Cryptographie et services de sécurité Mécanismes et outils
Transcription
Cryptographie et services de sécurité Mécanismes et outils
Cryptographie et services de sécurité n n Le but de la cryptographie traditionnelle est d’é laborer des d’élaborer méthodes permettant de transmettre des donné données de maniè manière confidentielle par chiffrement; Le but de la cryptographie moderne est de traiter plus généralement des problè problèmes de sé sécurité curité des communications et de fournir un certain nombre de services de sé sécurité curité : Confidentialité Confidentialité Authentification de l’l’origine des donné données Inté Intégrité grité NonNon-répudiation NonNon-rejeux etc … Authenticité Authenticité = Authentification + Inté Intégrité grité n Les moyens mis en œuvre pour offrir ces services sont appelé appelés mécanismes de sé sécurité curité. Ahmed Mehaoua 1 Mécanismes et outils n Les mé mécanismes de sé sécurité curité sont basé basés sur un ensemble d’ d’outils cryptographiques : Fonctions de hachage Algorithmes de chiffrement Générateur alé aléatoire Protocoles, … n Ces outils peuvent être utilisé utilisés seuls ou combiné combinés pour ré réaliser des opé opérations de : Chiffrement Scellement et signature Échange de clé clés Authentification mutuelle …. Ahmed Mehaoua 2 1 Chiffrement symétrique (2) • Confidentialité Confidentialité Ahmed Mehaoua 3 Chiffrement asymétrique (2) n Confidentialité Confidentialité (Chiffrement) n Authentification (Signature) Ahmed Mehaoua 4 2 Protocoles d’échange de clés n Tout comme les protocoles de communication, les protocoles cryptographiques sont une série d’é tape pré d’étape prédéfinies, finies, basé basées sur un langage commun (spé é cifications des structures de (sp donné données et de messages valides), qui permet à deux entité entités d’accomplir des taches d’ d’authentification mutuelle et d’échange ’échange de clé clés. n Il existe 2 types de protocoles d’é change de clé d’échange clés: Les protocoles qui supposent le partage pré préalable d’ d’une information (clé (clé publique) entre les des 2 entité entités (ex. RSA utilisé utilisé par HTTPS) Les protocoles qui supposent aucune connaissance pré préalable d’informations entre les 2 entité entités (ex. DiffieDiffie-Hellman) Hellman) Ahmed Mehaoua 5 Protocole d’échange de clés: ex. RSA alé aléatoirement Ahmed Mehaoua 6 3 Chiffrement hybride n Confidentialité Confidentialité (Chiffrement) n Authentification n Echange de clé clés de session (secrè (secrète) Clé Clé de session: clé clé générée alé aléatoirement compromis entre le chiffrement symé symétrique et asymé asymétrique. Ahmed Mehaoua 7 Protocole d’échange de clés: ex. DH n Qu’ Qu’est ce que DiffieDiffie-Hellman (DH) ? Inventé Inventé en 1976. Protocole cryptographique qui permet à deux entité entités de gé générer un secret partagé partagé sans informations pré préalables l’l’un sur l’l’autre. n Principe : basé basée sur la difficulté difficulté de calculer des logarithmes discrets sur un corps fini. Le secret gé généré peut ensuite être utilisé utilisé pour dé dériver une ou plusieurs clé clés (clé (clé de session, clé clé de chiffrement de clé clés, …) Ahmed Mehaoua 8 4 Fonction de hachage n n Aussi appelé appelée fonction de condensation Permet à partir d’ d’un texte de longueur quelconque, de calculer une chaî chaîne de taille infé inférieure et fixe appelé appel é condensé condensé ou empreinte (message (message digest ou hash en anglais) n Utilisé Utilisée seule, elle permet de vé vérifier l’inté intégrité grité d’un message. n Associé Associé à une clé clé privé privé, elle permet le calcul d’ d’un sceau ou MAC (Message Authentification Code), pour assurer : Inté Intégrité grité des donné données Authentification de la source n Associé Associé à un chiffrement asymé asymétrique, elle permet le calcul de signatures, signatures, pour assurer : Inté Intégrité grité des donné données Authentification de la source NonNon-répudiation de la source n Une fonction de hachage doit être : à sens unique, unique, c'est à dire qu'il doit être impossible étant donné donné une empreinte de retrouver le message original. sans collisions, collisions, impossibilité impossibilité de trouver deux messages distincts ayant la même valeur de condensé condensé. La moindre modification du message entraî entraîne la modification de l ’empreinte. n Exemples : MD5 (Message Digest 5 - Rivest1991Rivest1991-RFC 1321) : calcul une empreinte de 128 bits SHASHA-1 (Secure (Secure Hash Algorithm 1 - NIST1994) : plus sû sûr que MD5 - empreinte de 160 bits Ahmed Mehaoua 9 Scellement (MAC) n Mécanisme qui consiste à calculer (ou sceller) une empreinte à partir d’ d’un message et d’ d’une clé clé privé privée pour: Authentifier l’origine des donné données Vérifier l’inté intégrité grité des donné données n La scellement d’ d’une empreinte gé génère: un sceau ou code d’ d’authentification de message (MAC) n Il est ré réalisé alisé au moyen d’ d’une fonction de hachage appliqué appliquée au message+clé message+clé privé privée: q KeyedKeyed-MAC (Keyed(Keyed-MDMD-5, KeyedKeyed-SHASHA-1) q H(message, secret), H(secret H(secret,, message), H(secret, message, secret) Ahmed Mehaoua 10 5 Scellement (2) Hachage Ahmed Mehaoua 11 Signature numérique n La norme ISO 74987498-2 dé définit la signature numé numérique comme des «donné données ajouté ajoutées à un message », ou transformation cryptographique d’ d’un message, permettant à un destinataire de : authentifier l'auteur d'un document électronique garantir son inté intégrité grité Proté Protéger contre la contrefaç contrefaçon (seule l’l’expé expéditeur doit être capable de générer la signature) -> nonnon-répudiation. pudiation. n La signature électronique est basé basée sur l’l’utilisation conjointe d’ d’une fonction de hachage et de la cryptographie asymé asymétrique n Depuis mars 2000, la signature numé numérique d'un document a en France la même valeur lé légale qu'une signature sur papier Ahmed Mehaoua 12 6 Signature numérique (2) Hachage Chiffrement Ahmed Mehaoua 13 Certificat électronique n Les certificats électroniques sont des donné données publiques. Ex. lors de l’l’accè accès à un serveur web sécurisé curisé, le client télécharge automatiquement le certificat. n A chaque certificat électronique correspond une clef privé privée, qui est soigneusement proté protégée par le proprié propriétaire du certificat, et une clé clé publique qui est incluse dans le certificat et qui doit être signé signée par une tierce organisation (l (l’autorité autorité de certification). certification). Ainsi, sur Internet, le certificat permet à un client de vé vérifier que la clé clé publique et l’l’URL d’un site marchand appartiennent bien à leur auteur (Ex. www.laposte.fr, www.laposte.fr, www.fnac.fr, www.fnac.fr, ...). Ahmed Mehaoua 14 7 Certificat électronique (2) n C’est une carte d'identité d'identité électronique dont l'objet est principalement d‘authentifier un utilisateur ou un équipement informatique (comme une passerelle d'accè d'accès ou un serveur d'application sé sécurisé curisé, Ex. web marchand). n Le certificat numé numérique est un bloc de donné données contenant, dans un format spé spécifié cifié, les parties suivantes : la clé clé publique d'une paire de clé clés asymé asymétriques, des informations identifiant le porteur de cette paire de clé clés (qui peut être une personne ou un équipement), telles que son nom, son adresse IP, son adresse de messagerie électronique, son URL, son titre, son numé numéro de té téléphone, etc... l'identité l'identité de l'entité l'entité ou de la personne qui a dé délivré livré ce certificat (autorité (autorité de certification), Ex. Verisign, Verisign, et enfin la signature numé numérique des donné données cici-dessus par la personne ou l'entité l'entité prenant en charge la cré création ou l'authentification de ce certificat et servant d'autorité d'autorité de certification. Ahmed Mehaoua 15 Certificat électronique (3) n Usuellement, on distingue deux familles de certificats numé numériques : les certificats de signature, signature, utilisé utilisés pour signer des e-mails ou s'authentifier sur un site web, web, et les certificat de chiffrement : les gens qui vous envoient des e-mails utilisent la partie publique de votre certificat pour chiffrer le le contenu que vous serez seul à pouvoir dé déchiffrer n Il existe deux faç façons distinctes de cré créer des certificats électroniques : le mode dé décentralisé centralisé (le plus courant) qui consiste à faire cré créer, par l'utilisateur (ou, plus exactement par son logiciel ou carte à puce) le biclef cryptographique et de remettre la partie publique à l’AC qui va y adjoindre les informations de l’l’utilisateur et signer l’l’ensemble (information + clé clé publique) le mode centralisé centralisé qui consiste en la cré création du biclef par l'AC, qui génère le certificat et le remet avec la clé clé privé privée à son utilisateur. Ahmed Mehaoua 16 8 Certificat électronique (4) n Les certificats électroniques respectent des standards spé spécifiant leur contenu de faç façon rigoureuse. On trouve parmi les plus connus et les plus utilisé utilisés : la norme X.509 en version 1, 2, et 3, sur lequel se fondent certaines infrastructures à clé clés publiques. OpenPGP, OpenPGP, format standard (normalisé (normalisé dans le RFC 2440) de logiciels comme GnuPG. GnuPG. n Un Certificat électronique est gé géré tout au long de son cycle de vie (cré (création, renouvellemnt et ré révocation) par l’autorité autorité de Certification (CA) au moyen d’ d’une infrastructure à clé clés publiques, publiques, ou PKI pour Public Key Infrastructure en anglais. Ahmed Mehaoua 17 Autorité de certification n Une Autorité Autorité de Certification appelé appelée aussi AC ou CA (Certificate Authority) Authority) est chargé chargée d'é d'émettre et de gé gérer des certificats numé numériques. n Elle est responsable de l'ensemble du processus de certification et de la validité validité des certificats émis. n Une Autorité Autorité de Certification doit dé définir une Politique de certification qui va établir l'ensemble des rè règles de vérification, de stockage et de confidentialité confidentialité des donné données appartenant à un certificat ainsi que la sé sécurité curité de stockage de sa propre clef privé privée né nécessaire à la signature des certificats. n Ex. Verisign, Verisign, EnTrust.net, EnTrust.net, CyberTrust, CyberTrust, CertPlus, CertPlus, … Ahmed Mehaoua 18 9 Public Key Infrastructure n Une PKI (Public (Public Key Infrastructure), Infrastructure), aussi communé communément appelé é e IGC (Infrastructure Infrastructure de Gestion de Clefs) appel ( Clefs) ou ICP (Infrastructure à Clefs Publiques), Publiques), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques, des cartes à puces), de procé procédures humaines (vé (vérifications, validation) et de logiciels (systè (système et application) en vue de gé gérer le cycle de vie des certificats numé numériques ou certificats électroniques. n Une PKI permet la dé délivrance des certificats numé numériques. Ces certificats permettent d'effectuer des opé opérations cryptographiques, comme le chiffrement et la signature numé numérique. rique. Ahmed Mehaoua 19 Public Key Infrastructure (2) n Une infrastructure à clé clés publiques dé délivre un ensemble de services pour le compte de ses utilisateurs : Enregistrement des utilisateurs (ou équipement informatique), Génération de certificats, Renouvellement de certificats, Révocation de certificats, Publication des certificats, Publication des listes des certificats ré révoqué voqués, Identification et authentification des utilisateurs (administrateurs ou utilisateurs qui accè ), accèdent à l'IGC l'IGC), Archivage ou sé séquestre des certificats (option). Ahmed Mehaoua 20 10 Typologie des solutions Ahmed Mehaoua 21 Technologies de sé sécurité curité des communications Communication layers Security protocols Application layer ssh, S/MIME, PGP Transport layer SSL, TLS, WTLS Network layer IPsec Data Link layer PPTP, L2TP Physical layer Scrambling, Hopping, Quantum Communications MPLS Ahmed Mehaoua 22 11 Sécurisation des échanges n Pour sé sécuriser les échanges ayant lieu sur le ré réseau Internet, il existe plusieurs approches : - niveau applicatif (PGP) - niveau transport (SSL/TLS) - niveau ré réseau (protocole IPsec) IPsec) - niveau physique (boî (boîtiers chiffrant). n Application typique : sé sécurisation du Web Ahmed Mehaoua 23 IPsec to MPLS to VLAN Service Architecture Branch Office Local or DirectDial ISP Access/ Peering PoPs MPLS Core Leased Line/ Frame Relay/ATM/ DSL Dedicated IOS Access MPLS PE MPLS Internet MPLS VPNs Cable/DSL/ ISDN ISP VLANs Bi-directional IPsec Session Remote Users/ Telecommuters Cisco VPN client software is tunnel source for access VPNs and branchoffice; router originates site-to-site tunnel with VPN concentrator IP Corporate Intranet IPsec Session Cisco router terminates IPsec tunnels and maps sessions into MPLS VPNs MPLS VPNs VLANs Ahmed Mehaoua 24 IP 12