Vous êtes sur la page 1sur 7

Chiffrement : notre antische pour l'expliquer vos parents

Grce Axelle, Bernard et Franois 72

SCURIT

Crdits : Vertigo3d/iStock

ette anne, le chiffrement a pris une place importante dans lactualit.Et cela va continuer avec la priode lectorale qui nous attend. Nous avons donc dcid
les concepts de la cryptologie, qui semblent parfois tenir du mystre pour les internautes comme pour nos lus.

Ces dernires annes, la question du chiffrement est largement revenue sur le devant de la scne. Il faut dire que suite aux rvlations dEdward Snowden
commenc prendre srieusement conscience des problmatiques concernant la scurisation de leurs donnes et de leurs changes.

Pourtant, ces sujets nexistent pas que par rapport la NSA. La surveillance, si elle sexerce au niveau des tats, peut aussi tre plus quotidienne. Ainsi, elle nous touche
un cadre professionnel, traversla curiosit d'un concurrent par exemple, ou mme personnel (vous navez jamais eu un conjoint un peu trop jaloux?).

Mais si 2016 nous a appris une chose, cest que des sujets complexes et techniques comme le chiffrement peuvent souvent tre lobjet de fantasmes et de prjug
lanne approche, et avec elle ses repas de famille, nous avons donc dcid de vous prparer une antische.

Envie de savoir ce quest le chiffrement? Comment lexpliquer simplement? En comprendre quelques notions parfois complexes? Savoir o renvoyer vos proches qui p
crypto-nazi-terroriste parce que vous utilisez Signal? Nous avons prpar ce bilan pour vous.

Il viendra se nourrir de vos commentaires et de vos interrogations, nhsitez donc pas intervenir. Il servira aussi de base une srie darticles que nous publier
semaines qui viennent.

Le chiffrement, cest quoi exactement?


Commenons par rpondre la premire des questions quil convient de se poser : quest-ce que le chiffrement ? Pour faire simple, on pourrait dire quil sagit
document, except pour son destinataire. Pour cela, on utilise une clef de chiffrement (nous y reviendrons).

Ce document peut prendre plusieurs formes : un message, une image, un fichier quelconque ou mme votre disque dur complet. Le chiffrement a ainsi pour obje
donnes, notamment lorsqu'elles doivent tre transportes ou transmises. Dans ce dernier cas, le messager (un prestataire ou un fournisseur d'accs par exemple) ne
connaissance, seulement son destinataire.

Une analogie, qui nest pas tout fait correcte, mais qui est souvent utilise dans le cadre de l'envoi d'un email chiffr, est celle de lenveloppe pour le courrier. En effe
une lettre dans une enveloppe, le facteur peut la transporter sans en lire le contenu, contrairement une carte postale. Chiffrer un message revient donc place
enveloppe.

Cryptologie, Chiffrer, Dchiffrer, Dcrypter: les bases


Avant daller plus loin il nous faut expliquer certains termes qui peuvent parfois tre lobjet de confusions, et vous viter quelques problmes souvent rencontrs
chiffrement.
Il y a effectivement des mots que lon peut utiliser, dautres non. Et certains que lon accepte (mais seulement dans certains cas):
Chiffrer: il sagit de rendre un document illisible avec une clef de chiffrement, except pour son destinataire
Dchiffrer: il sagit de rendre lisible un document chiffr, en ayant connaissance de la clef de chiffrement
Dcrypter: il sagit de rendre lisible un document chiffr, sans avoir connaissance de la clef de chiffrement
Cryptologie:il sagit de la science du secret, cest son sens tymologique. Elle regroupe plusieurs disciplines:
La cryptographie: vise tudier comment protger par le chiffrement
La cryptanalyse: vise analyser les mthodes de chiffrement pour les casser
Crypter : cela nexiste pas
Chiffrage: cela existe, dans le domaine de la comptabilit oude la musique

Dans son rfrentiel de scurit, l'Agence nationale de scurit des systmes d'information (ANSSI) indique pour sa part que le seul terme admis en franais est ce
entend cependantsouvent parler de cryptage qui est un anglicisme, voire de chiffrage , mais ces mots sontincorrects. Lopration inverse du chiffrement est le dchiffr
dcryptage ,ou dcryptement , lopration qui consiste retrouver le clair correspondant un chiffr donnsans connatre la cl secrte, aprs avoir trouv une faill
chiffrement .

Notez une chose: si tous les drivs de Crypter nont aucun sens (puisque l'on ne peut pas chiffrer sans clef), il existe une exception, valide par lAcadmie Franai
cryptes. Cest un terme le plus souvent utilis pour parler de chanes page, comme Canal+.
Pour aller plus loin:
https://chiffrer.info/

Mais ce nest pas un outil de crypto-nazi-terroriste alors?


Eh bien non! Ou alors, nous en sommes tous.

Car sans le savoir, vous utilisez dj le chiffrement au quotidien: dans la carte SIM de votre smartphone, dans votre carte bancaire, lorsque vous allez sur des sites inter
lorsque vous achetez en ligne (vous savez, le fameux cadenas vert) ou que vous regardez une vido sur un service de SVOD comme Canalplay ou Netflix.

Mais je nai rien cacher moi, pourquoi chiffrer quoi que ce soit?

Cet argument est le plus souvent rencontr lorsque lon parle de protection des donnes. Il est aussi le plus mauvais. Car vous mettez des enveloppes autour de
naffichez pas votre numro et votre code de carte bancaire sur un t-shirt, vous fermez vos portes clef, vous envoyez des messages sur Facebook Messenger et pas
mur public, vous portez mme des vtements!

Parfois vous voulez mme dire du mal de tel ou tel collgue la machine caf en petit comit ou aller chez votre mdecin sans forcment que tout le monde sache q
une mycose. Vous avez donc dj des tas de choses cacher.

Un sujet qui a dj t l'objet de nombreuses confrences, dont une de Julien Vaubourg Inria Nancy en 2015 qui avait t capte en vido(notez que celle-ci de Nu
bien) :

Pour rappel, larticle 8 de la Convention Europenne des Droits de lHomme dispose que:
1 Toute personne a droit au respect de sa vie prive et familiale, de son domicile et de sa correspondance.

2 Il ne peut y avoir ingrence d'une autorit publique dans l'exercice de ce droit que pour autant que cette ingrence est prvue par la loi et qu'elle constitue une mesur
dmocratique, est ncessaire la scurit nationale, la sret publique, au bien-tre conomique du pays, la dfense de l'ordre et la prvention des infractions pna
la sant ou de la morale, ou la protection des droits et liberts d'autrui.

De son ct, la CNIL considreque la cyberscurit est un vecteur de confiance et dinnovation. Protger les donnes personnelles dans lunivers numrique, laide notam
cest aussi protger un droit fondamental et, au-del, lexercice des liberts individuelles dans cet univers.

La cryptographie na rien de nouveau

Dailleurs, ce besoin humain de ne pas exposer vos moindres penses ou actions tous nest pas une nouveaut. Et lon retrouve ainsi des traces de la cryptogr
lhistoire.

Les premiers exemples souvent cits sont celui de lAtbash et du chiffre de Csar. Dans les deux cas, il sagissait dune transformation alphabtique assez s
mathmatiques sont entres de manire plus importante en ligne de compte, avec des outils comme le cadran chiffrant ou la table de Vigenre.
Plus proche de nous, il a notamment t question de travaux de cryptographie et de cryptanalyse pendant la guerre, dont lun des pisodes les plus emblmatiques
machine Enigma et les travaux de lquipe dAlan Turing (sujets du film Imitation Gamesorti en 2015).

Dsormais, le chiffrement repose sur des algorithmes complexes (ou chiffres) comme RSA et AES, ainsi que des protocoles comme TLS (surtout utilis dans le cadre
scurise via HTTPS et le cadenas vert).

En France, lutilisation des moyens de cryptologie est libre selon larticle 30 de la LCEN vote en 2004, tout comme la fourniture, le transfert depuis ou vers u
Communaut europenne, l'importation et l'exportation des moyens de cryptologie assurant exclusivement des fonctions d'authentification ou de contrle d'intgrit
Aller plus loin:
Crypto, le webdoc

Le chiffrement parfait, a existe ?

On a l'habitude de dire qu'aucun systme de chiffrement n'est incassable. L'histoire nous a en effet montr qu'il devenait toujours possible avec le temps de trouve
systmes, mmes les plus robustes.

Actuellement, tous les yeux sont tourns vers l'informatique quantique qui pourrait mettre mal les dispositifs actuels dans les annes venir. Plus proche de nous
dj montrque mme RSA, pourtant l'un des algorithmes les plus utilis actuellement, pouvait tre l'objet d'attaques efficaces.

Reste nanmoins une solution inviolable, mais relativement complexe mettre enuvre dans de nombreux cas : le chiffre de Vernam ou masque jetable. Il s'agit en
chaque message une clef parfaitement alatoire dont la longueur est au moins quivalente celle du message lui-mme. Autant dire que lorsqu'il s'agit de protger de
mme d'changer de manire instantane, cela peut rapidement devenir un problme.

Les codes secrets Science tonnante #10

Notez au passage qu'outre la question des algorithmes de chiffrement, c'est leur implmentation qui compte. Veillez donc privilgier des solutions open source, aya
montrent une certaine rgularit et rapidit dans leur capacit corriger bugs et failles de scurit.
Vous devez aussi tablir votre modle de menace(threat model) afin de savoir ce que vous voulez protger, de qui, dans quel but et avec quels moyens.
Aller plus loin :
Le guide Surveillance Self Defense (SSD) de l'EFF

Cest lhistoire dAxelle, Bernard et Franois

Pour la suite de nos explications, nous allons utiliser un trio de personnages afin de vous faire comprendre certaines notions. En gnral, il est question dAlice, Bob et
plus concret, nous utiliserons plutt Axelle, Bernard et Franois.
Imaginons en effet que les deux premiers cherchent discuter ensemble de ce quils feront partir de mai 2017, une fois que le troisime ne sera plus au pouvoir. Ils
que ces changes restent entre eux, et que Franois ne puisse pas savoir ce que lon dit de lui. Ils utiliseront donc un outil de chiffrement.
Mais Franois est curieux (et il a de plus en plus de temps occuper). Il va donc chercher dcrypter le contenu des messages que senvoient Axelle et Bernard.

Chiffrement symtrique ou asymtrique


Cela nous permet d'voquer lesdeux principaux types de chiffrement qui sont utiliss: symtrique ou asymtrique.

Le premier est assez simple comprendre, puisquil revient utiliser une clef de chiffrement unique. Dans le cas d'AES, elle est en gnral d'une longueur de 128 512
la fois de chiffrer le document puis de le dchiffrer. Cest notamment ce quil se passe lorsque vous mettez un mot de passe sur un fichier compress ou que vous ut
chiffrement de votre disque dur comme Bitlocker ou VeraCrypt.

Mais voil, si cela est utile pour protger des fichiers sur votre machine, et vous protger de personnes qui ne connaissent pas votre mot de passe, il en est autremen
protger des documents qui sont destins des tiers.
Aller plus loin :
Tester le chiffrement symtrique en ligne avec Encipher.it

Crdits : CNIL(licence: CC by 4.0)

Prenons Axelle et Bernard par exemple. Une fois que la premire a chiffr son message, elle lenvoie Bernard. Mais ce dernier doit aussi connatre la clefqui lui s
message. De plus, il aimerait bien sassurer que cest bien Axelle qui en est lorigine. Avec le chiffrement symtrique, tout cela n'est pas simple.

On utilise donc plutt des algorithmes dit asymtriques. Ils nutilisent pas une clef de chiffrement unique, mais une paire de clefs: lune publique, lautre prive. La p
largement, la seconde doit tre protge tout prix.Un dispositif que l'on doit Whitfield Diffie et Martin Hellman.

Si vous voulez imaginer une analogie simple, pensez la serrure d'un cadenas. En effet, le trou d'uneserrure est public. Tout le monde peut levoir, mais seule votre
chiffrement asymtrique revient distribuer votre cadenas tous ceux qui voudraientvous faire parvenir un message.

Axelle pourrait par exemple donner le sien Bernard, qui placerait son message dans un coffre, ferm par le cadenas. Il pourrait faire parvenir le coffre Axelle qui se
l'ouvrir. Franois n'aurait plus qu' tenter d'y aller au chalumeau, s'il arrive intercepter le coffre. Dans le cas du chiffrement asymtrique, on dit que Bernard u
d'Axellepour chiffrer son message. Elle sera alors la seule pouvoir le lire via sa clef prive.
Ils peuvent renforcer le dispositif avec une autrepossibilit : la signature. En effet, avec sa clef prive, Bernard peut signer son message. Axelle pourra vrifier cette
publique. Elle pourra ainsi s'assurer que Bernard en est bien l'origine et que son contenu n'a pas t modifi.

Crdits : CNIL(licence: CC by 4.0)

Unequestion de confiance

Le logiciel le plus connu est GnuPG, une implmentation open source de PGP (Pretty Good Privacy) qui a vu le jour dans les annes 90. Ils se basent sur un di
dcentralis connu sous le nom de Web of trust (ou toile de confiance) ou chacun peut indiquer qu'il a vrifi que telle ou telle clef appartenait telle ou telle perso
quoi donner lieu des Key signing party.

Il existe aussi des normes comme S/MIME (utilise par exemple dans Outlook)qui reposent sur le standard X.509et se distinguent par lutilisation dautorits de c
Celles-ci mettent des certificats permettant de sassurer de la vracit des clefs publiques notamment. Ici, il s'agit donc de faire confiance plutt des entits prives,
lucratif.

Mais des initiativescomme Let's Encrypt tendent dmocratiser l'accs aux certificats (voirce prcdent article) en proposant une gestion basique, mais gratuite pour
hbergement HTTPS (avec le cadenas vert). Elle est dj exploite par la Freebox, Synology mais aussi par des hbergeurs comme Gandi, Infomaniak, Online ou

Notez que dans lecas des emails, ces deux solutions sont encore assez peu utilises, en partie parce que pour communiquer de manire chiffre, il faut que tous les in
un mme dispositif de chiffrement. Pourtant,la simple utilisation des signatures numriques dans les emails permettrait de rduire drastiquement lephishing (qui re
didentit) ou mme lespam, dans une moindre mesure.

HTTPS: une utilisation combine

Parfois, chiffrement symtrique et asymtriquesont utiliss de manire conjointes. En effet, le chiffrement symtrique ncessite moins de puissance de calcul, il est d
des usages o ce point est sensible. Ainsi, dans le cas dune connexion HTTPS par exemple, il est utilis de manire conjointe avec le chiffrement asymtrique.

Lorsque vous vous connectez un site via HTTPS, vous allez assurer une communication chiffre entre votre navigateur et le serveur du site ou de l'application concern
une demande de connexion au secondet ils changent la liste des versions de SSL/TLSet des suites cryptographiques (Cyphersuites) quils grent ainsi queleur ordre d

Une authentification est ensuite effectue travers un certificat X.509. Pour cela, le serveur fait parvenir au client sa clef publique et son certificat. Cette phase est
handshake (poigne de mains). Une fois cette vrification effectue, une clef secrte est tablie par le navigateur afin douvrir une communication chiffre de m
temps de la connexion.

SSL/TLS, par Benjamin Sonntag

Attention au chiffrement partiel

Mais attention, le fait quun lment soit chiffr dans une communication ne veut pas dire quelle est entirement protge. Ainsi, une notion qui est de plus en plus
services visant assurer un certain niveau de confidentialitest celle du chiffrement de bout en bout(End-to-End ou E2E), qui n'est pas toujours propos par dfaut.

Celaconsiste s'assurer que seules les parties communicantes disposent des clefs de chiffrement, pas les intermdiaires, et que le message est chiffr avant son exp
rception. De quoi viter les attaques de type homme du milieu, la surveillance par le service lui-mme ou au niveau des FAI par exemple.

On peut assez facilement illustrer la problmatique du chiffrement partiel avec l'envoi d'un email un tiers. Dans un tel cas,une connexion chiffre (SSL/TLS) peut t
machine et le serveur denvoi de lemail. Mais dici sa rception, il peut passer par divers serveurs dont on ne sait pas sils communiqueront entre eux de manire chiffr

Une problmatique notamment prise en compte par Google qui affiche des alertes dans Gmailet indique quels sont les services qui jouent le jeuou non dans son T
En France, une charte a t signe en 2015 avec les fournisseurs d'accs internet pour gnraliser cette pratique.

Si l'on reprend lanalogie de la lettre et de la carte postale, cela revient considrer quun courrier est protg parce que votre facteur va le mettre dans sa besace. Ma
pas quun employ ne va pas le lire avec ses collgues au centre de tri. Do le besoin dune enveloppe (et donc du chiffrement dans le cas de lemail).

Pour autant, cela ne suffit pas. Car ceux qui traitent vos emails peuvent avoir accs leur contenu. Un lment pris en compte dans la loi Numrique, qui n'inte
traitement des fins publicitaires. Une pratique mise enuvre pardes services comme Gmail (par exemple), qui analyse le contenu de vos emails afin de mieux cible
est affiche.

Cela est possible uniquement parce que les serveursde Google peuvent lire lecontenu des messages qu'ils hbergent. Certains services de webmail travaillent ainsi
chiffrement PGP de manire native afin de vous assurer qu'ils ne peuvent pas accder au contenu de vos changes.

C'est notamment le cas de ProtonMail (voir la vido ci-dessous), mais aussi de solutions logicielles indpendantes comme Roudcube dans sa version 1.2(propose par
comme Online pour certaines de ses offres).

Andy Yen: Think your email's private? Think again

La question des mtadonnes

Lautre aspect qui peut poser problme est celui des mtadonnes. En effet, le contenu dun message nest pas la seule information qui peut tre utile un observ
sujet, lexpditeur, le ou les destinataires, lheure denvoi, etc. sont autant dinformations qui peuvent tre exploites.

On retrouve cette problmatique assez souvent dans le domaine de la tlphonie mobile avec les fadettes (factures dtailles). Ce n'est ainsi pas ce que se disen
intresse, mais qui parle qui et quel moment. Toujours utile quand, par exemple, vous voulez identifier la source dun journaliste.

Il est donc important de prter attention ces mtadonnes si vous ne voulez pas forcment que la liste de vos contacts soit identifie. Si des outils tels que GPG ou S
pas simplement de cacher ces informations, les nouveaux services de communication qui misent sur le chiffrement comme Signal prennent cette problmatique en com

Fonction de hachage et sel

Fonction de hachage et sel


Notez qu'outre les questions de chiffrement et de signature, il existe un autre lment qui s'avre pratique pour s'assurer de la vracit d'un lment : son empreinte

Celle-ci est calcule par une fonction de hachage, les plus connues tant SFV, MD5 ou SHA-1/256/384/512. Ici, contrairement au chiffrement, on va s'arranger pour d
non rversible. Ainsi, depuis une empreinte, il ne sera pas possible de retrouver le document initial.

Par contre, cette empreinte est unique (sinon on parle de collision) et permet de vrifier qu'un document ou une information est valide. On retrouve souvent d
empreintes. Le premier est la vrification d'intgrit d'un fichier tlcharg. En comparant l'empreinte donn par l'hbergeur et celle que vous calculez, vous pouve
fichier est complet et qu'il n'a pas t modifi pendant le transfert.

Le second est le stockage des mots de passe. En effet, il serait dangereux de mettre en base de donnes les mots de passe de tous les utilisateurs, les nombreux ca
dernires annes nous le prouvent. Ainsi, on stocke seulement une empreinte, qui permet de vrifier que le mot de passe entr par l'utilisateur est valide lorsqu'il se c
est recommand d'utiliser des fonctions spcifiquescomme bcrypt, scrypt ou Argon2.

Pour renforcer la scurit, on ajoute un lment alatoire au calcul de l'empreinte, propre chaque utilisateur : le sel. Ainsi, deux utilisateurs qui ontle mme mot de
pas le mme rsultat. Cela permet d'viter les attaques par force brute ou par rainbow table.
Aller plus loin :
Tlcharger RapidCRC Unicode

Confidentialit persistante: attention aux paires de clef qui durent

Nous arrivons dsormais dans les notions pointues concernant le chiffrement, notamment avec la confidentialit persistante (ou perfect forward secrecy). Ici, il sagit d
sassurer que si une clef prive finit par tre dcouverte, cela ne compromettra pas lensemble des changes.

En effet, en utilisant une paire de clefs unique, sans en changer de manire rgulire, vous prenez le risque que si celle-ci vient tre dcouverte, ou son algorithme de
devienne possible de dchiffrer tous vos messages passs.

Les outils qui utilisent la confidentialit persistante sassurent donc dutiliser une nouvelle paire de clef chaque session sans utiliser une manire prvisible de les g
retrouve des services qui intgrent dj une telle notion dans le domaine de la messagerie, comme Cryptocat, Signaloule plugin OTR de Pidgin.

Vers le chiffrement homomorphe

Depuis quelques annes, un nouveau type de chiffrement que l'on doit en partie Craig Gentry fait parler de lui, notamment ds qu'il est question de stocka
chiffrement homomorphe.

Pour faire simple, il s'agit ici de mettre en place un procd de chiffrement qui permet d'effectuer des oprations sur le contenu, mme lorsqu'il n'est pas dchiffr. Ain
gestion et son stockage un tiers sans jamais avoir lui donner le moyen de le consulter en clair.

[Mini-confrence] La cryptographie pour scuriser les donnes [12/16]

Apporter la preuve, sans jamais riendivulguer

Terminons par un autre concept, n peu avant les annes 90 : Zero Knowledge Proof(ou Preuve divulgation nulle de connaissance). Ici, le but est de proposer un di
est possible devrifier la vracit d'une information, sans jamais avoir divulguer le moindre dtail sur l'information elle-mme.

Un dispositif trs intressant ds lors qu'il s'agit d'authentifier ou de signer un message. Il est notamment utilis dans les cartes puce viale protocole Guillou-Qui
plus en plus son utilit ailleurs, lorsquil sagit dtablir des actions de manire anonyme par exemple. Rcemment, cela a t mis en uvre travers une nouvelle crypto

Clermont'ech APIHour #9 - Pascal Lafourcade

Retrouvez notre dossier Chiffrement, clefs de scurit et cryptobidules :


Yubikey et Windows 10 : comment se connecter simplement travers Windows Hello
Apple Watch et Yubikey : comment simplifier votre connexion sur macOS Sierra