Assiste.com
cr 01.01.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Sommaire (montrer / masquer) |
---|
La cryptographie s'attache à rendre confidentiel un contenu (un simple message ou de vastes volumes de données).
Un effet collatéral de la cryptographie est que le mécanisme assure l'authenticité et l'intégrité du contenu.
Si la cryptographie a été, depuis la plus haute antiquité, d'un usage militaire, elle est devenue, surtout avec l'avènement de la circulation numérique et informatique des données, universelle, dont dans les actes industriels et commerciaux, la recherche et développement, les métiers particuliers (journalisme d'investigation, avocats, espions, etc. ...), le terrorisme, la cybercriminalité, le piratage des œuvres soumises à droits numériques (DRM), la protection de la vie privée, le camouflage en général...
|
Les algorithmes de chiffrement sont, essentiellement, classés en :
Algorithmes de cryptographie à clé symétrique (à clé secrète)
DES
3DES
AES
RC4
RC5
MISTY1
Etc.
Algorithmes de cryptographie à clé asymétrique (à clé publique et privée)
RSA
OpenSSH
DSA
EdDSA
Etc.
Fonctions de hachage
Chiffrement à sens unique, sans déchiffrement, permettant de vérifier l'intégrité. Les mots de passe, par exemple, sont stockés sous forme de Hashcodes (Condensats).
|
Tous les protocoles de transport (échanges) sur le Web (HTTP, FTP, etc.) existent également en version sécurisée (HTTPS, FTPS, etc.). Lire SSL (Secure Sockets Layer) (avec son successeur TLS (Transport Layer Security)).
|
Les Cryptoware - Chiffrement des fichiers et demande de rançon sont des attaques rendant la totalité des fichiers inutilisables avec demandes de rançons. Ces attaques visent aussi bien les particuliers que les grandes organisations. Liste de plusieurs centaines de cryptowares.
Ne pas confondre avec les ransomwares bloquant l'accès à un appareil, mais relativement faciles à déjouer.
|
Les gouvernements exigent de certains opérateurs d'obtenir un affaiblissement de certaines cryptographies. C'est totalement secret et nous n'en savons rien. En 1996, découverte que la NSA et la France obligent Lotus Domino (application de communications utilisée dans le monde entier par les gouvernements, grandes organisations et entreprises) a affaiblir sa clé de chiffrement. Ceci est écrit en toutes lettres dans le manuel de l'application.
|
La NSA dispose du réseau mondial Echelon, commencé avec le pacte UKUSA (« United Kingdom – United States of America Agreement ») en 1948, pour l'espionnage, la capture et l'analyse des communications radiofréquence de la planète (télécommunications et courriers électroniques) en fonction de mots clés. Depuis 2008 est mis en chantier Vent Stellaire (NSA) qui, opérationnel depuis 2013, fait la même chose qu'Echelon pour tout ce qui est trafic numérique (réseau informatique et Internet, cyberespace, etc.). Les technologies sous-jacentes sont la Deep Packet Inspection et la Deep Content Inspection. Comme d'habitude, les moyens de la NSA sont illimités et le secret est le plus total.
|
Des sondes (assimilées, en informatique des réseaux, aux « bretelles » sur les lignes téléphoniques) sont posées sur les points de concentration (FAI - Fournisseur d'Accès Internet et autres très grands opérateurs du Web), les attaques de type Man-In-The-Middle, les captures du trafic pour analyse avec des outils de Deep Packet Inspection et de Deep Content Inspection, etc. Le service fourni par TMG (Trident Media Guard) pour HADOPI afin de piéger les internautes pratiquant le piratage utilise diverses méthodes dont l'une est du type Man-In-The-Middle.
|
Les encyclopédies |
---|