document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

Qu’est-ce que l’AES ?

Il est la référence mondiale du chiffrement, l’AES est le fondement même d’un réseau privé virtuel fiable. Mais qu’est-ce que l’AES ? Comment impacte t’il la vitesses des protocole VPN. Cette page vous explique rapidement l’Advanced Encryption Standard.

Illustration : Qu'est-ce que l'AES ?

Qu’est-ce que AES ?

Initialement connu sous le nom de Rijndael (du nom de l’un de ses créateurs), AES est un acronyme, il signifie Advanced Encryption Standard (norme de chiffrement avancé). C’est un chiffrement à clé symétrique.
AES est une norme de cryptage rapide, efficace et sécurisée. Certifiée par le National Institute of Standards and Technology (NIST), l’AES est utilisée par le gouvernement des États-Unis pour sécuriser les données classifiées.

Illustration : Logo du NIST

Cela a conduit de nombreuses entreprises à commercialiser AES (en particulier AES avec une clé de 256 bits) en tant que cryptage de haut niveau. Le terme chiffrement militaire revient souvent mais cette expression n’a pas vraiment de sens en plus d’être inexacte.

Meilleurs VPN avec chiffrement AES-256 bits

Illustration : logo CyberGhost VPN

CyberGhost

Données illimitées
+ 7400 serveurs
Antivirus/adblocker
Kill Switch
Sans Logs
7 appareils en même temps

Compatible

Illustration : compatibilité CyberGhost

NordVPN

Données illimitées
+ de 5500 serveurs
Bloque les publicités
Kill Switch
Sans Logs
6 appareils simultanées

Compatible

Illustration icones compatibilité avec NordVPN
ExpressVPN logo

ExpressVPN

Données illimitées
+ de 3000 serveurs
Ultra rapide
Kill Switch
Sans logs
5 appareils simultanées

Compatible

Icones plateforme compatible ExpressVPN

Qu’est-ce qu’un algorithme de chiffrement ?

Il existe deux types fondamentaux d’algorithmes de chiffrement :

Les algorithmes de chiffrement à clé asymétrique

Ils utilisent la cryptographie à clé publique pour permettre l’échange sécurisé de clés à distance (par exemple sur Internet). Les données sont chiffrées à l’aide d’une clé publique disponible, mais qui ne peut être décryptée qu’à l’aide de la clé privée que seul le destinataire prévu possède.

Les chiffrements à clé asymétrique nécessitent une grande puissance de calcul. Cela les rend assez lents, et donc plus utiles pour chiffrer de petites quantités de données. Le RSA, par exemple, est un chiffrement asymétrique utilisé pour crypter uniquement les clés pendant l’échange TLS qui se produit lors de la connexion à un site Web HTTPS.

Les algorithmes de chiffrement à clé symétrique

La même clé est utilisée pour crypter et décrypter les données. Il peut parfois y avoir une transformation simple entre les deux clés, mais elles sont toujours issues de la même clé.

Les chiffrements à clé symétrique nécessitent beaucoup moins de puissance de traitement que les chiffrements à clé asymétrique, et sont donc souvent cités comme étant environ 1 000 fois plus rapides. Les protocoles chiffrements à clé symétrique sont donc idéaux pour la sécurisation de gros volumes de données.

Lorsque de grandes quantités de données doivent être transmises sur une certaine distance (par exemple sur Internet), les données elles-mêmes sont cryptées à l’aide d’un chiffrement à clé symétrique, tel que AES, tandis que l’échange de clés est sécurisé à l’aide d’un chiffrement à clé asymétrique, tel que RSA.

C’est, en substance, ce que fait le protocole OpenVPN pour sécuriser les connexions VPN.

Comment fonctionne AES ?

Illustration : AES

AES est un chiffrement par blocs qui chiffre et déchiffre les données par blocs de 128 bits à l’aide de clés de 128, 192 ou 256 bits. Comme indiqué précédemment, la même clé est utilisée pour le cryptage et le décryptage des données. AES utilisant une clé de 128 bits est souvent appelé AES-128, etc.

Les données sont cryptées à l’aide de plusieurs tours, chacun d’entre eux consistant en une série d’opérations mathématiques.

Le processus commence par l’utilisation de l’algorithme de planification des clés de Rijndael pour dériver une série de nouvelles clés de tour à partir de la clé secrète originale. Cette opération est connue sous le nom de clé.

AES est-il sûr ?

En 2000, à l’issue d’un processus de sélection très approfondi et ouvert, le NIST a annoncé que l’AES remplacerait le DES (Data Encryption Standard) en tant qu’algorithme capable de protéger des informations hautement sensibles.

Sur la base de la recommandation du NIST (toujours), le gouvernement américain utilise AES pour sécuriser ses informations classifiées, le fameux « TOP secret ».

Parmi les scénarios d’attaques possibles on retrouve :

Attaques par force brute

La forme la plus élémentaire d’attaque possible sur un chiffrement est l’attaque par force brute, qui consiste à essayer toutes les combinaisons de clés possibles jusqu’à ce que la bonne soit trouvée.

Fugaku est actuellement le superordinateur (connu) le plus puissant du monde. S’il consacrait toute sa puissance à cette tâche, il lui faudrait 12 trillions d’années pour épuiser toutes les combinaisons possibles pour AES-128.

L’AES-256 est 340 milliards de milliards de milliards de milliards de fois plus difficile à forcer que l’AES-128. Pour mettre cela en perspective, l’univers a 14 milliards d’années. On peut donc affirmer sans risque de se tromper que, même avec des tailles de bits inférieures, le système AES est très résistant aux attaques par force brute menées par des ordinateurs conventionnels. Enfin…. Pour le moment.

On pense souvent que lorsque l’informatique quantique sera disponible, les algorithmes de cryptage dits « modernes » deviendront inutiles dans leur forme actuelle. C’est vrai pour les algorithmes de chiffrement à clé asymétrique, mais les algorithmes de chiffrement à clé symétrique sont relativement résistants, même si les ordinateurs quantiques réduisaient encore de moitié la sécurité de l’AES. Cela signifie que l’AES-256 reste sûr, mais que l’AES-128 l’est moins.

Les attaques par force brute ne sont toutefois pas le seul moyen de compromettre un algorithme de chiffrement.

Les attaques par clé

Au fil des ans, des cryptographes ont publié un certain nombre d’attaques théoriques sur les clés AES, mais toutes sont soit inapplicables en pratique, soit efficaces uniquement sur les implémentations AES qui utilisent un nombre réduit bits.

La tentative la plus réussie est une attaque publiée en 2011 qui permet de réduire le temps nécessaire à la force brute de l’AES. Cependant, il faudrait encore des milliards d’années pour forcer l’AES sur tout matériel informatique actuel ou futur.

Aucune attaque par clé connue n’est pratique contre l’AES-128 ou supérieur correctement implémenté.

Illustration : nombre de tour AES

Attaques par canal latéral

Une attaque par canal latéral tente de réduire le nombre de combinaisons nécessaires pour réussir le temps de calcul d’une attaque par force brute en recherchant des indices dans l’ordinateur qui effectue les calculs de chiffrement. Ce principe se base sur l’observation de plusieurs indices et procède à leurs éliminations dès le départ.

Le facteur humain

La sécurité est aussi forte que son point le plus faible. Il ne sert pas à grand-chose de chiffrer vos données avec AES-256 si vous les sécurisez ensuite avec un mot de passe très simple tel que 123. Les attaques d’ingénierie sociale et les virus enregistreurs de frappe (Keyloggers) constituent également une menace pour les données cryptées en AES.

L’utilisation d’un bon gestionnaire de mots de passe, d’un logiciel antivirus/anti-malware et une meilleure éducation en matière de cybersécurité constituent les meilleures formes de défense contre ce type d’attaques.

Si vous souhaitez en savoir plus sur les différents protocoles

Pin It on Pinterest