Qu'est-ce que le cryptage de bout en bout (E2EE) ?

Le cryptage de bout en bout empêche les services de messagerie d'espionner la correspondance privée entre les utilisateurs.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Expliquer le fonctionnement du cryptage de bout en bout
  • Comparer le chiffrement de bout en bout avec d'autres types de chiffrement
  • Comprendre les implications du cryptage de bout en bout sur la vie privée

Copier le lien de l'article

Qu'est-ce que le cryptage de bout en bout ?

Le cryptage de bout en bout (E2EE) est un type de messagerie qui préserve la confidentialité des messages pour tous, y compris pour le service de messagerie. Lorsque E2EE est utilisé, un message n'apparaît sous forme décryptée que pour la personne qui l'envoie et celle qui le reçoit."" L'expéditeur est l'une des extrémités "de la conversation et le destinataire est l'autre extrémité "; d'où le nom "end-to-end."

Le cryptage de bout en bout est comparable à une lettre envoyée par la poste dans une enveloppe scellée. La personne qui envoie la lettre est capable de la lire, et la personne qui la reçoit peut l'ouvrir et la lire. Les employés des services postaux ne peuvent pas lire la lettre car elle reste scellée dans l'enveloppe.

Quelle est la particularité du cryptage de bout en bout par rapport aux autres types de cryptage ?

De nombreux services de messagerie proposent des communications cryptées sans véritable cryptage de bout en bout. Un message est crypté lorsqu'il voyage de l'expéditeur au serveur du service, et du serveur au destinataire, mais lorsqu'il atteint le serveur, il est brièvement décrypté avant d'être recrypté. (C'est le cas du protocole de cryptage commun TLS - en savoir plus ci-dessous).

Imaginez qu'un service postal, après avoir accepté la lettre d'un destinataire, ouvre l'enveloppe et la transfère dans une nouvelle enveloppe avant de la remettre au destinataire. Le contenu de la lettre pourrait être exposé aux employés du service postal.

Le service peut promettre qu'il ne lira pas le message sous sa forme décryptée - tout comme le service postal dans l'exemple ci-dessus peut promettre que ses employés ne liront jamais les lettres pendant leur transfert dans leur nouvelle enveloppe. Mais l'expéditeur d'un message doit encore avoir confiance dans le fait que le service de messagerie tiendra sa promesse.

E2EE est "end-to-end" car il est impossible pour quiconque au milieu de décrypter le message. Les utilisateurs n'ont pas à croire que le service qu'ils utilisent ne lira pas leurs messages : il est impossible pour le service de le faire. Imaginez qu'au lieu d'envoyer une lettre dans une enveloppe, quelqu'un l'envoie dans une boîte fermée dont lui seul a la clé. Il serait alors physiquement impossible pour quiconque de lire la lettre en dehors de son destinataire. C'est ainsi que fonctionne E2EE.

Comment fonctionne le cryptage ?

Le cryptage fonctionne en modifiant les données de sorte que seule une personne possédant un élément de connaissance spécifique - connu sous le nom de clé - puisse interpréter ces données. Supposons qu'Alice envoie un message à Bob, mais que Chuck vole le message en route vers Bob. Si Alice a crypté le message à l'aide d'une clé qu'elle et Bob possèdent tous deux, Chuck ne peut pas le lire et le message d'Alice reste sécurisé. Si, au contraire, le message parvient à Bob, celui-ci est capable de le déchiffrer à l'aide de la clé qu'il possède, et il peut le lire.

Les clés peuvent prendre différentes formes dans différents contextes. Dans l'exemple ci-dessus, une clé peut être aussi simple qu'un ensemble d'instructions pour décrypter le message d'Alice. Dans le cas des communications sur Internet, une clé est une chaîne de bits qui joue un rôle dans les équations mathématiques complexes utilisées pour brouiller et désembrouiller les données.

Avec E2EE, la clé qui permet de crypter et de décrypter les messages reste enregistrée sur l'appareil de l'utilisateur. Si Alice et Bob utilisent une application de messagerie E2EE, l'application enregistre une clé sur le téléphone d'Alice et une clé sur le téléphone de Bob. Le téléphone d'Alice crypte son message avec la clé, puis transmet le message crypté au téléphone de Bob. Le téléphone de Bob applique automatiquement la clé et décrypte le message, permettant à Bob de le lire.

Quel type de cryptage E2EE utilise-t-il ?

Le cryptage de bout en bout utilise une forme spécialisée de cryptage appelée cryptage à clé publique (parfois aussi appelé cryptage asymétrique). Le cryptage à clé publique permet à deux parties de communiquer sans avoir à envoyer la clé secrète sur un canal non sécurisé.

Le cryptage à clé publique repose sur l'utilisation de deux clés au lieu d'une : une clé publique et une clé privée. Si tout le monde, y compris le service de messagerie, peut consulter la clé publique, une seule personne connaît la clé privée. Les données cryptées avec la clé publique ne peuvent être décryptées qu'avec la clé privée (et non la clé publique). Cela contraste avec le cryptage symétrique, où une seule clé est utilisée pour le cryptage et le décryptage.

Supposons qu'Alice et Bob doivent changer la clé qu'ils utilisent pour chiffrer leurs communications. Alice doit-elle simplement envoyer une nouvelle clé à Bob ? Non, car Chuck pourrait voler et dupliquer la nouvelle clé sur son chemin vers Bob, et il pourrait alors décrypter toutes leurs futures communications. Au lieu de cela, Alice et Bob décident d'utiliser le cryptage à clé publique. Alice conserve une clé privée pour elle-même et envoie une clé publique à Bob. De cette façon, il importe peu que Chuck vole la clé en cours de route, car seule Alice possède la clé privée.

Quelle est la différence entre E2EE et TLS ?

Transport Layer Security (TLS) est un protocole de cryptage qui, comme E2EE, utilise un cryptage à clé publique et garantit qu'aucune partie intermédiaire ne peut lire les messages.

Toutefois, TLS est mis en œuvre entre un utilisateur et un serveur, et non entre deux utilisateurs. Les données sont ainsi sécurisées lors du transit vers et depuis un serveur, mais les données sur le serveur lui-même sont décryptées. Cela est souvent nécessaire - par exemple, si un utilisateur utilise une application web, le serveur doit avoir accès à ses données pour que l'application fonctionne. Toutefois, du point de vue de la protection de la vie privée, cela n'est pas approprié dans toutes les situations. Par exemple, si les utilisateurs veulent s'envoyer des messages, ils ne veulent peut-être pas que le fournisseur de services puisse voir leurs messages.

Comment le chiffrement de bout en bout favorise-t-il la protection de la vie privée ?

E2EE garantit que personne ne peut voir les messages à l'exception des deux personnes qui communiquent entre elles (à condition que les appareils qu'elles utilisent ne soient pas compromis ou volés). Lorsqu'elle est mise en œuvre correctement, elle n'exige pas des utilisateurs qu'ils fassent confiance à un service pour traiter leurs données correctement. Ainsi, E2EE donne aux gens un contrôle total sur qui peut lire leurs messages, ce qui leur permet de garder leurs messages privés.

Quelles sont les limites du cryptage de bout en bout ?

E2EE assure la sécurité des messages en transit (lorsqu'ils passent d'une personne à une autre). Mais il ne protège pas les messages une fois qu'ils ont atteint leur destination.

Supposons qu'Alice et Bob utilisent une application E2EE, mais que Chuck vole le téléphone de Bob. Chuck peut maintenant voir les messages d'Alice à Bob. Si Chuck ne veut pas prendre la peine de voler le téléphone de Bob, il peut aussi se faufiler derrière Bob et regarder par-dessus son épaule pour lire les messages d'Alice. Ou bien, il pourrait essayer d'infecter le téléphone de Bob avec le malware afin de voler les messages d'Alice. Dans tous les cas, E2EE seul ne protège pas Bob contre ce type d'attaques.

Enfin, l'E2EE n'est pas garanti à l'épreuve du temps.Lorsqu'elles sont mises en œuvre correctement, les méthodes de cryptage modernes sont suffisamment puissantes pour résister aux efforts de décryptage des ordinateurs les plus puissants du monde.Mais les ordinateurs peuvent devenir plus puissants à l'avenir.Les ordinateurs quantiques, s'ils étaient développés, seraient capables de craquer les algorithmes de cryptage modernes.L'utilisation d'E2EE permet de sécuriser les messages dans le présent, mais pas de manière permanente.

Que sont les portes dérobées de chiffrement de bout en bout ?

En cybersécurité, une porte dérobée est un moyen de contourner les mesures de sécurité normales d'un système. Imaginez un bâtiment entièrement sécurisé avec des serrures multiples sur toutes les portes - à l'exception d'une porte cachée à l'arrière qui est laissée non verrouillée et que seules quelques personnes connaissent. Une porte dérobée de cryptage est un peu comme cela ; c'est un moyen secret d'accéder à des données qui ont été verrouillées "" par cryptage. Certaines portes dérobées de cryptage sont en fait intentionnellement intégrées à un service pour permettre au fournisseur de services de voir les données cryptées.

Il y a eu quelques cas où un service prétendait offrir une messagerie E2EE sécurisée, mais avait en fait intégré une porte dérobée dans son service. Ils peuvent le faire pour diverses raisons : pour accéder aux messages des utilisateurs et les analyser pour détecter les fraudes ou d'autres activités illégales, ou pour espionner carrément leurs utilisateurs. Les utilisateurs doivent s'assurer d'examiner attentivement les conditions de service d'un service et warrant canaries s'ils veulent que leurs messages restent privés.

Certains ont fait valoir que les fournisseurs de services E2EE devraient intégrer des portes dérobées dans leur système de cryptage afin que les forces de l'ordre puissent consulter les messages des utilisateurs en cas de besoin. Les défenseurs de la confidentialité des données ont tendance à ne pas être d'accord, car les portes dérobées affaiblissent le cryptage et réduisent la confidentialité des utilisateurs.

Un des canaris de mandat de Cloudflare déclare : "Cloudflare n'a jamais affaibli, compromis ou subverti aucun de ses cryptages à la demande des forces de l'ordre ou d'un autre tiers." Consultez le rapport de transparence de Cloudflare pour en savoir plus.