Introduction
La nature de nos communications numériques actuelles est telle que vous communiquez rarement directement avec vos pairs. Il semblerait que vous et vos amis échangiez des messages en privé lorsque, en réalité, ils sont enregistrés et stockés sur un serveur central.
Il se peut que vous ne souhaitiez pas que vos messages soient lus par le serveur qui est responsable de les transmettre entre vous et le destinataire. Dans ce cas, le chiffrement de bout en bout (ou plus simplement, E2EE) peut ĂȘtre la solution pour vous.
Le chiffrement de bout en bout est une mĂ©thode permettant de chiffrer les communications entre le rĂ©cepteur et lâexpĂ©diteur, de sorte quâils soient les seules parties pouvant dĂ©chiffrer les donnĂ©es. Ses origines pourraient ĂȘtre retracĂ©es vers les annĂ©es 1990, lorsque Phil Zimmerman a publiĂ© Pretty Good Privacy (mieux connu sous le nom PGP).
Avant de comprendre pourquoi vous pourriez vouloir utiliser E2EE et comment cela fonctionne, voyons comment fonctionnent les messages non chiffrés.
Comment fonctionnent les messages non chiffrés ?
Voyons comment pourrait fonctionner une plateforme de messagerie ordinaire pour smartphone. Vous installez lâapplication et crĂ©ez un compte, ce qui vous permet de communiquer avec dâautres personnes qui ont fait de mĂȘme. Vous Ă©crivez un message et saisissez le nom dâutilisateur de votre ami, puis vous le publiez sur un serveur central. Le serveur voit que vous avez adressĂ© le message Ă votre ami, il le transmet donc au destinataire.
Communication entre les utilisateurs A et B. Ils doivent faire passer les données par le serveur (S) pour se joindre.
Vous connaissez peut-ĂȘtre ce modĂšle comme un modĂšle client-serveur. Le client (votre tĂ©lĂ©phone) ne fait pas grand-chose, mais le serveur sâoccupe du gros du travail. Mais cela signifie Ă©galement que le fournisseur de services agit comme un intermĂ©diaire entre vous et le rĂ©cepteur.
La plupart du temps, les données entre A <> S et S <> B du diagramme sont chiffrées. Un exemple en est la Sécurité de la couche de transport (TLS), qui est largement utilisée pour sécuriser les connexions entre clients et serveurs.
Le TLS et les solutions de sĂ©curitĂ© similaires empĂȘchent quiconque dâintercepter le message lorsquâil passe du client au serveur. Bien que ces mesures puissent empĂȘcher des personnes extĂ©rieures dâaccĂ©der aux donnĂ©es, le serveur peut toujours les lire. Câest lĂ que le chiffrement entre en jeu. Si les donnĂ©es provenant de A ont Ă©tĂ© chiffrĂ©es avec une clĂ© cryptographique appartenant Ă B, le serveur ne peut pas les lire ni y accĂ©der.
Sans les mĂ©thodes E2EE, le serveur peut stocker les informations dans une base de donnĂ©es avec des millions dâautres. Comme les violations de donnĂ©es Ă grande Ă©chelle lâont prouvĂ© Ă maintes reprises, cela peut avoir des consĂ©quences dĂ©sastreuses pour les utilisateurs finaux.
Comment fonctionne le chiffrement de bout en bout ?
Le chiffrement de bout en bout garantit que personne, pas mĂȘme le serveur qui vous connecte aux autres, ne peut accĂ©der Ă vos communications. Les communications en question peuvent ĂȘtre du texte brut, des e-mails, des fichiers ou des appels vidĂ©o.
Les donnĂ©es sont chiffrĂ©es dans des applications telles que Whatsapp, Signal ou Google Duo (en principe) afin que seuls les expĂ©diteurs et les destinataires puissent les dĂ©chiffrer. Dans les schĂ©mas de chiffrement de bout en bout, vous pouvez lancer ce processus avec ce quâon appelle un Ă©change de clĂ©s.
Quâest-ce quâun Ă©change de clĂ© Diffie-Hellman ?
LâidĂ©e de lâĂ©change de clĂ©s Diffie-Hellman a Ă©tĂ© conçue par les cryptographes Whitfield Diffie, Martin Hellman et Ralph Merkle. Câest une technique puissante qui permet aux parties de gĂ©nĂ©rer un secret partagĂ© dans un environnement potentiellement hostile.
En dâautres termes, la crĂ©ation de la clĂ© peut se faire sur des forums non sĂ©curisĂ©s (mĂȘme sous le regard dâobservateurs) sans compromettre les messages qui en dĂ©coulent. Ă lâĂšre de lâinformation, cet aspect est particuliĂšrement prĂ©cieux car les parties nâont pas besoin dâĂ©changer physiquement des clĂ©s pour communiquer.
LâĂ©change lui-mĂȘme implique de grands chiffres et de la magie cryptographique. Nous nâentrerons pas dans les dĂ©tails. Au lieu de cela, nous allons utiliser lâanalogie populaire des couleurs de peinture. Supposons quâAlice et Bob soient dans des chambres dâhĂŽtel sĂ©parĂ©es aux extrĂ©mitĂ©s opposĂ©es dâun couloir, et quâils souhaitent partager une couleur particuliĂšre de peinture. Ils ne veulent pas que quelquâun dâautre dĂ©couvre ce que câest.
Malheureusement, lâĂ©tage regorge dâespions. Supposons quâAlice et Bob ne puissent pas entrer dans les chambres de lâautre dans cet exemple, afin quâils puissent uniquement interagir dans le couloir. Ce quâils pourraient faire, câest se mettre dâaccord sur une peinture commune dans le couloir, disons, le jaune. Ils prennent une boĂźte de cette peinture jaune, la partagent entre eux et retournent dans leurs chambres respectives.
Dans leurs chambres, ils mĂ©langeront le jaune avec une peinture secrĂšte, une peinture que personne ne connaĂźt. Alice utilise une nuance de bleu, et Bob une nuance de rouge. Les espions ne peuvent pas voir les couleurs secrĂštes quâils utilisent. Ils verront cependant les mĂ©langes rĂ©sultants, car Alice et Bob sortent maintenant de leur chambre avec leurs concoctions bleu-jaune et rouge-jaune.
Ils Ă©changent ces mĂ©langes en public. Peu importe que les espions les voient maintenant, car ils ne seront pas en mesure de dĂ©terminer la nuance prĂ©cise des couleurs ajoutĂ©es. Nâoubliez pas quâil ne sâagit que dâune analogie : les vĂ©ritables mathĂ©matiques qui sous-tendent ce systĂšme rendent encore plus difficile de deviner la « couleur » secrĂšte.
Alice prend le mĂ©lange de Bob, Bob prend celui dâAlice, et ils retournent dans leur chambre. Maintenant, ils ajoutent leurs couleurs secrĂštes.
Alice combine sa nuance secrÚte de bleu avec le mélange rouge-jaune de Bob, ce qui donne un mélange rouge-jaune-bleu.
Bob combine ses nuances secrĂštes de rouge avec le mĂ©lange bleu-jaune dâAlice, donnant un mĂ©lange bleu-jaune-rouge.
Les deux combinaisons ont les mĂȘmes couleurs, elles doivent donc ĂȘtre identiques. Alice et Bob ont rĂ©ussi Ă crĂ©er une couleur unique que les adversaires ne connaissent pas.
Câest donc le principe que nous pouvons utiliser pour crĂ©er un secret partagĂ© au grand jour. La diffĂ©rence est que nous ne sommes pas confrontĂ©s aux couloirs et Ă la peinture, mais aux canaux de communications non sĂ©curisĂ©s, aux clĂ©s publiques et aux clĂ©s privĂ©es.
Ăchanger des messages
Une fois que les parties ont partagĂ© leur secret, elles peuvent lâutiliser comme base pour un schĂ©ma de chiffrement symĂ©trique. Les implĂ©mentations populaires intĂšgrent gĂ©nĂ©ralement des techniques supplĂ©mentaires pour une sĂ©curitĂ© plus robuste, mais tout ceci est abstrait pour lâutilisateur. Une fois que vous vous connectez avec un ami sur une application E2EE, le chiffrement et le dĂ©chiffrement ne peuvent se faire que sur vos appareils (sauf en cas de vulnĂ©rabilitĂ© majeure du logiciel).
Peu importe que vous soyez un pirate, le fournisseur de services ou mĂȘme les forces de lâordre. Si le service est rĂ©ellement chiffrĂ© de bout en bout, tout message que vous intercepterez aura sera incomprĂ©hensible.
Les avantages et les inconvénients du chiffrement de bout en bout
Inconvénients du chiffrement de bout en bout
Le chiffrement de bout en bout nâa quâun seul inconvĂ©nient, et le fait quâil sâagisse dâun inconvĂ©nient dĂ©pend entiĂšrement de votre point de vue. Pour certains, la proposition de valeur de lâE2EE est problĂ©matique, prĂ©cisĂ©ment parce que personne ne peut accĂ©der Ă vos messages sans la clĂ© correspondante.
Les dĂ©linquants affirment que les criminels peuvent utiliser E2EE en toute sĂ©curitĂ©, sachant que les gouvernements et les entreprises technologiques ne peuvent pas dĂ©chiffrer leurs communications. Ils pensent quâil nâest pas nĂ©cessaire de protĂ©ger leurs messages et leurs appels tĂ©lĂ©phoniques contre la loi. Ce sentiment est partagĂ© par de nombreux politiciens qui soutiennent la lĂ©gislation visant Ă ouvrir des portes dĂ©robĂ©es dans les systĂšmes pour leur permettre dâaccĂ©der aux communications. Bien sĂ»r, cela irait Ă lâencontre de lâobjectif du chiffrement de bout en bout.
Il convient de noter que les applications qui utilisent E2EE ne sont pas sĂ»res Ă 100 %. Les messages sont masquĂ©s lorsquâils sont relayĂ©s dâun appareil Ă un autre, mais ils sont visibles sur les terminaux, câest-Ă -dire les ordinateurs portables ou les smartphones Ă chaque extrĂ©mitĂ©. Ce nâest pas un inconvĂ©nient du chiffrement de bout en bout, mais il vaut la peine de le garder Ă lâesprit.
Le message est visible en texte brut avant et aprÚs déchiffrement.
E2EE garantit que personne ne peut lire vos donnĂ©es pendant leur transit. Mais dâautres menaces existent :
Votre appareil pourrait ĂȘtre volĂ© : si vous nâavez pas de code PIN ou si lâattaquant le contourne, il peut avoir accĂšs Ă vos messages.
Votre appareil pourrait ĂȘtre compromis : votre machine pourrait ĂȘtre Ă©quipĂ©e dâun logiciel malveillant qui espionne les informations avant et aprĂšs leur envoi.
Un autre risque est que quelquâun puisse sâinterposer entre vous et votre homologue en montant une attaque de type « man-in-the-middle ». Cela se produirait au dĂ©but de la communication. Si vous effectuez un Ă©change de clĂ©s, vous ne savez pas quâil sâagit bien dâun Ă©change avec votre ami. Vous pourriez, sans le savoir, Ă©tablir un secret avec un attaquant. Lâattaquant reçoit ensuite vos messages et a la clĂ© pour les dĂ©chiffrer. Ils peuvent tromper votre ami de la mĂȘme maniĂšre, câest-Ă -dire quâils peuvent relayer des messages et les lire ou les modifier Ă leur guise.
Pour contourner ce problĂšme, de nombreuses applications intĂšgrent une fonctionnalitĂ© de code de sĂ©curitĂ©. Il sâagit dâune chaĂźne de chiffres ou dâun code QR que vous pouvez partager avec vos contacts via un canal sĂ©curisĂ© (idĂ©alement hors ligne). Si les numĂ©ros correspondent, vous pouvez ĂȘtre sĂ»r quâun tiers nâespionne pas vos communications.
Avantages du chiffrement de bout en bout
Dans une configuration sans aucune des vulnĂ©rabilitĂ©s mentionnĂ©es prĂ©cĂ©demment, le C2BEB est incontestablement une ressource trĂšs prĂ©cieuse pour une confidentialitĂ© et une sĂ©curitĂ© accrues. Comme le routage en oignon, il sâagit dâune technologie prĂŽnĂ©e par les activistes de la vie privĂ©e dans le monde entier. Il est Ă©galement facile Ă intĂ©grer dans des applications qui ressemblent Ă celles auxquelles nous sommes habituĂ©s, ce qui signifie que la technologie est accessible Ă toute personne capable dâutiliser un tĂ©lĂ©phone portable.
Ce serait une erreur de considĂ©rer E2EE comme un mĂ©canisme utile uniquement pour les criminels et les lanceurs dâalerte. MĂȘme les entreprises qui paraissaient sĂ»res se sont avĂ©rĂ©es sensibles aux cyberattaques, exposant des informations utilisateur non chiffrĂ©es Ă des parties malveillantes. LâaccĂšs Ă des donnĂ©es utilisateur telles que des communications sensibles ou des documents dâidentitĂ© peut avoir des rĂ©percussions catastrophiques sur la vie des individus.
En cas de piratage dâune entreprise dont les utilisateurs sâappuient sur E2EE, les pirates ne peuvent pas extraire dâinformations significatives sur le contenu des messages (Ă condition que la mise en Ćuvre du chiffrement soit robuste). Au mieux, les pirates pourront mettre la main sur des mĂ©tadonnĂ©es. Cela reste prĂ©occupant du point de vue de la vie privĂ©e, mais câest une amĂ©lioration par rapport Ă lâaccĂšs au message chiffrĂ©.
Conclusion
Outre les applications mentionnĂ©es prĂ©cĂ©demment, il existe un nombre croissant dâoutils E2EE disponibles gratuitement. iMessage dâApple et Duo de Google sont fournis avec les systĂšmes dâexploitation iOS et Android, et dâautres logiciels soucieux du respect de la vie privĂ©e et de la sĂ©curitĂ© continuent de voir le jour.
RĂ©pĂ©tons que le chiffrement de bout en bout ne constitue pas une barriĂšre magique contre toutes les formes de cyberattaques. Cependant, avec peu dâefforts, vous pouvez activement lâutiliser pour rĂ©duire massivement le risque que vous vous exposez en ligne.
Avis de non-responsabilitĂ© et avertissement concernant les risques : ce contenu vous est prĂ©sentĂ© « tel quel » Ă des fins dâinformation gĂ©nĂ©rale et Ă©ducative uniquement, sans reprĂ©sentation ni garantie dâaucune sorte. Il ne doit pas ĂȘtre interprĂ©tĂ© comme un conseil financier, lĂ©gal ou venant dâun professionnel, ni comme un moyen de recommander lâachat dâun produit ou dâun service spĂ©cifique. Vous devriez vous renseigner auprĂšs des professionnels appropriĂ©s avant toute dĂ©cision. Lorsque lâarticle Ă Ă©tĂ© rĂ©digĂ© par un contributeur tiers, veuillez remarquer que les opinions de lâarticle ne reflĂštent pas nĂ©cessairement celles de Binance Academy. Veuillez lire lâintĂ©gralitĂ© de notre avis de non-responsabilitĂ© ici pour en savoir plus. Les prix des actifs numĂ©riques peuvent ĂȘtre volatils. La valeur de votre investissement peut varier Ă la baisse ou Ă la hausse, et vous ne rĂ©cupĂ©rerez peut-ĂȘtre pas le montant que vous avez investi. Vous ĂȘtes seul(e) responsable de vos dĂ©cisions dâinvestissement et Binance Academy nâest pas responsable des pertes que vous pourriez subir. Ce contenu ne doit pas ĂȘtre interprĂ©tĂ© comme un conseil financier, lĂ©gal, ou venant dâun professionnel. Pour en savoir plus, veuillez vous reporter Ă nos Conditions dâutilisation et Ă lâavertissement concernant les risques.