donc mieux se tourner vers des fonctions dédiés comme bcrypt ou des KDF (key derivation function) dédiés comme Argon2 dont les accès mémoire rendent le cassage par GPU particulièrement lent.
Le 23/12/2016 à 17h36
Fixed pour le premier point (" />) Pour le second, les deux éléments étaient justement séparés pour éviter de prêter à confusion. Mais tu as raison, j’ai ajouté une précision " />
Le 23/12/2016 à 17h39
Ha ! Ca fait du bien de lire “chiffrer et déchiffrer” plutôt que “crypter et décrypter”, comme je l’entends (ou lis) souvent autour de moi (professionnel de l’IT compris, bon ils ne sont surement pas “chiffrologue” :-) )
Le 23/12/2016 à 17h44
Le titre de l’actualité m’interpelle. Que mes parents comprennent déjà qu’un mot de passe doit être compliqué à trouver et que chaque site où ils sont inscrits doivent avoir un mot de passe différent. Ils auront déjà fait un grand pas… l’espoir fait vivre car mes parents font preuve d’un tel m’enfoutisme dans ce domaine…
Une fois qu’ils auront compris cela, si ils le comprennent un jour, je pourrais leur expliquer ce qu’est le chiffrement des données.
Le 23/12/2016 à 17h45
Oui, ce n’est jamais tant une question d’âge que de pratique et d’appétence. Il ne faut pas pour autant oublier que “parents” n’a pas un sens unique (mais il était plus compliqué d’assurer une rime avec “proches”) ;)
Le 23/12/2016 à 17h57
Pareil j’arrête le combat, la plus part de mes proches/amis voir collègues ne comprennent pas la moitié des preuves que je leurs donne comme sur un plateau d’argent. J’y met pourtant les formes mais rien à faire.
Le 23/12/2016 à 18h08
Il y a effectivement des mots que l’on peut utiliser, d’autres non.
Le plus simple c’est encore d’utiliser les mots “coder”, “codage”, “code”, “codeur”, “encodage”, “encoder”…
" />
Le 23/12/2016 à 18h11
" />" />
beau dossier, pas encore le temps de tout lire, mais ça m’a l’air bien complet " />
En compléments sur la vie privé, il y a coincoinPC qui à mis en ligne son dossier vie privé
http://www.cpchardware.com/vie-privee-comment-vos-appareils-vous-espionnent/
Et oui ils ont enfin un site web " />
Le 23/12/2016 à 18h23
Le 23/12/2016 à 18h36
Le 23/12/2016 à 18h38
Le 23/12/2016 à 18h39
Le 23/12/2016 à 19h02
quand je disais légendaire c’était au contraire pour appuyer le fait que la config comme l’utilisation de PGP sont reconnus par tout le monde (Schneider cité plus haut par exemple) comme cryptiques et complexes, même pour un user averti (et si en plus faut penser à changer ses clés chez soi et sur le serveur public…).
un petit tweet accompagné du lien qui va bien, une étude qui montre que 9 paires de participants se sont plantées, la 10e a réussi au bout de 45 minutes (!!) parce qu’un des deux avait déjà entendu parler de crypto à clé publique…
perso j’ai réussi à pousser quelques contacts à utiliser Signal (geeks ou pas, ça reste ultra easy), j’ai même pas essayé pour PGP. ^^
Le mieux étant Whatsapp sur lequel tous mes potes utilisent le must en terme de protocole de chiffrement sans savoir ce que c’est.
PGP c’est ultra chouette, ça a démocratisé la crypto, mais bon faut quand même avouer que c’est totalement has been et inutilisable pour le commun des mortels.
Pour que quelqu’un utilise PGP, faut qu’il soit intéressé, motivé, et qu’il ait des contacts intéressés et motivés. c’est franchement pas gagné. " />
Le 23/12/2016 à 19h36
Le 23/12/2016 à 19h38
Tout le souci de la solution clef en main étant aussi que si l’utilisateur ne sait pas ou ne comprend pas ce qu’il fait… je prend souvent l’exemple de Bitlocker et TPM. C’est très bien en théorie, facile à l’usage, transparent. En pratique, si l’utilisateur laisse sa machine ouverte constamment sans mot de passe de session, ça ne sert à rien.
Le 23/12/2016 à 13h12
J’arrive déjà pas à réussir à faire comprendre à mes proches / amis l’importance de ne pas utiliser le même mot de passe partout, alors parler chiffrement… " />
Le 23/12/2016 à 13h12
Bon article, c’est clair et bien expliqué !
Et demain article (complet !) sur le chiffrement quantique " />
Le 23/12/2016 à 13h14
Pour les mots de passe on a déjà fait un article au long cours " />
Next INpact
Le 23/12/2016 à 13h19
Ah c’est cool ca " /> " />
Le 23/12/2016 à 13h19
Le 23/12/2016 à 13h19
Un peu trop ardu je pense pour la plupart des “parents”, mais l’article est complet et assez clair pour la plupart des technophiles qui n’y connaitraient rien.
Le 23/12/2016 à 13h20
Bien bien, j’aime ce genre de dossier :p
Dans le même genre, y’a ce site qui initie et explique en temps réel la cryptographie :https://www.cryptool.org/en/
Le 23/12/2016 à 13h20
" /> Rien a ajouter !
Madame Michu ne pourra plus dire qu’elle ne comprends pas, et l’exemple de la mycose est parfait pour faire comprendre aux gens que tout n’est pas bon a divulguer publiquement, même si on a rien a cacher ! Sans pour autant être un terroriste.
Le 23/12/2016 à 13h21
mouais cette année je vais déjà tenter le bloqueur de pub, c’est qu’il faudrait pas trop en faire d’un coups
Le 23/12/2016 à 13h21
Le début est assez didactique, de manière volontaire. Pour expliquer les bases on peut s’arrêter là. Le reste (E2E, PFS, ZKP, etc) c’est vraiment si on veut attaquer les choses de manière un peu plus complexe. Mais bon on voulait vraiment boucler un tour global avant de traiter les choses de manière plus concrète " />
Le 23/12/2016 à 13h22
Il est important de noter qu’à chaque fois que l’on dit “Crypter”, un expert en cryptologie fait un arrêt cardiaque (s’il ne vous a pas dézinguer avant).
Le 23/12/2016 à 13h23
Note qu’on essaie d’expliquer un peu sur tous les fronts " /> Mais bon, ici y’avait vraiment besoin d’une update générale AMHA (qu’on pourra sans doute ressortir pas mal dans les 6 mois qui viennent…).
Le 23/12/2016 à 13h24
Le problème c’est pas de fournir des solutions pour avoir un bon mot de passe ou des astuces, c’est surtout que les néophytes ne comprennent pas l’importance et les retombées que peuvent avoir l’utilisation d’un mot de passe unique…
Je suis également chaud pour l’article sur le monde du quantique ! D’ailleurs, je ne sais pas si c’est prévu, mais de long dossiers abonnés sur des domaines scientifique ça serait top ! (d’ailleurs je viens de finir mon abonnement, j’attend la prochaine promo " />). Je ne sais pas si ça rentrerait dans la ligne éditoriale…
Le 23/12/2016 à 13h27
On le fait mais surtout quand on a des occasions particulières (voir le cas de CARAMEL linké dans ce papier qu’on avait publié y a un moment par exemple).
Pour la problématique de “prendre conscience” au pire il reste juste à attendre que ce soit trop tard (comme ceux qui se mettent au NAS seulement quand ils ont perdu la moitié de leur vie numérique dans un crash de HDD " />). M’enfin les cas récents doivent pas mal aider à faire comprendre même s’il faut trouver des solutions pour que ce ne soit pas trop pénible à l’usage.
Le 23/12/2016 à 13h44
De toute façon c’est un débat sans fin entre praticité et sécurité. J’ai même proposé Lastpass à mes proches mais ça ne les satisfait pas donc… j’abandonne " />
De toute façon la plupart des gens préfèrent dire qu’ils ont été “piratés” que d’avouer que leurs mot de passe était tellement faible (date de naissance) que la moindre recherche Facebook suffit à l’obtenir.
Enfin bon, on ne refera pas le monde " />
Le 23/12/2016 à 13h44
Excellent article à la portée de tous.
Mention spéciale sur le rappel des termes et le trio Axelle, Bernard et François. " />
Le 23/12/2016 à 13h48
" />
Super article. Je vais partager partout.
Le 23/12/2016 à 13h48
Du bon boulot. " /> " />
Dans la même logique pédagogique, je vais en faire un pdf et le diffuser autour de moi (en citant la source, bien évidemment). J’avais l’intention d’en faire un petit perso topo car agaçante est cette confusion “chiffrement”, “des choses à cacher”, “terrorisme”. Voilà que vous me mâchez super bien le boulot. Déférence !
" />
Le 23/12/2016 à 13h52
Edit : double emploi.
Le 23/12/2016 à 13h53
du BON travail !!! " />
Le 23/12/2016 à 13h56
A quand un dossier pour tous les site ou quand on fait “mot de passe oublié” on reçoit son mot de passe en clair ?
Le 23/12/2016 à 13h58
2012 ? " />
Next INpact
Le 23/12/2016 à 14h02
" /> (rien à rajouter)
Le 23/12/2016 à 14h05
Gh67-|%ô*aZ&_ ???
Le 23/12/2016 à 14h18
Merci pour le papier, je vais le lire au tomcat que j’essaie de sécuriser depuis ce matin et qui n’en fait qu’à sa tête " />
Le 24/12/2016 à 14h16
Le 24/12/2016 à 15h00
Le 24/12/2016 à 16h12
Pendant une période, la majorité pensait que la terre était plate. Elle ne l’était pas pour autant. Comme dit, ce terme est un non sens. On peut décider de l’accepter à titre personnel, ce n’est pas pour cela que ça doit être considéré comme une bonne chose, pas plus qu’un usage fait une vérité " />
Le 24/12/2016 à 16h40
Restons dans le domaine du langage, voulez-vous? " />
Parce que dans le domaine du langage, c’est l’utilisation qui fait la langue, justement. Se battre contre ce fait, comme l’académie française, autrement plus officielle que les informaticiens sur le langage - je pense- s’y est cassée les dents un nombre incalculable de fois, est peine perdue. Il serait bien plus efficace de revoir la définition de “crypter” que de partir perdant pour essayer d’empêcher vainement son utilisation. De même, accepter décrypter alors qu’on accepterait pas crypter me semble extrêmement étrange.
Le 24/12/2016 à 17h41
Un sens découle aussi de la composition même du mot hein ;) Sinon on peut s’amuser à décréter que choucroute veut dire jambon beurre “parce que”.
Et en la matière, tant des spécialistes de la question que l’ANSSI que l’académie française ont déjà largement statué. Du coup, pourquoi faudrait-il décider qu’un mot qui n’a aucune raison d’être (autre qu’une méconnaissance du sujet bien entendu) devrait commencer à avoir un sens histoire de faire plaisir à ceux qui préfèrent éviter d’utiliser les bons termes lorsqu’ils existent ?
Sinon je propose qu’on décide qu’à partir de demain, on puisse utiliser sans problème “c’est sa” parce qu’une majorité flamboyante utilise ce terme au quotidien. Tant qu’à faire.
Le 25/12/2016 à 15h24
J’ai écrit un article de vulgarisation sur l’aide que la physique quantique peut apporter, dès aujourd’hui au chiffrement.
Voir en
https://www.linkedin.com/pulse/le-chiffrement-quantique-aujourdhui-gérard-p…
Servez-vous en pour l’expliquer à papa/maman. et puisqu’on en parle aussi dans cet excellent post, faites lire à papa/maman l’article que je viens de poster sur le chiffrement homomorphe :-)
C’est en https://t.co/q0YZyvf28vGérard
Le 25/12/2016 à 22h51
Bravo et merci pour ce dossier clair et complet.
Dans votre article au sujet des mots de passe, vous indiquer que si lors d’une inscription sur un site web le mot de passe est envoyer en clair par email il faut alerter la CNIL via ce lien :
https://www.cnil.fr/fr/plaintes/.
J’ai beau avoir cherché dans les différents choix, je n’ai pas trouvé ce qui correspond à ce cas. Il faut les contacter directement pour les alerter ?
Le 26/12/2016 à 08h10
Le 26/12/2016 à 11h05
Le 26/12/2016 à 12h08
Je vais éviter d’infliger cela à mes proches " />
Le 26/12/2016 à 14h27
Le 27/12/2016 à 09h33
Le 28/12/2016 à 15h25
Je reviens juste dessus après mon retour de vacances…
Je suis bien d’accord sur l’anglicisme peu jolie de ce mot, qui de plus a un équivalent en français.
Néanmoins, le mot existe dans le dictionnaire, et a pour définition “la réalisation d’un cryptage.” La définition est annoncée comme la même que pour “chiffrer” et “chiffrement”. Du coup, je trouve ça dommage d’affirmer que ça n’existe pas dans la mesure où c’est pas tout à fait vrai. Après pour les nuances entre “chiffrer” et “crypter”, je pense que c’est surtout du à des adaptations populaires du mot, sans vraiment d’explications officielles.
Pour le commentaire troll de Fred42 à ma réponse, je te passe en mode filtrage bien évidemment.
Le 28/12/2016 à 20h28
Même un Larousse peut faire n’importe quoi, la preuve. D’où le fait de se référer à l’académie française + ANSSI plutôt que d’accepter des terminologies sans aucun sens
Comme dit, c’est un anglicisme à la base mais c’est surtout un contre-sens vu qu’on ne peut pas faire de chiffrement sans clef (ce à quoi reviendrait un cryptage en opposition au décryptage).
Le 29/12/2016 à 09h45
Je comprends mieux dans ce sens là. Dommage qu’il n’y ait pas un éclaircissement plus officiel quand même.
Merci d’avoir pris le temps de répondre en tout cas ! :)
Le 29/12/2016 à 10h24
Pas de quoi, on est là pour ça ;)
Le 23/12/2016 à 14h19
Notez au passage qu’outre la question des algorithmes de chiffrement,
c’est leur implémentation qui compte. Veillez donc à privilégier des
solutions open source, ayant subi des audits, qui montrent une certaine
régularité et rapidité dans leur capacité à corriger bugs et failles de
sécurité.
A noter que si ce passage est valable pour le grand public et généralement la majorité des situations, on peut tout à fait imaginer des solutions non-open source dans certains cas (armée, agences, organisations, etc).
En effet, quand on parle de crypto, le fait de “cacher” sa recette de chiffrement est aussi une manière de sécuriser ce dit chiffrement. Les deux solutions ont des arguments :
On remarque que les deux solutions sont mise-en-œuvres, et que les deux présentent régulièrement des failles.
Dommage de n’avoir parlé surtout que de l’open-source dans cet article.
Le 23/12/2016 à 14h23
Super article. Ceci dit, puisqu’on peut commenter, et vu qu’au début il est mis les points sur les i en matière de vocabulaire, j’aurais traduit “handshake” par “poignée de main” plutôt que “serrage de main”
" />
Accessoirement, de plus en plus de gens (voir articles récents de Bruce Schneier) reprochent au protocole PGP de ne pas être au top en matière de forward secrecy de par sa tendance à préférer les clés “qui durent”.
Le 23/12/2016 à 14h25
on parle ici d’un article volontairement vulgarisé à destination des newbies dans les repas de fin d’année.
sans compter qu’il est effectivement difficile de parler de chiffrement closed-source, comme tu l’explique très bien. ^^
Le 23/12/2016 à 14h28
ça fait un bail, mais c’est effectivement le principal reproche sur PGP, avec sa légendaire complexité de mise en oeuvre et d’utilisation.
C’est d’ailleurs une des raisons qui ont poussé Moxie à développer son protocole pour Signal: mettre du chiffrement à disposition des masses, et pas uniquement d’un public de nerds barbus dans leur cave (je caricature sciemment ^^).
Le 23/12/2016 à 14h28
Le 23/12/2016 à 14h32
Je n’ai pas Internet dans la cave, je ne me sens pas visé :-)
J’voulais juste dire que comme l’article parle de PGP et de forward secrecy, il serait peut-être judicieux de signaler ce fait.
Le 23/12/2016 à 14h35
D’où la notion de préférence plutôt qu’un conseil à se tourner exclusivement vers ces solutions. Même si sur le fond, il est toujours complexe de faire confiance à des solutions closed source, qui peuvent par essence faire ce qu’elle veulent sans que l’on en soit averti et sans capacité d’audit approfondi.
note d’ailleurs que je n’ai pas parlé que de solutions open source puisqu’il est question de Bitlocker ou de S/MIME qui est notamment intégré dans Outlook et dont le fonctionnement repose sur des AC (un concept pas forcément très “open” ;))
Le 23/12/2016 à 14h38
Vous ne voudriez pas ajouter une analogie avec un coffre fermé par un cadenas dans le paragraphe sur le chiffrement asymétrique ? Je sens que Mme Michu va commencer à décrocher à ce moment là…
Analogie qui dit qu’Alice enverrait son coffre avec le cadenas ouvert mais sans la clé à Bob, Bob met son message à l’intérieur et referme le cadenas, seule Alice peut ouvrir. Ça permet de bien comprendre le fait qu’on puisse diffuser sa clé publique à tout le monde, comme son coffre avec le cadenas ouvert.
De même pour le chiffrement symétrique où Bob aurait un double de la clé.
J’en profite pour signaler deux petites coquilles :
“Il se basent”
“seuls les parties communicantes”
Le 23/12/2016 à 14h38
Quand tu dis légendaire, c’est pas faux. Générer une clef et l’utiliser ça n’a rien de très compliqué. Après toute la partie keyserver est un peu moisie, et on va de toutes façons en général au moindre effort et au grégaire (donc même très peu complexe, c’est plus que zéro, donc on reste sur messenger plutôt que Signal " />).
Comme je le dis dans le papier, rien que la gestion des signature pourrait pourtant changer pas mal de choses (comme les tentatives de certains d’introduire des notions de proof of work dans les messages pour réduire la possibilité de spam à une époque), mais bon. Même dans un entourage geek proche, ça ne prend pas, Signal comme le reste d’ailleurs
Le 23/12/2016 à 14h39
Je suis plus “serrure de porte” mais je vois le principe, je vois si j’arrive à caler ça avec le reste " />
Le 23/12/2016 à 15h02
C’est pour ce genre d’articles (mais pas que), la volonté d’expliquer clairement dans tant de domaines différents (mais surtout celui de l’informatique, au sens large) que je suis tombé sous le charme de PC Inpact, et maintenant de Next Inpact.
Continuez comme ça c’est vraiment vraiment plaisant, et l’on sent que l’abonnement payant ne sert pas à rien (Premium, dossiers plus complets qu’en temps normal etc). " />
Le 23/12/2016 à 15h12
En effet, avec sa clef privée, Bernard peut signer son message. Axelle pourra vérifier cette signature avec sa clef publiquela clé publique de Bernard
Clarification car on a l’impression que le deuxième “sa” se rapporte à la clé publique d’Axelle.
Le 23/12/2016 à 15h17
Merci pour cet article.
Le 23/12/2016 à 15h58
Le chiffragement, c’est compliqué, mais j’ai compris la différence avec le décrytographisme " />
Le 23/12/2016 à 16h28
Le 23/12/2016 à 16h33
Le 23/12/2016 à 20h01
Très bon article " /> que je vais m’empresser de linker pour pousser un peu plus la compréhension, car même avec un tuto Autodéfense courriels (courrier électronique), on arrive kan même à me plomber le moral en arguant que c’est pas à la portée de tousse d’encrypter ses émails … ¿
Le 23/12/2016 à 20h22
Très bon article ! " />
Par contre, on devrait prévenir au début de l’article qu’il est long, comme ca avant de le lire, on pense à arrêter l’eau qui bout pour les pâtes..
" />
Le 23/12/2016 à 20h55
Le 23/12/2016 à 21h05
(et Zimmermann aussi^^ https://philzimmermann.com/FR/background/index.html )
Le 23/12/2016 à 21h51
Super article, très intéressant, bon boulot !
Bravo et merci !!
Edit: Signal fait fort quand même :thumb:
Le 23/12/2016 à 22h14
:mdr" />ans la première vidéo il le dit plusieurs fois ! En même temps c’est un informaticien " />
Le 23/12/2016 à 23h05
Très bon article.
Par contre sur l’utilisation d’autres termes que “Crypter”, là, je ne suis pas d’accord du tout. Ce mot est utilisé tellement souvent qu’il devrait par défaut rentrer dans la langue française tel quel. C’est déjà le cas dans certains dictionnaires connus.
Je pense qu’il est totalement inutile et contre-productif de se battre contre un mot utilisé couramment. Mieux vaut l’accepter, comme cela arrive pour des dizaines et des dizaines de mots importés d’autres langues tous les ans, même si cela ne plait pas à l’académie française, et passer à autre chose. C’est l’évolution native de toutes les langues, ou l’utilisation fait le vocabulaire dans l’écrasante majorité des cas.
Perso, je continuerais à utiliser les mots que les autres comprennent naturellement, sans avoir à leur faire un cours de technique et de français sur 4 pages… " />
Le 23/12/2016 à 23h26
Le 24/12/2016 à 00h42
Super article.
Par contre, sur le verbe “crypter”, je sais que c’est un peu la mode de dire que ça n’existe pas et tout, mais ça existe bien, tout autant que chiffrer, et ça a le même sens. ce mot est dans le dictionnaire, et est utilisé dans de nombreux romans (c’est pas forcément une preuve en soit, mais lorsque ça regroupe un bon nombre de tôme chez des éditeurs différents, c’est quand même un signe).
Le 24/12/2016 à 06h48
Excellent cet article. Merci.
Le 24/12/2016 à 06h55
Le 24/12/2016 à 07h56
Le 24/12/2016 à 09h39
J’ai l’impression qu’on se comprend mal…
Personnellement, je ne décrète rien. Je me contente de constater que tous les experts en cryptologie (et je suis très loin d’en être un - disons que je suis juste passé de l’état “béotien absolu” à l’état de “conscient de son incompétence”) sont d’accord sur les points que j’ai cités.
Je suspecte que l’incompréhension vient du fait que je parle des algorithmes de chiffrement (publics vs secrets) et que tu parles de leur mise en oeuvre dans un produit particulier (open source vs closed source).
Le 24/12/2016 à 09h48
Quelle crédibilité a-t-on sur le français quand on écrit “tôme” ?
Le 24/12/2016 à 10h52
Le 24/12/2016 à 14h06