TL;DR
Si les communications numériques peuvent sembler être un échange privé de messages, tous les messages sont enregistrés et stockés dans un serveur central.
Le cryptage de bout en bout, ou E2EE, garantit que le serveur chargé de transférer les messages entre l'expéditeur et le destinataire ne peut pas les lire.
L'élément fondamental du cryptage de bout en bout est la génération d'une paire de clés publique-privée, connue sous le nom de cryptographie asymétrique, qui sécurise et décrypte les données à l'aide de clés cryptographiques distinctes.
Alors que de plus en plus d'applications axées sur la sécurité et la confidentialité sont publiées, il est essentiel de se rappeler que le cryptage de bout en bout ne peut pas fournir une sécurité complète contre les cyberattaques, mais réduit considérablement l'exposition.
Introduction
Bforum
À première vue, les communications numériques peuvent sembler être un échange privé de messages entre vous et vos amis, mais tous les messages sont enregistrés et stockés dans un serveur central. Dans de nombreux cas, vous ne souhaitez peut-être pas que le serveur chargé de transférer vos messages entre vous et le destinataire les lise. Le cryptage de bout en bout, ou E2EE comme on l'appelle plus communément, est la solution à ce problème.
Le cryptage de bout en bout est une technique de cryptage des communications entre l'expéditeur et le destinataire, de sorte que seules ces parties puissent décrypter les données. Tout a commencé dans les années 1990 lorsque Phil Zimmerman a publié le programme de cryptage Pretty Good Privacy (alias PGP).
Qu'est-ce que le chiffrement de bout en bout ?
Le cryptage de bout en bout, abrégé en E2EE, est une méthode de communication protégée qui crypte les données transmises d'un dispositif ou d'un système final à un autre, empêchant ainsi des tiers d'accéder aux données.
Dans un système de cryptage de bout en bout, personne ne peut accéder aux informations, à l'exception de l'expéditeur et du destinataire. Les données sont cryptées au niveau du dispositif, ce qui signifie que les fichiers et les messages sont cryptés avant d'être envoyés et décryptés seulement après avoir atteint leur destination.
Types de cryptage
Le chiffrement est classé en deux types selon le type de clés utilisées :
• Cryptage symétrique :
Dans le chiffrement symétrique, les messages du côté de l'expéditeur et du côté du destinataire sont chiffrés et déchiffrés à l'aide de la même clé. Par conséquent, il est moins efficace que le cryptage asymétrique car il peut être nécessaire d'envoyer la clé d'un bout à l'autre, ce qui l'expose à une compromission.
• Cryptographie asymétrique :
Le cryptage asymétrique utilise deux types de clés : une clé publique et une clé privée. L'expéditeur et le destinataire possèdent tous deux une clé publique et une clé privée. Les deux extrémités ont accès aux clés publiques, et l'expéditeur et le récepteur peuvent les partager avant le début de la communication.
L'expéditeur crypte les messages à envoyer à l'aide de la clé publique du récepteur, et le récepteur décrypte les messages à l'aide de ses clés publique et privée. La clé privée du récepteur n'est disponible que pour le récepteur et personne d'autre.
Comment fonctionne le chiffrement de bout en bout
L'élément fondamental du cryptage de bout en bout est la génération d'une paire de clés publique-privée. Cette méthode, également connue sous le nom de cryptographie asymétrique, sécurise et décrypte les données à l'aide de clés cryptographiques distinctes.
Les clés publiques sont largement disponibles et sont utilisées pour crypter ou verrouiller les messages. La clé publique est accessible à tous les utilisateurs du réseau (par exemple, le système de messagerie d'une organisation). Les utilisateurs chiffrent leurs transmissions avec la clé publique et les envoient à un autre utilisateur avec la même clé publique. Toutefois, les informations ne peuvent être décryptées qu'à l'aide de la bonne clé privée, également appelée clé de décryptage.
D'autre part, les clés privées ne sont connues que du propriétaire respectif à chaque extrémité (les expéditeurs et les destinataires) et sont utilisées pour déchiffrer ou déverrouiller les informations.
Prenons un exemple pour voir comment tout cela s'articule.
Mark et Paul ont créé des comptes sur le système informatique de leur entreprise. Ce système crypté de bout en bout attribue une paire de clés publique-privée à chaque utilisateur. Les clés publiques sont conservées sur le serveur, mais les clés privées de chaque individu sont conservées sur leurs appareils.
Mark veut envoyer un message crypté à Paul, il le crypte donc avec la clé publique de Paul. Lorsque Paul reçoit le message, il décrypte le message de Marc à l'aide de sa clé privée, qui se trouve déjà sur son appareil. Si Paul souhaite répondre à Marc, il répète le processus, en chiffrant le message avec la clé publique de Marc.
Avantages du chiffrement de bout en bout
Le cryptage de bout en bout est analogue au fait d'enfermer vos données dans un coffre-fort impénétrable et de les envoyer à la seule personne qui connaît la combinaison. Avec ce niveau de sécurité, le cryptage de bout en bout devient un élément précieux et nécessaire pour faire des affaires au XXIe siècle. Voici quelques-uns des avantages du cryptage de bout en bout :
Il protège contre l'accès non autorisé aux données: Le cryptage de bout en bout est essentiel car il offre aux utilisateurs et aux destinataires la sécurité nécessaire pour leur message et leurs données, depuis le moment où l'utilisateur les envoie jusqu'à celui où le destinataire les reçoit. Il garantit également qu'aucun utilisateur non autorisé ne peut lire les données au cours du processus. Par exemple, certains fournisseurs de services utilisent leur accès aux clés de décryptage pour cibler les propriétaires de comptes avec des publicités. L'accès aux fichiers et aux courriels de l'utilisateur permet d'expliquer une partie de cette situation.
Cependant, cela ne peut pas se produire sur un système crypté de bout en bout bien conçu, car le système de cryptage ne permet pas aux fournisseurs d'accéder aux clés de décryptage. Le cryptage de bout en bout est une nécessité absolue pour les personnes qui tiennent à leur vie privée.
Il protège la vie privée : Comme les informations sont décryptées sur les serveurs des fournisseurs, ces derniers peuvent potentiellement lire les données de leurs clients. Malheureusement, cela expose les données décryptées à des tiers non autorisés et à des pirates informatiques. En rendant impossible à quiconque de lire les données, E2EE empêche ces intrusions.
Il protège la vie privée: Comme les informations sont décryptées sur les serveurs des fournisseurs, ces derniers peuvent potentiellement lire les données de leurs clients. Malheureusement, cela expose les données décryptées à des tiers non autorisés et à des pirates informatiques. En rendant impossible à quiconque de lire les données, E2EE empêche ces intrusions.
Il protège contre la fraude et le piratage :
Les pirates disposent de nombreux vecteurs d'attaque. Le cryptage de bout en bout rend ces efforts inefficaces car un pirate ne peut pas lire vos données cryptées, quelle que soit la manière dont il y accède. Par conséquent, le cryptage de bout en bout protège contre la fraude, en particulier contre la falsification des messages.
Les pirates et autres cybercriminels tentent fréquemment de modifier des informations de manière malveillante ou frauduleuse. Comme il n'y a aucun moyen de modifier un message crypté E2EE de manière prévisible, la falsification serait visible, alertant les utilisateurs que les données ont été compromises.
Elle protège la liberté d'expression: Les solides garanties de protection de la vie privée offertes par le cryptage de bout en bout aident les militants, les journalistes et les dissidents à protéger leurs propos et à les mettre à l'abri des regards indiscrets, protégeant ainsi le concept de liberté d'expression.
Limites du chiffrement de bout en bout
Il ne peut pas protéger les métadonnées :
Les métadonnées comprennent des informations telles que la date et l'heure de fin du message, l'expéditeur et le destinataire. Par conséquent, si E2EE protège le contenu du message, il ne protège pas les informations qui l'entourent. Sur la base des métadonnées, les pirates pourraient extrapoler des informations spécifiques.
Il ne peut pas protéger les points d'extrémité compromis :
Le cryptage de bout en bout protégera votre texte, mais il n'empêchera pas quelqu'un d'accéder à votre appareil ou à l'appareil auquel vous avez envoyé les données. Vous pouvez tout faire correctement, mais si le destinataire décrypte le message, puis s'éloigne de son appareil pendant un certain temps et le laisse sans surveillance, il y a un risque que les informations tombent entre les mains des mauvaises personnes.
E2EE n'a aucun contrôle sur les intermédiaires vulnérables :
Certains fournisseurs offrent quelque chose qui ressemble davantage à un cryptage en transit, même s'ils prétendent offrir un cryptage de bout en bout. Par conséquent, toutes vos données stockées sur le serveur d'un intermédiaire sont accessibles.
Conclusion
Alors que de plus en plus d'applications axées sur la sécurité et la confidentialité sont publiées, il est essentiel de se rappeler que le cryptage de bout en bout ne peut pas fournir une sécurité complète contre les cyberattaques. Toutefois, il réduit considérablement l'exposition à celles-ci. Par conséquent, en mettant en œuvre E2EE, tous les projets/protocoles cryptographiques et les petites entreprises amélioreront leur sécurité.
Auteur-
M. Olatunji, Chercheur Gate.io
* Cet article ne représente que l'opinion des observateurs et ne constitue pas une suggestion d'investissement.
*Gate.io se réserve tous les droits sur cet article. La rediffusion de l'article sera autorisée à condition que Gate.io soit référencé. Dans tous les autres cas, une action en justice sera engagée pour violation des droits d'auteur.