Cela ne changera jamais. La facilité d’accès, de déplacement, de copie, de modification et de suppression des données est une caractéristique clé de tous les ordinateurs modernes. Au lieu de cela, la sécurité des données numériques vise à créer des barrières entre les données et ceux qui cherchent à y accéder, de sorte qu’un fichier ne quitte jamais le contrôle de son propriétaire.
Vidéos recommandées
Des barrières comme le cryptage. Si vous utilisez Internet, possédez un téléphone intelligent, ou possédez un PC, alors vos données sont à un moment donné protégées par cryptage, même si vous ne le savez peut-être pas. C'est pourquoi le FBI est
vivre une période si difficile entrer dans le téléphone d'un tireur de masse, et Apple est très réticent à aider. Vaincre son propre cryptage pour un iPhone pourrait potentiellement le vaincre pour tous les iPhone, entre de mauvaises mains.C’est un problème complexe, mais plus facile à comprendre si vous connaissez les bases du cryptage. Qu’est-ce que le cryptage et comment fonctionne-t-il? Accrochez-vous à vos fesses, car il est temps de faire quelques calculs.
Un jeu d'enfant
Quand j'étais enfant, j'ai trouvé un code secret que je trouvais très intelligent. J'écrirais un message en remplaçant chaque lettre par une six échelons plus haut dans l'alphabet. Ainsi, un A est devenu un G, et ainsi de suite.
Aussi idiot que cela puisse paraître, il s’agit d’une forme basique de cryptage. Tout d’abord, imaginez chaque lettre comme un chiffre. A correspond à un, Z correspond à 26, et ainsi de suite. Le chiffre de mon code d'enfance, mathématiquement parlant, est devenu (x)+6, où (x) est le nombre correspondant à la lettre que je voulais communiquer. Bien sûr, les mathématiques bouclent au-dessus de 26, puisqu’il n’y a que 26 lettres dans l’alphabet. Ainsi, un Z est devenu un F.
Donc, pour réitérer, mon chiffre a transformé un A en G parce que c'était le résultat de un (le nombre correspondant à A) plus six.
Il s’agit d’une forme de cryptage très basique. Un ensemble de données, en l’occurrence les lettres de l’alphabet, est soumis à un algorithme mathématique. C’est un cryptage épouvantable, car il ne faudrait pas beaucoup d’efforts pour identifier des modèles dans mes mots tronqués, puis élaborer le code. Pourtant, l’exemple couvre les bases.
Plonger dans le grand bain
Le code que j'ai trouvé ressemble un peu à un code utilisé dans l'Empire romain appelé Le chiffre de Ceaser. Le cryptage moderne est beaucoup plus complexe. Un certain nombre de techniques ont été inventées pour déformer davantage les données. Cela inclut la clé littérale des techniques de chiffrement modernes: la clé de chiffrement. Je vais vous expliquer, en utilisant la norme AES populaire comme base.
Aucun ordinateur moderne ne peut briser l’AES 256 bits, même s’il avait commencé à travailler sur le problème au début de l’univers.
Ensuite, pour rendre le déchiffrement encore plus difficile, AES utilise un certain nombre d’étapes supplémentaires telles que la confusion, la technique que j’ai utilisée pour créer le chiffre de mon enfance. Après ces quelques étapes supplémentaires, le cryptage est terminé. Le décryptage inverse les étapes pour retrouver le message d'origine, mais seulement si la clé est connue, puisqu'elle a été utilisée pour compléter les fonctions de cryptage.
Vous avez probablement déjà entendu dire que les clés de chiffrement sont de différents types, par exemple 64 bits, 128 bits et 256 bits. Plus la clé contient de bits, plus elle devient difficile à déchiffrer, car les données originales sont plus complètement mélangées à travers le « ou exclusif » et les étapes successives.
Et quand je dis difficile, je veux dire difficile. Vous avez probablement entendu dire que le FBI souhaite qu'Apple l'aide à contourner la sécurité d'un iPhone. utilisé par un suspect dans l'attaque terroriste de San Bernardino. Ce téléphone est protégé par un cryptage AES 256 bits. Aucun ordinateur existant actuellement ne peut briser l'AES 256 bits par force brute même s'il avait commencé à travailler sur le problème au début de l'univers. En fait, il faudrait des centaines de milliards d’années à un superordinateur moderne pour déchiffrer l’AES 256 bits rien qu’en devinant.
Contourner l'impossible
Même si impossible est un mot fort, il s’applique à la technologie actuelle et aux formes actuelles de cryptage. Une attaque par force brute contre les meilleurs algorithmes actuels n’est pas réalisable.
Pourtant, vous avez probablement entendu à maintes reprises des attaquants supprimer le chiffrement. Comment est-ce possible? Parfois, cela se produit en raison de l’utilisation d’une ancienne méthode de cryptage qui a été craquée. Dans d’autres cas, cela n’est pas dû à une faiblesse de l’algorithme utilisé, mais plutôt à un problème de mise en œuvre.
L’iPhone que le FBI ne peut pas pirater est un exemple de cryptage bien mis en œuvre. Un code PIN est utilisé pour sécuriser le téléphone, mais il rejette les tentatives infructueuses avec un temps de verrouillage qui devient de plus en plus long après la quatrième tentative. Après dix tentatives infructueuses, le téléphone se nettoie tout seul. Il n’est pas possible de contourner le code PIN en chargeant un nouveau logiciel, car le micrologiciel ne peut être chargé sur un iPhone que s’il est signé avec un code spécifique connu uniquement par Apple. Et le cryptage est appliqué par une puce située entre le stockage flash du téléphone et la mémoire principale du système, il n’est donc pas possible de pirater physiquement les données.
C’est beaucoup de sécurité, et chaque barrière représente un trou potentiel. Il serait possible de simplement réessayer le code PIN jusqu'à ce que le bon soit trouvé si l'iPhone ne rejetait pas les tentatives successives. La mémoire du téléphone peut être transplantée sur un autre appareil si elle n’est pas cryptée par une puce intégrée au téléphone. Un micrologiciel mal sécurisé permettrait à un pirate informatique de charger son propre micrologiciel personnalisé pour désactiver les fonctionnalités de sécurité du téléphone. Et ainsi de suite.
Le cryptage est efficace, mais sensible. Si la clé utilisée pour l’exécuter peut être découverte, ou si le logiciel et le matériel utilisés pour effectuer le cryptage peuvent être trompés, le système sera facilement vaincu. Les logiciels d'enregistrement des frappes en sont un bon exemple. Il peut « déjouer » même le cryptage le plus exigeant en enregistrant le mot de passe de l’utilisateur. Une fois que cela est compromis, un attaquant n’a plus besoin de la moindre compétence technique pour procéder.
Conclusion
L’iPhone est également un excellent exemple de cryptage, car la plupart des gens ne réalisent pas qu’il est crypté lorsqu’ils l’utilisent. Cela est le plus souvent vrai pour sa mise en œuvre. HTTPS utilise le cryptage pour envoyer des données en toute sécurité sur le Web. Tous les principaux fournisseurs de stockage cloud utilisent le cryptage pour protéger les données. Même les connexions de données, voix et données de votre téléphone portable sont cryptées.
Un fonctionnement opaque est idéal. Le cryptage ne devrait pas être évident – du moins pas lorsqu’il est appliqué aux appareils grand public de tous les jours. Si tel était le cas, cela pourrait devenir ennuyeux et les utilisateurs chercheraient des moyens de le contourner. Vous constaterez qu'il est rare que vous deviez faire n'importe quoi pour activer le cryptage.
Mais il est toujours important de savoir de quoi il s’agit et comment il fonctionne, afin de pouvoir juger les appareils que vous utilisez et faire attention à la manière dont vous les utilisez. L’erreur de l’utilisateur provoque bien plus souvent un échec de chiffrement qu’une véritable violation d’un algorithme. La connaissance peut vous aider à consolider le point faible: vous.
Recommandations des rédacteurs
- Voici pourquoi une puce iPhone A14 de 5 nm serait si importante