Qu'est-ce que le cryptage et pourquoi les gens en ont-ils peur?

Table des matières:

Qu'est-ce que le cryptage et pourquoi les gens en ont-ils peur?
Qu'est-ce que le cryptage et pourquoi les gens en ont-ils peur?

Vidéo: Qu'est-ce que le cryptage et pourquoi les gens en ont-ils peur?

Vidéo: Qu'est-ce que le cryptage et pourquoi les gens en ont-ils peur?
Vidéo: Apple Watch : 20.5 Réglages à Désactiver MAINTENANT ! (2022) - YouTube 2024, Avril
Anonim
Avec les récents actes de terrorisme perpétrés à Paris et au Liban, les médias et le gouvernement utilisent le mot «cryptage» comme un reproche. Absurdité. Le cryptage est facile à comprendre, et si vous ne l’utilisez pas, vous devriez l’être.
Avec les récents actes de terrorisme perpétrés à Paris et au Liban, les médias et le gouvernement utilisent le mot «cryptage» comme un reproche. Absurdité. Le cryptage est facile à comprendre, et si vous ne l’utilisez pas, vous devriez l’être.

Comme de nombreuses technologies, le chiffrement peut être utilisé à mauvais escient, mais cela ne le rend pas dangereux. Et cela ne signifie pas que les personnes qui l'utilisent sont dangereuses ou mauvaises. Mais comme il est si souvent mal compris et qu’il est actuellement un boogeyman des médias, quelques minutes avec How-To Geek vous aideront à vous mettre au courant.

Qu'est-ce que le cryptage?

Image
Image

Tandis que les informaticiens, les développeurs et les cryptographes ont mis au point des méthodes beaucoup plus intelligentes et complexes, le cryptage consiste simplement à prendre certaines informations qui ont un sens et à les brouiller pour en faire un charabia. La reconvertir en informations réelles - fichiers vidéo, images ou simples messages - ne peut être effectué qu'en le déchiffrant du charabia à l'aide d'une méthode appelée chiffrer, s’appuyant généralement sur une information importante appelée clé.

Déjà, beaucoup de mots inhabituels sont lancés. Si vous avez déjà écrit dans un «code secret» lorsque vous étiez enfant, vous avez chiffré une phrase. Un chiffre peut être aussi simple que de déplacer une lettre dans l'alphabet. Par exemple, si nous prenons la phrase suivante:

This is really geeky

Avec ce cryptage simple, A devient B, etc. Cela devient:

Uijt jt sfbmmz hfflz

Si vous voulez rendre la compréhension plus difficile à comprendre, vous pouvez facilement représenter les lettres par des chiffres, lorsque A est représenté par un 1 et Z par 26. Avec notre code, nous ajoutons simplement un à notre numéro:

208919 919 1851121225 7551125

Et ensuite, lorsque nous déplaçons la position de notre lettre avec notre méthode A-devient-B, notre message crypté ressemble maintenant à ceci:

2191020 1020 1962131326 8661226

Dans notre exemple, notre méthode, ou chiffrer, est de changer les lettres à certains numéros et ajouter à ce numéro pour chiffrer. Si nous le voulions, nous pourrions appeler notre clé l'information réelle que A = 2, Y = 26 et Z = 1.

Avec un code aussi simple, le partage de clés n’est pas nécessaire, car tout déchiffreur de code pourrait déchiffrer notre code et comprendre le message. Heureusement, comparer les méthodes de cryptage modernes à cela revient à comparer un abaque à un iPad. En théorie, il existe de nombreuses similitudes, mais les méthodes utilisées nécessitent des années d'étude et de génie pour les rendre plus riches et plus difficiles à décrypter sans les clés appropriées, c'est-à-dire par les utilisateurs qui effectuent le cryptage. Il est presque impossible de décrypter en utilisant des méthodes de force brute ou en réassemblant des données pour en faire quelque chose qui semble utile. Par conséquent, les pirates informatiques et les méchants se tournent vers les humains pour rechercher le maillon faible du cryptage, et non les méthodes de cryptage elles-mêmes.
Avec un code aussi simple, le partage de clés n’est pas nécessaire, car tout déchiffreur de code pourrait déchiffrer notre code et comprendre le message. Heureusement, comparer les méthodes de cryptage modernes à cela revient à comparer un abaque à un iPad. En théorie, il existe de nombreuses similitudes, mais les méthodes utilisées nécessitent des années d'étude et de génie pour les rendre plus riches et plus difficiles à décrypter sans les clés appropriées, c'est-à-dire par les utilisateurs qui effectuent le cryptage. Il est presque impossible de décrypter en utilisant des méthodes de force brute ou en réassemblant des données pour en faire quelque chose qui semble utile. Par conséquent, les pirates informatiques et les méchants se tournent vers les humains pour rechercher le maillon faible du cryptage, et non les méthodes de cryptage elles-mêmes.

Pourquoi la conversation sur la terreur est-elle soudainement sur le cryptage?

Image
Image

Ce n’est un secret pour personne que de nombreux gouvernements s’imposent quand ils pensent à un cryptage puissant. Les ordinateurs modernes peuvent chiffrer la messagerie texte, les images, les fichiers de données, même des partitions entières sur les disques durs et les systèmes d’exploitation qui les exploitent, en verrouillant efficacement toute personne disposant des clés nécessaires pour déchiffrer les informations qu’ils contiennent. Ceux-ci pourraient contenir n'importe quoi, et quand il pourrait théoriquement êtren'importe quoi, les imaginations ont tendance à se déchaîner. Ils contiennent des codes nucléaires volés, de la pornographie enfantine, toutes sortes de secrets de gouvernement volés… ou, plus probablement, vos documents fiscaux, vos transactions bancaires, vos photos d’enfants et d’autres informations personnelles auxquelles vous ne voulez pas que d’autres personnes aient accès.

On a récemment attiré beaucoup d'attention sur les personnes soupçonnées de terrorisme associées à l'EIIL utilisant des méthodes de communication cryptées avec le service de messagerie populaire WhatsApp. Le boogeyman est ici le cryptage fort permet aux personnes fantasmagoriques de communiquer à propos de qui-sait-quoi et de nombreux hauts responsables du gouvernement et des services de renseignement tirent parti de la situation pour donner forme à leur discours en déclarant que «le cryptage est destiné aux personnes malveillantes, aux terroristes et aux pirates informatiques». Ne gaspillez jamais une bonne crise, comme le dit le dicton.

De nombreuses puissances gouvernementales ont approché les Google et les Pommes du monde, leur demandant de créer un cryptage avec des méthodes de décryptage secrètes par porte dérobée - des méthodes de cryptage à source fermée qui cachent quelque chose de néfaste ou qui ont des «clés principales» pour chiffrer et décrypter quoi que ce soit en utilisant cette méthode particulière.

Image
Image

Le PDG actuel d’Apple, Tim Cook, aurait déclaré: «Vous ne pouvez pas créer une porte dérobée réservée aux bons.» En effet, une faille conçue intentionnellement comme une méthode de cryptage de porte dérobée affaiblit totalement l’intégrité d’une utiliser dans de nombreux aspects de nos vies. Il n’ya absolument aucune garantie que, simplement parce que quelque chose estconçu Pour les "bons" à utiliser, ces "méchants" ne comprendront pas comment l'utiliser. Cela va sans dire, une fois que cela se produit, toutes les données utilisant ces méthodes ne sont plus sécurisées.

Sans mettre notre chapeau de papier d'aluminium et devenir super politique, les gouvernements ont toujours eu tendance à avoir peur de leur peuple et à faire tout ce qu'ils pensent pouvoir se permettre de garder le contrôle. Sans surprise, l’idée de ces petites boîtes noires d’information créées par un cryptage puissant les rend nerveuses.

C’est probablement assez clair pour vous plus vite que vous ne pouvez dire «les terroristes ont gagné» en mettant une backdoor dans une infrastructure aussi fondamentale que le cryptage nous rendrait la vie bien pire, car des normes de cryptage strictes sont utilisées dans les navigateurs Web, la messagerie, les banques et le crédit. transactions par carte et stockage du mot de passe. Rendre ceux-ci moins sûrs pour nous tous n’est pas une bonne idée.

Comment, pourquoi et où devrais-je utiliser le cryptage?

Le cryptage, heureusement, devient la méthode par défaut. Si vous avez déjà remarqué cette petite icône de verrou dans votre navigateur Web, félicitations! Vous utilisez le cryptage pour envoyer et recevoir des données de ce site Web. Vous ne vous sentez pas comme un méchant, n'est-ce pas?
Le cryptage, heureusement, devient la méthode par défaut. Si vous avez déjà remarqué cette petite icône de verrou dans votre navigateur Web, félicitations! Vous utilisez le cryptage pour envoyer et recevoir des données de ce site Web. Vous ne vous sentez pas comme un méchant, n'est-ce pas?

Fondamentalement, en établissant une connexion sécurisée, votre ordinateur utilise une clé publique pour envoyer des informations cryptées au système distant, qu'il décode ensuite à l'aide d'une clé privée (car la clé publique peut être téléchargée par n'importe qui, mais uniquement décryptée à l'aide de la clé privée).. Comme il peut être difficile de s’assurer que personne ne peut intercepter vos messages, courriels ou données bancaires, le cryptage peut transformer vos informations en charabia qu’ils ne peuvent pas utiliser, afin que vos transactions restent en sécurité. Il est fort probable que vous transmettiez déjà beaucoup de messages cryptés et de transmission de données sans même vous en rendre compte.

Presque tout le monde dans le domaine de la technologie est conscient du fait qu'il doit simplement être standard et avance l'idée du «cryptage par défaut». Tout simplement parce que vous n'avez rien à cacher ne signifie pas que vous ne devez pas accorder de valeur à votre vie privée, en particulier de nos jours où la prévention de la cybercriminalité, du vol de données et du scandale du piratage informatique devient de plus en plus critique pour notre sécurité et notre bien-être financier.

En termes simples, les ordinateurs et Internet nous ont permis de nous ouvrir et de devenir plus vulnérables que jamais auparavant à ces problèmes de confidentialité, et le cryptage est l’un des seuls moyens de rester en sécurité. Il y a de nombreuses années, si vous parliez à quelqu'un face à face et que vous ne voyiez personne autour de vous, vous pouviez être raisonnablement assuré que personne ne vous écoutait. Maintenant, sans cryptage, il n’ya pratiquement aucune vie privée dans quelque type de communication que ce soit.

Quand un utilisateur normal devrait-il intégrer le cryptage à sa vie numérique? Bien sûr, si l'un de vos services de messagerie ou de votre compte offre HTTPS (HTTP sur SSL, norme de cryptage), vous devez choisir de participer. De nos jours, vous ne devriez même pas avoir à vous inscrire; il devrait être allumé par défaut! Si un service ne permet pas les connexions cryptées et qu’il vous permet d’envoyer tout type de données sensibles (numéros de carte de crédit, noms de famille, numéros de téléphone, numéros de sécurité sociale, etc.), choisissez simplement de ne pas utiliser ce site Web. Mais de manière réaliste, tout site Web moderne avec un identifiant créera très probablement une connexion sécurisée et cryptée.
Quand un utilisateur normal devrait-il intégrer le cryptage à sa vie numérique? Bien sûr, si l'un de vos services de messagerie ou de votre compte offre HTTPS (HTTP sur SSL, norme de cryptage), vous devez choisir de participer. De nos jours, vous ne devriez même pas avoir à vous inscrire; il devrait être allumé par défaut! Si un service ne permet pas les connexions cryptées et qu’il vous permet d’envoyer tout type de données sensibles (numéros de carte de crédit, noms de famille, numéros de téléphone, numéros de sécurité sociale, etc.), choisissez simplement de ne pas utiliser ce site Web. Mais de manière réaliste, tout site Web moderne avec un identifiant créera très probablement une connexion sécurisée et cryptée.

Devez-vous conserver les images, documents et autres fichiers importants sur votre PC dans un conteneur ou un disque crypté? Peut-être Vous pouvez le faire en utilisant des conteneurs de fichiers chiffrés ou en verrouillant des disques entiers à l'aide d'un logiciel. Il y a quelques années, TrueCrypt, un logiciel de cryptage multi-plateformes très prisé, a soudainement et mystérieusement demandé aux utilisateurs de cesser d'utiliser leur logiciel, insistant sur le fait que leur produit n'était pas sécurisé et sur lesquels ils arrêtaient tout développement. Dans un dernier message à leurs utilisateurs, TrueCrypt les a exhortés à migrer leurs données vers le produit Microsoft, Bitlocker, qui fait désormais partie de certaines versions de Windows. TrueCrypt était un outil standard pour le chiffrement de disque entier, avec d'autres logiciels tels que bcrypt ou Filevault. Le chiffrement intégral du disque est également possible à l'aide de BitLocker ou, si vous préférez des méthodes à source ouverte, de LUKS sur les systèmes Linux ou du successeur de TrueCrypt, VeraCrypt.

Image
Image

Vous n'avez probablement pas besoin de chiffrer les fichiers qui sont réellement survotre PC pour empêcher les pirates et les voleurs de données de les prendre. Ce n’est pas une mauvaise idée de le faire de conserver des fichiers importants dans une crypte pour ne pas les laisser entre les mains de personnes susceptibles de pouvoir utiliser votre ordinateur. Le chiffrement n’a pas besoin d’être effrayant ni dangereux; cela peut simplement être considéré comme une barrière de confidentialité numérique et un moyen de garder les gens honnêtes honnêtes. Ce n’est pas parce que vous aimez vos voisins que vous voulez toujours qu’ils puissent vous regarder!

On peut en dire autant de tous les services de messagerie numérique, qu’ils soient sur votre téléphone, votre tablette ou votre PC. Si vous n’utilisez pas le cryptage, vous n’avez aucune garantie que vos messages ne soient pas interceptés par d’autres personnes, qu’ils soient néfastes ou non. Si cela vous concerne - et peut-être devrait-il l'être aussi pour nous tous -, vous disposez d'un nombre croissant d'options. Il convient de noter que certains services tels que iMessage de Apple envoient des messages cryptés par défaut, mais communiquent via des serveurs Apple. Ils pourraient éventuellement être lus et stockés à cet endroit.

Le cryptage n'est pas le boogeyman

Espérons que nous avons aidé à dissiper certaines des informations erronées sur cette technologie mal comprise. Le simple fait de garder ses informations confidentielles ne signifie pas qu’il fait quelque chose de sinistre. Permettre que la conversation sur le cryptage porte entièrement sur le terrorisme et non sur la protection de la vie privée et la prévention du vol d'identité est fondamentalement mauvais pour nous tous. Ce n’est pas une chose à craindre ou à ne pas comprendre, mais plutôt un outil que nous devrions tous utiliser à notre guise, sans être stigmatisé d’être utilisé à des fins perverses.
Espérons que nous avons aidé à dissiper certaines des informations erronées sur cette technologie mal comprise. Le simple fait de garder ses informations confidentielles ne signifie pas qu’il fait quelque chose de sinistre. Permettre que la conversation sur le cryptage porte entièrement sur le terrorisme et non sur la protection de la vie privée et la prévention du vol d'identité est fondamentalement mauvais pour nous tous. Ce n’est pas une chose à craindre ou à ne pas comprendre, mais plutôt un outil que nous devrions tous utiliser à notre guise, sans être stigmatisé d’être utilisé à des fins perverses.

Si vous souhaitez en savoir plus sur les méthodes de cryptage, voici quelques classiques de l’utilisation pratique, ainsi que des logiciels qu'il est recommandé d’incorporer le cryptage dans votre vie numérique.

Comment configurer le chiffrement BitLocker sous Windows

3 alternatives au TrueCrypt maintenant disparu pour vos besoins en cryptage

HTG explique: quand faut-il utiliser le cryptage?

Crédits d'image: Christiaan Colen, Mark Fischer, Presse gratuite Intel, Sarah (Flickr), Valery Marchive, Walt Jabsco.

Conseillé: