Qu’est-ce que le chiffrement de bout en bout (E2EE) ?
Accueil
Articles
Qu’est-ce que le chiffrement de bout en bout (E2EE) ?

Qu’est-ce que le chiffrement de bout en bout (E2EE) ?

Intermédiaire
Publié le Jul 3, 2020Mis à jour le Dec 7, 2023
9m

Introduction

La nature de nos communications numériques actuelles est telle que vous communiquez rarement directement avec vos pairs. Il semblerait que vous et vos amis échangiez des messages en privé lorsque, en réalité, ils sont enregistrés et stockés sur un serveur central.

Il se peut que vous ne souhaitiez pas que vos messages soient lus par le serveur qui est responsable de les transmettre entre vous et le destinataire. Dans ce cas, le chiffrement de bout en bout (ou plus simplement, E2EE) peut ĂȘtre la solution pour vous.

Le chiffrement de bout en bout est une mĂ©thode permettant de chiffrer les communications entre le rĂ©cepteur et l’expĂ©diteur, de sorte qu’ils soient les seules parties pouvant dĂ©chiffrer les donnĂ©es. Ses origines pourraient ĂȘtre retracĂ©es vers les annĂ©es 1990, lorsque Phil Zimmerman a publiĂ© Pretty Good Privacy (mieux connu sous le nom PGP).

Avant de comprendre pourquoi vous pourriez vouloir utiliser E2EE et comment cela fonctionne, voyons comment fonctionnent les messages non chiffrés.

Comment fonctionnent les messages non chiffrés ?

Voyons comment pourrait fonctionner une plateforme de messagerie ordinaire pour smartphone. Vous installez l’application et crĂ©ez un compte, ce qui vous permet de communiquer avec d’autres personnes qui ont fait de mĂȘme. Vous Ă©crivez un message et saisissez le nom d’utilisateur de votre ami, puis vous le publiez sur un serveur central. Le serveur voit que vous avez adressĂ© le message Ă  votre ami, il le transmet donc au destinataire.

Communication entre les utilisateurs A et B. Ils doivent faire passer les données par le serveur (S) pour se joindre.

Communication entre les utilisateurs A et B. Ils doivent faire passer les données par le serveur (S) pour se joindre.


Vous connaissez peut-ĂȘtre ce modĂšle comme un modĂšle client-serveur. Le client (votre tĂ©lĂ©phone) ne fait pas grand-chose, mais le serveur s’occupe du gros du travail. Mais cela signifie Ă©galement que le fournisseur de services agit comme un intermĂ©diaire entre vous et le rĂ©cepteur.

La plupart du temps, les données entre A <> S et S <> B du diagramme sont chiffrées. Un exemple en est la Sécurité de la couche de transport (TLS), qui est largement utilisée pour sécuriser les connexions entre clients et serveurs.

Le TLS et les solutions de sĂ©curitĂ© similaires empĂȘchent quiconque d’intercepter le message lorsqu’il passe du client au serveur. Bien que ces mesures puissent empĂȘcher des personnes extĂ©rieures d’accĂ©der aux donnĂ©es, le serveur peut toujours les lire. C’est lĂ  que le chiffrement entre en jeu. Si les donnĂ©es provenant de A ont Ă©tĂ© chiffrĂ©es avec une clĂ© cryptographique appartenant Ă  B, le serveur ne peut pas les lire ni y accĂ©der.

Sans les mĂ©thodes E2EE, le serveur peut stocker les informations dans une base de donnĂ©es avec des millions d’autres. Comme les violations de donnĂ©es Ă  grande Ă©chelle l’ont prouvĂ© Ă  maintes reprises, cela peut avoir des consĂ©quences dĂ©sastreuses pour les utilisateurs finaux.

Comment fonctionne le chiffrement de bout en bout ?

Le chiffrement de bout en bout garantit que personne, pas mĂȘme le serveur qui vous connecte aux autres, ne peut accĂ©der Ă  vos communications. Les communications en question peuvent ĂȘtre du texte brut, des e-mails, des fichiers ou des appels vidĂ©o.

Les donnĂ©es sont chiffrĂ©es dans des applications telles que Whatsapp, Signal ou Google Duo (en principe) afin que seuls les expĂ©diteurs et les destinataires puissent les dĂ©chiffrer. Dans les schĂ©mas de chiffrement de bout en bout, vous pouvez lancer ce processus avec ce qu’on appelle un Ă©change de clĂ©s.

Qu’est-ce qu’un Ă©change de clĂ© Diffie-Hellman ?

L’idĂ©e de l’échange de clĂ©s Diffie-Hellman a Ă©tĂ© conçue par les cryptographes Whitfield Diffie, Martin Hellman et Ralph Merkle. C’est une technique puissante qui permet aux parties de gĂ©nĂ©rer un secret partagĂ© dans un environnement potentiellement hostile.

En d’autres termes, la crĂ©ation de la clĂ© peut se faire sur des forums non sĂ©curisĂ©s (mĂȘme sous le regard d’observateurs) sans compromettre les messages qui en dĂ©coulent. À l’ùre de l’information, cet aspect est particuliĂšrement prĂ©cieux car les parties n’ont pas besoin d’échanger physiquement des clĂ©s pour communiquer.

L’échange lui-mĂȘme implique de grands chiffres et de la magie cryptographique. Nous n’entrerons pas dans les dĂ©tails. Au lieu de cela, nous allons utiliser l’analogie populaire des couleurs de peinture. Supposons qu’Alice et Bob soient dans des chambres d’hĂŽtel sĂ©parĂ©es aux extrĂ©mitĂ©s opposĂ©es d’un couloir, et qu’ils souhaitent partager une couleur particuliĂšre de peinture. Ils ne veulent pas que quelqu’un d’autre dĂ©couvre ce que c’est.

Malheureusement, l’étage regorge d’espions. Supposons qu’Alice et Bob ne puissent pas entrer dans les chambres de l’autre dans cet exemple, afin qu’ils puissent uniquement interagir dans le couloir. Ce qu’ils pourraient faire, c’est se mettre d’accord sur une peinture commune dans le couloir, disons, le jaune. Ils prennent une boĂźte de cette peinture jaune, la partagent entre eux et retournent dans leurs chambres respectives.

Dans leurs chambres, ils mĂ©langeront le jaune avec une peinture secrĂšte, une peinture que personne ne connaĂźt. Alice utilise une nuance de bleu, et Bob une nuance de rouge. Les espions ne peuvent pas voir les couleurs secrĂštes qu’ils utilisent. Ils verront cependant les mĂ©langes rĂ©sultants, car Alice et Bob sortent maintenant de leur chambre avec leurs concoctions bleu-jaune et rouge-jaune.

Ils Ă©changent ces mĂ©langes en public. Peu importe que les espions les voient maintenant, car ils ne seront pas en mesure de dĂ©terminer la nuance prĂ©cise des couleurs ajoutĂ©es. N’oubliez pas qu’il ne s’agit que d’une analogie : les vĂ©ritables mathĂ©matiques qui sous-tendent ce systĂšme rendent encore plus difficile de deviner la « couleur » secrĂšte.

Alice prend le mĂ©lange de Bob, Bob prend celui d’Alice, et ils retournent dans leur chambre. Maintenant, ils ajoutent leurs couleurs secrĂštes.

  • Alice combine sa nuance secrĂšte de bleu avec le mĂ©lange rouge-jaune de Bob, ce qui donne un mĂ©lange rouge-jaune-bleu.

  • Bob combine ses nuances secrĂštes de rouge avec le mĂ©lange bleu-jaune d’Alice, donnant un mĂ©lange bleu-jaune-rouge.

Les deux combinaisons ont les mĂȘmes couleurs, elles doivent donc ĂȘtre identiques. Alice et Bob ont rĂ©ussi Ă  crĂ©er une couleur unique que les adversaires ne connaissent pas.

Les deux combinaisons comportent les mĂȘmes couleurs, elles doivent donc ĂȘtre identiques. Alice et Bob ont crĂ©Ă© avec succĂšs une couleur unique que les adversaires ne connaissent pas.

C’est donc le principe que nous pouvons utiliser pour crĂ©er un secret partagĂ© au grand jour. La diffĂ©rence est que nous ne sommes pas confrontĂ©s aux couloirs et Ă  la peinture, mais aux canaux de communications non sĂ©curisĂ©s, aux clĂ©s publiques et aux clĂ©s privĂ©es.

Échanger des messages

Une fois que les parties ont partagĂ© leur secret, elles peuvent l’utiliser comme base pour un schĂ©ma de chiffrement symĂ©trique. Les implĂ©mentations populaires intĂšgrent gĂ©nĂ©ralement des techniques supplĂ©mentaires pour une sĂ©curitĂ© plus robuste, mais tout ceci est abstrait pour l’utilisateur. Une fois que vous vous connectez avec un ami sur une application E2EE, le chiffrement et le dĂ©chiffrement ne peuvent se faire que sur vos appareils (sauf en cas de vulnĂ©rabilitĂ© majeure du logiciel).

Peu importe que vous soyez un pirate, le fournisseur de services ou mĂȘme les forces de l’ordre. Si le service est rĂ©ellement chiffrĂ© de bout en bout, tout message que vous intercepterez aura sera incomprĂ©hensible.

Les avantages et les inconvénients du chiffrement de bout en bout

Inconvénients du chiffrement de bout en bout

Le chiffrement de bout en bout n’a qu’un seul inconvĂ©nient, et le fait qu’il s’agisse d’un inconvĂ©nient dĂ©pend entiĂšrement de votre point de vue. Pour certains, la proposition de valeur de l’E2EE est problĂ©matique, prĂ©cisĂ©ment parce que personne ne peut accĂ©der Ă  vos messages sans la clĂ© correspondante.

Les dĂ©linquants affirment que les criminels peuvent utiliser E2EE en toute sĂ©curitĂ©, sachant que les gouvernements et les entreprises technologiques ne peuvent pas dĂ©chiffrer leurs communications. Ils pensent qu’il n’est pas nĂ©cessaire de protĂ©ger leurs messages et leurs appels tĂ©lĂ©phoniques contre la loi. Ce sentiment est partagĂ© par de nombreux politiciens qui soutiennent la lĂ©gislation visant Ă  ouvrir des portes dĂ©robĂ©es dans les systĂšmes pour leur permettre d’accĂ©der aux communications. Bien sĂ»r, cela irait Ă  l’encontre de l’objectif du chiffrement de bout en bout.

Il convient de noter que les applications qui utilisent E2EE ne sont pas sĂ»res Ă  100 %. Les messages sont masquĂ©s lorsqu’ils sont relayĂ©s d’un appareil Ă  un autre, mais ils sont visibles sur les terminaux, c’est-Ă -dire les ordinateurs portables ou les smartphones Ă  chaque extrĂ©mitĂ©. Ce n’est pas un inconvĂ©nient du chiffrement de bout en bout, mais il vaut la peine de le garder Ă  l’esprit.

Le message est visible en texte brut avant et aprÚs déchiffrement.

Le message est visible en texte brut avant et aprÚs déchiffrement.

E2EE garantit que personne ne peut lire vos donnĂ©es pendant leur transit. Mais d’autres menaces existent :

  • Votre appareil pourrait ĂȘtre volĂ© : si vous n’avez pas de code PIN ou si l’attaquant le contourne, il peut avoir accĂšs Ă  vos messages.

  • Votre appareil pourrait ĂȘtre compromis : votre machine pourrait ĂȘtre Ă©quipĂ©e d’un logiciel malveillant qui espionne les informations avant et aprĂšs leur envoi.

Un autre risque est que quelqu’un puisse s’interposer entre vous et votre homologue en montant une attaque de type « man-in-the-middle ». Cela se produirait au dĂ©but de la communication. Si vous effectuez un Ă©change de clĂ©s, vous ne savez pas qu’il s’agit bien d’un Ă©change avec votre ami. Vous pourriez, sans le savoir, Ă©tablir un secret avec un attaquant. L’attaquant reçoit ensuite vos messages et a la clĂ© pour les dĂ©chiffrer. Ils peuvent tromper votre ami de la mĂȘme maniĂšre, c’est-Ă -dire qu’ils peuvent relayer des messages et les lire ou les modifier Ă  leur guise.

Pour contourner ce problĂšme, de nombreuses applications intĂšgrent une fonctionnalitĂ© de code de sĂ©curitĂ©. Il s’agit d’une chaĂźne de chiffres ou d’un code QR que vous pouvez partager avec vos contacts via un canal sĂ©curisĂ© (idĂ©alement hors ligne). Si les numĂ©ros correspondent, vous pouvez ĂȘtre sĂ»r qu’un tiers n’espionne pas vos communications.

Avantages du chiffrement de bout en bout

Dans une configuration sans aucune des vulnĂ©rabilitĂ©s mentionnĂ©es prĂ©cĂ©demment, le C2BEB est incontestablement une ressource trĂšs prĂ©cieuse pour une confidentialitĂ© et une sĂ©curitĂ© accrues. Comme le routage en oignon, il s’agit d’une technologie prĂŽnĂ©e par les activistes de la vie privĂ©e dans le monde entier. Il est Ă©galement facile Ă  intĂ©grer dans des applications qui ressemblent Ă  celles auxquelles nous sommes habituĂ©s, ce qui signifie que la technologie est accessible Ă  toute personne capable d’utiliser un tĂ©lĂ©phone portable.

Ce serait une erreur de considĂ©rer E2EE comme un mĂ©canisme utile uniquement pour les criminels et les lanceurs d’alerte. MĂȘme les entreprises qui paraissaient sĂ»res se sont avĂ©rĂ©es sensibles aux cyberattaques, exposant des informations utilisateur non chiffrĂ©es Ă  des parties malveillantes. L’accĂšs Ă  des donnĂ©es utilisateur telles que des communications sensibles ou des documents d’identitĂ© peut avoir des rĂ©percussions catastrophiques sur la vie des individus.

En cas de piratage d’une entreprise dont les utilisateurs s’appuient sur E2EE, les pirates ne peuvent pas extraire d’informations significatives sur le contenu des messages (Ă  condition que la mise en Ɠuvre du chiffrement soit robuste). Au mieux, les pirates pourront mettre la main sur des mĂ©tadonnĂ©es. Cela reste prĂ©occupant du point de vue de la vie privĂ©e, mais c’est une amĂ©lioration par rapport Ă  l’accĂšs au message chiffrĂ©.


Conclusion

Outre les applications mentionnĂ©es prĂ©cĂ©demment, il existe un nombre croissant d’outils E2EE disponibles gratuitement. iMessage d’Apple et Duo de Google sont fournis avec les systĂšmes d’exploitation iOS et Android, et d’autres logiciels soucieux du respect de la vie privĂ©e et de la sĂ©curitĂ© continuent de voir le jour.

RĂ©pĂ©tons que le chiffrement de bout en bout ne constitue pas une barriĂšre magique contre toutes les formes de cyberattaques. Cependant, avec peu d’efforts, vous pouvez activement l’utiliser pour rĂ©duire massivement le risque que vous vous exposez en ligne.

Avis de non-responsabilitĂ© et avertissement concernant les risques : ce contenu vous est prĂ©sentĂ© « tel quel » Ă  des fins d’information gĂ©nĂ©rale et Ă©ducative uniquement, sans reprĂ©sentation ni garantie d’aucune sorte. Il ne doit pas ĂȘtre interprĂ©tĂ© comme un conseil financier, lĂ©gal ou venant d’un professionnel, ni comme un moyen de recommander l’achat d’un produit ou d’un service spĂ©cifique. Vous devriez vous renseigner auprĂšs des professionnels appropriĂ©s avant toute dĂ©cision. Lorsque l’article Ă  Ă©tĂ© rĂ©digĂ© par un contributeur tiers, veuillez remarquer que les opinions de l’article ne reflĂštent pas nĂ©cessairement celles de Binance Academy. Veuillez lire l’intĂ©gralitĂ© de notre avis de non-responsabilitĂ© ici pour en savoir plus. Les prix des actifs numĂ©riques peuvent ĂȘtre volatils. La valeur de votre investissement peut varier Ă  la baisse ou Ă  la hausse, et vous ne rĂ©cupĂ©rerez peut-ĂȘtre pas le montant que vous avez investi. Vous ĂȘtes seul(e) responsable de vos dĂ©cisions d’investissement et Binance Academy n’est pas responsable des pertes que vous pourriez subir. Ce contenu ne doit pas ĂȘtre interprĂ©tĂ© comme un conseil financier, lĂ©gal, ou venant d’un professionnel. Pour en savoir plus, veuillez vous reporter Ă  nos Conditions d’utilisation et Ă  l’avertissement concernant les risques.