Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Cryptographie

Cryptographie - protection de la signification d'un contenu en le rendant illisible sauf au détenteur du moyen de le décrypter. Peut aussi être utilisé en attaques (ransomwares, cryptowares). HTTPS est une cryptographie (protection) du transport sur le Web.

01.01.2012 - Révision 16.05.2016 - Révision mineure 05.03.2021. Auteur : Pierre Pinard.

La cryptographie s'attache à rendre confidentiel un contenu (un simple message ou de vastes volumes de données).

Un effet collatéral de la cryptographie est que le mécanisme assure l'authenticité et l'intégrité du contenu.

Si la cryptographie a été, depuis la plus haute antiquité, d'un usage militaire, elle est devenue, surtout avec l'avènement de la circulation numérique et informatique des données, universelle, dont dans les actes industriels et commerciaux, la recherche et développement, les métiers particuliers (journalisme d'investigation, avocats, espions, etc. ...), le terrorisme, la cybercriminalité, le piratage des œuvres soumises à droits numériques (DRM), la protection de la vie privée, le camouflage en général...

Cryptographie - Exemples d'algorithmes de chiffrement

Les algorithmes de chiffrement sont, essentiellement, classés en :

  • Algorithmes de cryptographie à clé symétrique (à clé secrète)

    • DES

    • 3DES

    • AES

    • RC4

    • RC5

    • MISTY1

    • Etc.

  • Algorithmes de cryptographie à clé asymétrique (à clé publique et privée)

    • RSA

    • OpenSSH

    • DSA

    • EdDSA

    • Etc.

  • Fonctions de hachage
    Chiffrement à sens unique, sans déchiffrement, permettant de vérifier l'intégrité. Les mots de passe, par exemple, sont stockés sous forme de Hashcodes (Condensats).

Cryptographie - Exemples d'algorithmes de chiffrement

Tous les protocoles de transport (échanges) sur le Web (HTTP, FTP, etc.) existent également en version sécurisée (HTTPS, FTPS, etc.). Lire SSL (Secure Sockets Layer) (avec son successeur TLS (Transport Layer Security)).

Cryptographie - Protocole de sécurisation des communications sur le Web

Les Cryptoware - Chiffrement des fichiers et demande de rançon sont des attaques rendant la totalité des fichiers inutilisables avec demandes de rançons. Ces attaques visent aussi bien les particuliers que les grandes organisations. Liste de plusieurs centaines de cryptowares.

Ne pas confondre avec les ransomwares bloquant l'accès à un appareil, mais relativement faciles à déjouer.

Cryptographie - Les cryptographies malveillantes : Cryptoware

Les gouvernements exigent de certains opérateurs d'obtenir un affaiblissement de certaines cryptographies. C'est totalement secret et nous n'en savons rien. En 1996, découverte que la NSA et la France obligent Lotus Domino (application de communications utilisée dans le monde entier par les gouvernements, grandes organisations et entreprises) a affaiblir sa clé de chiffrement. Ceci est écrit en toutes lettres dans le manuel de l'application.

Cryptographie - Affaiblissement de la cryptographie

La NSA dispose du réseau mondial Echelon, commencé avec le pacte UKUSA (« United Kingdom – United States of America Agreement ») en 1948, pour l'espionnage, la capture et l'analyse des communications radiofréquence de la planète (télécommunications et courriers électroniques) en fonction de mots clés. Depuis 2008 est mis en chantier Vent Stellaire (NSA) qui, opérationnel depuis 2013, fait la même chose qu'Echelon pour tout ce qui est trafic numérique (réseau informatique et Internet, cyberespace, etc.). Les technologies sous-jacentes sont la Deep Packet Inspection et la Deep Content Inspection. Comme d'habitude, les moyens de la NSA sont illimités et le secret est le plus total.

Cryptographie - Tout savoir avant le chiffrement

Des sondes (assimilées, en informatique des réseaux, aux « bretelles » sur les lignes téléphoniques) sont posées sur les points de concentration (FAI - Fournisseur d'Accès Internet et autres très grands opérateurs du Web), les attaques de type Man-In-The-Middle, les captures du trafic pour analyse avec des outils de Deep Packet Inspection et de Deep Content Inspection, etc. Le service fourni par TMG (Trident Media Guard) pour HADOPI afin de piéger les internautes pratiquant le piratage utilise diverses méthodes dont l'une est du type Man-In-The-Middle.

Cryptographie - S'incruster là où l'information circule


Outils d'investigations


# Ailleurs sur le Web #

  1. #Cryptographie#