Cryptographie et services de sécurité Mécanismes et outils

Transcription

Cryptographie et services de sécurité Mécanismes et outils
Cryptographie et services de sécurité
n
n
Le but de la cryptographie traditionnelle est d’é
laborer des
d’élaborer
méthodes permettant de transmettre des donné
données de maniè
manière
confidentielle par chiffrement;
Le but de la cryptographie moderne est de traiter plus
généralement des problè
problèmes de sé
sécurité
curité des communications et
de fournir un certain nombre de services de sé
sécurité
curité :
Confidentialité
Confidentialité
Authentification de l’l’origine des donné
données
Inté
Intégrité
grité
NonNon-répudiation
NonNon-rejeux
etc …
Authenticité
Authenticité = Authentification + Inté
Intégrité
grité
n
Les moyens mis en œuvre pour offrir ces services sont appelé
appelés
mécanismes de sé
sécurité
curité.
Ahmed Mehaoua 1
Mécanismes et outils
n
Les mé
mécanismes de sé
sécurité
curité sont basé
basés sur un ensemble d’
d’outils
cryptographiques :
Fonctions de hachage
Algorithmes de chiffrement
Générateur alé
aléatoire
Protocoles, …
n
Ces outils peuvent être utilisé
utilisés seuls ou combiné
combinés pour ré
réaliser
des opé
opérations de :
Chiffrement
Scellement et signature
Échange de clé
clés
Authentification mutuelle
….
Ahmed Mehaoua 2
1
Chiffrement symétrique (2)
• Confidentialité
Confidentialité
Ahmed Mehaoua 3
Chiffrement asymétrique (2)
n Confidentialité
Confidentialité (Chiffrement)
n Authentification (Signature)
Ahmed Mehaoua 4
2
Protocoles d’échange de clés
n Tout comme les protocoles de communication, les protocoles
cryptographiques sont une série d’é
tape pré
d’étape
prédéfinies,
finies, basé
basées
sur un langage commun (spé
é
cifications
des
structures
de
(sp
donné
données et de messages valides), qui permet à deux entité
entités
d’accomplir des taches d’
d’authentification mutuelle et
d’échange
’échange de clé
clés.
n Il existe 2 types de protocoles d’é
change de clé
d’échange
clés:
Les protocoles qui supposent le partage pré
préalable d’
d’une
information (clé
(clé publique) entre les des 2 entité
entités (ex. RSA utilisé
utilisé
par HTTPS)
Les protocoles qui supposent aucune connaissance pré
préalable
d’informations entre les 2 entité
entités (ex. DiffieDiffie-Hellman)
Hellman)
Ahmed Mehaoua 5
Protocole d’échange de clés: ex. RSA
alé
aléatoirement
Ahmed Mehaoua 6
3
Chiffrement hybride
n Confidentialité
Confidentialité (Chiffrement)
n Authentification
n Echange de clé
clés de session (secrè
(secrète)
Clé
Clé de session: clé
clé générée alé
aléatoirement
compromis entre le chiffrement symé
symétrique et asymé
asymétrique.
Ahmed Mehaoua 7
Protocole d’échange de clés: ex. DH
n Qu’
Qu’est ce que DiffieDiffie-Hellman (DH) ?
Inventé
Inventé en 1976. Protocole cryptographique qui permet à deux entité
entités de gé
générer un
secret partagé
partagé sans informations pré
préalables l’l’un sur l’l’autre.
n Principe : basé
basée sur la difficulté
difficulté de calculer des logarithmes discrets sur un corps fini.
Le secret gé
généré peut ensuite être utilisé
utilisé pour dé
dériver une ou plusieurs clé
clés (clé
(clé de
session, clé
clé de chiffrement de clé
clés, …)
Ahmed Mehaoua 8
4
Fonction de hachage
n
n
Aussi appelé
appelée fonction de condensation
Permet à partir d’
d’un texte de longueur quelconque, de calculer une chaî
chaîne de taille
infé
inférieure et fixe appelé
appel é condensé
condensé ou empreinte (message
(message digest ou hash en anglais)
n
Utilisé
Utilisée seule, elle permet de vé
vérifier l’inté
intégrité
grité d’un message.
n
Associé
Associé à une clé
clé privé
privé, elle permet le calcul d’
d’un sceau ou MAC (Message Authentification
Code), pour assurer :
Inté
Intégrité
grité des donné
données
Authentification de la source
n
Associé
Associé à un chiffrement asymé
asymétrique, elle permet le calcul de signatures,
signatures, pour assurer :
Inté
Intégrité
grité des donné
données
Authentification de la source
NonNon-répudiation de la source
n
Une fonction de hachage doit être :
à sens unique,
unique, c'est à dire qu'il doit être impossible étant donné
donné une empreinte de retrouver le
message original.
sans collisions,
collisions, impossibilité
impossibilité de trouver deux messages distincts ayant la même valeur de
condensé
condensé. La moindre modification du message entraî
entraîne la modification de l ’empreinte.
n
Exemples :
MD5 (Message Digest 5 - Rivest1991Rivest1991-RFC 1321) : calcul une empreinte de 128 bits
SHASHA-1 (Secure
(Secure Hash Algorithm 1 - NIST1994) : plus sû
sûr que MD5 - empreinte de 160 bits
Ahmed Mehaoua 9
Scellement (MAC)
n Mécanisme qui consiste à calculer (ou sceller) une empreinte
à partir d’
d’un message et d’
d’une clé
clé privé
privée pour:
Authentifier l’origine des donné
données
Vérifier l’inté
intégrité
grité des donné
données
n La scellement d’
d’une empreinte gé
génère:
un sceau ou
code d’
d’authentification de message (MAC)
n Il est ré
réalisé
alisé au moyen d’
d’une fonction de hachage appliqué
appliquée
au message+clé
message+clé privé
privée:
q KeyedKeyed-MAC (Keyed(Keyed-MDMD-5, KeyedKeyed-SHASHA-1)
q H(message, secret), H(secret
H(secret,, message), H(secret, message, secret)
Ahmed Mehaoua 10
5
Scellement (2)
Hachage
Ahmed Mehaoua 11
Signature numérique
n
La norme ISO 74987498-2 dé
définit la signature numé
numérique comme des
«donné
données ajouté
ajoutées à un message », ou transformation
cryptographique d’
d’un message, permettant à un destinataire de :
authentifier l'auteur d'un document électronique
garantir son inté
intégrité
grité
Proté
Protéger contre la contrefaç
contrefaçon (seule l’l’expé
expéditeur doit être capable de
générer la signature) -> nonnon-répudiation.
pudiation.
n
La signature électronique est basé
basée sur l’l’utilisation conjointe d’
d’une
fonction de hachage et de la cryptographie asymé
asymétrique
n
Depuis mars 2000, la signature numé
numérique d'un document a en
France la même valeur lé
légale qu'une signature sur papier
Ahmed Mehaoua 12
6
Signature numérique (2)
Hachage
Chiffrement
Ahmed Mehaoua 13
Certificat électronique
n Les certificats électroniques sont des donné
données publiques.
Ex. lors de l’l’accè
accès à un serveur web sécurisé
curisé, le client
télécharge automatiquement le certificat.
n A chaque certificat électronique correspond une clef privé
privée,
qui est soigneusement proté
protégée par le proprié
propriétaire du
certificat, et une clé
clé publique qui est incluse dans le certificat
et qui doit être signé
signée par une tierce organisation (l
(l’autorité
autorité
de certification).
certification).
Ainsi, sur Internet, le certificat permet à un client de vé
vérifier que
la clé
clé publique et l’l’URL d’un site marchand appartiennent bien
à leur auteur (Ex. www.laposte.fr,
www.laposte.fr, www.fnac.fr,
www.fnac.fr, ...).
Ahmed Mehaoua 14
7
Certificat électronique (2)
n
C’est une carte d'identité
d'identité électronique dont l'objet est
principalement d‘authentifier un utilisateur ou un équipement
informatique (comme une passerelle d'accè
d'accès ou un serveur
d'application sé
sécurisé
curisé, Ex. web marchand).
n
Le certificat numé
numérique est un bloc de donné
données contenant, dans un
format spé
spécifié
cifié, les parties suivantes :
la clé
clé publique d'une paire de clé
clés asymé
asymétriques,
des informations identifiant le porteur de cette paire de clé
clés (qui peut
être une personne ou un équipement), telles que son nom, son
adresse IP, son adresse de messagerie électronique, son URL, son
titre, son numé
numéro de té
téléphone, etc...
l'identité
l'identité de l'entité
l'entité ou de la personne qui a dé
délivré
livré ce certificat
(autorité
(autorité de certification), Ex. Verisign,
Verisign,
et enfin la signature numé
numérique des donné
données cici-dessus par la
personne ou l'entité
l'entité prenant en charge la cré
création ou l'authentification
de ce certificat et servant d'autorité
d'autorité de certification.
Ahmed Mehaoua 15
Certificat électronique (3)
n
Usuellement, on distingue deux familles de certificats numé
numériques :
les certificats de signature,
signature, utilisé
utilisés pour signer des e-mails ou
s'authentifier sur un site web,
web, et
les certificat de chiffrement : les gens qui vous envoient des e-mails
utilisent la partie publique de votre certificat pour chiffrer le
le contenu
que vous serez seul à pouvoir dé
déchiffrer
n
Il existe deux faç
façons distinctes de cré
créer des certificats
électroniques :
le mode dé
décentralisé
centralisé (le plus courant) qui consiste à faire cré
créer, par
l'utilisateur (ou, plus exactement par son logiciel ou carte à puce) le
biclef cryptographique et de remettre la partie publique à l’AC qui va y
adjoindre les informations de l’l’utilisateur et signer l’l’ensemble
(information + clé
clé publique)
le mode centralisé
centralisé qui consiste en la cré
création du biclef par l'AC, qui
génère le certificat et le remet avec la clé
clé privé
privée à son utilisateur.
Ahmed Mehaoua 16
8
Certificat électronique (4)
n Les certificats électroniques respectent des standards
spé
spécifiant leur contenu de faç
façon rigoureuse. On trouve parmi
les plus connus et les plus utilisé
utilisés :
la norme X.509 en version 1, 2, et 3, sur lequel se fondent
certaines infrastructures à clé
clés publiques.
OpenPGP,
OpenPGP, format standard (normalisé
(normalisé dans le RFC 2440) de
logiciels comme GnuPG.
GnuPG.
n Un Certificat électronique est gé
géré tout au long de son cycle
de vie (cré
(création, renouvellemnt et ré
révocation) par l’autorité
autorité
de Certification (CA) au moyen d’
d’une infrastructure à clé
clés
publiques,
publiques, ou PKI pour Public Key Infrastructure en anglais.
Ahmed Mehaoua 17
Autorité de certification
n Une Autorité
Autorité de Certification appelé
appelée aussi AC ou CA
(Certificate Authority)
Authority) est chargé
chargée d'é
d'émettre et de gé
gérer des
certificats numé
numériques.
n Elle est responsable de l'ensemble du processus de
certification et de la validité
validité des certificats émis.
n Une Autorité
Autorité de Certification doit dé
définir une Politique de
certification qui va établir l'ensemble des rè
règles de
vérification, de stockage et de confidentialité
confidentialité des donné
données
appartenant à un certificat ainsi que la sé
sécurité
curité de stockage
de sa propre clef privé
privée né
nécessaire à la signature des
certificats.
n Ex. Verisign,
Verisign, EnTrust.net,
EnTrust.net, CyberTrust,
CyberTrust, CertPlus,
CertPlus, …
Ahmed Mehaoua 18
9
Public Key Infrastructure
n Une PKI (Public
(Public Key Infrastructure),
Infrastructure), aussi communé
communément
appelé
é
e
IGC
(Infrastructure
Infrastructure
de
Gestion
de
Clefs)
appel
(
Clefs) ou ICP
(Infrastructure à Clefs Publiques),
Publiques), est un ensemble de
composants physiques (des ordinateurs, des équipements
cryptographiques, des cartes à puces), de procé
procédures
humaines (vé
(vérifications, validation) et de logiciels (systè
(système
et application) en vue de gé
gérer le cycle de vie des certificats
numé
numériques ou certificats électroniques.
n Une PKI permet la dé
délivrance des certificats numé
numériques.
Ces certificats permettent d'effectuer des opé
opérations
cryptographiques, comme le chiffrement et la signature
numé
numérique.
rique.
Ahmed Mehaoua 19
Public Key Infrastructure (2)
n Une infrastructure à clé
clés publiques dé
délivre un ensemble de
services pour le compte de ses utilisateurs :
Enregistrement des utilisateurs (ou équipement informatique),
Génération de certificats,
Renouvellement de certificats,
Révocation de certificats,
Publication des certificats,
Publication des listes des certificats ré
révoqué
voqués,
Identification et authentification des utilisateurs
(administrateurs ou utilisateurs qui accè
),
accèdent à l'IGC
l'IGC),
Archivage ou sé
séquestre des certificats (option).
Ahmed Mehaoua 20
10
Typologie des solutions
Ahmed Mehaoua 21
Technologies de sé
sécurité
curité des communications
Communication layers Security protocols
Application layer
ssh, S/MIME, PGP
Transport layer
SSL, TLS, WTLS
Network layer
IPsec
Data Link layer
PPTP, L2TP
Physical layer
Scrambling, Hopping,
Quantum Communications
MPLS
Ahmed Mehaoua 22
11
Sécurisation des échanges
n Pour sé
sécuriser les échanges ayant lieu sur le ré
réseau Internet, il
existe plusieurs approches :
- niveau applicatif (PGP)
- niveau transport (SSL/TLS)
- niveau ré
réseau (protocole IPsec)
IPsec)
- niveau physique (boî
(boîtiers chiffrant).
n Application typique : sé
sécurisation du Web
Ahmed Mehaoua 23
IPsec to MPLS to VLAN Service Architecture
Branch
Office
Local or
DirectDial ISP
Access/
Peering PoPs
MPLS Core
Leased Line/
Frame Relay/ATM/
DSL Dedicated
IOS
Access
MPLS
PE
MPLS
Internet
MPLS VPNs
Cable/DSL/
ISDN ISP
VLANs
Bi-directional
IPsec
Session
Remote Users/
Telecommuters
Cisco VPN client software is tunnel
source for access VPNs and branchoffice; router originates site-to-site
tunnel with VPN concentrator
IP
Corporate
Intranet
IPsec Session
Cisco router terminates
IPsec tunnels and maps
sessions into MPLS
VPNs
MPLS VPNs
VLANs
Ahmed Mehaoua 24
IP
12