Le chiffrement de bout en bout empêche les services de messagerie d'espionner la correspondance privée entre les utilisateurs.
Cet article s'articule autour des points suivants :
Contenu associé
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
Le chiffrement de bout en bout (E2EE) est un type de messagerie qui préserve la confidentialité des messages pour tous, y compris pour le service de messagerie. Lorsque E2EE est utilisé, un message n'apparaît sous forme déchiffrée que pour la personne qui l'envoie et celle qui le reçoit."" L'expéditeur est l'une des extrémités "de la conversation et le destinataire est l'autre extrémité "; d'où le nom "end-to-end."
Le chiffrement de bout en bout est comparable à une lettre envoyée par la poste dans une enveloppe scellée. La personne qui envoie la lettre est capable de la lire, et la personne qui la reçoit peut l'ouvrir et la lire. Les employés des services postaux ne peuvent pas lire la lettre car elle reste scellée dans l'enveloppe.
De nombreux services de messagerie proposent des communications chiffrées sans véritable chiffrement de bout en bout. Un message est chiffré lorsqu'il voyage de l'expéditeur au serveur du service, et du serveur au destinataire, mais lorsqu'il atteint le serveur, il est brièvement déchiffré avant d'être rechiffré. (C'est le cas du protocole de chiffrement commun TLS - en savoir plus ci-dessous).
Imaginez qu'un service postal, après avoir accepté la lettre d'un destinataire, ouvre l'enveloppe et la transfère dans une nouvelle enveloppe avant de la remettre au destinataire. Le contenu de la lettre pourrait être exposé aux employés du service postal.
Le service peut promettre qu'il ne lira pas le message sous sa forme déchiffrée - tout comme le service postal dans l'exemple ci-dessus peut promettre que ses employés ne liront jamais les lettres pendant leur transfert dans leur nouvelle enveloppe. Mais l'expéditeur d'un message doit encore avoir confiance dans le fait que le service de messagerie tiendra sa promesse.
E2EE est "end-to-end" car il est impossible pour quiconque au milieu de décrypter le message. Les utilisateurs n'ont pas à croire que le service qu'ils utilisent ne lira pas leurs messages : il est impossible pour le service de le faire. Imaginez qu'au lieu d'envoyer une lettre dans une enveloppe, quelqu'un l'envoie dans une boîte fermée dont lui seul a la clé. Il serait alors physiquement impossible pour quiconque de lire la lettre en dehors de son destinataire. C'est ainsi que fonctionne E2EE.
Le chiffrement fonctionne en modifiant les données de sorte que seule une personne possédant un élément de connaissance spécifique - connu sous le nom de clé - puisse interpréter ces données. Supposons qu'Alice envoie un message à Bob, mais que Chuck vole le message en route vers Bob. Si Alice a chiffré le message à l'aide d'une clé qu'elle et Bob possèdent tous deux, Chuck ne peut pas le lire et le message d'Alice reste sécurisé. Si, au contraire, le message parvient à Bob, celui-ci est capable de le déchiffrer à l'aide de la clé qu'il possède, et il peut le lire.
Les clés peuvent prendre différentes formes dans différents contextes. Dans l'exemple ci-dessus, une clé peut être aussi simple qu'un ensemble d'instructions pour décrypter le message d'Alice. Dans le cas des communications sur Internet, une clé est une chaîne de bits qui joue un rôle dans les équations mathématiques complexes utilisées pour brouiller et désembrouiller les données.
Avec E2EE, la clé qui permet de chiffrer et de déchiffrer les messages reste enregistrée sur l'appareil de l'utilisateur. Si Alice et Bob utilisent une application de messagerie E2EE, l'application enregistre une clé sur le téléphone d'Alice et une clé sur le téléphone de Bob. Le téléphone d'Alice chiffre son message avec la clé, puis transmet le message chiffré au téléphone de Bob. Le téléphone de Bob applique automatiquement la clé et déchiffre le message, permettant à Bob de le lire.
Le chiffrement de bout en bout utilise une forme spécialisée de chiffrement appelée chiffrement à clé publique (parfois aussi appelé chiffrement asymétrique). Le chiffrement à clé publique permet à deux parties de communiquer sans avoir à envoyer la clé secrète sur un canal non sécurisé.
Le chiffrement à clé publique repose sur l'utilisation de deux clés au lieu d'une : une clé publique et une clé privée. Si tout le monde, y compris le service de messagerie, peut consulter la clé publique, une seule personne connaît la clé privée. Les données chiffrées avec la clé publique ne peuvent être déchiffrées qu'avec la clé privée (et non la clé publique). Cela contraste avec le chiffrement symétrique, où une seule clé est utilisée pour le chiffrement et le déchiffrement.
Supposons qu'Alice et Bob doivent changer la clé qu'ils utilisent pour chiffrer leurs communications. Alice doit-elle simplement envoyer une nouvelle clé à Bob ? Non, car Chuck pourrait voler et dupliquer la nouvelle clé sur son chemin vers Bob, et il pourrait alors décrypter toutes leurs futures communications. Au lieu de cela, Alice et Bob décident d'utiliser le chiffrement à clé publique. Alice conserve une clé privée pour elle-même et envoie une clé publique à Bob. De cette façon, il importe peu que Chuck vole la clé en cours de route, car seule Alice possède la clé privée.
Transport Layer Security (TLS) est un protocole de chiffrement qui, comme E2EE, utilise un chiffrement à clé publique et garantit qu'aucune partie intermédiaire ne peut lire les messages.
Toutefois, TLS est mis en œuvre entre un utilisateur et un serveur, et non entre deux utilisateurs. Les données sont ainsi sécurisées lors du transit vers et depuis un serveur, mais les données sur le serveur lui-même sont déchiffrées. Cela est souvent nécessaire - par exemple, si un utilisateur utilise une application web, le serveur doit avoir accès à ses données pour que l'application fonctionne. Toutefois, du point de vue de la protection de la vie privée, cela n'est pas approprié dans toutes les situations. Par exemple, si les utilisateurs veulent s'envoyer des messages, ils ne veulent peut-être pas que le fournisseur de services puisse voir leurs messages.
E2EE garantit que personne ne peut voir les messages à l'exception des deux personnes qui communiquent entre elles (à condition que les appareils qu'elles utilisent ne soient pas compromis ou volés). Lorsqu'elle est mise en œuvre correctement, elle n'exige pas des utilisateurs qu'ils fassent confiance à un service pour traiter leurs données correctement. Ainsi, E2EE donne aux gens un contrôle total sur qui peut lire leurs messages, ce qui leur permet de garder leurs messages privés.
E2EE assure la sécurité des messages en transit (lorsqu'ils passent d'une personne à une autre). Mais il ne protège pas les messages une fois qu'ils ont atteint leur destination.
Supposons qu'Alice et Bob utilisent une application E2EE, mais que Chuck vole le téléphone de Bob. Chuck peut maintenant voir les messages d'Alice à Bob. Si Chuck ne veut pas prendre la peine de voler le téléphone de Bob, il peut aussi se faufiler derrière Bob et regarder par-dessus son épaule pour lire les messages d'Alice. Ou bien, il pourrait essayer d'infecter le téléphone de Bob avec le malware afin de voler les messages d'Alice. Dans tous les cas, E2EE seul ne protège pas Bob contre ce type d'attaques.
Enfin, l'E2EE n'est pas garanti à l'épreuve du temps.Lorsqu'elles sont mises en œuvre correctement, les méthodes de chiffrement modernes sont suffisamment puissantes pour résister aux efforts de déchiffrement des ordinateurs les plus puissants du monde.Mais les ordinateurs peuvent devenir plus puissants à l'avenir.Les ordinateurs quantiques, s'ils étaient développés, seraient capables de craquer les algorithmes de chiffrement modernes.L'utilisation d'E2EE permet de sécuriser les messages dans le présent, mais pas de manière permanente.
En cybersécurité, une porte dérobée est un moyen de contourner les mesures de sécurité normales d'un système. Imaginez un bâtiment entièrement sécurisé avec des serrures multiples sur toutes les portes - à l'exception d'une porte cachée à l'arrière qui est laissée non verrouillée et que seules quelques personnes connaissent. Une porte dérobée de chiffrement est un peu comme cela ; c'est un moyen secret d'accéder à des données qui ont été verrouillées "" par chiffrement. Certaines portes dérobées de chiffrement sont en fait intentionnellement intégrées à un service pour permettre au fournisseur de services de voir les données chiffrées.
Il y a eu quelques cas où un service prétendait offrir une messagerie E2EE sécurisée, mais avait en fait intégré une porte dérobée dans son service. Ils peuvent le faire pour diverses raisons : pour accéder aux messages des utilisateurs et les analyser pour détecter les fraudes ou d'autres activités illégales, ou pour espionner carrément leurs utilisateurs. Les utilisateurs doivent s'assurer d'examiner attentivement les conditions de service d'un service et warrant canaries s'ils veulent que leurs messages restent privés.
Certains ont fait valoir que les fournisseurs de services E2EE devraient intégrer des portes dérobées dans leur système de chiffrement afin que les forces de l'ordre puissent consulter les messages des utilisateurs en cas de besoin. Les défenseurs de la confidentialité des données ont tendance à ne pas être d'accord, car les portes dérobées affaiblissent le chiffrement et réduisent la confidentialité des utilisateurs.
Un des canaris de mandat de Cloudflare déclare : "Cloudflare n'a jamais affaibli, compromis ou subverti aucun de ses chiffrements à la demande des forces de l'ordre ou d'un autre tiers." Consultez le rapport de transparence de Cloudflare pour en savoir plus.