Une source de confusion commune est la différence entre le cryptage et le contrôle d’accès, et ce qu’est la Connexion AxCrypt 2.
Contrôle d’accès
Le contrôle d’accès se produit lorsqu’une identité donnée reçoit des autorisations d’une autorité supérieure (est autorisée) pour effectuer des actions telles que la lecture d’un fichier.
Pour que le contrôle d’accès fonctionne, nous avons besoin d’une authentification pour nous assurer que la revendication d’identité est réellement authentique. En termes simples – je suis ce que je prétends être. Nous avons également besoin de quelqu’un pour effectuer cette authentification – généralement un système d’exploitation ou un serveur.
Lorsque vous limitez l’accès à un fichier à l’aide du contrôle d’accès, par exemple lorsque vous stockez un fichier sur un serveur réseau ou dans votre stockage cloud, il est de la responsabilité du système d’exploitation ou du serveur de stockage cloud de vous demander des informations d’identification (comme un mot de passe) pour prouver qui vous êtes, puis d’appliquer les restrictions que vous avez définies sur vos fichiers. L’authentification peut être renforcée par exemple par l’authentification à 2 facteurs.
Mais il s’agit toujours d’un logiciel vous demandant essentiellement une preuve de votre identité revendiquée, puis basé sur cela, prendre des décisions sur ce que vous pouvez ou ne pouvez pas faire avec les fichiers. Toute personne disposant d’un accès administrateur peut toujours contourner ces règles, car c’est ce que signifie être administrateur ! En outre, toute personne disposant d’un accès rétro-canal aux données, telle qu’une sauvegarde de base de données, peut accéder aux données sans être administrateur en utilisant un logiciel qui n’honore aucun contrôle d’accès pour lire le fichier.
Chiffrement
Le cryptage ne se soucie pas de qui vous êtes. Le décryptage fonctionne ou ne fonctionne pas, selon que la bonne clé cryptographique soit fournie au logiciel de décryptage.
Il n’y a pas de logiciel qui renforce la sécurité, les données sont transformées avec cryptage en une forme qui ne révèle rien sur le contenu réel. Pour inverser la transformation, pour la déchiffrer, la clé cryptographique correcte est requise. Si la mauvaise clé est fournie, le logiciel de déchiffrement ne peut qu’échouer. Il n’y a pas de contournement en étant un administrateur ou en accédant aux données via des canaux secondaires.
Cela signifie également que contrairement au contrôle d’accès, toute personne détenant la bonne clé peut déchiffrer les données. Peu importe qui vous êtes ou prétendez être. Si vous avez la clé, vous pouvez déchiffrer.
C’est pourquoi la clé de décryptage doit être gardée secrète. C’est aussi pourquoi le contenu crypté est irrémédiablement perdu, si la clé de décryptage est perdue.
AxCrypt est un logiciel de cryptage. Il crypte les fichiers. Il n’authentifie pas les utilisateurs afin de « permettre » la visualisation du contenu.
Connexion AxCrypt 2
Si AxCrypt fonctionne par cryptage, pourquoi AxCrypt 2 vous demande-t-il de vous connecter ?
Nous avons décidé d’utiliser « connexion » comme métaphore de l’utilisation normale, car ce qui se passe est très similaire et la plupart d’entre nous sont habitués à « se connecter ». Ce qui se passe réellement, c’est que nous n’authentifions pas l’identité en tant que telle (votre e-mail), mais nous nous assurons que le mot de passe fourni est correct et associé à l’e-mail. Il y a une différence subtile. AxCrypt utilise le mot de passe vérifié pour chiffrer et déchiffrer. Les systèmes de contrôle d’accès utilisent l’identité authentifiée pour correspondre aux autorisations.
Cela signifie également que si deux utilisateurs ont réellement le même mot de passe, ils pourront décrypter les fichiers de l’autre. C’est une autre raison de choisir un mot de passe très long, bon et fort afin que ce risque soit réduit à zéro effectif.
L’une des raisons pour lesquelles nous vérifions le mot de passe pour le cryptage est de réduire le risque que vous tapiez mal le mot de passe lors du cryptage des fichiers, ce qui arrive malheureusement trop fréquemment avec AxCrypt 1. Même avec l’exigence de le taper deux fois.
Cette métaphore de connexion AxCrypt nous apporte donc de réels avantages, nous n'avons qu'à la saisir une fois par session et les nouveaux fichiers seront garantis chiffrés avec le mot de passe que nous avions réellement l'intention d'utiliser - et qui est vérifié être celui que nous avons utilisé le dernière fois, c'est-à-dire le bon.