Des communications chiffrées

Sans aller jusqu'à brandir la menace de la surveillance de masse que les états entreprennent, il n'y a pas moins de raison qu'avant l'Internet de protéger nos échanges. Dans les sociétés démocratiques, les enveloppes ne sont pas ouvertes, pourquoi devraient-elles l'être maintenant sur l'Internet ?

À lire absolument :
"Pourquoi j'ai écrit PGP"

par Phil Zimmermann >>

Visiter en HTTPS

L'adresse d'une ressource d'un site web est segmentée en protocole (http://), domaine (nettementvotre.net) et identifiant de la ressource, ce qui suit le domaine. Le protocole permet d'établir des connexions entre clients et serveurs, toutes les données qui transitent lors de ces connexions étant « en clair », n'importe qui avec un logiciel d'analyse réseau comme wireshark peut savoir ce que le client consulte sur le serveur.

Le protocole HTTPS établit une connexion en validant l'identité du serveur auprès d'un organisme tierce qui lui fourni un certificat, il chiffre les données transmises par le client, indispensable pour toute transaction commerciale mais il chiffre aussi l'identifiant et les contenus retournés par le serveur.

Dans l'idéal, tous les sites devraient systématiquement être en HTTPS, pas seulement les sites commerciaux et bancaires, d'ailleurs les nasses gougueule et fessebouque sont en HTTPS, mais pas lemonde.fr ou liberation.fr ni lefigaro.fr, donc on peut suivre ce que les non-abonnés y regardent si on connaît leurs adresses IP.

demandez aux sites de sécuriser leurs connexions en HTTPS*.

* même pour les non-abonnés SVP.

Pour les serveurs les organismes habilités à enregistrer les noms de domaine comme Gandi en France, vendent des certificats pour leurs clients.

L'association californienne letsencrypt.org quant à elle certifie gratuitement des domaines depuis 2016.

Pour les clients l'extension pour FireFox HTTPS Partout force les connexions en HTTPS si elles existent. En effet un blog peut ne sécuriser que son interface d'administration ou bien la partie transactionnelle de sa boutique mais pas le reste, cette extension oblige votre navigateur à le faire pour toutes les ressources du blog ou de la boutique et ainsi vos lectures ou vos butinages sont complètement privés.

Se connecter par RPV

Un RPV ou VPN en anglais permet de créer une réseau direct entre vous et le serveur RPV, votre fournisseur d'accès ne voit plus que des paquets chiffrés .

Voici des explications claires sur le site de l'association aquilenet qui propose un service RPV.

La Brique Internet dispose d'un client RPV, munie de son point relais WIFI, vous pouvez connecter y les ordinateurs et les télémalins de votre domicile.

Votre connexion sécurisée en RPV vous suit car vous pouvez la brancher à n'importe quel routeur domestique.

Chiffrer ses courriels

Phil Zimmermann dans son texte Pourquoi j'ai écrit PGP insiste pour que les gens chiffrent leurs courriels. Le chiffrage est dans le collimateur des États, MÊME AVANT LES ATTENTATS TERRORISTES, moins il est utilisé, plus il sera facile de l'interdire.

Le chiffrement des courriels est une technique complexe car pour chiffrer/décrypter il faut une clé, or s'il fallait que chacun envoie sa clé à tous ses correspondants, ce serait très vite ingérable. La solution réside dans la dématérialisation des clés, astuce découverte aux États-Unis et en Grande-Bretagne dans les années 70 désignée par la cryptographie asymétrique.

L'astuce est la suivante : Alice et Bob génèrent chacun une clé privée ou secrète et une clé publique disponible à tous, Bob chiffre le message qu'il veut envoyer à Alice avec la clé publique d'Alice, Alice décrypte le message de Bob avec sa propre clé privée.

pour chiffrer nos échanges on envoie à nos correspondants notre cadenas ouvert pour qu'ils nous écrivent avec notre cadenas refermé.

Le passionnant livre Histoire des codes secrets illustre en détail cette astuce. Alice et Bob ont chacun 2 pots de peinture, chacun possède un pot rouge, Alice a un pot bleu et Bob un pot vert. Chacun mélange dans un pot vide ses deux pots puis ils s'échangent leurs mélanges. Puis Alice verse dans le pot reçu de Bob son pot bleu, Bob verse dans le pot reçu d'Alice son pot vert. Enfin chacun envoie à l'autre la moitié de son mélange, alors si la moitié reçue de Bob est identique à la moitié qu'Alice a gardé et si la moitié reçue d'Alice est identique à la moitié que Bob a gardé, c'est donc que la connexion est sécurisée !
Le bleu est la clé privée d'Alice, le vert est la clé privée de Bob, le mélange de rouge et de bleu est la clé publique d'Alice, le mélange de rouge et de vert est la clé publique de Bob. Les clés publiques sont échangées, les clés privées sont secrètes.

Au début des années 90, Phil Zimmermann a créé Pretty Good Privacy, un outil de cryptage de courrier électronique qui utilise la cryptographie asymétrique.

Le logiciel de messagerie Thunderbird de la fondation Mozilla propose l'extension Enigmail utilisant GnuPG une version libre de PGP.

La documentation complète d'Enigmail.