Introduction - UFR de Mathématiques et Informatique

Transcription

Introduction - UFR de Mathématiques et Informatique
Plan
‰ Introduction: Définitions et motivations
‰ Typologie des menaces et attaques
‰ Typologie des solutions de sécurité
curité des réseaux
‰ Principes de cryptographie
Ahmed Mehaoua 1
Introduction
Ahmed Mehaoua 2
1
Les différents niveaux de sécurité
„ Sécurité
curité physique
Relative à la protection des locaux et des machines
„ Sécurité
curité du personnel
Relative à la protection physique des employé
employés et à la
protection du S.I. de l’l’entreprise contre ces employé
employés
„ Sécurité
curité des communications
Relative à la protection du systè
système de communication (ré
(réseau)
„ Sécurité
curité des opé
opérations
Relative à la protection des échanges de donné
données et des
systè
systèmes informatiques
Ahmed Mehaoua 3
La politique de sécurité
„ Nécessité
cessité de dé
définir une politique de sé
sécurité
curité
Ensemble de rè
règles formalisé
formalisées auxquelles les personnes ayant
accè
accès aux ressources technologiques et aux S.I. d’une organisation
doivent se soumettre (RFC 2196 Site Security Handbook)
Handbook)
Deux philosophies pour la mise en place d’
d’une politique :
‰ Prohibitive : tout ce qui n’
n’est pas explicitement autorisé
autorisé est interdit. Ex.
institutions financiè
financières ou militaires
‰ Permissive : tout ce qui n’
n’est pas explicitement interdit est autorisé
autorisé. Ex.
éducation familiale
„ Composantes d’une politique de sé
sécurité
curité
Politique d’
d’achat
Politique de confidentialité
confidentialité
Politique d’
d’accè
accès
Politique de responsabilité
responsabilité
Politique d’
d’authentification
Politique d’
d’audit et de reporting
Ahmed Mehaoua 4
2
Les services de la sécurité
„
„
„
„
„
Authentification
Inté
Intégrité
grité
NonNon-répudiation
Confidentialité
Confidentialité
NonNon-rejeu
Ahmed Mehaoua 5
Authentification
„ L'authentification est la procé
procédure qui consiste, pour un
systè
système informatique, à vérifier l'identité
l'identité d'une entité
entité afin
d'autoriser l'accè
l'accès de cette entité
entité à des ressources
(systè
(systèmes, ré
réseaux, applications...).
Elle protè
protège de l’l’usurpation d’
d’identité
identité
„ Les entité
entités à authentifier peuvent être :
une personne,
un programme qui s’
s’exé
exécute (processus)
une machine dans un ré
réseau (serveur ou routeur)
Ahmed Mehaoua 6
3
Authentification (2)
„
Dans le cas d'un utilisateur, l'authentification consiste, en gé
général,
à vérifier que celuicelui-ci possè
possède une preuve de son identité
identité ou de
son statut, sous l'une des formes (é
(éventuellement combiné
combinées)
suivantes :
Ce qu'il sait (mot
(mot de passe,
passe, code PIN).
Ce qu'il possè
possède (carte à puce, certificat électronique).
lectronique).
Ce qu'il est (caracté
(caractéristique physique, voir biomé
biométrie).
Ce qu'il sait faire (geste, signature).
„
La phase de vé
vérification fait intervenir un protocole
d'authentification.
d'authentification. ex. :
SSL (Secure
(Secure Socket Layer) pour le commerce électronique (qui peut
également fournir un service de confidentialité
confidentialité par chiffrement)
Kerberos,
Kerberos, standard utilisé
utilisé par Windows et Linux pour se connecter
sur une machine et vé
vérifier le login+password
login+password
Ahmed Mehaoua 7
Intégrité
„ L'inté
L'intégrité
grité des donné
données consiste à vérifier qu'elles
n'ont pas été alté
altérées accidentellement ou
frauduleusement au cours de leur transmission ou
de leur stockage.
Utilisation de fonctions de hachage (CRC(CRC-32, MD5,
SHASHA-1) avec le cacul d’une empreinte (footfoot-print)
print) du
message
Ahmed Mehaoua 8
4
Non-répudiation
„ Un mé
mécanisme de nonnon-répudation permet
d'empêcher à une personne de nier le fait qu'elle a
effectué
effectué une opé
opération (exemple : envoi d'un
message, passage d'une commande).
Pour assurer la nonnon-répudiation d'un message, on
peut, par exemple, utiliser la signature électronique
Ahmed Mehaoua 9
Confidentialité
„ La confidentialité
confidentialité est la proprié
propriété qui assure qu’
qu’une
information ne peut être lue que par des entité
entités habilité
habilitées
(selon des contraintes pré
précises)
le chiffrement (parfois appelé
appelé cryptage) est le procé
procédé grâce
auquel on peut rendre la compré
compréhension d'un document
impossible à toute personne qui n'a pas la clé
clé de
(dé
(dé)chiffrement.
On distingue deux familles de systè
systèmes de chiffrement :
‰ Chiffrement symé
symétrique ou à clé
clé privé
privé
‰ Chiffrement asymé
asymétrique ou à clé
clé publique (en ré
réalité
alité utilisant une
paire de clé
clés)
„ Exemples d’
d’algorithmes de chiffrements :
Code de Cé
César, DES (Data Encryption standard), RC4, …
DiffieDiffie-Hellman,
Hellman, RSA (Rivest
(Rivest,, Shamir, Adleman)
Adleman)
Ahmed Mehaoua 10
5
Typologie des attaques
Ahmed Mehaoua 11
Collecte d’information: les services
„
Une attaque est gé
généralement pré
précédée par une étape de
collecte d’
d’information sur le systè
système ou entité
entité cible :
Pré
Précaution : dé
désactivation de certains services ré
réseaux :
Ahmed Mehaoua 12
6
Collecte d’information: les scanners
„
Les pirates utilisant des scanners pour obtenir des informations sur
les systè
systèmes cibles
Exemples d’
d’outils de tests de vulné
vulnérabilité
rabilité par balayage de systè
systèmes :
Le plus cé
célèbre : SATAN (Security Administrator’
Administrator’s Tool for Analysing
Networks) et ses dé
dérivé
rivés (SARA
(SARA : wwwwww-arc.com/
arc.com/sara/)
sara/)
Le plus ré
récent et performant : NESSUS sous Linux (www.nessus.org
(www.nessus.org))
WebTrends Security Analyzer (www.webtrends.com)
www.webtrends.com) sous Windows
„
Effet :
founit le nom et la nature ainsi que le niveau de risque et la maniè
manière
de remé
remédier au problè
problème
„
Action :
Rien n’
n’empêche un administrateur de tester tous ses systè
systèmes à
l’aide de ces outils
Ahmed Mehaoua 13
Typologie des attaques
„ Les attaques sur les systè
systèmes
Le vol des mots de passe
L’accè
accès aux fichiers et ré
répertoires sans autorisation
„ Les attaques sur l’l’information
L’écoute
’écoute de donné
données communiqué
communiquées sur le ré
réseau
La modification des donné
données communiqué
communiquées sur le ré
réseau
„ Les attaques sur les applications
Attaquer les applications ré
réseaux (é
(émail, DNS, Web, FTP, …)
„ Les attaques sur les protocoles de communications
Exploiter les failles des protocoles et de leur implé
implémentations
(IP, ICMP, TCP, …)
Ahmed Mehaoua 14
7
Typologie des attaques
„ Déguisement (Mascarade)
(Mascarade)
Pié
Piéger des usagers pour rentrer dans leur systè
systèmes
Exemple: simulation d’
d’interface systè
système sur écran, simulation de terminal
à carte bancaire
„ Répétition
Espionnage d’
d’une interface, d’
d’une voie de communication (té
(téléphonique,
réseau local) pour capter des opé
opérations
Répétition de l’l’opé
opération pour obtenir une fraude
Exemple: Plusieurs fois la même opé
opération de cré
crédit d’
d’un compte bancaire
„ Répudiation
Un usager d’
d’un service affirme n’
n’avoir pas émis (reç
(reçu) un ordre qui le
gêne à posteriori (commande, virement, …)
„ Ecoute illicite
Vol d’
d’information par espionnage des transmissions de donné
données (en ligne,
dans les routeurs et serveurs Internet)
Ahmed Mehaoua 15
Typologie des attaques
„ Modification des programmes :
Les modifications à caractè
caractère frauduleux: pour s’
s’attribuer des
avantages exemple: virement des centimes sur un compte
Les modifications à caractè
caractère de sabotage: pour dé
détruire des
systè
systèmes ou des donné
données
„ Virus:
Virus: à action brutale
„ Ver:
(détruisant progressivement les ressources d’
d’un
Ver: à action lente (dé
systè
système)
Les virus à secteur d’
d’amorç
amorçage
Les virus à infection de fichiers
Les macros virus
Les virus furtifs
Les virus polymorphes (mutants)
Les virus ré
réseaux
Ahmed Mehaoua 16
8
Origines des attaques
Ahmed Mehaoua 17
Attaque : Ping of Death
„ Description :
Ping est basé
basé sur ICMP echo/
echo/reply
ICMP est encapsulé
encapsulé dans IP
Taille maximum d’
d’un paquet IP est de 65536 octets
Si taille supé
é
rieure,
alors fragmentation à la source
sup
Attaque consiste à génerer des paquets ICMP de taille 65510
(+8 octets pour header ICMP + 20 octets header IP)
Fragmentation à la source
„ Effet :
le ré
metteur
réassemblage provoque le crash du buffer de l’é
l’émetteur
„ Action :
logiciel (patches)
Ahmed Mehaoua 18
9
Attaque : Teardrop
„ Description :
Les valeurs de MTU (Maximum Transmission Unit) diffé
différentes
implique la fragmentation des paquets IP
Initialisation des champs : Identification, flags et fragment
offset
Attaque par alté
altération du champ « fragment offset »
„ Effet :
Crash de la machine
„ Action :
logiciel (patches)
Ahmed Mehaoua 19
Attaque DoS: TCP SYN
.
Ahmed Mehaoua 20
10
Attaque DoS: TCP SYN (2)
.
.
Ahmed Mehaoua 21
Attaque: Email bombing/spamming
„ Description :
Bombing : envoi d’
d’un message ré
répété à une même adresse
Spamming:
Spamming: variante du bombing,
bombing, le message est envoyé
envoyé à des
milliers d’
d’adresses émails
Falsification de l’l’adresse d’
d’origine
„ Effet :
Saturation des ressources systè
systèmes et des ressources
réseaux
Congestion du ré
réseau
Crash du serveur de messagerie
Indisponibilité
Indisponibilité du serveur
„ Action :
supervision
Filtrage,
proxy
Ahmed Mehaoua 22
11
Attaque: Smurf
„ Description :
Envoi de ping (ICMP echo)
echo) vers une adresse de diffusion avec
l’adresse source, celle de la victime
Réponses (ICMP reply)
reply) arrivent en grand nombre vers la
victime
„ Effet :
Saturation des ressources systè
systèmes et des ressources
réseaux
Congestion du ré
réseau
Indisponibilité
Indisponibilité du systè
système client
„ Action :
Filtrage au niveau des routeurs
Patch logiciel de l’l’OS pour ne pas ré
répondre à des adresses
broadcast
Ahmed Mehaoua 23
Attaque: Spoofing
„ Description :
Détournement et interceptions (eavesdropping
(eavesdropping)) des comm.
Écoute indiscrè
indiscrète du trafic sur le ré
réseau (sniffing
(sniffing))
Se faire passer pour l’l’interlocuteur lé
légitime aux niveaux :
‰ Liaison des donné
données (ARP spoofing)
spoofing)
‰ Réseau (IP spoofing,
spoofing, TCP hijacking)
hijacking)
‰ Application (email/DNS/web
(email/DNS/web spoofing)
spoofing)
Attaque passive, les informations recueillis peuvent servir pour
une attaque active future
„ Effet :
Perte de confidentialité
confidentialité (mot de passe, …)
„ Action :
Chiffrement
Architecture avancé
/routeur à la place de
avancée de ré
réseau (switch
(switch/routeur
hub,
hub, LAN virtuel, …
Ahmed Mehaoua 24
12
Attaque: ARP Spoofing
„ Description :
Répondre à une trame ARP « who is ? » par une trame ARP
reply avec une adresse MAC qui ne correspond pas à
l’adresse IP de la requête.
ARP est sans état, l’l’attaquant peu anticipé
anticipé les requêtes ARP
Mise à jour erroné
erronée de la table ARP de la machine cible
„ Effet :
Redirection du trafic
„ Action :
VLAN, patch routeur
Ahmed Mehaoua 25
Technologies de sécurité des communications
Communication layers Security protocols
Application layer
ssh, S/MIME, PGP
Transport layer
SSL, TLS, WTLS
Network layer
IPsec
Data Link layer
PPTP, L2TP
Physical layer
Scrambling, Hopping,
Quantum Communications
MPLS
Ahmed Mehaoua 26
13
Sécurisation des échanges
„ Pour sé
sécuriser les échanges ayant lieu sur un Intranet ou sur le
réseau Internet,
Internet, il existe plusieurs approches :
niveau applicatif (PGP, Antivirus, AntiAnti-worm)
worm)
niveau transport (SSL/TLS)
niveau ré
réseau (protocole IPsec)
IPsec)
niveau Liaison (VLAN)
niveau physique (boî
(boîtiers chiffrant).
- ParePare-feux
- AntiAnti-virus
- AntiAnti-vers
Ahmed Mehaoua 27
Sécurisation des échanges
Branch
Office
Local or
DirectDial ISP
Access/
Peering PoPs
MPLS Core
Leased Line/
Frame Relay/ATM/
DSL Dedicated
IOS
Access
MPLS
PE
MPLS
Internet
MPLS VPNs
Cable/DSL/
ISDN ISP
VLANs
Bi-directional
IPsec ou TLS
Session
Remote Users/
Telecommuters
Cisco VPN client software is tunnel
source for access VPNs and branchoffice; router originates site-to-site
tunnel with VPN concentrator
IP
Corporate
Intranet
IPsec ou TSL Session
Cisco router terminates
IPsec tunnels and maps
sessions into MPLS
VPNs
MPLS VPNs
VLANs
Ahmed Mehaoua 28
IP
14
Principe de Cryptographie
Ahmed Mehaoua 29
Cryptographie : Définitions
„
„
„
„
chiffrement : transformation à l'aide d'une clé
clé de chiffrement d'un message
en clair en un message incompré
incompréhensible si on ne dispose pas d'une clé
clé
de dé
déchiffrement (en anglais encryption)
encryption) ;
chiffre : anciennement code secret, par extension l'algorithme utilisé
utilisé pour
le chiffrement ;
cryptogramme : message chiffré
chiffré ;
Cryptosystè
Cryptosystème : systè
système constitué
constitué d'un algorithme cryptographique
ainsi que toutes les clé
clés possibles et tous les protocoles qui le font
fonctionner
„
„
„
„
décrypter : retrouver le message clair correspondant à un message chiffré
chiffré
sans possé
posséder la clé
clé de dé
déchiffrement (terme que ne possè
possèdent pas les
anglophones, qui eux « cassent » des codes secrets);
cryptographie : étymologiquement « écriture secrè
secrète », devenue par
extension l'é
l'étude de cet art (donc aujourd'hui la science visant à cré
créer des
cryptogrammes, c'estc'est-à-dire à chiffrer) ;
cryptanalyse : science analysant les cryptogrammes en vue de les
décrypter ;
cryptologie : science regroupant la cryptographie et la cryptanalyse.
Ahmed Mehaoua 30
15
Cryptographie : Synonymes
„
„
„
„
„
„
„
Message en clair = message originale = plaintext
chiffrer = crypter = cryptographier = encypher = encrypt
déchiffrer = dé
décrypter = decypher = decrypt
chiffre = algorithme de chiffrement = cypher
cryptogramme = message chiffré
chiffré = cyphertext
Clé
Clé = secret = key
Cryptanalyse = codebreaking
Ahmed Mehaoua 31
Cryptographie: définition
„ C’est la science qui étudie les principes, mé
méthodes et techniques
mathé
mathématiques pour ré
réaliser la sé
sécurité
curité de l'information
„ La cryptographie permet de stocker des informations sensibles ou
de les transmettre à travers des ré
réseaux non sû
sûrs (comme
Internet) de telle sorte qu'elles ne peuvent être lues par personne
personne
à l'exception du destinataire convenu.
„
La sé
sécurité
curité d'un systè
système de chiffrement doit reposer sur le secret
de la clé
clé de chiffrement et non sur celui de l'algorithme. Le
principe de Kerkhoff suppose en effet que l'ennemi (ou la
personne qui veut connaî
connaître le message chiffré
chiffré) connaî
connaît
l'algorithme utilisé
utilisé.
Ahmed Mehaoua 32
16
Cryptographie et services de sécurité
„
„
Le but de la cryptographie traditionnelle est d’é
laborer des
d’élaborer
méthodes permettant de transmettre des donné
données de maniè
manière
confidentielle par chiffrement;
Le but de la cryptographie moderne est de traiter plus
généralement des problè
problèmes de sé
sécurité
curité des communications et
de fournir un certain nombre de services de sé
sécurité
curité :
Confidentialité
Confidentialité
Authentification de l’l’origine des donné
données
Inté
Intégrité
grité
NonNon-répudiation
NonNon-rejeux
etc …
Authenticité
Authenticité = Authentification + Inté
Intégrité
grité
„
Les moyens mis en œuvre pour offrir ces services sont appelé
appelés
mécanismes de sé
sécurité
curité.
Ahmed Mehaoua 33
Mécanismes et outils
„
Les mé
mécanismes de sé
sécurité
curité sont basé
basés sur un ensemble d’
d’outils
mathé
é
matiques
et
informatiques:
math
Algorithmes de chiffrement
Fonctions de hachage
Générateur de nombre alé
aléatoire
Protocoles, …
„
Ces outils peuvent être utilisé
utilisés seuls ou combiné
combinés pour ré
réaliser
des opé
opérations de :
Chiffrement
Échange de clé
clés
Authentification mutuelle
Contrôle d’
d’accè
accès
….
Ahmed Mehaoua 34
17
Algorithmes de chiffrement
„
Les algorithmes de chiffrement peuvent être classé
classés selon 2 critè
critères:
Symé
Symétrique / Asymé
Asymétrique
En continu / par bloc
„
(type de clé
clés)
(format des donné
données traité
traitées)
Les algorithmes de chiffrement en continu (stream
(stream cipher)
cipher)
Agissent sur un bit à la fois
Rapides et robustes aux erreurs de communications
‰ Le plus courant : RC4 (longueur de clé
clé variable, 128 bits)
„
Les algorithmes de chiffrement par blocs (block cipher)
cipher)
Opé
Opérent sur le texte en claire par blocs (gé
(généralement de 64 bits)
4 modes opé
opératoires: ECB, CBC, CFB, OFB
Plus lents et requiè
requièrent plus de ressource
Plus robustes aux attaques
‰
‰
‰
‰
‰
DES (clé
(clés de 56 bits codé
codée sur 64)
3DES (3 clé
clés distinctes de 112 ou 168 bits)
IDEA (128 bits)
Blowfish (longueur de clé
clé variable, 128 bits jusqu’à
jusqu’à 448 bits)
AES (longueur de clé
clé variable: 128, 192, 256 bits)
Ahmed Mehaoua 35
Mode opératoire: Cipher Block Chaining
„
„
Le message est dé
découpé
coupé en blocs de taille fixe.
Chaque bloc est chiffré
chiffré de maniè
manière corré
corrélée avec le bloc pré
précédent en
utilisant l’l’opé
opération OU eXlusif (XOR (⊕
(⊕)) entre le bloc de message i (Mi) et
le ré
résultat du chiffrement du bloc de Message Mi-1
à l’étape
’étape i,
‰ On calcule: Mi ⊕ Ci-1
‰ Puis on chiffre le ré
résultat: Ci = E(M
E(Mi ⊕ Ci-1)
‰ Et on transmet Ci
pour l’é
tape 1 :
l’étape
‰ On introduit une valeur d’
d’initialisation (appelé
(appelé seed ou initialisation Vector (IV)) pour
effectuer le premier XOR.
XOR.
Ahmed Mehaoua 36
18
Vecteur d’initialisation (IV)
„
„
„
„
un vecteur d'initialisation (en anglais initialization vector ou IV) est
un bloc de bits combiné
combiné avec le premier bloc de donné
données lors
d'une opé
opération de chiffrement.
Il est utilisé
utilisé dans le cadre des modes d'opé
d'opération d'un algorithme
de chiffrement symé
symétrique par blocs ou pour un chiffrement par flux
comme RC4.
Dans certains cryptosystè
cryptosystèmes,
mes, le vecteur est gé
généré de maniè
manière
alé
aléatoire puis transmis en clair avec le reste du message. Dans
d'autres systè
systèmes, on peut utiliser des donné
données comme le inode
(unix)
unix) du fichier chiffré
chiffré.
il ne doit jamais être ré
réemployé
employé avec la même clé
clé.
Ahmed Mehaoua 37
chiffrement symétrique
„
Les algorithmes de chiffrement symé
symétrique se fondent sur une clé
clé unique pour
chiffrer et dé
déchiffrer un message.
„
Basé
Basée sur 2 approches :
Substitution
Permutation
„
Avantages :
Les algorithmes symé
symétriques sont beaucoup plus rapides que les algorithmes
asymé
asymétriques
Longueur réduite des clé
clés (128 – 256 bits)
„
Inconvé
Inconvénients :
la distribution de la clé
clé doit être confidentielle (Problè
(Problème dans Internet !).
Si un grand nombre de personnes désirent communiquer ensemble, le nombre de
clé
clés augmente de faç
façon importante (une pour chaque couple de communicants).
pour n partenaires, il faut (n*(n(n*(n-1))/2 clé
clés
Service de non ré
répudiation non assuré
assuré
„
Exemples :
DES (Data Encryption Standard), 3DES, AES, RC4, RC5, Kerberos,
Kerberos, Blowfish,
Blowfish, IDEA
Ahmed Mehaoua 38
19
Chiffrement symétrique (2)
Ahmed Mehaoua 39
Chiffrement asymétrique
„
Un algorithme de chiffrement asymé
asymétrique est une fonction
cryptographique de codage à clé
clé secrè
secrète dont la clé
clé de chiffrement est
diffé
différente de la clé
clé de dé
déchiffrement (cette derniè
dernière pouvant être
difficilement calculé
calculée à partir de la clé
clé de chiffrement).
„
La clé
clé publique servant au chiffrement des messages peut être distribué
distribuée.
Seul le dé
détenteur de la clé
clé de dé
déchiffrement (clé
(clé privé
privée) peut alors
déchiffrer un message chiffré
chiffré avec la clé
clé publique correspondante.
„
Cependant les algorithmes asymé
asymétriques sont plus lents que les
algorithmes symé
symétriques et sont donc utilisé
utilisés en gé
général pour chiffrer des
donné
données de taille ré
réduite telles que des signatures numé
numériques ou d'autres
clé
clés (les
(les clé
clés de session).
session).
On a une paire de clé
clé (privé
(privé et publique) appelé
appelé aussi bibi-clé
clé
Confidentialité
Confidentialité des échanges
Authentification
Inté
Intégrité
grité
Partage d’
d’un secret à travers un canal non sé
sécurisé
curisé (Internet)
„
Exemples d’
d’algorithmes de chiffrement asymé
asymétrique trè
très utilisé
utilisés:
RSA (Riverst
(Riverst--ShamirShamir-Adleman)
Adleman)
DSA (Digital Signature Algorithm)
Algorithm)
ElGamal,
ElGamal,
Ahmed Mehaoua 40
20
Chiffrement asymétrique (2)
„ Confidentialité
Confidentialité (Chiffrement)
„ Authentification (Signature)
Ahmed Mehaoua 41
Protocole d’échange de clés
„ Toute utilisation de clé
clé de chiffrement symé
symétrique nécessite
que les deux correspondants se partagent cette clé
clé, c'estc'est-àdire la connaissent avant l'é
l'échange.
„ Ceci est un problè
problème si la communication de cette clé
clé
s'effectue par l'intermé
l'intermédiaire d'un medium non sé
sécurisé
curisé, « en
clair » comme l’l’internet.
internet.
„ Afin de pallier à cet inconvé
inconvénient, on utilise un protocole
d’échange
’échange de clé
clés privé
privées basé
basée sur un mécanisme de
chiffrement asymé
é
trique
pour
la seule phase d'é
asym
d'échange de
la clé
clé privé
privée de session, et l'on utilise cette derniè
dernière pour
tout le reste de l'é
l'échange
„ Exemple : DiffieDiffie-Hellman
Ahmed Mehaoua 42
21
Protocole d’échange de clés
„ Tout comme les protocoles de communication, les protocoles
cryptographiques sont une sé
tape pré
série d’é
d’étape
prédéfinies, basé
basées
sur un langage commun (spé
(spécifications des structures de
donné
données et de messages valides), qui permet à deux entité
entités
d’accomplir des taches d’
d’authentification mutuelle et
d’échange
’échange de clé
clés.
„ Il existe 2 types de protocoles d’é
change de clé
d’échange
clés:
Les protocoles qui supposent la connaissance de la clé
clé publique
d’une des 2 entité
entités (ex. RSA utilisé
utilisé par SSL)
Les protocoles qui supposent aucune connaissance pré
préalable
d’informations entre les 2 entité
entités (ex. DiffieDiffie-Hellman)
Hellman)
Ahmed Mehaoua 43
Protocole d’échange de clés: ex. RSA
„ Confidentialité
Confidentialité (Chiffrement)
„ Authentification de Bob
„ Echange de clé
clés de session (secrè
(secrète)
Clé
Clé de session: clé
clé générée alé
aléatoirement
compromis entre le chiffrement symé
symétrique et asymé
asymétrique.
Ahmed Mehaoua 44
22
Protocole d’échange de clés: ex. DH
„ Qu’
Qu’est ce que DiffieDiffie-Hellman (DH) ?
Inventé
Inventé en 1976. Protocole cryptographique qui permet à deux entité
entités de gé
générer un
secret partagé
partagé sans informations pré
préalables l’l’un sur l’l’autre.
„ Principe : basé
basée sur la difficulté
difficulté de calculer des logarithmes discrets sur un corps fini.
Le secret gé
généré peut ensuite être utilisé
utilisé pour dé
dériver une ou plusieurs clé
clés (clé
(clé de
session, clé
clé de chiffrement de clé
clés, …)
Ahmed Mehaoua 45
Fonction de hachage
„
Aussi appelé
appelée fonction de condensation, permet à partir d’
d’un texte de longueur quelconque, de
calculer une chaî
chaîne de taille infé
inférieure et fixe appelé
appelé condensé
condensé ou empreinte (message
(message digest
ou hash en anglais)
Utilisé
Utilisée seule, elle permet de vé
vérifier l’inté
intégrité
grité d’un message.
Appliqué
Appliqué à un texte et à une clé
clé privé
privé, elle permet le calcul d’
d’un sceau ou MAC (Message
Authentification Code), pour assurer :
‰ Inté
Intégrité
grité des donné
données
‰ Authentification de la source
Associé
Associé à un chiffrement asymé
asymétrique, elle permet le calcul de signatures,
signatures, pour assurer :
‰ Inté
Intégrité
grité des donné
données
‰ Authentification de la source
‰ NonNon-répudiation de la source
„
Une fonction de hachage doit être :
à sens unique,
unique, c'est à dire qu'il doit être impossible étant donné
donné une empreinte de retrouver
le message original.
sans collisions,
collisions, impossibilité
impossibilité de trouver deux messages distincts ayant la même valeur de
condensé
condensé. La moindre modification du message entraî
entraîne la modification de l’l’empreinte.
„
Exemples :
MD5 (Message Digest 5 - Rivest1991Rivest1991-RFC 1321) : calcul une empreinte de 128 bits
SHASHA-1 (Secure
(Secure Hash Algorithm 1 - NIST1994) : plus sû
sûr que MD5 - empreinte de 160 bits
Ahmed Mehaoua 46
23
Scellement
Hachage
Ahmed Mehaoua 47
Signature numérique
Hachage
Chiffrement
Ahmed Mehaoua 48
24
Signature numérique + Chiffrement
1.L'expé
1.L'expéditeur calcule l'empreinte de son message à l'aide d'une
fonction de hachage.
2.L'expé
2.L'expéditeur chiffre l'empreinte avec sa clé
clé privé
privée (=signature).
3.L'expé
3.L'expéditeur chiffre le message (le texte clair avec l'empreinte
chiffré
chiffrée) à l'aide de la clé
clé publique du destinataire.
4.L'expé
4.L'expéditeur envoie le message chiffré
chiffré au destinataire.
5.Le destinataire déchiffre le message avec sa clé
clé privé
privée.
6.Le destinataire déchiffre l'empreinte avec la clé
clé publique de
l'expé
l'expéditeur.
7.Le destinataire calcule l'empreinte du texte clair à l'aide de la
même fonction de hachage que l'expé
l'expéditeur.
8.Le destinataire compare les deux empreintes.
Ahmed Mehaoua 49
Certificat électronique (1)
„ Le certificat numé
numérique est un bloc de donné
données
contenant, dans un format spé
spécifié
cifié, les parties
suivantes :
la clé
clé publique d'une paire de clé
clés asymé
asymétriques,
des informations identifiant le porteur de cette paire de clé
clés
(qui peut être une personne ou un équipement), telles que son
nom, son adresse IP, son adresse de messagerie
électronique, son URL, son titre, son numé
numéro de té
téléphone,
etc...
l'identité
l'identité de l'entité
l'entité ou de la personne qui a dé
délivré
livré ce certificat
(autorité
(autorité de certification), Ex. Verisign,
Verisign,
et enfin la signature numé
numérique des donné
données cici-dessus par la
personne ou l'entité
l'entité prenant en charge la cré
création ou
l'authentification de ce certificat et servant d'autorité
d'autorité de
certification.
Ahmed Mehaoua 50
25
Certificat électronique (2)
„ C’est une carte d'identité
d'identité électronique dont l'objet est
principalement d‘authentifier un utilisateur ou un équipement
informatique (comme une passerelle d'accè
d'accès ou un serveur
d'application sé
sécurisé
curisé, ex. web marchand).
„ A chaque certificat électronique correspond une clef privé
privée,
qui est soigneusement proté
protégée par le proprié
propriétaire du
certificat, et une clé
clé publique qui est incluse dans le certificat
et qui doit être signé
signée par une tierce organisation (l
(l’autorité
autorité
de certification).
).
certification
Ainsi, sur Internet, le certificat permet à un client de vé
vérifier que
la clé
clé publique et l’l’URL d’un site marchand appartiennent bien
à leur auteur (Ex. www.laposte.fr,
www.laposte.fr, www.fnac.fr,
www.fnac.fr, ...).
Ahmed Mehaoua 51
Certificat électronique (3)
„ Les certificats électroniques respectent des standards
spé
spécifiant leur contenu de faç
façon rigoureuse. On trouve parmi
les plus connus et les plus utilisé
utilisés :
la norme X.509 en version 1, 2, et 3, sur lequel se fondent
certaines infrastructures à clé
clés publiques.
OpenPGP,
OpenPGP, format standard (normalisé
(normalisé dans le RFC 2440) de
logiciels comme GnuPG.
GnuPG.
„ Un Certificat électronique est gé
géré tout au long de son cycle
de vie (cré
(création, renouvellemnt et ré
révocation) par l’autorité
autorité
de Certification (CA) au moyen d’
’
une
infrastructure
à clé
d
clés
publiques,
publiques, ou PKI pour Public Key Infrastructure en anglais.
Ahmed Mehaoua 52
26
Exemple de Certificat X509
Ahmed Mehaoua 53
Autorité de certification
„ Une Autorité
Autorité de Certification appelé
appelée aussi AC ou CA
(Certificate Authority)
Authority) est chargé
chargée d'é
d'émettre et de gé
gérer des
certificats numé
numériques.
„ Elle est responsable de l'ensemble du processus de
certification et de la validité
validité des certificats émis.
„ Une Autorité
Autorité de Certification doit dé
définir une Politique de
certification qui va établir l'ensemble des rè
règles de
vérification, de stockage et de confidentialité
confidentialité des donné
données
appartenant à un certificat ainsi que la sé
sécurité
curité de stockage
de sa propre clef privé
privée né
nécessaire à la signature des
certificats.
„ Ex. Verisign,
Verisign, EnTrust.net,
EnTrust.net, CyberTrust,
CyberTrust, CertPlus,
CertPlus, …
Ahmed Mehaoua 54
27
Public Key Infrastructure
„ Une PKI (Public
(Public Key Infrastructure),
Infrastructure), aussi communé
communément
appelé
appelée IGC (Infrastructure
(Infrastructure de Gestion de Clefs)
Clefs) ou ICP
(Infrastructure à Clefs Publiques),
Publiques), est un ensemble de
composants physiques (des ordinateurs, des équipements
cryptographiques, des cartes à puces), de procé
procédures
humaines (vé
(vérifications, validation) et de logiciels (systè
(système
et application) en vue de gé
gérer le cycle de vie des certificats
numé
numériques ou certificats électroniques.
„ Une PKI permet la dé
délivrance des certificats numé
numériques.
Ces certificats permettent d'effectuer des opé
opérations
cryptographiques, comme le chiffrement et la signature
numé
numérique.
rique.
Ahmed Mehaoua 55
Public Key Infrastructure (2)
„ Une infrastructure à clé
clés publiques dé
délivre un ensemble de
services pour le compte de ses utilisateurs :
Enregistrement des utilisateurs (ou équipement informatique),
Génération de certificats,
Renouvellement de certificats,
Révocation de certificats,
Publication des certificats,
Publication des listes des certificats ré
révoqué
voqués,
Identification et authentification des utilisateurs
(administrateurs ou utilisateurs qui accè
),
accèdent à l'IGC
l'IGC),
Archivage ou sé
séquestre des certificats (option).
Ahmed Mehaoua 56
28
Conclusion
„
Les algorithmes de chiffrement peuvent être évalué
valués à l'aide de
plusieurs mesures, cinq critè
critères principaux ont été relevé
relevés.
Le Niveau de sé
sécurité
curité
est dé
défini comme étant la quantité
quantité de travail maximal pour venir à bout
de l'objectif.
Les fonctionnalité
fonctionnalités
sont dé
déterminé
terminées par les proprié
propriétés de base des outils
cryptographiques (primitives)
Les modes de fonctionnement
sont les possibilité
possibilités des primitives à agir diffé
différemment selon la
maniè
manière ou les entré
entrées utilisé
utilisées.
La performance
consiste en l'efficacité
l'efficacité de la puissance de calcul par rapport au temps,
par exemple compté
compté le nombre de bits chiffré
chiffrés par seconde.
La facilité
facilité d'implé
d'implémentation
est dé
définie par la complexité
complexité selon l'environnement (logiciel et
maté
matériel).
Ahmed Mehaoua 57
Une synthèse
„
„
„
„
Bien que le chiffrement puisse rendre secret/confidentiel le sens
d'un document, d'autres techniques cryptographiques sont
nécessaires pour communiquer de faç
façon sû
sûre.
Pour vé
vérifier l'inté
l'intégrité
grité ou l'authenticité
l'authenticité d'un document, on utilise
respectivement un Message Authentification Code (MAC) ou une
signature numé
numérique.
rique.
On peut aussi prendre en considé
considération l'analyse de trafic dont la
communication peut faire l'objet, puisque les motifs provenant de
de
la pré
présence de communications peuvent faire l'objet d'une
reconnaissance de motifs.
motifs. Pour rendre secrè
secrète la pré
présence de
communications, on utilise la sté
stéganographie.
ganographie.
L’utilisation d’
associé aux messages échangé
changés
d’un compteur associé
permet de s’
s’affranchir du problè
problème du rere-jeux
Ahmed Mehaoua 58
29