Cryptographie profonde et outils de cryptage gratuits

Sans aucun doute, non seulement les organisations, mais chaque personne souhaite que ses informations soient sauvegardées et sécurisées (soit parce qu'elles sont personnelles ou sensibles). Au fil du temps, il y a eu de nombreuses façons de protéger les informations (si nous analysons les histoire de la cryptographie nous verrons qu'elle date de plus de 4000 ans) dans le seul but de sécuriser les données.

Mot cryptographie Il vient du grec krypto qui signifie "caché" et graphos qui signifie "écriture", ce qui indique que cryptographie signifie écriture cachée, le but est clair, prendre les informations que l'on veut protéger et empêcher des tiers d'y accéder.

La cryptographie à travers le tempsAu fil du temps, les systèmes de cryptage et les codes ont été utilisés, voyons quelques-unes des méthodes qui ont été utilisées au fil du temps en cryptographie.

romainIls utilisaient le système de chiffrement de César, qui faisait avancer chaque lettre de trois (3) positions.

hébreuIls ont utilisé le système ATBASH, qui consiste à remplacer une lettre par une autre de même distance.

spartiateIls utilisaient le système de la scytale, qui était un bâton en bois sur lequel tout le long de la scytale était écrit puis déroulé.

AllemandsIls ont construit une machine appelée enigma, dotée d'un système de cryptage rotatif qui permet de crypter et de décrypter les messages.

Comme nous le voyons à travers l'histoire, il y a eu de nombreuses façons de protéger les informations, et aujourd'hui, nous avons sans aucun doute des méthodes beaucoup plus pratiques et plus sécurisées.

Il existe de nombreux autres mécanismes de cryptage, il est recommandé et intéressant de voir leur utilisation à travers le web et nous pouvons comprendre comment le cryptographie.

1. Concepts et algorithmes de cryptographie


Concepts que nous devons prendre en compte en cryptographie
ConfidentialitéC'est la propriété de l'information, c'est pour permettre aux données d'être disponibles uniquement aux personnes autorisées.

ChiffrementIl s'agit de convertir les données dans un format qui n'est pas lisible par d'autres.

AlgorithmeC'est un ensemble d'étapes qui, suivies de la manière indiquée, permettent d'exécuter une action

Clef secrèteC'est un complément à l'algorithme qui permet de crypter les informations.

Différents types d'algorithmes qui existent
Algorithmes symétriquesLes chiffrements symétriques utilisent une clé secrète pour chiffrer et déchiffrer le message, et cette clé doit être connue de l'expéditeur et du destinataire. Le chiffrement symétrique a les caractéristiques suivantes :

  • Utiliser uniquement une clé secrète
  • Non évolutif
  • Ils sont rapides dans l'exécution
  • N'implique pas beaucoup de traitement

Algorithmes asymétriquesCe type de cryptage prend en charge deux (2) clés, publique et privée. Parmi ses caractéristiques nous avons :
  • Ils utilisent deux clés secrètes
  • Consommer plus de traitement

Types de chiffrement symétriques
AESIl permet la taille de la clé ou de la clé en 128,192 et 256 bits / Il est considéré comme le standard le plus fort.

DESC'était un standard utilisé dans les années 70 / la taille de la clé est de 56 bits / Elle n'offre pas beaucoup de sécurité pour les données (Elle a évolué dans le Triple DES).

IDÉE(International Data Encryption Algorithm), est puissant et gratuit.

Types de chiffrement asymétriques
RSALes clés ou les clés 2048 bits sont prises en charge.

Diffie-HellmanIl a été développé en 1976 et prend en charge les clés 1024 bits.

Dans les concepts que nous devons prendre en compte dans ce monde intéressant de la cryptographie, nous ne pouvons pas laisser de côté le hachage, qui nous permet de maintenir l'intégrité de l'information tandis que le cryptage nous permet de maintenir la confidentialité de nos données.

Le hachage est une fonction mathématique à sens unique qui génère une sortie à partir d'une entrée, mais ne permet pas de générer une entrée à partir d'une sortie.

Le hachage gère deux (2) algorithmes vitaux :

  • Md5: (Message Chiffres 5) Prend en charge jusqu'à 128 bits
  • Sha1: Prend en charge jusqu'à 160 bits et est plus sécurisé que Md5

Par exemple, nous pouvons nous entraîner à appliquer le hachage Md5 à un fichier en utilisant des outils gratuits sur Internet comme md5hashgenerator.

Dans ce cas, en appliquant le hachage Md5 pour le texte 5120, le résultat obtenu est le suivant :

Votre hachage: 6aadca7bd86c4743e6724f9607256126
Votre chaîne: 5120

Ainsi, chaque fois que nous utiliserons le hachage 6aadca7bd86c4743e6724f9607256126, le résultat sera 5120. De même, nous pouvons utiliser le Web sha1-online qui nous permettra de générer différents hachages.

Par exemple, pour hacher le mot : Tests de cryptographie, le hachage standard sha-1 sera :

4e6d2ed426caa8d6e5af9ede888124d01b418b85

Un autre concept dont nous devons tenir compte est celui de Signature numérique (Signature numérique) ce qui nous donne trois avantages qui sont :

  • Authentification: Validation de la personne qui se connecte
  • je ne renie pas: Gérer les journaux et les signatures
  • Intégrité: Permet aux données d'être disponibles et véridiques

Un autre concept sur lequel nous devons être clairs est l'utilisation de ICP (Public Key Infrestructure) qui est une combinaison de matériel et de logiciel basée sur des politiques de sécurité et permettant l'exécution de signatures numériques, le cryptage, entre autres.

Sommes ICP Ils offrent la possibilité à un utilisateur de s'identifier devant un autre et d'utiliser des certificats numériques.

2. Outils de chiffrement


Il existe différents outils qui nous aident dans notre gestion de la protection des informations. Certains de ces outils sont gratuits, d'autres seront payants, nous allons parler ici de certains des outils gratuits que vous pouvez trouver en ligne, nécessaires pour être sûr d'avoir des informations vitales bien protégées.

VeraCrypt

Veracrypt est un programme gratuit qui vous permet de protéger, par cryptage, les unités de stockage, le disque, les volumes créés, etc. Il est compatible avec les systèmes Windows, Mac et Linux. Veracrypt crypte les données avant leur enregistrement et les décrypte une fois chargées dans l'intervention. Vous pouvez crypter les partitions, le lecteur système, externe, etc. C'est un outil dont on peut dire qu'il complète TrueCrypt en étant très similaire, sinon le même, l'apparence de l'outil.

Si vous souhaitez connaître son utilisation dans son intégralité, nous vous recommandons de consulter ce didacticiel complet de VeraCrypt.

TrueCrypt

C'est l'un de ceux qui ont été les plus utilisés et connus. Vous permet de choisir les fichiers ou les lecteurs à crypter. De la page TrueCrypt, ils disent que son utilisation n'est plus sûre et recommandent d'utiliser Bitlocker, si vous voulez en savoir plus sur Bitlocker, visitez le lien suivant :

Chiffrer les disques avec BitLocker

Cependant, un audit indépendant est arrivé à la conclusion que des erreurs importantes. Nous vous recommandons d'utiliser le programme précédent (VeraCrypt), car il est très similaire mais est à nouveau mis à jour. De toute façon, bien qu'il ait cessé d'être entretenu, vous pouvez toujours utiliser la version 7.2, vous pouvez la télécharger depuis le bouton suivant :

Gpg4win

AGRANDIR

Il nous permet de crypter en toute sécurité les e-mails et les fichiers dans Windows. Vous pouvez le télécharger gratuitement sur son site Internet :

Si vous voulez une version pour Mac ou Linux, vous l'avez ici :

Crypte AES
Comme vous pouvez le déduire de son nom, utilisez le cryptage Norme de cryptage avancée, que vous pouvez également connaître sous le nom de Rijndael. Vous pourrez utiliser cet outil dans :

  • Mac
  • Linux
  • les fenêtres
  • Android

Pour le télécharger, cliquez sur le bouton suivant :

3. Attaques et recommandations


Comme nous avons pu l'analyser, il existe différentes manières de crypter nos informations, rappelons les principaux avantages de la cryptographie :
  • Confidentialité
  • Intégrité
  • Authentification

Tout comme les algorithmes nous assurent la sécurité, les systèmes de cryptographie peuvent également être attaqués, afin d'exposer les informations qu'ils contiennent.

Quelques attaques existantes
Attaque par recherche de clé (Force brute)Cette attaque consiste à essayer avec des milliers, voire des millions, de clés jusqu'à trouver la bonne. Ces types d'attaques ne sont pas efficaces à 100% car il peut y avoir des milliers de clés possibles.

Attaques de texte cryptéDans cette attaque, la personne ne connaît rien des informations contenues dans le message et ne peut se concentrer que sur le message crypté.

Attaque sur le texte non cryptéDans ce cas, l'attaquant peut essayer de deviner le message non crypté uniquement pour certaines parties du texte chiffré.

Attaque de l'homme au milieuAttaque de l'homme du milieu ou attaque par ingérence : Dans ce type d'attaque, la personne se situe entre les parties d'origine, l'expéditeur et le destinataire, qui communiquent.

Attaque de dictionnaireDans ce type d'attaque, la personne n'a pas l'intention d'obtenir la clé, seulement le texte original.

Protocoles cryptographiquesIl existe des protocoles qui régissent les schémas cryptographiques, ces protocoles sont :

SSL (Secure Socket Layer)Ce protocole a été créé par Netscape, et est un protocole à usage général dont la fonction est d'assurer des canaux de communication bidirectionnels. Le protocole SSL va de pair avec TCP/IP. Nous voyons ce protocole sur les pages Web utilisant https.

SET (Transaction électronique sécurisée)Ce protocole a été créé entre Visa et Master Card, c'est un protocole de sécurité orienté vers les services de paiement électronique par carte de crédit.

PEM (courrier privé amélioré)Ce protocole utilise Md5, RSA et idée pour crypter les données et vérifier leur intégrité. Le protocole PEM valide l'authentification de l'origine, la confidentialité et l'intégrité des données.

PGP (Pretty Good Privacy)Il s'agit d'un système de cryptographie qui utilise une combinaison de fonctions entre la clé publique et la cryptographie symétrique. Ses principales caractéristiques sont le cryptage et la signature électronique.

Enfin, nous devons prendre en compte certaines recommandations pour mettre en œuvre de manière sûre et efficace un système de cryptographie.

recommandations
Identifier l'algorithmeNous devrions essayer de sélectionner un algorithme fort car un algorithme faible est sujet aux attaques. OWAPS est une entité qui assure la sécurité des données et ils recommandent de ne pas utiliser les protocoles suivants : Md5, SHA-0, Sha-1, DES, ils recommandent SHA-256.

LongueurDe plus, il est conseillé d'utiliser un 128 bits de longueur.

Stockage des clésNous devons faire attention à la façon dont nous gérons les clés, par exemple, ne les stockez pas en texte brut, il est préférable de les stocker en code crypté; Ils doivent être en lecture seule pour éviter sa modification et son éventuelle corruption.

Stockage des clésAméliorer la sécurité de la transmission : Il est nécessaire (pour des raisons de sécurité), lors de la transmission de données, d'utiliser des protocoles sécurisés tels que IPSEC ou alors OPENSSL.

Jeton d'authentificationUtilisez des outils sûrs comme jetons d'authentification: Ces jetons permettent de différencier les utilisateurs et certains utilisent des identifiants de connexion.

Comment créer des mots de passe forts

wave wave wave wave wave