Accueil
Think
Thèmes
Chiffrement symétrique
Date de publication : 5 août 2024
Contributeurs : Annie Badman, Matthew Kosinski
Le chiffrement symétrique est une méthode de chiffrement qui utilise une seule clé pour chiffrer et déchiffrer les données. Bien qu'il soit généralement considéré comme moins sûr que le chiffrement asymétrique, il est souvent vu comme plus efficace, car il nécessite moins de puissance de traitement.
Le chiffrement est le processus qui consiste à transformer un texte en clair lisible en un texte chiffré illisible afin de masquer des données sensibles et d’empêcher les utilisateurs non autorisés de les consulter.Selon le rapport d’IBM sur le coût d’une violation de données, les organisations qui utilisent le chiffrement peuvent réduire l’impact financier d’une violation de données de plus de 240 000 USD.
Presque toutes les actions effectuées sur les ordinateurs, téléphones et appareils IdO reposent sur le chiffrement pour protéger les données et sécuriser les communications. Il permet de protéger les données au repos, en transit, et pendant leur traitement, ce qui en fait un élément essentiel de la posture de cybersécurité de presque toutes les organisations.
Le chiffrement symétrique, également appelé cryptographie à clé symétrique ou chiffrement à clé secrète, est l'une des deux principales méthodes de chiffrement, avec le chiffrement asymétrique. Le chiffrement symétrique fonctionne en créant une seule clé partagée pour chiffrer et déchiffrer les données sensibles. Son principal avantage réside dans sa simplicité et son efficacité pour sécuriser les données.
Cependant, le chiffrement symétrique est souvent perçu comme moins sûr que le chiffrement asymétrique, principalement parce qu'il repose sur un échange de clés sécurisé et une gestion rigoureuse des clés. Toute personne qui intercepte ou obtient la clé symétrique peut accéder aux données.
C'est pourquoi les organisations et les applications de messagerie adoptent de plus en plus une méthode de chiffrement hybride qui utilise le chiffrement asymétrique pour la distribution sécurisée des clés, puis le chiffrement symétrique pour les échanges de données ultérieurs.
De plus, avec les progrès de l'intelligence artificielle (IA) et de l'informatique quantique, qui menacent de compromettre les méthodes de chiffrement traditionnelles, de nombreuses organisations s'appuient sur des solutions de chiffrement intégrées pour protéger leurs données sensibles.
Les deux types de chiffrement présentent des caractéristiques et des cas d'utilisation distincts. Le chiffrement asymétrique utilise deux clés : une clé publique et une clé privée pour chiffrer et déchiffrer les données, alors que le chiffrement symétrique n'en utilise qu'une seule.
Le fait d'avoir deux clés différentes rend généralement le chiffrement asymétrique (également appelé cryptographie à clé publique et chiffrement à clé publique ou chiffrement à clé publique) plus sûr et polyvalent.
La cryptographie à clé asymétrique facilite la création de signatures numériques et garantit les principes clés de la sécurité de l'information, tels que l'intégrité, l'authentification et la non-répudiation. L’intégrité confirme que les parties non autorisées ne modifient pas les données, l’authentification vérifie l’origine des données et la non-répudiation empêche les utilisateurs de remettre en cause une activité légitime.
Cependant, l'inconvénient du chiffrement asymétrique est qu'il nécessite souvent une puissance de traitement plus importante, ce qui le rend peu adapté au chiffrement de grandes quantités de données.
C'est pourquoi les organisations choisissent généralement le chiffrement symétrique lorsque l'efficacité est primordiale, par exemple pour chiffrer de gros volumes de données ou sécuriser des communications internes dans un système fermé. Elles optent pour le chiffrement asymétrique lorsque la sécurité est primordiale, comme pour chiffrer des données sensibles ou sécuriser les communications au sein d'un système ouvert.
Découvrez les causes et les effets courants des violations, comment elles sont identifiées, et comment les organisations peuvent prévenir et atténuer les cybermenaces responsables.
Le chiffrement symétrique commence par la génération de clés, qui crée une clé secrète unique que toutes les parties concernées doivent garder confidentielle.
Au cours du processus de chiffrement, le système introduit le texte en clair (les données d'origine) et la clé secrète dans un algorithme de chiffrement. Ce processus utilise des opérations mathématiques pour transformer le texte en clair en texte chiffré (données chiffrées). Sans clé de déchiffrement, il est pratiquement impossible de déchiffrer les messages chiffrés.
Le système transmet ensuite le texte chiffré au destinataire, qui utilise la même clé secrète pour déchiffrer le texte chiffré et le transformer en texte clair, inversant ainsi le processus de chiffrement.
Le chiffrement symétrique fait appel à deux grands types de chiffrements : les chiffrements en bloc et les chiffrements en flux.
Les utilisateurs choisissent souvent les algorithmes de chiffrement par bloc pour garantir l'intégrité et la sécurité des données à grande échelle. Ils optent pour les algorithmes de chiffrement de flux pour chiffrer efficacement des flux de données plus petits et continus, comme dans les communications en temps réel.
Les organisations adoptent de plus en plus une combinaison de chiffrement symétrique et asymétrique pour des raisons de sécurité et d'efficacité. Ce processus hybride commence par un échange de clés sécurisé, où le chiffrement asymétrique est utilisé pour échanger la clé symétrique de manière sécurisée.
Par exemple, les navigateurs web et les serveurs web établissent des communications sécurisées par le biais d'une poignée de main SSL/TLS. Ce processus génère une clé symétrique partagée, appelée clé de session, et utilise la clé publique du serveur pour chiffrer et partager cette clé de session entre les deux parties.
Un tiers de confiance, appelé autorité de certification (AC), valide la clé publique du serveur et émet un certificat numérique, garantissant l'authenticité du serveur et empêchant les attaques de l'homme du milieu.
Une fois partagée, la clé symétrique gère efficacement le chiffrement et le déchiffrement des données. Par exemple, un service de video streaming en direct peut utiliser le chiffrement asymétrique pour sécuriser l'échange de clés et des algorithmes de chiffrement symétrique pour chiffrer les données en temps réel. Cette utilisation efficace de la clé symétrique est un avantage crucial de cette approche combinée du chiffrement.
Les deux méthodes couramment utilisées pour l'échange sécurisé de clés sont Diffie-Hellman et Rivest-Shamir-Adleman (RSA). Diffie-Hellman est un algorithme asymétrique nommé d'après ses inventeurs. Ces deux algorithmes permettent d'établir un échange de clés sécurisé et de garantir la confidentialité de la clé symétrique.
Imaginons qu'Alice veuille envoyer un document confidentiel à Bob. Dans ce scénario, le chiffrement symétrique fonctionnerait comme suit :
La gestion des clés de chiffrement est le processus de génération, d'échange et de gestion des clés cryptographiques afin d'assurer la sécurité des données chiffrées.
Bien qu'une gestion efficace des clés soit cruciale pour toutes les méthodes de chiffrement, elle est particulièrement essentielle pour le chiffrement symétrique, que de nombreux experts considèrent comme moins sûr en raison de la clé unique partagée et de la nécessité d'un échange sécurisé des clés.
Si le processus de chiffrement est comparable à un coffre-fort pour les informations sensibles, alors une clé de chiffrement est le code de verrouillage nécessaire pour ouvrir ce coffre-fort. Si ce code tombe entre de mauvaises mains ou est intercepté, vous risquez de perdre l'accès à vos informations ou de les voir voler. De la même manière, les organisations qui ne gèrent pas correctement leurs clés cryptographiques peuvent perdre l'accès à leurs données chiffrées ou s'exposer à des violations de données.
Par exemple, Microsoft a récemment révélé qu'un groupe de pirates informatiques soutenu par la Chine avait volé une clé cryptographique essentielle de ses systèmes.1 Cette clé a permis aux pirates de générer des jetons d'authentification légitimes et d'accéder aux systèmes de messagerie Outlook basés sur le cloud de 25 organisations, dont plusieurs agences gouvernementales américaines.
Pour se protéger contre ce type d'attaque, les organisations investissent souvent dans des systèmes de gestion des clés. Ces services sont essentiels. En effet, les organisations doivent fréquemment gérer un réseau complexe de clés cryptographiques et de nombreux acteurs malveillants savent où les trouver.
Les solutions de gestion des clés de chiffrement incluent souvent les fonctionnalités suivantes :
Une console de gestion centralisée pour les stratégies et configurations liées au chiffrement et aux clés de chiffrement
Le chiffrement au niveau du fichier, de la base de données et de l’application pour les données sur site et dans le cloud
Contrôles d’accès basés sur les rôles et les groupes et journalisation des audits pour garantir la conformité
Processus automatisés du cycle de vie des clés
Intégration avec les dernières technologies, telles que l’IA, pour améliorer la gestion des clés grâce à l’analytique et à l’automatisation
Les organisations utilisent de plus en plus les systèmes d'IA pour automatiser les processus de gestion des clés, notamment la génération, la distribution et la rotation des clés.
Par exemple, les solutions de gestion des clés pilotées par l'IA peuvent générer et distribuer dynamiquement des clés de chiffrement en fonction des schémas d'utilisation des données en temps réel et des évaluations des menaces.
En automatisant ces processus, l'IA peut considérablement réduire le risque d'erreur humaine et garantir que les clés de chiffrement sont régulièrement mises à jour et sécurisées.La rotation automatisée des clés rend également plus difficile l'utilisation des clés volées par les acteurs de la menace.
Le chiffrement symétrique est essentiel pour les pratiques modernes de sécurité des données. Son efficacité et sa simplicité en font souvent un choix privilégié pour de nombreuses applications. Les cas d'utilisation courants du chiffrement symétrique incluent :
Sécurité des données (notamment pour de grandes quantités de données)
Communication sécurisée et navigation web
Chiffrement des bases de données
Intégrité des données
Chiffrement de fichiers, de dossiers et de disques
Chiffrement basé sur le matériel
Le chiffrement symétrique fait partie des outils de sécurité des données les plus critiques et répandus. En effet, un rapport récent de TechTarget a révélé que l'absence de chiffrement était l'un des principaux facteurs de perte de données.2
En codant un texte brut en texte chiffré, le chiffrement peut aider les organisations à protéger leurs données contre tout un éventail de cyberattaques, y compris les ransomwares et autres logiciels malveillants.
Citons particulièrement l’utilisation de logiciels malveillants de type infostealers, qui exfiltrent les données sensibles, qui a augmenté de 266 % par rapport à 2022 selon le rapport IBM X-Force Threat Intelligence Index 2024. Le chiffrement permet de combattre cette menace en rendant les données inutilisables pour les pirates informatiques, leur vol devenant alors peine perdue.
Le chiffrement symétrique est particulièrement efficace pour chiffrer de grandes quantités de données en raison de son efficacité computationnelle, capable de traiter rapidement des volumes élevés de données.
Les organisations utilisent largement le chiffrement symétrique pour sécuriser les canaux de communication. Des protocoles comme Transport Layer Security (TLS) utilisent le chiffrement symétrique pour protéger efficacement l'intégrité et la confidentialité des données transmises sur Internet, y compris les e-mails, la messagerie instantanée et la navigation web.
Lors d'un échange SSL/TLS, le client obtient la clé publique du site web via son certificat SSL/TLS afin d'établir une clé de session sécurisée, tandis que le site web conserve sa clé privée secrète.
L'établissement de liaison initial utilise le chiffrement asymétrique pour échanger les informations et établir une clé de session sécurisée, avant de passer au chiffrement symétrique pour une transmission plus efficace des données. Cette combinaison garantit que les données sensibles restent privées et inviolables pendant la transmission.
Alors que les fournisseurs de services cloud (CSP) sont responsables de la sécurité du cloud, les clients sont responsables de la sécurité dans le cloud, y compris de la sécurité des données.
Le chiffrement des données à l'échelle de l'entreprise peut aider les organisations à protéger leurs informations sensibles sur site et dans le cloud, garantissant ainsi que les données volées restent inaccessibles sans la clé de chiffrement, même en cas de violation de données.
Des recherches récentes montrent qu'aujourd'hui, la plupart des organisations emploient une infrastructure cryptographique hybride, combinant des solutions cryptographiques basées sur le cloud et sur site.2
Les bases de données stockent souvent de grandes quantités d'informations sensibles, qu'il s'agisse de données personnelles ou de dossiers financiers. Le chiffrement symétrique permet de chiffrer ces bases de données ou des champs spécifiques comme les numéros de carte de crédit ou de sécurité sociale.
En chiffrant les données au repos, les organisations s'assurent que les données sensibles restent protégées même si la base de données est compromise.
Les algorithmes de chiffrement symétrique garantissent non seulement la confidentialité, mais aussi l'intégrité des données, un facteur essentiel dans les transactions financières. En générant des codes d'authentification des messages (MAC), les clés symétriques confirment que les données n'ont pas été altérées pendant leur transmission.
Les fonctions de hachage jouent également un rôle important dans la vérification de l'intégrité des données. Ces fonctions génèrent une valeur de hachage fixe à partir des données d'entrée, créant ainsi une sorte d'« empreinte numérique » qui peut être comparée avant et après la transmission. Si la valeur de hachage a changé, cela signifie que les données ont été modifiées.
Les organisations utilisent souvent le chiffrement symétrique pour sécuriser les fichiers stockés sur des systèmes locaux, des lecteurs partagés ou des supports amovibles.
Le chiffrement des fichiers garantit la confidentialité des données sensibles, même si le support de stockage est perdu ou volé. Le chiffrement de disque complet étend cette protection en chiffrant l'ensemble des périphériques de stockage, protégeant ainsi les données sensibles sur des terminaux tels que les ordinateurs portables et les appareils mobiles.
Pour une protection supplémentaire des données sensibles, en particulier lorsque le chiffrement logiciel ne suffit pas, les organisations utilisent souvent des composants matériels spécialisés, tels que des puces ou des modules de chiffrement. Ces solutions de chiffrement matérielles sont couramment intégrées aux smartphones, ordinateurs portables et autres dispositifs de stockage.
De nombreux secteurs et juridictions imposent aux organisations d'utiliser certains types de chiffrement pour protéger les données sensibles. Le respect de ces réglementations permet aux organisations d’éviter les sanctions juridiques et de conserver la confiance des clients.
Par exemple, les Federal Information Processing Standards (FIPS) sont un ensemble de normes élaborées par le National Institute of Standards and Technology (NIST) pour les systèmes informatiques utilisés par les agences gouvernementales américaines non militaires et leurs sous-traitants. Ces normes visent à garantir la sécurité et l'interopérabilité des données et des processus cryptographiques.
Les algorithmes à clé symétrique les plus connus incluent :
Advanced Encryption Standard (AES)
Twofish
Blowfish
IBM a introduit le DES dans les années 1970 en tant qu’algorithme de chiffrement standard, rôle qu’il a tenu pendant de nombreuses années. Cependant, la longueur de clé relativement courte de 56 bits le rendait vulnérable aux attaques par force brute, où des acteurs malveillants testaient diverses clés jusqu'à trouver la bonne.
Le Triple DES a été développé pour améliorer cette sécurité en appliquant l'algorithme DES trois fois sur chaque bloc de données, augmentant ainsi la taille de la clé et renforçant la sécurité globale.
Finalement, des algorithmes symétriques plus sécurisés ont remplacé à la fois le DES et le Triple DES.
L'AES est généralement considéré comme l'étalon-or des algorithmes de chiffrement symétrique. Il est largement adopté par des organisations et des gouvernements du monde entier, y compris le gouvernement des États-Unis. L’AES offre une sécurité renforcée avec des clés de 128, 192 ou 256 bits. Plus la clé est longue, plus elle est résistante au craquage.
En particulier, l'AES-256, qui utilise une clé de 256 bits, est réputé pour son niveau élevé de sécurité et est souvent employé dans des situations très sensibles. L'AES est également très efficace, aussi bien dans des implémentations logicielles que matérielles, ce qui le rend adapté à une large gamme d'applications.
Twofish est un algorithme de chiffrement par blocs à clé symétrique connu pour sa rapidité et sa sécurité. Il opère sur des blocs de données de 128 bits et prend en charge des clés de 128, 192 ou 256 bits.
Twofish est open source et résistant à la cryptanalyse, ce qui en fait un choix fiable pour les applications sécurisées. Sa flexibilité et ses performances conviennent aux implémentations logicielles et matérielles, en particulier lorsque la sécurité et les performances sont essentielles.
Blowfish est un algorithme de chiffrement par blocs à clé symétrique conçu pour offrir une bonne vitesse de chiffrement dans les logiciels et un chiffrement sécurisé des données. Il prend en charge des longueurs de clé allant de 32 à 448 bits, ce qui le rend flexible et adapté à diverses applications.
Blowfish est connu pour sa rapidité et son efficacité, et il est particulièrement populaire pour le chiffrement des logiciels. Il est également très populaire dans les applications qui nécessitent un algorithme de chiffrement simple et rapide, bien que des algorithmes plus récents comme Twofish et AES l'aient largement remplacé pour la plupart des cas d'utilisation.
Protégez les données et renforcez la confidentialité et la conformité réglementaire grâce à des solutions de cryptographie.
Surveillez et contrôlez les clés de chiffrement des données tout au long de leur cycle de vie, à partir d'un emplacement unique.
Créez, déployez et gérez en toute sécurité des applications essentielles à la mission pour le multicloud hybride avec le confidential computing sur IBM Z et LinuxONE.
Donnez à votre entreprise les moyens de réussir en vous inspirant des défis et des réussites rencontrés par les équipes de sécurité à travers le monde.
Le chiffrement est le processus qui consiste à transformer un texte en clair lisible en un texte chiffré illisible afin de masquer des informations sensibles et d’empêcher les utilisateurs non autorisés de les consulter.
Le chiffrement de bout en bout (E2EE) est un processus de communication sécurisé qui empêche les tiers d’accéder aux données transférées d’un point à un autre.
Tous les liens sont externes au site ibm.com
1 « The Comedy of Errors That Let China-Backed Hackers Steal Microsoft’s Signing Key ». Wired. 6 septembre 2023.
2 « Research Report: Operationalizing Encryption and Key Management ».Enterprise Strategy Group by TechTarget. 5 avril 2024.