CHIFFREMENT DE BOUT EN BOUT : qu'est-ce que c'est et comment ça marche

Cryptage de bout en bout
Table des matières Cacher
  1. Qu'est-ce que le chiffrement de bout en bout
  2. Comment fonctionne le chiffrement de bout en bout
  3. Comment utiliser le chiffrement de bout en bout
    1. #1. Communication discrète
    2. #2. Gestion des mots de passe
    3. #3. Stocker des données
  4. Contre quoi le projet de chiffrement de bout en bout
    1. #1. Yeux épineux
    2. #2. Falsification
  5. Qu'est-ce que le chiffrement de bout en bout n'offre pas de protection 
    1. #1. Métadonnées. 
    2. #2. Compromis sur les terminaux
    3. #3. Intermédiaires vulnérables
  6. Avantages du chiffrement de bout en bout 
    1. #1. Sécurité en voyage
    2. #2. Inviolable
    3. #3. Conformité
  7. Inconvénients du chiffrement de bout en bout
    1. #1. Complexité dans la définition du point final
    2. #2. Un surplus de confidentialité
    3. #3. Métadonnées accessibles
    4. #4. Protection des terminaux
  8. Programmes qui utilisent le chiffrement de bout en bout 
  9. Ce qui distingue le chiffrement de bout en bout des autres types de chiffrement
  10. Qu'est-ce que les données de chiffrement de bout en bout ?
    1. Que sont les données chiffrées de bout en bout ?
    2. Comment désactiver l'authentification à deux facteurs
    3. Procédure de réinitialisation des données chiffrées de bout en bout
  11. Messager de chiffrement de bout en bout
    1. Comment votre chat est protégé avec le chiffrement de bout en bout
    2. Chiffrement de bout en bout et navigateurs Web
  12. Chiffrement de bout en bout WhatsApp 
    1. #1. Messagerie individuelle
    2. #2. Messagerie d'entreprise
    3. #3. Paiements
  13. Cryptage de bout en bout Instagram
  14. Qu'est-ce qu'un exemple de chiffrement de bout en bout ?
  15. Comment puis-je obtenir mon chiffrement de bout en bout ?
  16. Pouvez-vous craquer le chiffrement de bout en bout ?
  17. L'iPhone dispose-t-il d'un cryptage de bout en bout ?
  18. Comment lire un message texte crypté de bout en bout ?
  19. Pourquoi quelqu'un mettrait-il en place un chiffrement de bout en bout ?
  20. Conclusion
  21. Articles Relatifs
  22. Bibliographie

Dans le monde numérique d'aujourd'hui, notre vie privée est plus importante que jamais. C'est pourquoi le chiffrement de bout en bout (E2EE) devient de plus en plus populaire. E2EE est un type de cryptage qui garantit que seuls l'expéditeur et le destinataire d'un message peuvent le lire. Cela signifie que même si quelqu'un intercepte le message en transit, il ne pourra pas le déchiffrer.

Dans cet article, nous discuterons de ce qu'est E2EE, de son fonctionnement et de son importance. Nous examinerons également certaines des différentes façons dont E2EE est utilisé aujourd'hui.

Qu'est-ce que le chiffrement de bout en bout

Le chiffrement de bout en bout (E2EE) est une technique de communication sécurisée qui empêche les personnes extérieures d'accéder aux données pendant leur transport d'un système ou d'un appareil final à un autre.

Seul le destinataire prévu peut déchiffrer les données dans une transaction de chiffrement de bout en bout puisqu'elles sont chiffrées sur le système ou l'appareil d'envoi. La communication ne peut pas être lue ou modifiée pendant son transit par un fournisseur de services Internet (FAI), un fournisseur de services d'application, un pirate informatique ou toute autre personne, groupe ou service.

Comment fonctionne le chiffrement de bout en bout

Les points de terminaison contiennent les clés cryptographiques utilisées pour chiffrer et déchiffrer les messages. Dans cette méthode, le chiffrement à clé publique est utilisé. Une clé privée et une clé publique partagée sont utilisées dans le chiffrement à clé publique, également appelé chiffrement asymétrique. Lorsque la clé publique est rendue disponible, n'importe qui peut l'utiliser pour chiffrer un message et l'envoyer au propriétaire de la clé publique. Seule la clé privée associée, également appelée clé de déchiffrement, peut être utilisée pour déchiffrer la communication.

Les conversations en ligne incluent presque toujours un tiers transmettant des messages entre les personnes participant à un échange. Cet intermédiaire est généralement un serveur appartenant à un FAI, à un fournisseur de télécommunications ou à un certain nombre d'autres entreprises. L'infrastructure à clé publique utilisée par E2EE empêche les intermédiaires d'intercepter les messages en transit.

Comment utiliser le chiffrement de bout en bout

#1. Communication discrète

Le cryptage de bout en bout est utilisé par des applications de messagerie comme Signal et un protocole de radio mobile à ressources partagées numériques comme TETRA pour protéger les conversations des utilisateurs. Les systèmes de messagerie peuvent également être configurés pour un cryptage de bout en bout, bien que cela implique la mise en œuvre de la norme de cryptage Pretty Good Privacy (PGP). De plus, les utilisateurs peuvent utiliser des services intégrés à PGP tels que ProtonMail et Tutanota.

#2. Gestion des mots de passe

Le chiffrement de bout en bout est utilisé pour sécuriser les informations d'identification d'un utilisateur par des gestionnaires de mots de passe tels que 1Password, BitWarden, Dashlane et LastPass. Mais dans ce cas, l'utilisateur est la seule personne avec une clé et est présent sur les deux terminaux.

#3. Stocker des données

Les unités de stockage offrent fréquemment E2EE au repos. Pour protéger les données des clients contre les tiers, y compris le fournisseur de services cloud, les fournisseurs de services peuvent également proposer E2EE en transit dans un environnement de stockage cloud.

Contre quoi le projet de chiffrement de bout en bout

Le chiffrement de bout en bout protège contre ces deux dangers :

#1. Yeux épineux

Seuls l'expéditeur et le destinataire prévu connaissent les clés pour déchiffrer le message, de sorte que le chiffrement de bout en bout empêche quiconque d'accéder au contenu de la communication en transit. Le message ne sera pas lisible, même si un serveur jouant le rôle de serveur intermédiaire et facilitant sa transmission pourra le voir.

#2. Falsification

Le chiffrement de bout en bout protège également contre l'altération des messages chiffrés. Toute tentative de modifier un message crypté de cette manière serait évidente car il n'y a aucun moyen de le modifier de manière prévisible.

Qu'est-ce que le chiffrement de bout en bout n'offre pas de protection 

Malgré le fait que l'échange de clés de chiffrement de bout en bout est considéré comme impénétrable avec la puissance de traitement actuelle et les méthodes connues, il existe de nombreuses vulnérabilités possibles documentées de la technique de chiffrement, dont les trois suivantes :

#1. Métadonnées. 

Le fait que le contenu d'un message soit protégé par un cryptage de bout en bout ne signifie pas que l'expéditeur, le destinataire ou d'autres informations pertinentes du message sont masqués. Lorsque les informations sont déchiffrées, ces métadonnées peuvent fournir aux acteurs malveillants les informations dont ils ont besoin pour déterminer où ils peuvent les intercepter.

#2. Compromis sur les terminaux

Un attaquant pourrait être en mesure de lire un message avant qu'il ne soit chiffré ou après qu'il ait été décodé si l'un des terminaux a été piraté. De plus, un attaquant peut utiliser une clé publique volée pour lancer une attaque de l'homme du milieu en récupérant les clés des terminaux compromis.

#3. Intermédiaires vulnérables

Cependant, ce qu'ils proposent réellement s'apparente davantage au chiffrement en transit, même si certaines entreprises prétendent proposer un chiffrement de bout en bout. Les informations peuvent être conservées sur un serveur tiers accessible.

Avantages du chiffrement de bout en bout 

Le principal avantage du chiffrement de bout en bout est un niveau élevé de confidentialité des données, rendu possible par les caractéristiques suivantes :

#1. Sécurité en voyage

La cryptographie à clé publique, qui conserve les clés privées sur les terminaux, est utilisée pour le chiffrement de bout en bout. Seuls ceux qui ont accès aux terminaux peuvent lire les messages car seules ces clés peuvent être utilisées pour déchiffrer les messages.

#2. Inviolable

Avec le chiffrement de bout en bout, le destinataire aura déjà la clé de déchiffrement, éliminant ainsi le besoin de transmission. Un message crypté avec une clé publique ne peut pas être modifié ou falsifié pendant son transit car le destinataire ne peut pas décrypter le message, ce qui rend le contenu manipulé invisible.

#3. Conformité

 Les exigences de conformité réglementaire qui imposent la sécurité des données au niveau du cryptage s'appliquent à de nombreux secteurs différents. Les organisations peuvent protéger les données en utilisant un chiffrement de bout en bout pour les rendre illisibles.

Inconvénients du chiffrement de bout en bout

Le chiffrement de bout en bout fait généralement un excellent travail de protection des communications numériques, bien que la sécurité des données ne soit pas garantie par celui-ci. Voici les lacunes du chiffrement de bout en bout :

#1. Complexité dans la définition du point final

À des intervalles spécifiques pendant la transmission, certaines mises en œuvre de chiffrement de bout en bout assurent le déchiffrement et le rechiffrement des données chiffrées. Les extrémités du circuit de communication doivent être distinctes et clairement définies en conséquence.

#2. Un surplus de confidentialité

Étant donné que les fournisseurs de services ne peuvent pas donner aux forces de l'ordre l'accès au contenu, le gouvernement et les organismes chargés de l'application de la loi craignent que le chiffrement de bout en bout ne protège les utilisateurs qui partagent du contenu illégal.

#3. Métadonnées accessibles

Bien que les informations sur la communication, telles que la date de livraison et le destinataire, soient toujours accessibles même si elles sont cryptées et impossibles à lire, ces informations pourraient être bénéfiques pour un intrus.

#4. Protection des terminaux

Les données chiffrées pourraient être exposées si les terminaux sont exploités.

Pas prévisible. Bien que le chiffrement de bout en bout soit une technique fiable pour le moment, il est prévu que la cryptographie sera bientôt remplacée par l'informatique quantique.

Programmes qui utilisent le chiffrement de bout en bout 

Pretty Good Privacy a été le premier programme de messagerie de cryptage de bout en bout largement utilisé qui protégeait les e-mails, les fichiers enregistrés et utilisait des signatures numériques. Le chiffrement de bout en bout est souvent utilisé dans les services de messagerie texte tels que iMessage, Jabber et Signal Protocol d'Apple (anciennement connu sous le nom de protocole TextSecure). Les protocoles de cryptage de bout en bout sont également utilisés par les fournisseurs de services de point de vente comme Square pour assurer la conformité PCI.

Facebook a déclaré que ses trois services de messagerie commenceraient à utiliser E2EE en 2019. Les organismes d'application de la loi et de renseignement rétorquent que le cryptage rend plus difficile pour Facebook de surveiller les activités illicites sur ses plateformes. La discussion porte fréquemment sur la façon dont E2EE pourrait rendre plus difficile la détection et l'arrêt de la maltraitance des enfants sur les réseaux de messagerie privés.

Ce qui distingue le chiffrement de bout en bout des autres types de chiffrement

Seuls les terminaux (l'expéditeur et le destinataire) sont capables de déchiffrer et de lire la communication, ce qui distingue le chiffrement de bout en bout des autres techniques de chiffrement. Le chiffrement à clé symétrique, communément appelé chiffrement à clé unique ou à clé secrète, offre une couche continue de chiffrement de l'expéditeur au destinataire, mais chiffre les données avec une seule clé.

Un mot de passe, un code ou une chaîne de nombres générés de manière aléatoire peut être utilisé comme clé de chiffrement à clé unique, qui est fournie au destinataire du message et utilisée pour déchiffrer le message. Lorsqu'il est transmis de l'expéditeur au destinataire par des intermédiaires, il peut sembler complexe et ressembler à du charabia. Peu importe à quel point une clé modifie le message, si un tiers obtient la clé, la communication peut toujours être interceptée, décodée et lue. Le chiffrement de bout en bout empêche les intermédiaires d'accéder à la clé et de déchiffrer la communication grâce à ses deux clés.

Qu'est-ce que les données de chiffrement de bout en bout ?

Vous pourriez recevoir un avertissement vous conseillant de réinitialiser les données cryptées de bout en bout lors de la première configuration d'un nouvel iPhone. Lorsque l'iPhone n'est pas autorisé par un autre appareil, une notification apparaît. « Vous ne pouvez pas approuver cet iPhone ? » lit la notification. Réinitialiser les données chiffrées est une sélection disponible. Continuez à lire pour en savoir plus sur la fonction et sur la marche à suivre si vous recevez ce message.

Que sont les données chiffrées de bout en bout ?

Apple a mis en place cette mesure de sécurité pour aider à protéger vos données. À l'aide d'une clé, les données peuvent être envoyées à un autre utilisateur dans un format crypté. De plus, cette fonctionnalité nécessite la configuration d'une authentification à deux facteurs sur un autre appareil de confiance.

De nombreux utilisateurs craignent que l'effacement de cette fonctionnalité ne supprime leur musique, leurs images et d'autres données. Votre téléphone continuera à être chargé avec votre contenu personnel. Les données de chiffrement de bout en bout peuvent être réinitialisées, mais elles peuvent également supprimer des éléments tels que les historiques de recherche, les mots de passe, les communications iCloud, les informations de santé, les transactions Apple Card, les informations Siri et le trousseau iCloud. 

Dans le clavier QuickType, vous pouvez stocker des informations sur votre maison, vos notes, vos paiements et votre terminologie.

Vous pouvez sauvegarder des éléments tels que des messages sur iCloud afin de les conserver. Vous devez sauvegarder complètement votre iPhone au cas où vous auriez également besoin de le faire.

Une décision sur un iPhone

Il est possible que vous n'ayez pas approuvé l'appareil à partir de votre compte iCloud, c'est pourquoi cette notification apparaît. Vous devrez ensuite vous connecter à votre compte iCloud et autoriser l'appareil qui affiche la notification.

Pour autoriser un nouvel appareil dans iCloud :

  • .Connectez-vous à iCloud avec l'appareil autorisé.
  •  Essayez de vous connecter à iCloud avec le téléphone non autorisé.
  • Si un appareil non autorisé tente de se connecter, vous devriez recevoir une notification sur votre appareil autorisé vous demandant d'accorder l'autorisation. Choisissez Autoriser. Saisissez le code de vérification de votre identifiant Apple.
  • Les données devraient se synchroniser automatiquement après un certain temps.

Comment désactiver l'authentification à deux facteurs

Vous pouvez essayer de désactiver l'authentification à deux facteurs. Vous devez vous connecter à la page de votre compte Apple ID afin de désactiver l'authentification à deux facteurs. Sélectionnez Sécurité du compte dans le menu de sécurité. À partir de là, vous pouvez désactiver l'authentification à deux facteurs.

Procédure de réinitialisation des données chiffrées de bout en bout

Essayez de réinitialiser les données chiffrées de bout en bout si vous ne souhaitez pas désactiver l'authentification à deux facteurs ou si elle ne fonctionne pas. L'option Réinitialiser les données chiffrées sur le message qui apparaît est généralement tout ce qui est nécessaire.

Messager de chiffrement de bout en bout

Le chiffrement de bout en bout sur Messenger offre à vos messages et appels une sécurité et une protection supplémentaires afin que seuls vous et la personne à qui vous parlez puissiez les voir, les entendre ou les lire.

De plus, les conversations cryptées protègent le contenu de vos SMS et appels depuis la minute où ils quittent votre appareil jusqu'à ce qu'ils atteignent l'appareil du destinataire.

Cela implique que personne d'autre, pas même Meta, ne peut voir ou entendre ce qui est envoyé ou dit. Même si nous le voulions, nous ne pourrions pas.

Comment votre chat est protégé avec le chiffrement de bout en bout

Une discussion cryptée de bout en bout est protégée par une clé unique partagée entre tous les appareils participants. Votre appareil verrouille le message pendant son envoi lorsque vous l'envoyez dans une conversation chiffrée de bout en bout. Seul un appareil disposant de l'une des clés de la conversation peut déverrouiller ce message.

Seuls les propriétaires des clés peuvent accéder à vos appels ou SMS. Dans les discussions chiffrées de bout en bout, seuls vous et l'autre partie avez des clés spécifiques et correspondantes. Pour assurer la sécurité de votre discussion, vous pouvez vérifier que vos clés correspondent :

  • Vérifiez vos clés Messenger.
  • Vérifiez le portail pour vos clés.

Chiffrement de bout en bout et navigateurs Web

Vos communications sont enregistrées dans le navigateur de l'appareil (par exemple, Chrome) lorsque vous transmettez des messages cryptés sur Internet. Votre navigateur peut supprimer les messages de son stockage si vous effacez les cookies de votre navigateur ou naviguez en mode privé.

Ces messages peuvent ne plus être visibles dans le chat Messenger de ce navigateur.

Si vous utilisez un navigateur différent sur le même appareil, vous ne recevrez peut-être pas les notifications.

Chiffrement de bout en bout WhatsApp 

Nous avons intégré le cryptage de bout en bout dans notre application car la confidentialité et la sécurité sont ancrées dans notre ADN. Vos appels, SMS, documents, mises à jour de statut et autres contenus sont protégés contre les fuites entre de mauvaises mains lorsqu'ils sont cryptés de bout en bout.

#1. Messagerie individuelle

Lorsque vous utilisez WhatsApp Messenger pour discuter avec quelqu'un d'autre, un cryptage de bout en bout est utilisé. Avec le cryptage de bout en bout, vous pouvez être sûr qu'aucun tiers, pas même WhatsApp, ne pourra lire ou écouter les messages que vous envoyez. Cela est dû au fait que le chiffrement de bout en bout sécurise vos messages avec un verrou que seuls vous et le destinataire avez la clé unique pour ouvrir et lire. Il n'est pas nécessaire d'activer des paramètres supplémentaires pour sécuriser vos messages car tout se fait automatiquement.

#2. Messagerie d'entreprise

Le même mécanisme de cryptage Signal qui sécurise les communications avant qu'elles ne quittent votre smartphone est utilisé pour protéger chaque message WhatsApp. Votre message est remis en toute sécurité au destinataire sélectionné par l'entreprise lorsque vous envoyez un message à un compte professionnel WhatsApp.

Les discussions avec les entreprises qui utilisent l'application WhatsApp Business ou qui gèrent et stockent elles-mêmes les communications des clients sont considérées par WhatsApp comme étant cryptées de bout en bout. Le message sera soumis aux propres politiques de confidentialité de l'entreprise après sa réception. Pour traiter et réagir au message, l'entreprise peut affecter un certain nombre d'employés ou même d'autres fournisseurs.

#3. Paiements

Les transferts entre comptes auprès d'institutions financières sont possibles à l'aide des paiements WhatsApp, qui sont accessibles dans quelques pays. Les numéros de banque et de carte de crédit sont cryptés et conservés sur un réseau hautement sécurisé. Ces transferts ne sont cependant pas cryptés de bout en bout, car les institutions financières ne peuvent pas exécuter de transactions sans obtenir d'informations à leur sujet.

Cryptage de bout en bout Instagram

Dans une conversation cryptée de bout en bout, le contenu de vos messages et appels est sécurisé depuis la minute où il quitte votre appareil jusqu'à ce qu'il atteigne l'appareil du destinataire.

Cela indique que personne, pas même Meta, ne peut voir ou entendre ce qui est envoyé ou prononcé lors de cette livraison.

Instagram pour iPhone et Android vous permet de démarrer une conversation cryptée.

  •  Appuyez sur le coin supérieur droit du flux.
  • Appuyez sur le coin supérieur droit.
  • Appuyez sur le bouton pour commencer une conversation cryptée de bout en bout.
  • Choisissez les personnes avec lesquelles vous souhaitez commencer une conversation cryptée de bout en bout ou utilisez la barre de recherche supérieure pour trouver leurs noms.
  • Appuyez sur Chat dans le coin supérieur droit.

Vous observerez des discussions cryptées de bout en bout. Votre liste de discussions affichera des discussions distinctes pour toutes les discussions ultérieures que vous avez avec les mêmes personnes qui ne font pas partie de celle-ci.

Qu'est-ce qu'un exemple de chiffrement de bout en bout ?

Ken veut recevoir une communication cryptée de Cynthia. Elle crypte un message à Ken en utilisant sa clé publique. La communication est ensuite déchiffrée par Ken à l'aide de sa clé privée sur l'appareil lorsqu'il la reçoit de Cynthia.

Comment puis-je obtenir mon chiffrement de bout en bout ?

Pour accéder au chiffrement de bout en bout de vos conversations, ouvrez les paramètres des conversations et activez les chats RCS ou les fonctionnalités de chat. En recherchant un petit cadenas à côté du bouton d'envoi, vous pouvez vérifier qu'il fonctionne.

Pouvez-vous craquer le chiffrement de bout en bout ?

Malheureusement, tout est vulnérable au piratage, même au cryptage de bout en bout. Cela arrivera en temps voulu. Le chiffrement de bout en bout est fantastique car, bien qu'il puisse être compromis, il faudrait des centaines, voire des milliers d'années pour le faire.

L'iPhone dispose-t-il d'un cryptage de bout en bout ?

FaceTime, Courrier et Messages. Vos chats FaceTime et iMessage sont cryptés de bout en bout, ce qui rend impossible leur lecture lorsqu'ils se déplacent entre les appareils. Le courrier permet l'anonymat.

Comment lire un message texte crypté de bout en bout ?

Les SMS apparaissent en bleu clair pour les SMS/MMS et en bleu foncé pour les RCS.

Vous verrez une bannière indiquant "Discuter avec [nom du contact ou numéro de téléphone]" lorsque le chiffrement de bout en bout est engagé dans une conversation. Le chiffrement de bout en bout est automatique dans les conversations de qualification. Il y aura également un verrou sur le bouton d'envoi pour vos communications. Les messages chiffrés de bout en bout ont également un verrou sur leurs horodatages.

Pourquoi quelqu'un mettrait-il en place un chiffrement de bout en bout ?

Vos conversations sont sécurisées en utilisant le cryptage de bout en bout comme mesure de sécurité. Le cryptage de bout en bout empêche quiconque de lire les communications éligibles lorsqu'il se déplace entre votre téléphone et le téléphone de votre message, y compris Google et les sociétés extérieures.

Conclusion

L'utilisation d'une technique pour convertir des caractères de texte courants dans un format illisible est connue sous le nom de cryptage des données. Pour clarifier, cette procédure brouille les données à l'aide de clés de cryptage afin que seuls les utilisateurs autorisés puissent les déchiffrer. Cette méthode est également utilisée pour le chiffrement de bout en bout. En sécurisant les connexions entre les différents points de terminaison, cela va encore plus loin.

Bibliographie

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *

Vous aimeriez aussi