centenaire.org

Cryptage de bout en bout (E2EE)

videoimg

Cryptage de bout en bout (E2EE)

342 lecteurs
Sommaire de l'article

Cryptage de bout en bout (E2EE)

Le cryptage de bout en bout (E2EE) est une méthode de communication sécurisée qui empêche des tiers d’accéder aux informations lorsqu’elles sont transférées d’un système ou d’un appareil à un autre.

Dans E2EE, les informations sont cryptées par l’ordinateur ou le dispositif de l’expéditeur, et seul le destinataire peut les décrypter. Toute autre personne, qu’il s’agisse d’un FAI, d’un fournisseur de services d’applications ou d’un attaquant, peut les modifier ou les lire.

Les clés utilisées pour crypter les messages et les décrypter sont stockées uniquement sur les terminaux, une technique rendue possible par l’utilisation du cryptage à clé publique. Bien que l’échange de clés dans ce scénario soit considéré comme invulnérable à l’aide des algorithmes existants et de la puissance de calcul, il existe tout au plus deux faiblesses qui pourraient être découvertes en dehors de l’équation mathématique. La première est que chaque extrémité doit obtenir la clé publique de l’autre. Cependant, un attaquant éventuel qui a accès à la clé privée de l’attaquant à l’une ou l’autre ou aux deux extrémités pourrait être en mesure d’exécuter une attaque connue sous le nom d’homme du milieu. Il existe également un risque lorsqu’un point d’extrémité est compromis de telle sorte que l’attaquant est en mesure de voir les messages avant et après qu’ils aient été cryptés ou décryptés.

La méthode couramment employée pour confirmer que la clé publique est une clé légitime générée par le destinataire qui doit l’utiliser consiste à inclure la clé publique sous la forme d’un certificat signé numériquement par une autoritébien connue (CA). Étant donné que la clé publique de l’autorité de certification est largement distribuée et connue, on peut faire confiance à son authenticité et un certificat émis par la clé publique est susceptible d’être valide. Comme le certificat identifie le nom de la personne qui l’a reçu avec la clé publique, il est peu probable que l’AC signe un certificat associé à une autre clé publique portant le même nom.

Voir Aussi  Définition CPU (Central Processing Unit)

La première application de messagerie E2EE largement utilisée était Pretty Good Privacy qui protégeait les courriels et les fichiers stockés, ainsi que les signatures numériques. Les applications de messagerie texte utilisent généralement le chiffrement de bout en bout, comme Jabber, TextSecure et iMessage d’Apple.

4.5/5 - (25 votes)
Marine
Marine

Passionnée par l'entreprenariat depuis plus de 10 ans, je suis à la tête d'une société française visant à favoriser la communication des entreprises. Également attiré par la finance, je partage mes conseils et expériences au travers mes articles de blog.

Retour en haut