Chiffrement de bout en bout ou chiffrement en transit : quelles différences?

Chiffrement de bout en bout ou chiffrement en transit : quelles différences?

Avec la crise du coronavirus, le recours à des technologies externes est nécessaire.

Pour ce post, je vais parler (entre autres) de Zoom, l'application à la mode pour faire des conférences vidéo qui jouent sur les termes pour la sécurisation de leur solution.

Chiffrer les échanges, pourquoi ?

Pourquoi faisons-nous du chiffrement? Il peut y avoir beaucoup de raison, la plus évidente est pour éviter l'interception des données.

Dans le cadre d'un échange chiffré, quand bien même mon flux de données serait intercepté, l'impact serait nul, puisque l'attaquant serait dans l'impossibilité de lire ce flux, en supposant bien sûr que j'ai mis en place un chiffrement assez fort.

Comme j'en ai déjà parlé dans des posts dans le passé, l'idée est donc, à l'aide d'un échange de clés publiques, de chiffrer les données et de les échanger ainsi. De cette manière, seul le destinataire possédant ma clé publique est en mesure de déchiffrer les informations que je lui envoie, et vice-versa.

Le chiffrement de bout en bout

Je vais commencer par le chiffrement de bout en bout. Dans ce modèle, la donnée est chiffrée de l'expéditeur au destinataire, sans rupture protocolaire.

Cela signifie que les serveurs entre les deux utilisateurs ne peuvent pas accéder à la donnée. C'est le modèle utilisé par beaucoup de messageries instantanées. L'application Telegram par exemple utilise ce modèle.

Les intérêts de cette solution sont multiples, pour l'utilisateur :

  • L'infrastructure intermédiaire ne peut pas lire mes échanges
  • Il n'est pas possible pour un état de surveiller les conversations (dans la théorie en tout cas)
  • Si mon réseau est compromis, il n'est pas possible de déchiffrer mon flux avec une attaque de type man in the middle.

Néanmoins, pour être réellement efficace, ce chiffrement nécessite aussi que l'expediteur et le destinataire puissent supporter des protocoles de chiffrement efficaces, sans quoi ça ne sera que du nivellement vers le bas, le protocole le plus faible en commun étant utilisé.

Le chiffrement en transit

Derrière ce terme, nous avons toujours du chiffrement de la donnée, souvent en utilisant toujours du chiffrement asymétrique. Néanmoins, la donnée n'est plus chiffrée jusqu'au destinataire.

Dans le chiffrement en transit, la donnée est chiffrée jusqu'au serveur, qui la déchiffre, puis rechiffrée pour être envoyée au client.

Cela signifie qu'à un moment, la donnée est en clair, et peut donc être exploitée ou analysée par le serveur intermédiaire.

Cette solution a tout de même quelques avantages :

  • Le niveau de sécurité peut être différent entre les deux partis, puisque le chiffrement choisi sera le plus fort entre le serveur et chacun des expéditeurs / destinataires
  • Nous avons toujours la protection contre le man in the middle, puisque l'échange avec le serveur reste bien chiffré.

Néanmoins, contrairement au chiffrement de bout en bout, l'intermédiaire peut complètement exploiter la donnée, ou bien aider un état ou être sollicité pour une enquête de police par exemple, puisqu'il a potentiellement accès à la donnée déchiffrée. De plus, si l'infrastructure de l'intermédiaire venait à être compromise, les données pourraient aussi être vulnérables.

En conclusion

Dans tous les cas, la meilleure protection reste toujours l'utilisateur, et il est nécessaire d'être conscient du niveau de sécurité qu'apporte une application avant de l'utiliser et de ne pas foncer aveuglément.

Posez vous la question de la confidentialité des informations que vous allez échanger. S'il s'agit d'informations privées ou confidentielles, il est préférable d'opter pour des solutions fonctionnant avec du chiffrement de bout en bout. Dans le cas contraire, du chiffrement en transit peut être suffisant.

De plus, l'échange d'informations n'est pas la seule couche de sécurité à laquelle il faut penser. Si vous échangez des données importantes, il peut être nécessaire de s'assurer que les terminaux utilisés sont sécurisés. Il reste toujours possible de compromettre ces derniers, et dans ce cas, l'accès aux données est toujours possible.

Comme toujours, la meilleure des sécurités reste l'utilisateur!