Lorsque vous travaillez dans une entreprise, il est important de pouvoir sécuriser les connexions pour assurer la confidentialité et l'intégrité, ainsi que de s'assurer que vous communiquez bien avec la bonne personne ou le bon serveur.
Pour cela, vous devrez utiliser du chiffrement, ainsi que des signatures numériques (certificats).
Voici une petite initiation à ces notions de chiffrement et de signatures numériques (certificats).
Lorsque 2 périphériques (serveurs, ordinateurs, smartphones, ...) communiquent via le réseau (y compris via Internet), les données qu'ils se transmettent sont envoyées en clair.
Ce qui signifie que n'importe qui peut voir ces données assez facilement s'il se trouve sur le même réseau ou entre les périphériques (Homme du milieu (MITM)).
Pire, cela signifie qu'une personne mal intentionnée pourrait potentiellement modifier ce qui a été envoyé.
Cette personne pourrait donc modifier le message que quelqu'un vous a envoyé pour y modifier le numéro de compte auquel vous devez verser l'argent d'un produit que vous avez acheté, par exemple. Sans que vous ne puissiez savoir que le message original a été modifié.
Pour éviter ce problème, vous devez chiffrer les données à envoyer via le réseau.
Pour envoyer des données de manière sécurisée via le réseau, l'expéditeur doit chiffrer les données à l'aide d'un algorithme de chiffrement (tels que : DES, AES, ...) et d'une clé de chiffrement (symétrique ou asymétrique), puis envoyer ces données chiffrées au destinataire.
Ensuite, ce destinataire devra utiliser le même algorithme de chiffrement, ainsi que la clé de chiffrement adéquate pour pouvoir déchiffrer les données que vous lui avez envoyées.
Ce qui signifie que si une personne mal intentionnée (n'ayant donc pas la clé adéquate) intercepte les données qui ont transité via le réseau, celle-ci ne sera pas en mesure de les déchiffrer (ou très difficilement).
Utiliser le chiffrement à plusieurs utilités :
Ainsi, grâce au chiffrement, vous pourrez être sûr :
Actuellement, le chiffrement est utilisé dans de nombreux cas :
Comme expliqué précédemment, pour chiffrer des données, vous devez utiliser un algorithme de chiffrement et une clé.
Néanmoins, pour chiffrer et déchiffrer des données, il est possible d'utiliser un chiffrement symétrique ou asymétrique.
Lorsque vous utilisez un chiffrement symétrique, la clé utilisée pour chiffrer les données est la même que celle utilisée pour déchiffrer les données.
Par contre, si vous utilisez un chiffrement asymétrique, la clé utilisée pour chiffrer les données (clé privée) sera différente de celle utilisée pour déchiffrer les données (clé publique).
Pour info : lorsque vous créez votre propre autorité de certification, vous créez ce qu'on appelle une PKI.
Ce qui signifie : Infrastructure à clés publiques. C'est donc le chiffrement asymétrique qui sera principalement utilisé par celle-ci.
Lorsque vous utilisez un algorithme de chiffrement symétrique, vous devrez utiliser une clé unique qui servira à chiffrer et déchiffrer les données.
Dans ce cas, les données seront chiffrées par blocs.
Parmi les algorithmes de chiffrement symétrique connus, vous trouverez :
Important : cette clé doit donc :
Avantages :
Inconvénients :
Exemple rapide :
Dans l'exemple ci-dessus, si une personne tierce arrive à récupérer les données qui ont transité via le réseau, celle-ci ne pourra pas déchiffrer les données récupérées.
En effet, elle ne connait ni l'algorithme ni la clé utilisée permettant de déchiffrer les données récupérées.
Lorsque vous utilisez un algorithme de chiffrement asymétrique (ou chiffrement à clé publique), vous aurez besoin d'une paire de clés (une clé privée et une clé publique).
Si on parle de chiffrement asymétrique, c'est simplement parce que les données sont chiffrées avec une clé et que celles-ci peuvent être déchiffrées uniquement avec l'autre clé.
Important : comme son nom l'indique, la clé privée doit rester privée (secrète), contrairement à la clé publique qui peut être communiquée à n'importe qui.
Notez que la clé privée et la clé publique sont liées d'un point de vue mathématique.
Les données que vous chiffrerez avec la clé publique pourront être déchiffrées uniquement avec la clé privée.
Dans l'autre sens, les données chiffrées avec la clé privée pourront être vérifiées uniquement avec la clé publique.
Parmi les algorithmes de chiffrement asymétrique connus, vous trouverez :
Avantages :
Inconvénients :
Exemple rapide : Tom souhaite envoyer un message à Lionel :
Important : si la clé publique a été envoyée via un réseau non sécurisé, il faut que Tom demande à Lionel si la clé publique qu'il a reçue est bien la bonne.
Ce qui permet de s'assurer que la clé publique n'a pas été modifiée par un pirate qui aurait réussi à intercepter celle-ci.
Exemple suivant : Lionel souhaite répondre à Tom :
Microsoft recommande d'utiliser RSA, car DSA est moins sécurisé que RSA.
De plus, Diffie-Hellman ne peut être utilisé que pour générer des clés.
Grâce au chiffrement asymétrique (ou chiffrement à clé publique), vous pouvez aussi créer des signatures numériques.
Ces signatures numériques (ou certificats) vous permettront de vérifier l'identité d'un expéditeur (si sa clé publique est fiable), ainsi que l'intégrité des données.
Grâce à la clé publique de l'expéditeur, le destinataire peut vérifier que les données reçues ont bien été envoyées par la bonne personne (et non par un pirate qui tenterait de se faire passer pour elle).
Pour signer numériquement un message, l'expéditeur doit créer une synthèse de son message.
Pour cela, il va utiliser un algorithme de hachage et l'appliquer à son message.
Ensuite, l'expéditeur doit chiffrer cette synthèse grâce à sa clé privée pour créer sa propre signature.
Lorsque le destinataire reçoit le message et la signature liée à celui-ci, il doit déchiffrer la signature grâce à la clé publique de l'expéditeur pour récupérer la synthèse du message reçu.
Ensuite, le destinataire hache la synthèse du message reçu en utilisant le même algorithme que celui utilisé par l'expéditeur.
Si la synthèse du message calculé par le destinataire correspond à celle convoyée par l'expéditeur, le destinataire sait que le message a été envoyé par la bonne personne.
Notez qu'une signature numérique peut être vérifiée par n'importe qui étant donné que la clé publique est évidemment publique.
Ce processus de signature numérique permet donc uniquement de vérifier l'identité de l'expéditeur des données.
Si vous souhaitez que les données envoyées ne soient pas lisibles par n'importe qui, vous devez en plus chiffrer les données à envoyer.
Comme expliqué précédemment, pour créer une signature numérique, l'expéditeur doit utiliser un algorithme de hachage.
Les algorithmes de hachage permettent d'obtenir une valeur binaire de longueur fixe depuis n'importe quelle valeur binaire (texte, fichier, ...).
Lorsque vous hachez une valeur d'une longueur variable, vous obtiendrez toujours une valeur de hachage avec une longueur fixe.
Cette valeur de hachage est unique et changera si le moindre bit ou la moindre lettre est modifié dans le texte source.
Avec une fonction de hachage renforcée, la valeur de hachage peut changer jusqu'à 50% si le moindre bit est modifié dans la valeur binaire hachée.
Techniquement, le hachage de 2 valeurs binaires différentes donnera toujours 2 valeurs de hachages différentes.
Bien que le risque de collision (2 valeurs binaires produisant la même valeur de hachage) existe pour d'anciens algorithmes de hachage, tels que le MD5. Mais cela est très rare.
Notez que pour que l'envoi du message soit entièrement sécurisé (confidentialité, intégrité, authentification, ...), vous devez utiliser une signature numérique (un certificat) et du chiffrement.
Important : les algorithmes de hachage MD5 et le SHA-1 ont été détectés comme non sécurisés. Le SHA-2 (qui correspond à SHA256, SHA384 et SHA512) est donc recommandé.
D'ailleurs, Microsoft Edge bloque les sites web dont le certificat SSL utilisé avec le protocole HTTPS utilise un algorithme de hachage SHA-1.
Pour que le chiffrement de données soit le plus efficace possible, il est important que la ou les clés utilisées pour le chiffrement soient générées le plus aléatoirement possible.
Eviter donc d'utiliser des valeurs écrites à la main, tels que "1234" ou "mytoppassword" en en tant que clé de chiffrement et utilisez plutôt des valeurs aléatoires obtenues grâce à un générateur de nombre aléatoire.
Ainsi, il sera quasiment impossible de prédire quelle était la valeur de sortie du générateur de nombre aléatoire utilisé.
Windows Server 3/11/2023
Windows Server 17/11/2023
Windows Server 29/9/2023
Windows Server 15/9/2023
Contenu épinglé
Contact
® InformatiWeb-Pro.net - InformatiWeb.net 2008-2022 - © Lionel Eppe - Tous droits réservés.
Toute reproduction totale ou partielle de ce site est interdite et constituerait une contrefaçon sanctionnée par les articles L.335-2 et suivants du Code de la propriété intellectuelle.
Vous devez être connecté pour pouvoir poster un commentaire