La confidentialité : Comment la créer et comment la casser ?
Si vous
êtes concernés par la protection de vos données informatiques, vous
voudrez certainement lire cet article qui traite du cryptage pratique.
Je donne également des pistes d’indices si vous êtes de l’autre côté,
c’est-à-dire une personne cherchant à casser un code de cryptage.
Nos
ordinateurs peuvent parfois contenir de l’information hautement
confidentielle. Imaginez que vous ayez sur le disque dur de votre
ordinateur tous les fichiers nécessaires au dépôt d’un brevet d’une
invention qui est la vôtre ou de la société pour laquelle vous
travaillez. Parce qu’un brevet peut vous donner un avantage comparatif
sur vos concurrents industriels et vous permettre de rentabiliser
l’effort de recherche et développement que vous avez consentis, vous
voudrez certainement prendre toutes les précautions pour que l’on ne
vous vole pas votre idée. Voler de l’information peut être très simple.
Il suffit qu’une femme de ménage accède à l’ordinateur d’un ingénieur et
ce sont des années de recherche et développement qui passeront chez la
concurrence. Crypter le disque dur de l’ordinateur sur lequel est
stockée de l’information sensible peut être une solution. Bien entendu,
les raisons pour lesquelles on peut estimer nécessaire le recours au
cryptage d’un disque dur peuvent être très variées. L’exemple du brevet
n’en est qu’une illustration particulière. De manière concrète, si vous
voulez crypter votre disque dur, vous pouvez le faire par exemple à
l’aide du programme Open Source TrueCrypt. Il vous suffit de le
télécharger. C’est un logiciel multi plate-forme qui fonctionne sur
Windows, Mac OS X et Linux. Une fois que vous l’avez installé, vous
pouvez crypter votre disque dur. L’utilisation de ce logiciel est assez
intuitive. Lors du cryptage de la partition système, vous choisissez le
mode normal. Vous devez également spécifier au logiciel si vous avez un
ordinateur en Single ou Dual Boot, c’est-à-dire préciser combien de
systèmes d’exploitation sont présents sur votre ordinateur. Il vous est
possible de choisir l’algorithme de chiffrement AES. La NSA, l’Agence
nationale de sécurité américaine, reconnaît que l’algorithme de
chiffrement AES est suffisant pour protéger les documents jusqu’au
niveau secret avec des tailles de clé de 128, 192 et 256 bits. Le niveau
top secret nécessite des clés de 192 ou 256 bits. Il vous faudra
choisir un mot de passe. Des clés aléatoires de chiffrement seront
également générées par déplacement aléatoire de la souris dans une
fenêtre. Il est recommandé de ne pas utiliser de combinaison de mots
existants dans les mots de passe qui puisse permettre une attaque par
dictionnaire. Une fois que vous avez crypté votre disque dur, le système
vous demandera un mot de passe au démarrage. Et ce n’est qu’en donnant
le bon mot de passe que vous pourrez accéder au disque dur. Maintenant,
imaginons que vous soyez un élément de la police scientifique qui tombe
sur un ordinateur dont le disque dur est crypté à l’aide de TrueCrypt.
Vous avez besoin d’un autre ordinateur, d’un câble USB et d’un logiciel
que vous devrez programmer. Vous devez écrire un programme qui émule un
clavier anglais par exemple via le câble USB et essaye de manière
récursive toutes les combinaisons de caractères ASCII avec des longueurs
de mots de passe allant de 1 jusqu’à l’infini et appuie sur entrée
après chaque essai. La seule solution est de laisser tourner le
programme et espérer que vous ayez suffisamment de temps à votre
disposition pour casser le mot de passe. C’est la méthode «Brute Force».
Cela peut prendre une minute, une heure, une journée, un mois, une
année, un siècle. Selon la longueur du mot de passe.