Sécurité et cryptographie Les 5 questions de la sécurité
Transcription
Sécurité et cryptographie Les 5 questions de la sécurité
Sécurité et cryptographie Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Les 5 questions de la sécurité • Confidentialité : L’information ne peut être déchiffrée (cryptage) • Authentification : Identité valide • Contrôle d ’accès : Accès sélectif à des ressources • Intégrité : Les données ne sont pas altérées • Non-répudiation : Un échange a bien eu lieu Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. 1 Principe de cryptage Texte en clair algorithme Texte crypté • L ’algorithme effectue un calcul sur la texte en clair à partir des paramètres fournis par la clé ; • le changement de la clé change le résultat du cryptage (personnalisaation ou privatisation du cryptage) ; • le destinataire doit disposer de la clé de cryptage pour effectuer le décryptage. Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. Exemple de cryptage N=5 Texte en clair Décalage de N lettres (J.C.) Texte crypté • L ’algorithme est le même pour tous les textes à transmettre ; • La valeur N dépend du destinataire ; • le destinataire utilise le même algorithme et doit connaître la valeur de N. Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. 2 Le cryptage • Chiffre à substitution simple (J. César) • Carré de Vigenère (1586) • Machine à rotors Enigma (1938) • Cryptographie asymétrique (Diffie -Hellman - 1976) • Rivest-Shamir-Aldeman (RSA 1978) • Ellis et Cocks (1969,1973) Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. L ’algorithme RSA n=pxq ( p et q 2 grands entiers, premiers) e premier avec Phi ( n ) = ( p - 1 ) x ( q - 1 ) -1 d = e mod Phi ( n ) ( avec l'algorithme La clé privée : d'Euclide Etendu ) e Cryptage : ci = mi mod n La clé publique : p=47 q=71 n=47x71=3337 e = 79 d = 1019 d Décryptage : mi = c i mod n Cryptage : données à crypter m = 688 232 687 966 668 c1 = 68879 mod 3337 = 1570 c = 1570 2756 2091 2276 2423 données cryptées Décryptage : données à décrypter données décryptées Dépt SRC - IUT de MLV c = 1570 2756 2091 2276 2423 m1 = 1570 1019 mod 3337 = 688 m = 688 232 687 966 668 sécurité et cryptographie PRESENT D. 3 Les problèmes à résoudre • utiliser un algorithme fiable ; • utiliser une clé inviolable • transmettre la clé en toute sécurité ; Bob Emetteur Texte en clair réseau algorithme Dépt SRC - IUT de MLV Texte réseau crypté Alice destinataire sécurité et cryptographie PRESENT D. La taille des clés Nombre de bits servant à coder la clé : • Clé à 56 bits : nombre codé sur 56 bits donc compris entre 0 et 256 ; • « Casser » la clé : • méthode de la force brute. On doit tester toutes les solutions … • méthode du dictionnaire • Passer de 56 à 128 bits = multiplier le temps de recherche par 276 DES (Data Encryption Standard) : cryptage par bloc de 64 bits et algorithme symétrique standardisé par l ’ISO par l'ISO. Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. 4 Méthodes de cryptage • Cryptage symétrique : – L ’émetteur et le récepteur utilisent la même clé (clé privée) pour crypter et décrypter – Avantages : • Rapidité de l ’algorithme ; Simplicité de mise en œuvre – Inconvénient majeur : • l'expéditeur d'un message doit au préalable communiquer la clé au destinataire par un canal sûr • Cryptage asymétrique : – Paire de clés (clé publique et clé privée) – Avantages • échanges ponctuels possibles ; nombre de clés limité – Inconvénient majeur : • Lenteur des algorithmes Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. Cryptographie symétrique Bob Emetteur Texte en clair Dépt SRC - IUT de MLV Alice Destinataire Texte crypté sécurité et cryptographie PRESENT Texte en clair D. 5 Cryptographie asymétrique distributeur Alice Clé publique Clé privée Bob Texte en clair Texte crypté Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT Texte en clair D. Le logiciel PGP • Pretty Good Privacy de Philip Zimmermann (1991) – gratuit et diffusé sur Internet – cryptographie asymétrique – clés de 248 bits – troisième clé dite « clé de session » – signature numérique Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. 6 Cryptographie de PGP Clé publique Bob Clé de session Clé cryptée Texte Texte en clair crypté Clé privée Alice Clé cryptée Texte en clair Texte crypté Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. Le certificat d ’authentification • Son rôle : • Assurer que la clé publique est bien celle du destinataire ; • Assurer que la clé n ’est pas altérée. • Son contenu : • Une clé publique. • Des informations sur le certificat. (Informations sur «l'identité» de l'utilisateur, telles que son nom, son ID utilisateur, etc.) • Une ou plusieurs signatures numériques. Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. 7 Certificat X 509 • Le numéro de version X.509 ; • La clé publique du détenteur du certificat ; • Le numéro de série du certificat ; • L'identifiant unique du détenteur du certificat (ou nom explicite/DN) : NC = Robert Durand, UO = Service de sécurité réseau, O = Network Asso-ciates ,Inc., C = France • La période de validité du certificat ; • Le nom unique de l'émetteur du certificat ; • La signature numérique de l'émetteur ; • L'identifiant d'algorithme de signature. Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. La signature numérique • Permet de vérifier qu'un message n'a pas été altéré • Effectue un calcul sur le fichier appelé « hachage » • Le résultat est une valeur de taille fixe Alice Bob Texte en clair Texte en clair Signature cryptée Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT ? D. 8 Architecture de certification • Une autorité de certification (CA) gère les clés. • Une autorité d'enregistrement (Registration Authority, RA) identifie les utilisateurs, valide les demandes de certificats auprès de la CA. Un système de gestion des certificats et des listes de révocation stocke et gère les clés et l'identité des utilisateurs (annuaire [LDAP ou X500] ou carte à puces) Une politique de sécurité ! • • identification RA CA Demande de la clé d’Alice Clé publique Alice Bob Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. Exemple de politique de sécurité 1/2 1 - le tiers de confiance envoie la signature du certificat à Bob 2 - la CA envoie la clé publique d’Alice et son certificat à Bob 3 - Bob établit la signature du certificat et la compare à celle reçue du tiers de confiance identification RA CA Demande de la clé d’Alice ? Alice Bob Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. 9 Exemple de politique de sécurité 2/2 4 - Alice envoie un message et sa signature à Bob 5 - Bob établit la signature du message et la compare à celle reçue RA CA Message+signature Bob ? Dépt SRC - IUT de MLV Alice sécurité et cryptographie PRESENT Le cryptage et la loi D. 1/2 • Décret no 98-101 du 24 février 1998 : conditions dans lesquelles sont souscrites les déclarations et accordées les autorisations concernant les moyens et prestations de cryptologie • Arrêté du 17 mars 1999 : dossier de déclaration préalable auprès du Service Central de laSécurité des Systèmes Informatiques • la partie administrative comprend une déclaration ou une demande d'autorisation conforme au modéle annexé au présent arrêté, en trois exemplaires. • La partie technique comprend une description conforme au modéle annexé au présent arrêté, en trois exemplaires. Sont joints à cette partie deux exemplaires du matériel concerné ou, pour les logiciels , un exemplaire de celui-ci. Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. 10 Le cryptage et la loi 2/2 • Décret n°99-199 du 17 mars 1999 : procédure d'autorisation pour les logiciels utilisant des clefs d'une longueur supérieure à 40 bits et inférieure ou égale à 128 bits • Décret n°99-200 du 17 mars 1999 : dispense de toute formalité préalable pour : • les logiciels utilisant des clefs d'une longueur inférieure ou égale à 40 bits. • les logiciels utilisant des clefs d'une longueur supérieure à 40 bits et inférieure ou égale à 128 bits, à condition, soit d'une déclaration préalable par leur producteur, un fournisseur ou un importateur, soit d’un usage privé d'une personne physique. Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. Sécurité sur Internet Application E- mail session TCP IP liaison physique E-commerce S/MIME, PGP SSL, SSH, Kerebos TLS IPSEC codage Application E- mail session TCP IP liaison physique Internet Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. 11 Le protocole IPSEC Principe d’IP Security : • prévu dans IPv6, optionnel dans IPv4 • fournit un cryptage et une authentification de bout en bout • comprend 2 parties : • IPSEC proper (cryptage e t authentification) • IPSEC key management Format : En-tête IPv4 ESP Données encryptées • en-tête d’authentification (ESP) • cryptage des données de type DES Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. Le protocole SSL • Permet d'établir une connexion sécurisée entre un client SSL (Netscape ou IE) et un serveur SSL • • • Authentifie le serveur au client Permet au client et au serveur de choisir un algorithme de cryptage Utilise la cryptographie à clé publique pour générer une clé de cryptage Surcouche de TCP/IP • • Se décompose en deux sous-protocoles : SSL handshake SSL record Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. 12 SSL : dialogue Client Serveur Mot d’appel + codage (RSA, RC4/40, MD6) Mot d’accord + CA (optionnel) Clé + mot de code (codage RSA) Signature (code + appel + accord) signature Test du codage choisi Test du codage choisi Dépt SRC - IUT de MLV sécurité et cryptographie PRESENT D. Sécurité des messageries Besoins : • confidentialité des transmissions • authentification de l’expéditeur • intégrité des messages Autres besoins : • preuve d’acheminement • preuve de lecture • non-répudiation de l’envoi Mécanismes utilisés : Clé publique Clé publique Clé publique codée codée codée Dépt SRC - IUT de MLV Message codé sécurité et cryptographie PRESENT signature codée D. 13