CHIFFREMENT : Et si on en parlait ?

Cet article est un élément participatif du plan d’action 2020 d’Internet Society dont je suis membre. Il porte sur l’importance du chiffrement. Internet Society œuvre pour qu’Internet reste :

  • Ouvert à tout un chacun.
  • Transparent car sa gestion doit être limpide.
  • Défini par tous. L’humanité étant diverse et varié, le réseau Internet se doit de correspondre à cette diversité.

Cela est résumé par la devise d’Internet Society : « Internet est pour tout le monde ». Si vous voulez en savoir plus, je vous invite à visiter le site web : https://www.internetsociety.org/fr .

C’est en constatant que le chiffrement est de plus en plus menacé par certains gouvernements qui veulent l’affaiblir voire le supprimer pour un accès facile aux données et certaines entreprises privées qui souhaitent accéder aux données pour les monétiser qu’Internet Society a décidé de sensibiliser sur son importance.

Le processus appelé « chiffrement » consiste simplement à rendre des données illisibles ou incompréhensibles pour ceux à qui elles ne seraient pas destinées. Autrement dit, c’est l’opération qui consiste à rende une donnée qui peut être lue par tous (donnée dite « claire ») en une donnée qui ne peut être lue que par son créateur et son destinataire (donnée dite « chiffrée » ou appelé « cryptogramme »).  On dit alors qu’on a chiffré les données, le mot crypté étant un anglicisme couramment utilisé dans ce cas. Le processus permettant de lire une donnée chiffrée est appelé déchiffrement.

Illustration du chiffrement et du déchiffrement.

Dans le domaine numérique le chiffrement se fait généralement à l’aide d’un algorithme spécifique appelé clé de chiffrement, le déchiffrement nécessitant quant à lui un autre algorithme spécifique appelé clé de déchiffrement. On distingue deux types de clés :

  • Les clés symétriques : il s’agit de clés utilisées en même temps pour le chiffrement et le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète.
  • Les clés asymétriques : ici les clés utilisées pour le chiffrement et le déchiffrement sont différentes. On parle alors de chiffrement asymétrique ou de chiffrement à clé publique.
Illustration du chiffrement symétrique.
Illustration du chiffrement asymétrique.

L’utilisation d’un chiffrement symétrique ou asymétrique dépend des tâches à accomplir. Par exemple, le chiffrement symétrique sera utilisé dans la transmission d’un fichier compressé ayant un mot de passe qui permettra de l’ouvrir pour lecture. Pour illustration du chiffrement asymétrique, nous avons le portefeuille numérique destiné aux crypto-monnaies ayant une adresse connue de tous qui permet de désigner celui à qui on va effectuer un transfert de crypto-monnaie et un code secret qui permet à son détenteur d’accéder au portefeuille.  

La version asymétrique présente deux intérêts majeurs :

  • Elle supprime le problème de transmission sécurisée de la clé,
  • Elle permet la signature électronique.

Mais ses inconvénients sont :

  • Des temps de calcul longs
  • La sécurité est moindre par rapport à un chiffrement symétrique de niveau équivalent

La version symétrique présente deux avantages majeurs :

  • Le chiffrement/déchiffrement est très rapide.
  • Utilise peu de ressources systèmes.

Mais ses inconvénients sont :

  • La sécurisation de la transmission de la clé à la personne avec qui on souhaiterait communiquer doit être stricte.
  • Nécessité de générer autant de clés que de couples de correspondants.

Toutefois il n’est pas rare que les deux types de clés soient utilisés ensemble on parle alors de chiffrement hybride c’est le cas notamment dans les messageries instantanées.

En outre, le chiffrement rend les données illisibles, pas inaccessibles, donc une personne mal intentionnée pourra toujours avoirs accès à vos données et même les supprimer sauf qu’en l’absence de la (des) clé(s) adéquate(s), elles lui seront incompréhensibles.

Le chiffrement se trouve donc être l’un des piliers de la confiance sur Internet. Il assure :

  • La confidentialité à vos données
  • De savoir avec exactitude avec qui vous communiquez.
  • De signer vos documents numériques.
  • D’empêcher l’altération de vos données.

Maintenant que la notion de chiffrement a été présenté, arrêtons-nous un instant sur un type de chiffrement assez utilisé : « le chiffrement de bout en bout ».

Le chiffrement de bout en bout (en anglais, End-to-end encryption ou E2EE) offre le niveau de sécurité et de confiance le plus élevé, car, de par sa conception (chiffrement hybride), seul le destinataire visé détient la clé permettant de déchiffrer le message. Aucun tiers n’est en mesure d’accéder aux clés nécessaires pour déchiffrer la conversation. Notamment les entreprises qui offrent un service de chiffrement de bout en bout sont incapables de remettre une version déchiffrée des messages de leurs clients aux autorités ou à toute autre entité.

Illustration du chiffrement de bout en bout.

Bien entendu, le chiffrement de bout en bout est vulnérable à certains types d’attaque que nous ne détaillerons pas ici. Toutefois on peut citer quelques-unes :

  • L’homme du milieu qui est l’usurpation d’identité du destinataire par un pirate.
  • La mise en œuvre d’une porte dérobée (en anglais, backdoor) qui permet à un utilisateur tiers d’accéder aux données contenues dans un logiciel ou sur un matériel, et ceci sans que l’utilisateur légitime en ait conscience.
  • La « proposition fantôme » est un nom accrocheur qui désigne une personne écoutant une conversation chiffrée sans être détectée ; on parle également « d’auditeur silencieux ».
Illustration de l’attaque de l’homme du milieu

Les principaux détracteurs du chiffrement sont :

  • Des acteurs mal intentionnés pouvant recourir au chiffrement pour dissimuler leurs activités.
  • Les forces de l’ordre et d’autres parties craignent l’impact négatif du chiffrement sur leur capacité à protéger les citoyens et à faire appliquer la loi.
  • Certaines entreprises privées qui souhaiteraient pouvoir accéder aux réactions privées des consommateurs pour un meilleur suivi de la satisfaction et des attentes de leur clientèle.

Ils préconisent de fait l’affaiblissement du chiffrement voire sa suppression et l’utilisation de méthodes d’attaque dont celles citées plus haut. En réponse à cela, nous disons que :

  • Si on met tous les usagers sur écoute, les criminels utiliseront tout simplement d’autres canaux de communication tandis que les honnêtes citoyens perdraient leurs libertés d’expression.
  • Toute porte dérobée peut être utilisée par quiconque ayant connaissance de sa présence que ses intentions soient malfaisantes ou bienveillantes.
  • Affaiblir le chiffrement reviendrait à créer une traînée de poudre virtuelle pour les activités criminelles, avec des conséquences désastreuses pour la sécurité aussi bien personnelle que collective.
  • La suppression du chiffrement rendrait les données publiques et falsifiables.
  • Remettre nos données personnelles aux mains d’entreprises privées leur donnerait la capacité de mieux nous manipuler faisant de nous des esclaves au service de leur seul enrichissement.

Il faut cependant prendre en compte la réalité de l’obligation qu’ont les états à protéger contre toute forme de criminalité. C’est pourquoi le chiffrement tout en étant maintenu doit être amélioré de façon à protéger la confidentialité des échanges ordinaires tout en permettant aux autorités légales, lorsque de besoin, de combattre la criminalité sous toutes ses formes.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s