in

Qu’est-ce que le cryptage et pourquoi les gens en ont-ils peur?

Avec les récents actes de terrorisme à Paris et au Liban, les médias d’information et le gouvernement ont utilisé le mot «cryptage» comme s’il était en quelque sorte à blâmer. Absurdité. Le chiffrement est facile à comprendre, et si vous ne l’utilisez pas, vous devriez l’être.

Comme de nombreuses technologies, le cryptage a le potentiel d’être mal utilisé, mais cela ne le rend pas dangereux. Et cela ne signifie pas que les personnes qui l’utilisent sont dangereuses ou mauvaises. Mais comme il est si souvent mal compris et actuellement un boogeyman médiatique, quelques minutes avec How-To Geek vous aideront à vous rattraper.

Qu’est-ce que le cryptage?

Alors que les informaticiens, les développeurs et les cryptographes ont créé des méthodes beaucoup plus intelligentes et complexes pour le faire, le cryptage consiste simplement à prendre certaines informations qui ont du sens et à les brouiller pour qu’elles deviennent du charabia. Le transformer en informations réelles – fichiers vidéo, images ou messages simples – ne peut être fait qu’en le déchiffrant du charabia à l’aide d’une méthode appelée chiffrer, reposant généralement sur une information importante appelée clé.

Il y a déjà beaucoup de mots inhabituels jetés. Si vous avez déjà écrit un «code secret» lorsque vous étiez enfant, vous avez chiffré une phrase. Un chiffre peut être aussi simple que de déplacer une lettre vers le bas dans l’alphabet. Par exemple, si nous prenons la phrase suivante:

C’est vraiment geek

Avec ce simple cryptage, A devient B, etc. Cela devient:

Uijt jt sfbmmz hfflz

Si vous voulez rendre la compréhension plus difficile, vous pouvez facilement représenter des lettres sous forme de nombres, lorsque A est représenté par un 1 et Z par 26. Avec notre chiffre, nous ajoutons simplement un à notre nombre:

208919 919 1851121225 7551125

Et puis, lorsque nous déplaçons la position de notre lettre avec notre méthode A-devient-B, notre message chiffré ressemble maintenant à ceci:

2191020 1020 1962131326 8661226

Dans notre exemple, notre méthode, ou chiffrer, est de changer les lettres de certains nombres et d’ajouter à ce nombre pour crypter. Si nous le voulions, nous pourrions appeler notre clé les informations réelles que A = 2, Y = 26 et Z = 1.

Avec un code aussi simple, le partage de clés n’est pas nécessaire car n’importe quel codebreaker pourrait déchiffrer notre code et comprendre le message. Heureusement, comparer les méthodes de cryptage modernes à cela revient à comparer un abaque à un iPad. En théorie, il y a beaucoup de similitudes, mais les méthodes utilisées ont des années d’étude et de génie appliqué pour les rendre plus riches et plus difficiles à déchiffrer sans les clés appropriées – c’est-à-dire par les utilisateurs qui font le chiffrement. Il est presque impossible de décrypter à l’aide de méthodes de force brute ou en réassemblant les données dans quelque chose qui semble utile, alors les pirates et les méchants se tournent vers les humains pour le lien faible dans le cryptage, pas les méthodes de cryptage elles-mêmes.

Pourquoi la conversation sur la terreur porte-t-elle soudainement sur le cryptage?

Ce n’est un secret pour personne que de nombreux gouvernements se laissent aller quand ils pensent à un cryptage fort. Les ordinateurs modernes peuvent crypter la messagerie texte, les images, les fichiers de données, même des partitions entières sur les disques durs et les systèmes d’exploitation qui les exécutent, verrouillant efficacement toute personne disposant des clés nécessaires pour décrypter les informations qui s’y trouvent. Ceux-ci peuvent contenir n’importe quoi, et quand cela pourrait théoriquement être, l’imagination a tendance à devenir folle. Ils contiennent des codes nucléaires volés, de la pornographie juvénile, toutes sortes de secrets gouvernementaux volés… ou, plus probablement, vos documents fiscaux, des transactions bancaires, des photos d’enfants et d’autres informations personnelles auxquelles vous ne voulez pas que les autres aient accès.

Une grande attention a été récemment attirée sur les suspects de terrorisme associés à l’EIIL en utilisant des méthodes de communication cryptées avec les service de messagerie populaire WhatsApp. Le boogeyman ici est un cryptage fort qui permet aux personnes effrayantes de communiquer et de nombreux responsables gouvernementaux et des services de renseignement de premier plan profitent de la situation, façonnant un récit disant que «le cryptage est pour les mauvaises personnes, les terroristes et les pirates informatiques». Ne gaspillez jamais une bonne crise, comme on dit.

De nombreuses puissances gouvernementales ont approché les Google et les pommes du monde, leur demandant de créer un cryptage avec des méthodes de décryptage secrètes de porte dérobée–Méthodes de chiffrement à source fermée qui cachent quelque chose de néfaste ou ont des «clés principales» pour chiffrer et déchiffrer tout ce qui utilise cette méthode particulière.

Tim Cook, après le discours d'ouverture de Macworld Expo 2009

L’actuel PDG d’Apple, Tim Cook, aurait déclaré: « Vous ne pouvez pas avoir de porte dérobée réservée aux gentils. » Parce que, fondamentalement, une faille intentionnellement conçue comme une méthode de cryptage de porte dérobée affaiblit totalement l’intégrité d’une technologie que nous utilisons dans de nombreux aspects de notre vie. Il n’y a absolument aucune garantie que simplement parce que quelque chose est destiné aux «gentils», que les «méchants» ne sauront pas comment l’utiliser. Il va sans dire qu’une fois que cela se produit, toutes les données utilisant ces méthodes ne sont plus sécurisées.

Sans mettre nos chapeaux en papier d’aluminium et devenir super politiques, historiquement, les gouvernements ont tendance à avoir peur de leur peuple et à faire tout ce qu’ils pensent pouvoir faire pour garder le contrôle. Donc, sans surprise, l’idée de ces petites boîtes noires informatives créées par un cryptage fort les rend nerveux.

Il est probablement assez clair pour vous plus rapidement que vous ne pouvez dire «les terroristes ont gagné». Mettre une porte dérobée dans une infrastructure aussi basique que le cryptage nous rendrait la vie bien pire, car des normes de cryptage strictes sont utilisées dans les navigateurs Web, les courriels, les services bancaires et le crédit transactions par carte et stockage des mots de passe. Rendre ceux-ci moins sûrs pour nous tous n’est tout simplement pas une bonne idée.

Comment, pourquoi et où dois-je utiliser le chiffrement?

Le cryptage, heureusement, devient la valeur par défaut. Si vous avez déjà remarqué cette petite icône de verrouillage dans votre navigateur Web, félicitations! Vous utilisez le cryptage pour envoyer et recevoir des données de ce site Web. Vous ne vous sentez pas comme un méchant, n’est-ce pas?

Fondamentalement, en établissant une connexion sécurisée, votre ordinateur utilise une clé publique pour envoyer des informations brouillées au système distant, qu’il décode ensuite à l’aide d’une clé privée (puisque la clé publique peut être téléchargée par n’importe qui, mais uniquement décryptée à l’aide de la clé privée) . Comme il peut être difficile de s’assurer que personne ne peut intercepter vos messages, e-mails ou données bancaires, mais le cryptage peut transformer vos informations en charabia qu’ils ne peuvent pas utiliser, vos transactions restent donc en sécurité. Il y a de fortes chances que vous effectuiez déjà beaucoup de transmission de messages et de données cryptés et que vous ne vous en soyez même pas rendu compte.

Presque tout le monde dans la technologie est conscient qu’il doit simplement être standard et pousse l’idée du «cryptage par défaut». Le simple fait que vous n’avez rien à cacher ne signifie pas que vous ne devriez pas valoriser votre vie privée, en particulier de nos jours où la prévention de la cybercriminalité, du vol de données et des scandales de piratage devient de plus en plus essentielle pour notre sécurité et notre bien-être financier. .

Pour parler simplement, les ordinateurs et Internet nous ont permis de nous ouvrir et de devenir plus vulnérables que jamais à ces problèmes de confidentialité, et le cryptage est l’une des seules méthodes pour vous protéger. Il y a de nombreuses années, si vous parliez à quelqu’un face à face et que vous ne voyiez personne dans les parages, vous pouviez vous sentir raisonnablement sûr que personne ne vous écoutait. Maintenant, sans cryptage, il n’y a fondamentalement aucune confidentialité dans aucun type de communication, du tout, jamais.

Quand un utilisateur normal devrait-il intégrer le cryptage dans sa vie numérique? Certes, si l’un de vos services de messagerie ou comptes offre HTTPS (HTTP sur SSL, une norme de cryptage), vous devez vous inscrire. De nos jours, vous ne devriez même pas avoir à vous inscrire; il devrait être activé par défaut! Si un service ne permet pas les connexions cryptées et qu’il vous permet d’envoyer tout type de données sensibles (numéros de carte de crédit, noms de membres de la famille, numéros de téléphone, numéros de sécurité sociale, etc.), choisissez simplement de ne pas utiliser ce site Web. Mais de manière réaliste, tout site Web moderne avec une connexion créera très probablement une connexion sécurisée et cryptée.

Devez-vous conserver les images, documents et autres fichiers importants sur votre PC dans un conteneur ou un disque crypté? Peut-être. Vous pouvez le faire en utilisant des conteneurs de fichiers chiffrés ou en verrouillant des disques entiers à l’aide d’un logiciel. Il y a quelques années, un logiciel de cryptage multiplateforme populaire TrueCrypt a soudainement et mystérieusement demandé aux utilisateurs d’arrêter d’utiliser leur logiciel, insistant sur le fait que leur produit n’était pas sécurisé, et a arrêté tout développement. Dans un dernier message à leurs utilisateurs, TrueCrypt les a exhortés à migrer leurs données vers le produit Microsoft, Bitlocker, qui fait désormais partie de certaines versions de Windows. TrueCrypt était un outil standard pour le cryptage du disque entier, avec d’autres logiciels comme bcrypt ou Filevault. Le chiffrement de l’intégralité du disque est également possible à l’aide de BitLocker ou, si vous préférez les méthodes open source, à l’aide de LUKS sur les systèmes Linux, ou le successeur de TrueCrypt, VeraCrypt.

Vous n’avez probablement pas besoin de crypter les fichiers de votre PC pour empêcher les pirates et les voleurs de données de les prendre. Ce n’est pas une mauvaise idée de le faire pour conserver les fichiers importants dans une crypte pour les garder hors des mains d’autres personnes qui pourraient avoir une chance d’utiliser votre ordinateur. Le chiffrement n’a pas besoin d’être effrayant ou dangereux; il peut simplement être considéré comme une barrière de confidentialité numérique et un moyen de garder les gens honnêtes honnêtes. Ce n’est pas parce que vous aimez vos voisins que vous voulez toujours qu’ils puissent vous surveiller!

Il en va de même pour tous les services de messagerie numérique, qu’ils soient sur votre téléphone, votre tablette ou votre PC. Si vous n’utilisez pas de cryptage, vous avez peu ou pas de garantie que vos messages ne seront pas interceptés par d’autres, qu’ils soient malveillants ou non. Si cela compte pour vous – et peut-être que cela devrait nous intéresser tous -, vous avez de plus en plus d’options. Il convient de noter que certains services comme iMessage d’Apple envoient des messages cryptés par défaut, mais communiquent via des serveurs Apple, et ils pourraient éventuellement y être lus et stockés.

Le chiffrement n’est pas le boogeyman

J’espère que nous avons aidé à dissiper certaines des informations erronées entourant cette technologie mal comprise. Le simple fait que quelqu’un choisisse de garder ses informations privées ne signifie pas qu’il fait quelque chose de sinistre. Permettre à la conversation sur le cryptage de porter uniquement sur le terrorisme et non sur la confidentialité de base et la prévention du vol d’identité est fondamentalement mauvais pour nous tous. Ce n’est pas une chose à craindre ou à mal comprendre, mais plutôt un outil que nous devrions tous utiliser comme bon nous semble, sans le stigmate d’être utilisé uniquement à des fins perverses.

Si vous souhaitez en savoir plus sur les méthodes de cryptage, voici quelques classiques de How-To Geek, ainsi que certains logiciels que nous vous recommandons de commencer à intégrer le cryptage dans votre vie numérique.

Comment configurer le chiffrement BitLocker sous Windows

3 Alternatives au TrueCrypt maintenant disparu pour vos besoins de cryptage

HTG explique: Quand devriez-vous utiliser le cryptage?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Comment utiliser votre thermostat Nest comme détecteur de mouvement

Comment utiliser votre thermostat Nest comme détecteur de mouvement

Comment jouer à n'importe quel jeu en VR avec le mode cinéma de bureau de SteamVR

Comment jouer à n’importe quel jeu en VR avec le mode cinéma de bureau de SteamVR