22Aug
Avec les récents actes de terrorisme à Paris et au Liban, les médias et le gouvernement utilisent le mot «cryptage» comme si c'était en quelque sorte à blâmer. Absurdité.Le cryptage est facile à comprendre, et si vous ne l'utilisez pas, vous devriez l'être.
Comme beaucoup de technologies, le cryptage a le potentiel d'être mal utilisé, mais cela ne le rend pas dangereux. Et cela ne signifie pas que les gens qui l'utilisent sont dangereux ou mauvais. Mais comme il est si souvent mal compris et actuellement un boogeyman des médias, quelques minutes avec How-To Geek vous aideront à vous rattraper.
Qu'est-ce que le chiffrement?
Alors que les informaticiens, les développeurs et les cryptographes ont créé des méthodes beaucoup plus intelligentes et complexes pour cela, le cryptage consiste simplement à prendre des informations qui ont du sens et à les brouiller pour qu'elles deviennent du charabia. Le retour en informations réelles( fichiers vidéo, images ou messages simples) ne peut être effectué qu'en le décryptant à l'aide d'une méthode appelée
chiffrement , généralement basée sur une information importante appelée .Déjà, il y a beaucoup de mots inhabituels qui sont lancés. Si vous avez déjà écrit dans un "code secret" quand vous étiez enfant, vous avez crypté une phrase. Un chiffre peut être aussi simple que de déplacer une lettre dans l'alphabet. Par exemple, si nous prenons la phrase suivante:
Ceci est vraiment geek
Avec ce cryptage simple, A devient B , et ainsi de suite. Cela devient:
Uijt jt sfbmmz hfflz
Si vous voulez le rendre plus difficile à comprendre, vous pouvez facilement représenter les lettres comme des nombres, quand A est représenté par un 1, et Z par 26. Avec notre chiffre, nous en ajoutons simplement un ànotre numéro:
208919 919 1851121225 7551125
Et puis lorsque nous déplaçons la position de notre lettre avec notre méthode A-devient-B, notre message crypté ressemble maintenant à ceci:
2191020 1020 1962131326 8661226
Dans notre exemple, notre méthode, ou , est de changer les lettres en certains nombreset ajoutez à ce nombre pour crypter. Si nous le voulions, nous pourrions appeler notre clé les informations réelles A = 2, Y = 26 et Z = 1.
Avec un code aussi simple, le partage des clés n'est pas nécessaire car tout codebreaker pourrait déchiffrer notre code etcomprendre le message. Heureusement, comparer les méthodes de cryptage modernes à ceci revient à comparer un abaque à un iPad. En théorie, il y a beaucoup de similitudes, mais les méthodes utilisées ont des années d'étude et de génie appliquées pour les rendre plus riches et plus difficiles à déchiffrer sans les bonnes clés, c'est-à-dire par les utilisateurs qui font le chiffrement. Il est presque impossible de déchiffrer en utilisant des méthodes de force brute ou en réassemblant les données en quelque chose qui semble utile, donc les hackers et les méchants se tournent vers les humains pour le faible lien dans le chiffrement, pas les méthodes de chiffrement eux-mêmes.
Pourquoi la conversation sur la terreur est-elle soudainement à propos du cryptage?
Ce n'est pas un secret que beaucoup de gouvernements obtiennent le willies quand ils pensent à un cryptage fort. Les ordinateurs modernes peuvent chiffrer la messagerie textuelle, les images, les fichiers de données, même des partitions entières sur les disques durs et les systèmes d'exploitation qui les exécutent, en verrouillant quiconque avec les clés nécessaires pour déchiffrer les informations sur eux. Ceux-ci pourraient contenir n'importe quoi, et quand il pourrait théoriquement être quoi que ce soit , les imaginations ont tendance à courir sauvage. Ils contiennent des codes nucléaires volés, de la pornographie juvénile, toutes sortes de secrets gouvernementaux volés. .. ou, plus probablement, vos documents fiscaux, transactions bancaires, photos d'enfants et autres renseignements personnels auxquels vous ne voulez pas que les autres aient accès.
Une attention particulière a été récemment attirée sur les suspects de terrorisme associés à l'EIIL qui utilisent des méthodes de communication cryptées avec le service de messagerie WhatsApp. Le boogeyman ici est le cryptage fort permet aux personnes fantasmagoriques de communiquer sur qui-sait-quoi et de nombreux fonctionnaires importants du gouvernement et du renseignement profitent de la situation, en disant que le cryptage est pour les mauvaises personnes, les terroristes et les hackers. Ne gaspillez jamais une bonne crise, comme dit le proverbe.
Beaucoup de pouvoirs gouvernementaux ont approché les Googles et les Pommes du monde, leur demandant de crypter avec des méthodes secrètes de décryptage backdoor - des méthodes de cryptage fermées qui cachent quelque chose de malfaisant ou ont des "clés maîtresses" pour chiffrer et déchiffrer n'importe quoi..
Le PDG actuel d'Apple, Tim Cook, a déclaré: "Vous ne pouvez pas avoir une porte dérobée réservée aux bons." Parce que, fondamentalement, une faille intentionnellement conçue comme une méthode de cryptage de porte dérobée affaiblit totalement l'intégrité d'une technologienous utilisons dans de nombreux aspects de nos vies. Il n'y a absolument aucune garantie que tout simplement parce que quelque chose est conçu pour les «bons gars» à utiliser, que les «méchants» ne comprendront pas comment l'utiliser. Il va sans dire qu'une fois que cela se produit, toutes les données utilisant ces méthodes ne sont plus sécurisées.
Sans mettre nos chapeaux de papier d'aluminium et devenir super politiquement, historiquement, les gouvernements ont tendance à avoir peur de leur peuple, et à faire tout ce qu'ils pensent pouvoir faire pour garder le contrôle. Donc, sans surprise, l'idée de ces petites boîtes noires informatives créées par un cryptage fort les rend nerveux.
Il est probablement assez clair que vous pouvez dire que "les terroristes ont gagné" mettre une porte dérobée dans une infrastructure aussi basique que le cryptage nous rendrait la vie bien pire, puisque des standards de cryptage forts sont utilisés dans les navigateurs web, email, banques,transactions par carte de crédit et stockage de mot de passe. Rendre ceux qui sont moins sûrs pour nous tous n'est pas une bonne idée.
Comment, pourquoi et où dois-je utiliser le cryptage?
Encryption, heureusement, devient la valeur par défaut. Si vous avez déjà remarqué cette petite icône de cadenas dans votre navigateur Web, félicitations! Vous utilisez le cryptage pour envoyer et recevoir des données à partir de ce site Web. Vous ne vous sentez pas comme un méchant, n'est-ce pas?
Fondamentalement, en établissant une connexion sécurisée, votre ordinateur utilise une clé publique pour envoyer des informations brouillées au système distant, qu'il décode ensuite en utilisant une clé privée( puisque la clé publique peut être téléchargée par tout le monde, mais seulement décryptée à l'aide de la clé privée).Puisqu'il peut être difficile de s'assurer que personne ne peut intercepter vos messages, vos courriels ou vos données bancaires, le cryptage peut transformer vos informations en charabia qu'ils ne peuvent pas utiliser, de sorte que vos transactions restent en sécurité.Les chances sont, vous faites déjà beaucoup de message crypté et de transmission de données et vous ne l'avez même pas réalisé.
Presque tout le monde dans la technologie est conscient qu'il doit simplement être standard et pousse l'idée du "cryptage par défaut".Tout simplement parce que vous n'avez rien à cacher ne signifie pas que vous ne devriez pas apprécier votre vie privée, particulièrement en ces jours où la prévention de la cybercriminalité, le vol de données et les scandales de piratage deviennent de plus en plus critiques pour notre sécurité et notre bien-être financier..
En parlant simplement, les ordinateurs et Internet nous ont permis de nous ouvrir et de devenir plus vulnérables que jamais à ces problèmes de confidentialité, et le cryptage est l'une des seules méthodes pour assurer votre sécurité.Il y a de nombreuses années, si vous parliez à quelqu'un face à face et que vous ne voyiez personne autour de vous, vous pouviez vous sentir raisonnablement sûr que personne ne vous écoutait. Maintenant, sans cryptage, il n'y a pratiquement aucune protection de la vie privée dans les communications.
Quand un utilisateur normal devrait-il incorporer le cryptage dans sa vie numérique? Certainement, si l'un de vos services ou comptes de messagerie offre HTTPS( HTTP sur SSL, une norme de cryptage), vous devez vous inscrire. De nos jours, vous ne devriez même pas avoir à vous inscrire.il devrait être activé par défaut! Si un service n'autorise pas les connexions cryptées et qu'il vous permet d'envoyer des données sensibles( numéros de carte de crédit, noms des membres de la famille, numéros de téléphone, numéros de sécurité sociale, etc.), choisissez simplement de ne pas utiliser ce site. Mais de façon réaliste, tout site Web moderne avec un login créera probablement une connexion sécurisée et cryptée.
Devriez-vous conserver les images, documents et autres fichiers importants sur votre PC dans un conteneur ou un disque crypté?Peut-être. Vous pouvez le faire en utilisant des conteneurs de fichiers cryptés ou en verrouillant des disques entiers en utilisant un logiciel. Il y a quelques années, le logiciel de cryptage multiplateforme populaire TrueCrypt a soudainement et mystérieusement demandé aux utilisateurs d'arrêter d'utiliser leur logiciel, insistant sur le fait que leur produit n'était pas sécurisé, et a arrêté tout développement. Dans un dernier message à leurs utilisateurs, TrueCrypt les a invités à migrer leurs données vers le produit Microsoft, Bitlocker, qui fait maintenant partie de certaines versions de Windows. TrueCrypt était un outil standard pour le cryptage de disque entier, avec d'autres logiciels comme bcrypt ou Filevault. Le cryptage de disque entier est également possible en utilisant BitLocker, ou, si vous préférez les méthodes open-source, en utilisant LUKS sur les systèmes Linux, ou le successeur de TrueCrypt, VeraCrypt.
Vous n'avez probablement pas besoin de crypter les fichiers qui sont réellement sur votre PC pour empêcher les pirates et les voleurs de données de les prendre. Ce n'est pas une mauvaise idée de le faire pour garder les fichiers importants dans une crypte pour les garder hors de portée des autres personnes qui pourraient avoir une chance d'utiliser votre ordinateur. Le cryptage n'a pas besoin d'être effrayant ou dangereux;il peut simplement être considéré comme une barrière de confidentialité numérique, et un moyen de garder les honnêtes gens honnêtes. Simplement parce que vous aimez vos voisins ne veut pas dire que vous voulez toujours qu'ils puissent vous regarder!
La même chose peut être dite pour tous les services de messagerie numérique, qu'ils soient sur votre téléphone, tablette ou sur votre PC.Si vous n'utilisez pas le cryptage, vous avez peu ou pas de garantie que vos messages ne sont pas interceptés par d'autres, néfastes ou non. Si cela vous importe - et peut-être que cela devrait avoir de l'importance pour nous tous -, vous avez de plus en plus d'options. Il est à noter que certains services comme iMessage d'Apple envoient des messages chiffrés par défaut, mais communiquent via des serveurs Apple, et ils pourraient éventuellement être lus et stockés là.
Cryptage n'est pas le Boogeyman
Espérons que nous avons aidé à dissiper certaines des informations erronées entourant cette technologie mal comprise. Le simple fait que quelqu'un choisisse de garder ses informations confidentielles ne signifie pas qu'il fait quelque chose de sinistre. Permettre à la conversation sur le cryptage d'être entièrement sur le terrorisme et non sur la vie privée de base et la prévention du vol d'identité est fondamentalement mauvais pour nous tous. Ce n'est pas une chose à craindre ou à mal comprendre, mais plutôt un outil que nous devrions tous utiliser comme bon nous semble, sans le stigmate d'être utilisé uniquement à des fins malveillantes.
Si vous souhaitez en savoir plus sur les méthodes de cryptage, voici quelques classiques de How-To Geek, ainsi que certains logiciels que nous vous recommandons de commencer à incorporer le cryptage dans votre vie numérique.
Comment configurer le chiffrement BitLocker sur Windows
3 Alternatives au TrueCrypt désormais déconnecté pour vos besoins de chiffrement
HTG explique: Quand devez-vous utiliser le chiffrement?
Image Crédits: Christiaan Colen, Mark Fischer, Intel Free Press, Sarah( Flickr), Valery Marchive, Walt Jabsco.