Crypter tout – Guide de cryptage ultime

[ware_item id=33][/ware_item]

Lorsque nous entendons le mot cryptage dans les actualités, il remue 007 images d'agent secret avec une mallette pleine de technologies avancées pour sélectionner chaque serrure du monde. Mais ce n'est que de l'imagination! Nous sommes nos propres agents secrets car nous utilisons tous le cryptage presque tous les jours, même si nous n'en comprenons pas le «pourquoi» et le «comment». Ce guide répond à votre question, qu'est-ce que le cryptage et comment fonctionne le cryptage, et vous aide à tout crypter.


Aujourd'hui, alors que le monde connaît des activités cybercriminelles à grande échelle, la sécurité des données est une priorité et une nécessité importantes pour chaque personne. Presque, chaque appareil que nous utilisons aujourd'hui utilise une certaine forme de technologie de cryptage. Si le chiffrement nous aide à assurer la sécurité des données, nous sommes à bord pour tout chiffrer et sécuriser nos informations personnelles.

Qu'est-ce que le cryptage?

Le cryptage est un mot simple et moderne pour l'ancienne cryptographie. Au 19e siècle, à l'époque de la Seconde Guerre mondiale, les Allemands utilisaient des chiffres de cryptographie pour sécuriser leur communication, mais ils ont échoué en raison de la rupture de code d'Alan Turing, d'Angleterre..

Le chiffrement utilise une forme sophistiquée d'algorithmes (chiffrements) et transforme le texte lisible en caractères aléatoires (chiffrement) illisibles sans clé droite pour réassembler les données sous une forme significative (déchiffrement).

Comment fonctionne le cryptage?

Il existe deux formes de méthodes de cryptage utilisées aujourd'hui.

  1. Cryptage à clé publique (cryptage asymétrique)
  2. Cryptage à clé privée (cryptage symétrique)

Les deux méthodes de chiffrement sont similaires, car elles chiffrent tout et cachent les données utilisateur pour les cacher aux autres et les déchiffrent avec la bonne clé pour les rendre lisibles. Cependant, ils diffèrent dans la réalisation des étapes de chiffrement des données.

Cryptage à clé publique

Le chiffrement à clé publique (asymétrique) utilise la méthode à deux clés, la clé publique du destinataire et une clé privée mathématiquement correspondante.

Dans un exemple simple, si Brian et Michelle avaient tous deux les clés d'un coffre-fort, Brian a une clé publique et Michelle a une clé privée correspondante. Comme Brian a la clé publique, il pourrait déverrouiller le coffre-fort et y mettre des trucs, mais il ne peut pas voir ce qui est déjà dans ce coffre-fort ou prendre quoi que ce soit. Bien que Michelle possède la clé privée correspondante, elle pourrait ouvrir le coffre-fort pour voir ou supprimer les éléments qui s'y trouvent déjà, mais pour y mettre des choses, elle aurait besoin d'une clé publique supplémentaire.

Dans un sens technique, Brian peut crypter toutes les données avec une clé publique et les envoyer à Michelle, et Michelle ne peut décrypter que les données (avec une clé privée correspondante). Cela signifie qu'une clé publique est requise pour crypter les données et une clé privée pour les décrypter. Cependant, pour chiffrer davantage les données, une clé publique supplémentaire est requise..

Cryptage à clé privée

Le cryptage à clé privée (symétrique) est différent du cryptage à clé publique dans le sens de l'utilisation des clés. Il y a encore deux clés requises dans le processus de cryptage, mais les deux clés sont maintenant sensiblement similaires.

Dans un sens simple, Brian et Karen ont tous les deux les clés du coffre-fort susmentionné, mais dans ce cas, les deux clés exécutent la même chose. Les deux peuvent désormais ajouter ou supprimer des éléments du coffre-fort.

Sur le plan technique, Brian peut désormais tout chiffrer et déchiffrer les données avec sa clé, comme Michelle.

Technologie de cryptage moderne

Alors que le monde a évolué et que les nouvelles technologies ont remplacé les anciennes méthodes de travail et machines. La technologie de cryptage moderne est passée à des méthodes d'algorithmes plus avancées et à des tailles de clé plus grandes pour masquer les données cryptées. En principe, plus la taille de la clé est grande, plus la combinaison doit être importante pour déchiffrer les données.

À mesure que la taille des clés et les algorithmes continuent de s'améliorer, plus d'efforts et de temps sont nécessaires pour déchiffrer le code de chiffrement à l'aide d'attaques par force brute. Par exemple, une différence de 40 bits et 64 bits semble faible en valeur, mais en réalité, le chiffrement 64 bits est 300 fois plus difficile à déchiffrer qu'une clé 40 bits. De nos jours, la plupart des nouveaux encodages utilisent un minimum de 128 bits, avec certains des cryptages utilisent des clés de 256 bits ou plus. Par exemple, une clé de 128 bits nécessiterait 340 billions de combinaisons possibles pour casser le chiffrement. Vous pouvez imaginer combien de temps il faudrait pour chiffrer une clé de 256 bits.

3DES (Data Encryption Standard)

Le DES (Data encryption standard) est une forme d'algorithme à clé symétrique (clé privée) pour le cryptage des données. Il s'est développé dans les années 70 chez IBM. En 1999, il a été déclaré non sécurisé car l'EFF (Electronic Frontier Foundation) a réussi à casser sa clé 56 bits en 22 heures. Triple DES introduit avec un autre nom commun Triple Data Encryption Key Algorithm (TDEA ou Triple DEA) qui fonctionne sur le même concept de DES mais avec la triple couche de protection avec une clé de 168 bits pour tout chiffrer.

Le professeur Gideon Samid, de la Crypto Academy, explique le cryptage DES

AES (Advanced Encryption Standard)

L'AES est un sous-ensemble de l'algorithme original Rijndael. L'AES utilise l'algorithme à clé symétrique, ce qui signifie que la même clé est utilisée à la fois pour chiffrer et déchiffrer les données. AES utilisé pour la première fois par le gouvernement américain et est maintenant adopté dans le monde entier. Il surpasse l'ancien algorithme de chiffrement DES et utilise des longueurs de clé de tailles différentes 128, 192 et 256 bits pour tout chiffrer. Le chiffrement robuste d'AES est considéré comme impossible à déchiffrer sur le plan informatique. Il utilise peu de ressources système et offre de bonnes performances.

Le professeur Gideon Samid, The Crypto Academy, explique le cryptage AES

RSA (Rivest-Shamir-Adleman)

RSA développé par trois cryptographes Rivest, Shamir et Adleman et introduit en 1977. Il est l'un des premiers à utiliser un algorithme à clé asymétrique qui crée deux clés, une clé publique pour crypter les données et une clé privée pour les décrypter. RSA génère une clé publique basée sur deux grands nombres premiers, avec une valeur auxiliaire pour crypter tout sur les données. Cependant, avec les méthodes actuellement publiées, toute personne ayant une connaissance avancée des nombres premiers peut décrypter les données électroniques. RSA est un algorithme lent et est moins couramment utilisé pour crypter tout les données utilisateur. C'est une source de certaines technologies de cryptage modernes telles que PGP (Pretty Good Privacy).

Cryptographie à clé publique: algorithme de chiffrement RSA

ECC (Elliptic Curve Cryptography)

ECC (Elliptic Curve Cryptography) est l'algorithme de cryptage le plus robuste aujourd'hui pour crypter tout sur les données et utilise de nouveaux protocoles de cryptage tels que PGP, SSH et TLS. Il s'agit d'un algorithme de chiffrement asymétrique à clé publique basé sur la structure algébrique des courbes elliptiques. ECC nécessite des clés de chiffrement plus petites tout en fournissant un chiffrement équivalent par rapport aux algorithmes non ECC. L'efficacité des ECC et des mots clés de plus petite taille les rend idéaux pour un système embarqué moderne tel que les cartes à puce. La NSA prend en charge cette technologie, en tant que successeur de l'algorithme RSA précédent.

Cryptographie à courbe elliptique - Master Class

Protocoles de cryptage modernes

Un protocole de chiffrement est un protocole concret ou abstrait utilisé pour exécuter des fonctions liées à la sécurité et appliquer les algorithmes mentionnés ci-dessus pour tout chiffrer. Un protocole est un hôte qui décrit comment un algorithme doit être utilisé pour aider à sécuriser les données en transit entre deux parties.

crypter tout

Voici les composants d'un protocole de sécurité.

  1. Contrôle d'accès - Il authentifie le profil utilisateur et autorise l'accès aux ressources.
  2. Algorithme de cryptage - combiné avec d'autres méthodes de sécurité diverses pour crypter les données.
  3. Gestion des clés - Création, distribution et gestion des clés.
  4. Intégrité des messages - assure la sécurité des données chiffrées.

Les protocoles les plus courants et les plus utilisés sont répertoriés ci-dessous pour une meilleure compréhension du chiffrement quotidien.

TLS / SSL

Secure Socket Layer (SSL) était le principal protocole de cryptage avant que TLS ne le remplace. Il a été développé par Netscape et était largement utilisé pour la validation de l'identité du site Web. SSL effectue trois actions pour assurer de chiffrer tout la connexion.

Transport Layer Security (TLS) est le successeur de SSL. TLS est similaire à SSL (SSL v3) mais différent dans son application et ni interopérable. Cependant, la plupart des navigateurs Web et des sites Web prennent en charge les protocoles de chiffrement.

SSH

Secure Shell (SSH) est un protocole réseau et s'applique sur les réseaux non sécurisés pour assurer la sécurité des opérations des services réseau et pour crypter tout de la connexion. Le meilleur exemple de son application est lorsque les utilisateurs se connectent à un emplacement distant.

SSH crée un canal sécurisé entre un client (par exemple, un navigateur Web ou une application) et le serveur (par exemple, le réseau de l'entreprise). Le protocole est spécifié dans deux versions principales SSH-1 et SSH-2. L'utilisation la plus courante de ce protocole est le système d'exploitation de type Unix qui se connecte aux comptes shell. Il a une utilisation limitée dans le système d'exploitation Windows, mais Microsoft est impatient de fournir une prise en charge SSH native à l'avenir.

PPTP

PPTP (Point-to-Point Tunnel Protocol) est une méthode obsolète pour implémenter des réseaux privés virtuels (VPN). Il repose sur la création d'un tunnel point à point au lieu de fonctionnalités de chiffrement ou d'authentification. Il offre un cryptage de 40 à 128 bits pour crypter tout la communication.

SSTP

Le SSTP (Secure Socket Tunnel Protocol) est une forme de tunneling VPN qui fournit le mécanisme de cryptage, d'authentification et de négociation de clés pour transporter les données PPTP via le canal TLS / SSL. SSTP était destiné à la connexion client-serveur à distance, et il ne prend pas en charge le tunnel VPN en général.

L2TP / IPsec

L2TP (Layer 2 Tunneling Protocol) est un protocole de tunnel crypté utilisé pour prendre en charge les VPN ou dans le cadre de la sécurité de connexion des FAI. Il ne fournit aucun cryptage, mais s'appuie plutôt sur le cryptage d'autres protocoles de cryptage comme IPSec pour offrir des fonctionnalités de cryptage.

Relate article: qu'est-ce que le torrent et comment ça marche

OpenVPN

OpenVPN est une application open source qui met en œuvre les techniques de VPN pour créer une connexion point à point sécurisée dans des installations d'accès à distance. Il utilise un protocole qui offre un cryptage SSL / TLS pour l'échange de clés. C'est le protocole de cryptage le plus populaire pour créer une connexion VPN.

Comment tout crypter

Comme nous avons discuté du concept et des méthodes de cryptage ci-dessus, il est maintenant temps de passer à l'action et à la mise en œuvre du cryptage. Nous partons maintenant du réseau domestique plus large vers le fichier unique de l'intérieur de votre ordinateur avec l'appareil mobile lors de vos déplacements.

Comment crypter votre réseau domestique (Wi-Fi sans fil)

Vous pouvez crypter votre réseau domestique avec ces quatre étapes faciles.

Connectez-vous à votre routeur sans fil

  1. Regardez physiquement à l'arrière de votre routeur pour voir la marque et le modèle avec l'adresse IP et les détails de connexion, puis connectez-vous.
  2. Par exemple, si votre adresse IP par défaut est 192.168.1.1 et votre nom d'utilisateur / mot de passe par défaut en tant qu'administrateur, procédez comme suit:
  3. Ouvrez votre navigateur Web en tapant 192.168.1.1 dans la barre d'adresse et cliquez sur Entrée.
  4. Lorsque vous êtes invité à entrer le nom d'utilisateur et le mot de passe, entrez «admin» dans les deux champs.
  5. Si votre routeur est défini sur les informations d'identification «admin» par défaut, vous devez envisager de le remplacer par un accès non autorisé..

Activer le filtrage MAC

Une adresse de contrôle d'accès aux médias (adresse MAC) est une adresse réseau unique attribuée aux technologies réseau, y compris Ethernet et WiFi. Le filtrage Mac est probablement le moyen le plus simple d'empêcher tout accès non autorisé à partir de votre réseau sans fil, mais aussi le moins sécurisé. Vous pouvez activer la liste blanche des adresses MAC pour autoriser des adresses MAC spécifiques pour autoriser l'accès à Internet et en bloquer d'autres.

Activer le cryptage

L'utilisation du chiffrement sur votre réseau sans fil est importante. Non seulement il empêche l'accès non autorisé au réseau, mais il bloque également l'écoute du trafic Internet. Deux types les plus utilisés sont répertoriés ci-dessous.

  1. WEP - Il s'agit du type de cryptage commun activé sur la plupart des routeurs. Il empêche vos voisins et passants d'accéder à votre réseau. Cependant, ce cryptage peut se casser en 2 minutes par les pirates.
  2. WPA2 - Il s'agit de l'un des types de cryptage réseau les plus courants et il est activé sur certains routeurs. WPA2 offre plus de sécurité que WEP et n'a pas encore craqué, mais il n'est pas disponible dans certains des appareils plus anciens.

Choix entre le filtrage WEP, WPA2 ou Mac

WPA2 est le cryptage le plus sécurisé pour empêcher l'accès au réseau. Si vous avez un appareil plus ancien qui ne prend pas en charge la sécurité WPA2, optez pour la sécurité WEP. Si vous ne savez pas comment configurer le cryptage réseau, le filtrage MAC est le moins sécurisé et le plus facile à configurer.

Désactiver la diffusion SSID

Cette option décide si les gens peuvent voir vos signaux Wi-Fi. Cette option n'est pas nécessairement recommandée car elle peut être invisible pour ces voisins fouineurs, mais elle ne vous protégera pas contre les pirates informatiques graves. Cela peut également rendre la configuration de votre réseau domestique difficile. Donc, il est aussi bon de le savoir et de s'appuyer sur le chiffrement plutôt que de désactiver la diffusion SSID.

Vous pouvez configurer la connexion sans fil sur un système Mac OS X. Pour un guide détaillé sur le chiffrement du réseau; vous pouvez suivre notre guide autonome sur la façon de crypter votre réseau.

Comment chiffrer et sécuriser vos systèmes PC et Mac

La communication est un processus à double sens. Vous envoyez des demandes à votre réseau via votre ordinateur personnel et le réseau en retour traite ces demandes. Si votre PC est sécurisé, il peut bloquer les attaques malveillantes provenant de réseaux infectés. S'il n'est pas sécurisé, il est probable que des attaques malveillantes potentielles comme des logiciels malveillants, des ransomwares, des chevaux de Troie puissent infecter votre PC. La bonne nouvelle est que vous pouvez armer votre PC avec cryptage et sécurité. Nous listons quelques recommandations pour vous aider à crypter votre PC. Remarque: pour les paramètres complets de cryptage d'un Mac; suivez le guide sur le cryptage Mac: un guide complet de la sécurité.

Utiliser un compte utilisateur standard

Les comptes d'utilisateur administrateur sont actifs par défaut lorsque vous installez un système d'exploitation sur n'importe quel périphérique informatique. L'accès administrateur donne à toute personne disposant des privilèges spéciaux pour modifier les fichiers système de base et installer et remplacer les données d'application. Le compte administrateur vous désavantage, car les utilisateurs peuvent facilement accéder au compte ou pirater le compte physiquement ou via le réseau. En outre, placez un mot de passe fort comprenant des caractères spéciaux dans les deux comptes.

Sous Windows: Paramètres > Panneau de configuration > Comptes utilisateur & Sécurité familiale > Comptes utilisateur > Gérer un autre compte

Activer l'UAC dans Windows

UAC (User Access Control) est une infrastructure de technologie et de sécurité dans Microsoft Windows OS. Il fournit à Windows OS une approche sandbox dans laquelle chaque application doit prendre la permission avant l'exécution. Il empêche les logiciels malveillants de compromettre votre système d'exploitation.

Sous Windows (uniquement): Paramètres > Panneau de configuration > Comptes utilisateur & Sécurité familiale > Comptes utilisateur > Modifier les paramètres de contrôle de compte d'utilisateur.

Utiliser le chiffrement complet du disque

Bitlocker est une fonctionnalité intégrée du système d'exploitation Windows et il effectue un chiffrement complet du disque sur votre système informatique. Cependant, il n'est disponible que dans les versions Professional et Enterprise de Microsoft Windows OS. Pour vérifier la prise en charge de BitLocker dans votre système d'exploitation Windows:

Sous Windows (uniquement): Poste de travail > Clic droit sur le lecteur C > Voir l'option «Activer BitLocker».

Si c'est le cas, félicitations, votre système d'exploitation Windows prend en charge le cryptage de manière fonctionnelle. Sinon, vous pouvez utiliser un logiciel tiers. Consultez notre guide sur la façon de crypter votre disque dur pour un cryptage complet du disque avec les meilleures recommandations de logiciels de cryptage.

Comment supprimer des données en toute sécurité sous Windows?

Lorsque vous supprimez des données sur votre ordinateur, les fichiers sont supprimés temporairement de votre système, ce qui peut récupérer à partir d'une application de récupération de données tierce. Pour supprimer définitivement vos données, vous pouvez utiliser un logiciel comme BleachBit (recommandé par EFF). Sous Mac OS X: supprimez vos fichiers dans la corbeille, sélectionnez «Finder» > Sécuriser la corbeille vide.

Installer un logiciel antivirus, anti-spyware, anti-vol et de prévention des intrusions sur le réseau

Cela peut sembler de nombreuses applications, mais en fait, un seul logiciel ou une combinaison de deux logiciels peut fournir toutes ces fonctionnalités. Presque toutes les sociétés de sécurité antivirus proposent toutes ces fonctionnalités dans leurs versions payantes. Les fonctionnalités antivirus et anti-spyware garantissent que votre système reste exempt de tous les logiciels malveillants, chevaux de Troie, ransomwares et autres virus. Anti-Theft est une nouvelle fonctionnalité qui garde un onglet sur l'emplacement de votre appareil via le service de localisation, au cas où votre appareil serait perdu ou volé, vous pouvez effacer vos données à partir d'emplacements distants. La fonction de prévention des intrusions sur le réseau analyse en permanence le transfert de vos paquets Internet à la recherche de menaces potentielles et vous avertit des activités malveillantes.

Chiffrer le trafic Internet

La plupart des logiciels malveillants et des chevaux de Troie s'installent dans notre système via l'exploitation du navigateur Web. Une fois que nous visitons un site Web malveillant, il nous redirige vers des logiciels malveillants qui exploitent les vulnérabilités du navigateur Web pour installer des applications malveillantes ou des ransomwares. Alternativement, nous autorisons les autres à fouiller nos informations personnelles lors de la connexion à un réseau sans fil public non sécurisé. Pour surmonter ces problèmes, vous pouvez installer un service VPN sur votre système. Le VPN fournit une connexion anonyme et crypte le trafic Internet. Le service VPN offre un cryptage au niveau bancaire AES 256 bits minimum et prend en charge les protocoles SSL VPN et PPTP VPN, entre autres. La configuration d'un VPN sur Linux, Windows ou Mac fournit une couche de sécurité supplémentaire à votre trafic Web et cache votre emplacement d'origine aux espions comme le gouvernement, les FAI et les pirates.

Article associé: Comment contourner la limitation du FAI

Crypter les e-mails, les fichiers, les dossiers et les fichiers texte

Par défaut, vos e-mails ne sont pas chiffrés, même par les services de messagerie courants comme Yahoo, Gmail et Microsoft. Leurs clients de messagerie comptent sur une application de chiffrement tierce pour faire leur travail. Vous pouvez crypter vos e-mails par certaines extensions sur des magasins comme Google Chrome. Suivez ce guide de configuration sur la façon de crypter votre courrier électronique pour une application détaillée.

Vos fichiers et dossiers nécessaires sont accessibles à toute personne ayant un accès physique à votre ordinateur. Les fichiers et dossiers sont les premiers à être affectés par un virus infecté, et vous disposez de toutes vos données et informations nécessaires en quelques secondes. Vous pouvez éviter ce problème en chiffrant les fichiers et les dossiers de votre ordinateur à l'aide des fonctionnalités intégrées et d'un logiciel tiers pour garantir le chiffrement du PC. Vous pouvez suivre ce guide de configuration pour savoir comment crypter des fichiers et des dossiers pour une application détaillée.

De même, vos fichiers texte, feuilles Excel, présentations PowerPoint sont également accessibles par quiconque physiquement et via le réseau. Vous pouvez empêcher l'accès à votre fichier texte en le chiffrant. Vous pouvez suivre ce guide d'installation sur la façon de crypter un fichier texte pour une application détaillée.

Comment crypter un mot de passe?

Lorsque nous visitons fréquemment vos sites Web préférés, nous enregistrons le nom d'utilisateur et les mots de passe de ces sites pour éviter de les ressaisir à chaque fois. Nos navigateurs Web sont sujets à des exploits; les pirates peuvent exploiter les vulnérabilités de notre navigateur Web pour accéder sans autorisation à nos préférences de site enregistrées, aux cookies et aux informations d'identification enregistrées. Vous pouvez éviter un tel problème en utilisant un programme de protection par mot de passe comme KeePass X (recommandé par EFF). Une fois, vous configurez le programme dont vous avez besoin pour entrer un mot de passe principal une seule fois pour accéder à tous les mots de passe. Vous pouvez suivre le guide complet sur la façon de crypter un mot de passe.

Comment crypter votre téléphone?

Les gens utilisent leur téléphone portable comme ordinateur personnel. Les smartphones vous offrent la flexibilité de travailler tout en vous déplaçant. Vous pouvez effectuer une transaction bancaire, faire des achats en ligne, parler à vos amis sur les applications de messagerie instantanée, exécuter votre CRM d'entreprise et bien plus encore. C'est pourquoi les hackers se concentrent aujourd'hui davantage sur le piratage de vos smartphones comme Android et iPhones. Vous pouvez éviter un tel problème en suivant ce guide sur la façon de crypter votre téléphone et certaines des meilleures applications de cryptage pour Android et iPhones.

Conclusion

Nous avons répertorié certaines des meilleures pratiques de chiffrement pour armer vos appareils contre les attaques de piratage. Vous pouvez lire d'autres sujets détaillés sur chaque sujet répertorié ici en suivant leurs liens. L'objectif principal de ce guide est d'assurer la sécurité, la confidentialité et la liberté à toute personne connectée à Internet. Nous continuons à mettre à jour les sujets et la liste des derniers conseils et nouvelles, restons connectés avec nous et sommes cryptés.