La clé de chiffrement est au centre des principes et techniques de chiffrement des données. C’est en effet en utilisant une ou des clés de chiffrement qu’il est possible de procéder au chiffrement des données d’une part, et au déchiffrement d’autre part.

Il est donc utile de se pencher sur le fonctionnement des clés de chiffrement. Qu'est ce que c'est et comment l'utilise-t-on ? On pourra également étudier certaines applications du chiffrement, comme le chiffrement des emails et des fichiers, ou l’application du chiffrement au cloud. Enfin, il faudra se pencher sur l’épineux problème du transfert de clé de chiffrement ! On pourra alors présenter la solution originale proposée par Seald sur ce point, qui règle un certain nombre de problèmes de sécurité.

Clé de chiffrement : définition

Qu’est-ce qu’une clé de chiffrement ? Au sens large, une clé de chiffrement peut revêtir plusieurs formes, y compris des indications de câblage et de paramétrage d’une machine, comme c’était le cas avec la machine Enigma. Plus proche de nous, le chiffrement est aujourd’hui principalement numérique. La clé de chiffrement est désormais une suite aléatoire de chiffres et de lettres qui va permettre à un outil de « coder » un message pour le rendre indéchiffrable, à moins de posséder une clé correspondante. Profitons-en pour préciser qu’on parle bien de clé de chiffrement et de chiffrement des fichiers. Il est donc impropre de dire qu’on peut crypter un fichier, même si le terme est parfois utilisé.

Schématiquement, plus la clé de chiffrement est longue, plus elle est sécurisée. Si la réalité est plus complexe, cette notion reste vérifiable, notamment dans le cas du chiffrement symétrique, sur lequel on reviendra plus loin. Dans ce cas, la norme actuelle est de posséder une clé de chiffrement de 128 bits. Il y aura donc 2128 valeurs possibles pour la clé, ce qui permet d’éviter qu’un système puisse essayer toutes les possibilités de clé avant de « tomber » sur la bonne. La longueur de la clé n’est pas aussi pertinente dans les systèmes de chiffrement asymétrique, puisqu’ils reposent souvent sur des opérations arithmétiques sous-jacentes, comme c’est le cas avec le système RSA. Il est inutile d’entrer dans les détails sur ce point.

On peut utiliser ce système dans de nombreux domaines. Par exemple, les entreprises rencontrent un enjeu de sécurité important avec les applications cloud. Le chiffrement en cloud offert nativement par les applications est très faible voire inexistant, notamment dans les versions gratuites. Or les applications cloud sont de plus en plus nombreuses. Il devient donc nécessaire de recourir à un service tiers qui vient assurer la sécurité dans l’utilisation de ces services. Il peut s’agir d’un CASB, Cloud Application Security Broker, ou encore de Seald qui peut être utilisé dans ce cadre.

Plus généralement, maintenant qu’on a défini ce qu’était une clé de chiffrement, il est temps de se pencher un peu plus sur les types de clés existantes et leur utilisation.

Clé de chiffrement symétrique et asymétrique

Il existe deux principaux types de clé de chiffrement. Une clé peut être symétrique ou asymétrique. En réalité, il s’agit là encore d’un abus de langage, puisque c’est plutôt le chiffrement lui-même qui est symétrique ou asymétrique, mais le terme est très utilisé.

Concrètement, quelles sont les différences ? Plaçons-nous dans le cas du chiffrement d’un email. L’utilisation d’une clé de chiffrement symétrique suppose que la même clé serve au chiffrement et au déchiffrement du message. La clé symétrique est secrète et possédée par l’expéditeur et le destinataire du message.

La clé asymétrique est un peu plus complexe. Il repose sur l’existence de deux jeux de clé. Une clé de chiffrement peut en effet être publique ou privée (secrète). Une clé privée est unique, elle doit restée privée. C’est elle et elle seule qui est utilisée dans le cadre du chiffrement symétrique par exemple. Une clé publique est, comme son nom l’indique, accessible à tout le monde : elle peut le plus souvent être récupérée auprès d’un tiers de confiance appelé CA ou Certificate Authority.
Le principe est que les clés publiques et privées sont compatibles : ce qui est chiffré avec une clé publique ne peut être déchiffré que par la clé privée correspondante et vice-versa.

Nous ne détaillerons pas ici le principe du chiffrement asymétrique. Il peut notamment être utilisé dans le chiffrement des emails. Il est utilisé par les principaux acteurs du secteur, comme Seald ou comme le protocole PGP.
En savoir plus sur PGP et ses différences avec Seald.

Le problème du transfert de clé de chiffrement : la solution Seald !

Naturellement, l’enjeu est de protéger cette clé et donc de la chiffrer aussi… ! Les protocoles classiques de chiffrement d’email, comme PGP dont on a déjà parlé ou comme S/MIME, ont fait un choix : la clé de chiffrement symétrique est transmise dans l’email lui-même. Concrètement, la clé est chiffrée (donc protégée) à l’aide de la clé publique du destinataire. Celle-ci est publique, donc il n’est pas nécessaire de la transmettre, l’expéditeur peut la récupérer facilement. Le destinataire va pouvoir déchiffrer la clé à l’aide de sa clé privée. Il obtient donc une clé privée de chiffrement symétrique, qu’il va pouvoir utiliser pour déchiffrer le message lui-même.

Cette technique est relativement efficace parce que tout se trouve au même endroit : message et clé. Mais elle pose également plusieurs problèmes : risque de sécurité si un tiers met la main sur la clé privée ; lourdeur de traitement puisqu’il faut chiffrer la clé avec la clé publique du destinataire. Autrement dit, à chaque destinataire une clé chiffrée différente, ce qui peut vite devenir complexe… d’autant que chaque appareil du destinataire possède en général un couple clé publique/clé privée différent.

C’est pourquoi cette solution est peu satisfaisante. Seald a fait un choix différent ! La clé privée est stockée sur le serveur sécurisé de Seald. Bien entendu, Seald n’a pas accès aux clés privées de ses utilisateurs, il les détient  seulement. Ainsi le destinataire peut les récupérer via une requête authentifiée sur les serveurs Seald. Cela présente de nombreux avantages : simplicité, possibilité d’ajouter ou de révoquer des destinataires même après l’envoi du message, tracking des ouvertures et tentatives d’ouverture… et pleins d’autres choses encore !

La solution Seald est conçue pour sa simplicité d’utilisation, sa fluidité et surtout une sécurité poussée à son maximum. Essayez Seald avec vos équipes !

Better Seald than sorry.