Types de cryptage, protocoles et algorithmes courants expliqués
Le cryptage n’est probablement pas une chose à laquelle vous réfléchissez beaucoup, mais c’est un aspect fondamental de votre sécurité en ligne. Une gamme de types de cryptage sous-tend une grande partie de ce que nous faisons lorsque nous sommes sur Internet, notamment 3DES , AES , et RSA .
Ces algorithmes et d'autres sont utilisés dans bon nombre de nos protocoles sécurisés, tels que TLS/SSL , IPsec , SSH , et PGP . Dans cet article, nous discuterons de ce qu'est réellement le cryptage, de ce qu'il fait et de certains des concepts clés qui le sous-tendent. Nous vous présenterons ces grands types de cryptage et les protocoles sécurisés qui les utilisent.
Lisez notre série complète d'articles sur la sécurité
Algorithmes de chiffrement :
- Qu’est-ce qu’AES ?
- Qu’est-ce que le RSA ?
- Qu'est-ce que le cryptage 3DES et comment fonctionne le DES ?
- Cryptage, hachage et salage (que sont-ils et en quoi diffèrent-ils ?)
Protocoles de sécurité :
- Cryptage des e-mails (aperçu)
- Chiffrement PGP
- Comment utiliser le cryptage PGP avec Windows
- Comment utiliser le cryptage PGP avec Outlook
- Comment utiliser le cryptage PGP avec Gmail
- Guide du débutant sur SSL
- Qu’est-ce que SSH et comment ça marche ?
- Qu’est-ce que TLS et comment ça marche ?
- Qu’est-ce qu’IPsec et comment ça marche ?
Cryptographie
- Guide du débutant en cryptographie
- Cryptographie à clé publique
- Qu'est-ce que l'échange de clés Diffie-Hellman et comment fonctionne-t-il ?
- Que sont les signatures numériques et comment fonctionnent-elles ?
Sécurité
- Chiffrement dans le cloud
- Les 8 meilleures applications de messagerie cryptée
- Les portes dérobées de chiffrement sont une mauvaise idée, voici pourquoi…
Qu’est-ce que le cryptage ?
Le cryptage est essentiellement un code utilisé pour masquer le contenu d'un message ou de données . C’est une technique ancienne, mais les anciennes méthodes sont bien plus simples que celles que nous utilisons aujourd’hui. Les premières méthodes de cryptage impliquaient généralement soit de modifier l’ordre des lettres, soit de remplacer les lettres par d’autres caractères.
Un exemple de chiffrement précoce chiffrer serait d'échanger « a » avec z », « b » avec « y », « c » avec « x » et ainsi de suite. Le clé à ce code réside la connaissance que chaque lettre est échangée avec celle qui occupe sa position opposée dans l'alphabet. Avec ce genre de code, « Ne le dites à personne » deviendrait :
Wlm'g gvoo zmblmv
Au fil du temps, en particulier au XXe siècle, les gens sont devenus beaucoup plus doués pour déchiffrer ces codes. Il est donc devenu important de proposer des codes plus difficiles. L’avènement des ordinateurs a rendu le déchiffrement de codes autrefois considéré comme compliqué, assez trivial ; de nombreux premiers ordinateurs ont été utilisés pour déchiffrer des codes militaires. Les choses ont été encore compliquées par la croissance rapide des communications numériques et leurs besoins complexes en matière de sécurité. Maintenant, des types de cryptage sophistiqués constituent l'épine dorsale de ce qui assure notre sécurité sur Internet .
Chiffrement à clé symétrique
Cryptage à clé symétrique.
Le premier type de code que nous présenterons s’appelle chiffrement à clé symétrique . Cela implique un clé unique pour chiffrer et déchiffrer les données . Le code mentionné ci-dessus serait une forme très simple de cryptage à clé symétrique, car le chiffre (a=z, b=y, c=x, etc.) peut être utilisé à la fois pour crypter et déchiffrer des informations.
Les versions que nous utilisons aujourd'hui, comme 3DES et AES, sont beaucoup plus complexes . Ils impliquent l'ajout d'une clé aux données ainsi que de nombreuses séries de substitution et de transposition à l'aide de formules mathématiques complexes . Ces algorithmes donnent au texte chiffré final un aspect complètement étranger aux données qu’il est censé représenter.
Par exemple, lorsque nous chiffrons « Ne le dites à personne » avec une clé de « Notapassword » dans un chiffreur AES en ligne , cela nous donne :
X59P0ELzCvlz/JPsC9uVLG1d1cEh+TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A==
Comme vous pouvez le constater, cela ne ressemble en rien au message original et dépasse de loin la capacité du cerveau de quiconque à comprendre le chiffre. Avec une longueur de clé suffisante et une implémentation correcte, il est également Il est impossible pour les ordinateurs de briser l'AES, nous considérons donc son utilisation en toute sécurité dans notre climat technologique actuel. .
La cryptographie à clé symétrique est idéale à utiliser lorsqu'une seule personne doit chiffrer et déchiffrer les données, ou lorsque plusieurs parties ont la possibilité de partager la clé au préalable . Bien que cela soit utile dans un certain nombre de situations, il en existe d’autres où cela peut s’avérer problématique.
Que se passe-t-il si quelqu’un souhaite communiquer en toute sécurité avec quelqu’un qu’il n’a jamais rencontré auparavant ? Ils n’auraient évidemment pas eu la possibilité de partager la clé au préalable et ils ne disposent probablement pas d’un canal sécurisé qu’ils pourraient utiliser pour envoyer le code à leur destinataire prévu. Cela nous amène à l'autre grand type de cryptographie, chiffrement à clé publique .
Chiffrement à clé publique
Le chiffrement à clé publique est également connu sous le nom de chiffrement asymétrique car il nécessite une clé pour chiffrer les données et une autre pour les déchiffrer. . Si vous avez besoin d’échanger des informations en toute sécurité avec une personne avec laquelle vous n’avez jamais eu l’occasion d’échanger des clés, les algorithmes de chiffrement à clé publique comme RSA vous permettent de le faire.
Chaque utilisateur génère une paire de clés, composée à la fois d'une clé publique et d'une clé privée . La clé publique est partagée ouvertement, tandis que la clé privée est gardée secrète comme mot de passe. En raison d’une relation mathématique complexe entre les deux clés, une fois les données chiffrées avec une clé publique, elles ne peuvent être déchiffrées que par la clé privée correspondante.
Pour envoyer un message avec ce type de cryptage, l’expéditeur doit d’abord rechercher la clé publique de son destinataire . Ils chiffrent les données avec cette clé publique puis les envoient au destinataire. Même si les données sont interceptées par un adversaire, elles ne pourront pas être lues sans la clé privée . Le destinataire décrypte ensuite le message avec sa clé privée, et s'il souhaite répondre, il recherche la clé publique de son correspondant et réitère le processus.
Le chiffrement à clé publique est lent et gourmand en ressources. Plutôt que de l'utiliser pour chiffrer des fichiers entiers, il est généralement utilisé pour chiffrer des clés symétriques qui sont à leur tour utilisées pour chiffrer des fichiers . Étant donné que le cryptage à clé publique maintient la clé symétrique verrouillée et que la clé symétrique est nécessaire pour ouvrir les fichiers, seule la personne disposant de la clé privée correspondante peut accéder aux données cryptées.
A quoi peut servir le cryptage ?
Le chiffrement peut faire bien plus que simplement protéger les données des regards indiscrets. Il peut également être utilisé pour prouver l'intégrité et l'authenticité des informations en utilisant ce que l'on appelle signatures numériques . Le chiffrement est un partie importante de la gestion des droits numériques et de la protection contre la copie aussi.
Le cryptage peut même être utilisé pour effacer des données . Étant donné que les informations supprimées peuvent parfois être récupérées à l'aide d'outils de récupération de données, si vous chiffrez d'abord les données et jetez la clé, la seule chose qui peut être récupérée est le texte chiffré et non les données d'origine.
Où le cryptage est-il utilisé ?
Vous ne le remarquerez peut-être pas, mais à moins que vous ne viviez dans les bois, vous êtes probablement confronté au cryptage tous les jours . La plupart des connexions que vous établissez aux principaux sites Web seront cryptées avec TLS indiqué par HTTPS et/ou un cadenas dans la barre d'URL de votre navigateur Web. Vos messages WhatsApp sont également cryptés et vous pouvez également avoir un dossier crypté sur votre téléphone.
Votre courrier électronique peut également être crypté avec des protocoles tels qu'OpenPGP. Les VPN utilisent le cryptage et tout ce que vous stockez dans le cloud doit être crypté. Vous pouvez chiffrer l'intégralité de votre disque dur et même passer des appels vocaux cryptés.
Une grande quantité denos systèmes de communication et financiers utilisent le cryptage pour assurer la sécurité de nos informationset loin des adversaires. Le cryptage est également un aspect clé de la sécurisation des portefeuilles de crypto-monnaie, un élément important de la protection du réseau Tor, et il est également utilisé dans de nombreuses autres technologies.
Voir également: Chiffrement PGP
Quel type de cryptage est le plus sécurisé ?
Il s’agit en quelque sorte d’une question piège pour deux raisons distinctes. La première est qu’il en existe de nombreux types différents, chacun ayant ses propres utilisations.Cela n’aurait aucun sens de comparer quelque chose comme RSA à AES, car ils résolvent des problèmes différents.
Le deuxième problème est que « le plus sécurisé » ne signifie pas nécessairement le meilleur ou le plus pratique. Nous pourrions rendre chacun de nos algorithmes bien plus sécurisé en utilisant simplement des clés plus grandes ou en répétant le processus algorithmique.
Le problème de cette approche est que ces algorithmes hyper-sécurisés seraient incroyablement lents et utiliseraient une quantité ridicule de ressources informatiques.Cela les rendrait inutilisables. Les algorithmes recommandés sont ceux qui trouvent le juste milieu entre sécurité et praticité.
Actuellement, les normes de référence pour les algorithmes sécurisés mais toujours pratiques sont :
- AES-256— Pour le chiffrement à clé symétrique
- RSA-4096— Pour le cryptage à clé publique
Chacun de ces chiffrements utilise de grandes clés (respectivement 256 et 4 096 bits) pour les rendre plus sécurisés.
Principaux algorithmes de chiffrement
Il existe de nombreux algorithmes de chiffrement différents. Certains sont conçus pour répondre à des objectifs différents, tandis que d’autres sont développés à mesure que les anciens deviennent peu sûrs.3DES, AES et RSA sont les algorithmes les plus couramment utilisés aujourd'hui, bien que d'autres, tels que Twofish, RC4 et ECDSA, soient également implémentés dans certaines situations.
Cryptage 3DES
L'algorithme de triple cryptage des données (TDEA), plus communément connu sous le nom de Triple Data Encryption Standard (3DES), il s'agit d'un algorithme à clé symétrique. qui tire son nom du fait que les données transitent par le algorithme DES original trois fois pendant le processus de cryptage.
Lorsque les problèmes de sécurité dans DES ont commencé à devenir apparents, ils ont été atténués en exécutant les données plusieurs fois avec trois clés dans ce qui est devenu connu sous le nom de 3DES. Chacune des clés a une longueur de 56 bits , tout comme dans DES. En elles-mêmes, les clés de cette taille sont considérées comme non sécurisées, c'est pourquoi DES a été retiré du service. En appliquant trois fois l’algorithme de cryptage, 3DES est beaucoup plus difficile à déchiffrer.
Lorsque nous mettons notre message « Ne le dites à personne », avec la clé « Notapassword » dans un chiffreur 3DES en ligne , cela nous donne :
U2FsdGVkX19F3vt0nj91bOSwF2+yf/PUlD3qixsE4WS9e8chfUmEXw==
3DES propose trois options de saisie différentes, mais la le seul autorisé par le National Institute of Standards and Technology (NIST) implique trois clés indépendantes . Bien que cela lui donne une longueur de clé de 168 bits, attaques par rencontre (pdf) efficacement réduire la sécurité du monde réel à 112 bits .
3DES est toujours utilisé dans la finance, dans certaines offres Microsoft et dans divers autres systèmes, mais il semble qu'il soit sur le point d'être retiré dans un avenir proche . Selon la deuxième version deTransition de l'utilisation d'algorithmes cryptographiques et de longueurs de clés, 'Après le 31 décembre 2023, le TDEA à trois clés [3DES] n'est plus autorisé pour le chiffrement, sauf autorisation expresse d'autres directives du NIST.' Ceci est dû au fait 3DES est assez lent et n’est pas considéré comme sûr par rapport à d’autres algorithmes .
Cryptage AES
Le Norme de chiffrement avancée (AES) a été développé pour remplacer l'algorithme DES alors que les progrès technologiques commençaient à rendre le DES plus dangereux. C'est en fait un type de chiffrement par blocs de Rijndael qui a été sélectionné pour être la norme par le NIST après des années d’évaluation par rapport à une cohorte d’algorithmes rivaux.
Fonctionnalités AES trois tailles de clé différentes, 128 bits, 192 bits et 256 bits. La taille de la clé détermine s'il y aura 10, 12 ou 14 tours d'étapes de cryptage . Le processus commence par extension de clé , c'est là que la clé initiale est utilisée pour créer de nouvelles clés qui seront utilisées à chaque tour. Puis le la clé du premier tour est ajoutée pour commencer à chiffrer les données.
Après cela, les tours commencent. Ceux-ci impliquent substitution d'octets , où chaque octet de données est remplacé par un autre, selon un tableau prédéterminé. Après cela vient décaler les lignes , où chaque ligne de données est déplacée d'un nombre défini d'espaces vers la gauche. La prochaine partie d'un tour est mélanger les colonnes , où une formule est appliquée à chaque colonne pour diffuser davantage les données. Enfin, une autre clé ronde est ajoutée.
Ces quatre étapes se répètent ensuite pour l'un ou l'autre neuf, 11 ou 13 tours , selon que Clés 128 bits, 192 bits ou 256 bits , respectivement, sont utilisés. Le processus de cryptage AES est terminé par substitution d'octets et déplacement des lignes encore une fois, alors ajout de la dernière clé ronde . Le résultat final est le texte chiffré.
Comme nous l'avons vu au début de l'article, lorsque nous avons saisi notre message « Ne le dites à personne » avec une clé de « Notapassword » dans le crypteur en ligne AES 128 bits, cela nous a donné :
X59P0ELzCvlz/JPsC9uVLG1d1cEh+TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A==
Le L'algorithme AES est utilisé pour sécuriser une grande quantité de nos données au repos et en transit . Certaines de ses applications les plus courantes peuvent inclure :
- WinZip
- VeraCrypte
- Signal
- TLS
- SSH
AES est également approuvé par le gouvernement américain pour crypter des informations classifiées :
- Données SECRETES peut être crypté avec Clés de 128 bits.
- Données TRÈS SECRET peut être chiffré avec soit Clés de 192 bits ou 256 bits.
Il existe un certain nombre d’attaques par canal secondaire connues qui affectent diverses implémentations d’AES, mais l’algorithme lui-même est considéré comme sécurisé.
Cryptage RSA
RSA était le premier algorithme de chiffrement asymétrique largement accessible au public . L'algorithme s'appuie sur la difficulté de factoriser les nombres premiers, ce qui permet à ses utilisateurs de partager des données en toute sécurité sans avoir à distribuer de clé au préalable, ou avoir accès à un canal sécurisé.
En tant que système de chiffrement à clé publique, ses utilisateurs chiffrent les données avec la clé publique de leur destinataire prévu, ce qui peut être déchiffré uniquement avec la clé privée du destinataire . RSA est lent et utilise beaucoup de ressources de calcul, il n'est donc généralement utilisé que pour chiffrer des clés symétriques, qui sont beaucoup plus efficaces.
En raison de la nature du système de clés publiques et privées de RSA, nous ne pouvons pas chiffrer un message texte avec la même clé « Notapassword » que celle utilisée ci-dessus. Au lieu de cela, nous vous ferons une démonstration avec une clé publique aléatoire provenant d'un autre générateur en ligne . Lorsque nous Crypter 'Ne le dis à personne' avec ce qui suit Clé publique :
—–DEBUT CLÉ PUBLIQUE—–
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w+6qQE6W5g2vmX55v
q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4/f
LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK+OJnJQVZ4
GgimzH4wwO9Uc6bEawIDAQAB
—–FIN CLÉ PUBLIQUE—–
On a:
G7qrc4WRKADzcc1a9tdFHTas8bsV2rQqgBuxQJ2O8Uvf++t/Ss8DBe+7kDWgSXqKGOytkYKX/DjMLUJnTxd2iVQeDF4my8O9Gl9bnUN+OlH1e5dy6QnyEcrk+3GtAynHW3+BK4fa7ypnJFEG6/R 9E9w5eAn49nAR12w5NxsbCoo=
Le message ci-dessus ne peut être décrypté revenir à sa forme originale avec ce qui suit Clé privée :
—–DEBUT DE LA CLÉ PRIVÉE RSA—–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—–FIN CLÉ PRIVÉE RSA—–
RSA est souvent utilisé dans TLS , c'était le algorithme initial utilisé dans PGP, et c’est souvent le premier algorithme vers lequel quelqu’un se tourne lorsqu’il a besoin d’un cryptage à clé publique. De nombreux VPN s'appuient sur RSA pour négocier des négociations sécurisées et mettre en place des tunnels cryptés entre les serveurs et les clients. RSA est également utilisé pour créer signatures numériques , lequel vérifier l'authenticité et l'intégrité des données .
Un certain nombre de vulnérabilités ont été découvertes dans diverses implémentations de RSA, mais l'algorithme lui-même est considéré comme sûr tant que des clés de 2048 bits (ou plus) sont utilisées .
Lisez notre guide complet sur le cryptage RSA
Protocoles de sécurité
Le reste de cet article ne concerne pas les algorithmes de chiffrement comme ceux dont nous venons de parler. Il s’agit plutôt de protocoles sécurisés, qui utilisent les algorithmes de cryptage ci-dessus pour protéger nos données dans un certain nombre de situations différentes.
TLS/SSL
Sécurité de la couche de transport (TLS) est encore souvent désigné par le nom de son prédécesseur, Secure Sockets Layer (SSL), mais il s'agit en réalité d'une version mise à jour de SSL avec une gamme d'améliorations de sécurité . TLS est l'un des protocoles sécurisés que vous rencontrerez le plus fréquemment. Chaque fois que vous voyez « https » ou le cadenas vert à côté d’une URL dans la barre d’adresse de votre navigateur Web, vous savez que TLS est utilisé pour sécuriser votre connexion au site Web .
Il diffère des trois systèmes mentionnés ci-dessus dans la mesure où TLS n’est pas un algorithme de chiffrement, mais un protocole devenu un protocole de chiffrement. Norme Internet pour sécuriser les données. Cela signifie que TLS n'est pas le mécanisme qui effectue le chiffrement ; il utilise des algorithmes comme RSA, AES et autres pour ce faire .
TLS est simplement le système convenu utilisé pour protéger les données dans diverses situations. TLS peut être utilisé pour chiffrer, authentifier et montrer si les données conservent leur intégrité d'origine.
Il est le plus souvent utilisé sur des protocoles de couche transport tels que HTTP (ce que nous utilisons pour nous connecter aux sites Web), FTP (ce que nous utilisons pour transférer des fichiers entre un client et un serveur) et SMTP (ce que nous utilisons pour le courrier électronique).
L'ajout de TLS à ces protocoles sécurise les données transférées, plutôt que de les laisser à l'air libre pour que quiconque les intercepte puisse y accéder. En plus de permettre à votre navigateur Web de se connecter en toute sécurité à un site Web, TLS est également utilisé dans les VPN pour l'authentification et le cryptage .
TLS est composé de deux couches, la Protocole de poignée de main et protocole d'enregistrement . Le protocole Handshake est utilisé pour initier la connexion. Lors de l'établissement de la connexion, le client et le serveur décident quelle version du protocole sera utilisée, s'authentifient mutuellement leurs certificats TLS (certificats qui vérifient l'identité de chaque partie), choisissent les algorithmes qui seront utilisés pour le chiffrement et génèrent un fichier partagé. clé via un cryptage à clé publique.
Le Protocole d'enregistrement sécurise ensuite les paquets de données en cours de transfert avec le clés partagées générées dans le protocole Handshake . Le cryptage à clé symétrique est utilisé pour rendre le processus beaucoup plus efficace.
En plus du cryptage des données, le protocole d'enregistrement est chargé de diviser les données en blocs, ajouter du remplissage, compresser les données et appliquer un code d'authentification de message (MAC) . Il effectue également tous ces processus à l’envers pour les données reçues.
Comme tous les protocoles, au fil du temps, un certain nombre de failles ont été découvertes dans SSL, ce qui a conduit au développement de TLS. TLS propose une série d'ajouts qui renforcent la sécurité, mais il a continué à être mis à jour au fil du temps. TLS 1.3 a été défini en août 2018, mais la version 1.2 est encore couramment utilisée .
IPsec
IPsec signifie je l'Internet P. protocole Seconde urité, et c'est le plus utilisé dans les VPN , mais peut également être utilisé dans routage et sécurité au niveau des applications . Il utilise une gamme d'algorithmes cryptographiques pour chiffrer les données et protéger leur intégrité, notamment 3DES, AES, SHA et CBC .
Comment le mode tunnel d’IPsec peut crypter les données et les protéger lors de leur déplacement sur Internet ouvert.
IPsec peut être implémenté dans deux modes différents, mode tunnel et mode de transport . En mode tunnel, les deux l'en-tête et la charge utile sont cryptés et authentifié , puis envoyé un nouveau paquet avec un autre en-tête. Il est utilisé par les VPN dans les communications d’hôte à hôte, d’hôte à réseau et de réseau à réseau.
Mode de transport chiffre et authentifie uniquement la charge utile et non l'en-tête. Les données transitent par un tunnel L2TP, qui assure la sécurité de bout en bout. Il est généralement utilisé pour connecter des clients et des serveurs, ou un poste de travail à une passerelle.
Quand cela vient à Configurations VPN , IPsec peut se connecter plus rapidement et être plus facile à mettre en œuvre , mais dans de nombreux cas, l'utilisation de TLS peut être globalement plus avantageuse . Tandis que le Fuites de Snowden a montré que la NSA tentait de saper la sécurité d'IPsec, son utilisation est toujours considérée comme sûre tant qu’elle est correctement mise en œuvre .
SSH
S sécurisé Ch il ( SSH ) est encore un autre protocole sécurisé utilisé dans divers scénarios. Ceux-ci inclus accéder en toute sécurité à un terminal distant , en tant que tunnel crypté (de la même manière qu'un VPN) en utilisant le proxy SOCKS, transférer des fichiers en toute sécurité , redirection de port, et beaucoup plus.
SSH est composé de trois couches distinctes : couche de transport , le couche d'authentification utilisateur et le couche de connexion . La couche transport permet à deux parties de se connecter en toute sécurité, de s'authentifier mutuellement, de chiffrer les données, de valider l'intégrité des données et d'établir plusieurs autres paramètres pour la connexion.
Dans la couche transport, le client contacte le serveur et les clés sont échangées à l'aide du Échange de clés Diffie-Hellman . UN algorithme à clé publique (comme le RSA), algorithme à clé symétrique (comme 3DES ou AES), le algorithme d'authentification des messages et le algorithme de hachage pour la transmission sont également sélectionnés.
Le serveur répertorie les méthodes d'authentification prises en charge auprès du client, qui peuvent inclure des mots de passe ou des signatures numériques. Le le client s'authentifie ensuite via la couche d'authentification en utilisant le système convenu.
Dans la couche de connexion, plusieurs canaux peuvent être ouverts une fois le client authentifié. Des canaux distincts sont utilisés pour chaque ligne de communication , comme un canal pour chaque session de terminal, et le client ou le serveur peut ouvrir un canal.
Lorsque l'une des parties souhaite ouvrir un canal, elle envoie un message à l'autre partie, avec ses paramètres prévus. Si l'autre côté peut ouvrir un canal selon ces spécifications, il est ouvert et les données sont échangées. . Lorsque l'une des parties souhaite fermer le canal, elle envoie un message à l'autre côté et le canal est fermé.
Bien qu’un tunnel SSH ne soit pas un VPN, il peut être utilisé pour obtenir des résultats similaires. Vous pouvez utiliser un proxy chaussettes pour chiffrer votre trafic du client SSH vers le serveur SSH. Cela vous permet de chiffrer le trafic de chaque application, mais il n'offre pas l'universalité d'un VPN .
Le Fuites de Snowden contenait des fichiers suggérant que la NSA peut être capable de décrypter SSH dans certaines circonstances . Bien que certaines implémentations puissent être vulnérables, le protocole SSH lui-même est généralement considéré comme sûr à utiliser .
PGP
PGP est le protocole de sécurité final dont nous parlerons aujourd'hui. Il permet à ses utilisateurs de crypter leurs messages ainsi que les signer numériquement pour prouver leur authenticité et leur intégrité . Depuis le début des années 90, il constitue un outil important pour protéger les informations sensibles contenues dans les courriers électroniques.
Le protocole lui-même s'appelle en fait OpenPGP , mais PGP a une histoire longue et compliquée qui implique le programme initial et PGP Inc., une société formée autour du développement. PGP Inc. a depuis été acquis à plusieurs reprises par d'autres sociétés, certains de ses actifs étant désormais détenus par Symantec et d'autres sociétés.
Le standard OpenPGP a été développé en 1997 pour que PGP puisse devenir un système utilisé et interopérable à l’échelle mondiale . Il peut être librement implémenté dans une variété de clients de messagerie, mais l'une des configurations les plus couramment utilisées implique Gpg4win , un package de chiffrement open source pour Windows.
OpenPGP peut être utilisé avec un certain nombre d'algorithmes différents, tels que RSA ou DSA pour le chiffrement à clé publique ; AES, 3DES et Twofish pour le cryptage à clé symétrique ; et SHA pour le hachage .
Au cours de son développement, un certain nombre de vulnérabilités ont été découvertes dans diverses implémentations d'OpenPGP. De nouvelles versions ont corrigé ces failles de sécurité, dont la dernière en date, EFAIL , a été découvert cette année.
Tant que le rendu HTML et JavaScript sont désactivés lors de l'affichage des emails et que le rechargement automatique du contenu externe est arrêté, PGP est toujours considéré comme sécurisé . Certains clients tels que Thunderbird ont également publié des mises à jour qui atténuent ces problèmes.
Le cryptage est-il sécurisé ?
En matière de sécurité, rien ne peut être totalement sûr. Si vous le vouliez, vous pourriez construire un mur de 100 pieds de haut pour protéger votre maison. Cela empêcherait la plupart des voleurs de pénétrer dans votre maison, mais cela serait également coûteux et peu pratique. Bien qu’il puisse empêcher la plupart des voleurs d’entrer, il ne sera pas impénétrable. Toute personne possédant une échelle de 100 pieds de haut pouvait toujours y accéder si elle le souhaitait.
Le cryptage est essentiellement le même. Nous pourrions utiliser des algorithmes beaucoup plus complexes pour rendre nos données encore plus sûres, mais cela rendrait également le processus beaucoup plus lent et moins pratique. . Le but de la sécurité est de rendre une attaque trop coûteuse et trop longue pour être menée contre vous. Les bonnes défenses dépendront de ce que vous essayez de protéger, de sa valeur et de son degré de ciblage.
Si vous êtes juste une personne ordinaire qui souhaite protéger son mot de passe Facebook, vous n’aurez pas à aller aussi loin que le gouvernement américain lorsqu’il transmet des secrets militaires .
Pour la personne moyenne, la menace la plus probable contre son mot de passe Facebook serait celle des pirates informatiques ennuyés ou des escrocs de bas niveau. En revanche, les gouvernements doivent se soucier des groupes hautement qualifiés bénéficiant du soutien de l’État-nation et d’énormes quantités de ressources à leur disposition . Ces adversaires sont bien plus puissants, ce qui signifie que la sécurité doit être beaucoup plus stricte afin de rendre improbable la réussite d’attaques.
Malgré cela, tous les algorithmes de cryptage et protocoles de sécurité dont nous avons discuté aujourd’hui sont considérés comme sûrs. Par « sûr », nous entendons qu'il est il est impossible pour quiconque de les pirater en utilisant la technologie actuelle . Bien sûr, tout dépend de ceux-ci les protocoles et les algorithmes sont correctement mis en œuvre et utilisés .
Le paysage des menaces étant en constante évolution, de nouvelles vulnérabilités sont toujours découvertes dans diverses implémentations de ces algorithmes et protocoles. Pour cette raison, c'estc essentiel de rester informé des derniers développements et des risques .
En se tenant au courant des derniers problèmes, en mettant en œuvre correctement ces mesures de sécurité et en les utilisant conformément aux directives appropriées, vous devriez pouvoir utiliser chacun de ces types de cryptage en toute confiance .
Article similaire: Meilleurs outils de chiffrement de base de données
Cadenas de sécurité Internet par Mike MacKenzie sous CC0