Page principale \ Les Dossiers \ Cryptographie

La Cryptographie pour tous.



Ce document est sous license Creative-Common (by-nc-sa)



Table des matières

1. Présentation générale

  1.1Pourquoi protéger des informations ?

  1.2 La Cryptographie

  1.3. La Signature Numérique

2. Dans la pratique : crypter ses messages

  2.1 Sous Windows

    2.1.1 Les utilitaires nécessaires

    2.1.2 Configuration de GPG et de WinPT

    2.1.3 Générer une paire de clés

    2.1.4 Importer / Exporter de nouvelles clés

    2.1.5 Et ensuite?

  2.2 Sous Linux

    2.2.1 Les outils nécessaires.

    2.2.2 Générer une paire de clés

    2.2.3Lister, Effacer une clé dans le trousseau

    2.2.4 Importer / Exporter de nouvelles clés

3. Pour aller plus loin


1. Présentation générale :

1.1 Pourquoi protéger des informations ?

Que ce soit une déclaration d'amour ou une proposition commerciale, il y a certains messages qu'on ne voudrait pas voir lus par d'autres personnes que le destinataire.

De plus, les mails circulent "en clair" sur Internet, ce qui veut dire n'importe qui (pas forcément mal intentionné) peut les intercepter et les lire.

Enfin, toujours sur Internet, comment être sûr de l'identité de son correspondant ? Il est relativement simple d'envoyer un e-mail sous le nom d'un tiers : il suffit de changer les paramètres du logiciel ! Si quelqu'un écrit et envoie une lettre d'insultes en se faisant passer pour vous, comment prouver que ce n'est pas vous ? Même si a priori, tout cela ressemble à de la science-fiction, notre utBilisation d'Internet ne va pas diminuer, et les risques (d'usurpation d'identité ou autre) sont d'ors et déjà réels...

"Vous pensez peut-être que le cryptage de vos e-mails ne se justifie pas. Si vous êtes réellement un citoyen respectueux de la loi et n'ayant rien à cacher, pourquoi ne pas envoyer systématiquement votre courrier écrit sur carte postale ? (...)
C'est personnel et privé. Et cela ne regarde personne d'autre que vous. Vous pouvez être en train de préparer une campagne politique, de parler de vos impôts ou de vivre une idylle secrète. Vous pouvez également être en relation avec un dissident politique victime des méthodes répressives de son pays.

Quel que soit le sujet, vous ne souhaitez pas que vos messages électroniques personnels (e-mail ) ou que vos documents confidentiels soient lus par quiconque. Vous avez le droit de vouloir protéger votre vie privée. " [Philip Zimmermann , créateur original du logiciel PGP]

1.2 La Cryptographie

Pour donner une définition, on peut dire que la cryptographie permet de rendre illisible un message en le chiffrant. Seule une personne connaissant la solution de ce code eut lire le message.

La cryptographie permet de sécuriser les échanges d'information par rapport à trois points :

  1. Le destinataire est sûr de l’intégrité du message
    Le message original n’a pas été modifié durant le transfert.
  2. Confidentialité : seul le destinataire et les personnes habilitées (autorisées) peuvent lire le message. Le message sera incompréhensible à tous les autres lecteurs (ils liront une suite de caractères a priori sans logique)
  3. Authentification : l’émetteur du message est bien la personne qu’elle prétend être.



A l’heure actuelle, le système de cryptage le plus courant est appelé « Cryptosystème à clef publique » .
Ce terme barbare signifie simplement que chaque utilisateur du système possède un jeu de deux clefs :
[Le terme clef désigne un code, à rapprocher de celui que l'on utiliserait pour un cadenas.]

L'ordinateur se sert de la clé publique pour rendre un message illisible (le crypter avant de l'envoyer) et de la clé privée pour décrypter les messages reçus.

Crypter ses messages semble très compliqué en théorie, mais reste en pratique extrêmement simple ! En utilisant un logiciel adapté, tel le célèbre PGP [pour Pretty Good Privacy ; Télécharger (4,89 Mo)], les manipulations se font rapidement, en douceur, et surtout sans changer de logiciel ! (Une commande est ajoutée dans la barre d'outils).

Une introduction (en français) au logiciel PGP : http://laurent.flaum.free.fr/pgpintrofr.htm

1.3. La Signature Numérique

Le point faible d’un tel système est la diffusion des clés publiques. „En effet, si un intrus réussi à vous faire accepter sa clef publique comme la clef publique d'un de vos interlocuteurs, il pourra lire tous vos messages et même y répondre en se faisant passer pour votre interlocuteur ! S'il fait suivre vos messages à votre interlocuteur en utilisant la véritable clef publique de votre interlocuteur, il vous serra en plus très difficile de découvrir qu'un intrus lit tous vos messages.“ [Howto de GnuPG]

Ainsi, on ajoute un mécanisme de signature numérique qui identifie non seulement l’émetteur du message, mais qui permet également de vérifier que le message n’a pas été modifié durant la transmission.

Techniquement parlant, une signature numérique n'est rien d'autre qu'une clef de hachage calculée sur tout le message et qui est chiffrée avec la clef secrète de l'expéditeur. Vérifier la signature d'un message revient donc simplement à recalculer la clef de hachage à partir du texte déchiffré et à la comparer avec la signature déchiffrée à l'aide de la clef publique de l'expéditeur supposé. Si les deux clefs sont identiques, la signature est dite valide, c'est à dire que l'on peut raisonnablement penser que l'expéditeur du message est bien celui qu'il prétend être et que le message n'a pas été modifié au cours de sa transmission. „[Howto de GnuPG]

Malheureusement, un bon système de cryptage ne permet pas d’affirmer qu’une communication est sécurisée.
La sécurité est un processus global de protection d'un système informatique et de ses relations avec l'extérieur (Firewall, antivirus, cryptage des données, sauvegardes....)

Les risques de piratage d'un ordinateur sont très variés : il est possible de récupérer à distance les caractères tapés sur un clavier (micro, programme installé sur l'ordinateur...) ; un virus peut envoyer les fichiers de votre disque dur à votre carnet d'adresses (il ne prendra pas la peine de les crypter) ; un intrus peut tout aussi bien pénétrer votre ordinateur (que ce soit physiquement sur votre propre ordinateur, que par Internet)...

La sécurité est une chaine dont le niveau est égal à celui de son plus faible maillon“ [Howto de GnuPG]

Le Mini Howto sur GnuPG : http://www.gnupg.org/howtos/fr/GPGMiniHowto.html


Sommaire - Revenir au début - Suite : Dans la pratique : crypter ses messages

Ce document est sous license Creative-Common (by-nc-sa)


Note: Ce site n'est plus mis à jour. Consultez Arnest.net pour plus de dossiers et d'informations. Me contacter.