Sécurité et cryptographie Les 5 questions de la sécurité

Transcription

Sécurité et cryptographie Les 5 questions de la sécurité
Sécurité et cryptographie
Dominique PRESENT
Dépt S.R.C. - I.U.T. de Marne la Vallée
Les 5 questions de la sécurité
• Confidentialité : L’information ne peut être
déchiffrée (cryptage)
• Authentification : Identité valide
• Contrôle d ’accès : Accès sélectif à des ressources
• Intégrité : Les données ne sont pas altérées
• Non-répudiation : Un échange a bien eu lieu
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
1
Principe de cryptage
Texte
en clair
algorithme
Texte
crypté
• L ’algorithme effectue un calcul sur la texte en clair à
partir des paramètres fournis par la clé ;
• le changement de la clé change le résultat du cryptage
(personnalisaation ou privatisation du cryptage) ;
• le destinataire doit disposer de la clé de cryptage pour
effectuer le décryptage.
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
Exemple de cryptage
N=5
Texte
en clair
Décalage de
N lettres
(J.C.)
Texte
crypté
• L ’algorithme est le même pour tous les textes à
transmettre ;
• La valeur N dépend du destinataire ;
• le destinataire utilise le même algorithme et doit
connaître la valeur de N.
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
2
Le cryptage
• Chiffre à substitution simple (J. César)
• Carré de Vigenère (1586)
• Machine à rotors Enigma (1938)
• Cryptographie asymétrique (Diffie -Hellman - 1976)
• Rivest-Shamir-Aldeman (RSA 1978)
• Ellis et Cocks (1969,1973)
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
L ’algorithme RSA
n=pxq
( p et q 2 grands entiers,
premiers)
e premier avec Phi ( n ) = ( p - 1 ) x ( q - 1 )
-1
d = e mod Phi ( n )
( avec l'algorithme
La clé privée :
d'Euclide Etendu )
e
Cryptage :
ci = mi mod n
La clé
publique :
p=47 q=71
n=47x71=3337
e = 79
d = 1019
d
Décryptage :
mi = c i mod n
Cryptage :
données à crypter
m = 688 232 687 966 668
c1 = 68879 mod 3337 = 1570
c = 1570 2756 2091 2276 2423
données cryptées
Décryptage :
données à décrypter
données décryptées
Dépt SRC - IUT de MLV
c = 1570 2756 2091 2276 2423
m1 = 1570 1019 mod 3337 = 688
m = 688 232 687 966 668
sécurité et cryptographie
PRESENT
D.
3
Les problèmes à résoudre
• utiliser un algorithme fiable ;
• utiliser une clé inviolable
• transmettre la clé en toute sécurité ;
Bob
Emetteur
Texte
en clair
réseau
algorithme
Dépt SRC - IUT de MLV
Texte
réseau
crypté
Alice
destinataire
sécurité et cryptographie
PRESENT
D.
La taille des clés
Nombre de bits servant à coder la clé :
• Clé à 56 bits : nombre codé sur 56 bits donc compris
entre 0 et 256 ;
• « Casser » la clé :
• méthode de la force brute. On doit tester toutes
les solutions …
• méthode du dictionnaire
• Passer de 56 à 128 bits = multiplier le temps de
recherche par 276
DES (Data Encryption Standard) :
cryptage par bloc de 64 bits et algorithme symétrique
standardisé par l ’ISO par l'ISO.
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
4
Méthodes de cryptage
• Cryptage symétrique :
– L ’émetteur et le récepteur utilisent la même clé (clé privée) pour crypter et
décrypter
– Avantages :
• Rapidité de l ’algorithme ; Simplicité de mise en œuvre
– Inconvénient majeur :
• l'expéditeur d'un message doit au préalable communiquer la clé au
destinataire par un canal sûr
• Cryptage asymétrique :
– Paire de clés (clé publique et clé privée)
– Avantages
• échanges ponctuels possibles ; nombre de clés limité
– Inconvénient majeur :
• Lenteur des algorithmes
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
Cryptographie symétrique
Bob
Emetteur
Texte
en clair
Dépt SRC - IUT de MLV
Alice
Destinataire
Texte
crypté
sécurité et cryptographie
PRESENT
Texte
en clair
D.
5
Cryptographie asymétrique
distributeur
Alice
Clé publique
Clé
privée
Bob
Texte
en clair
Texte
crypté
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
Texte
en clair
D.
Le logiciel PGP
• Pretty Good Privacy de Philip Zimmermann (1991)
– gratuit et diffusé sur Internet
– cryptographie asymétrique
– clés de 248 bits
– troisième clé dite « clé de session »
– signature numérique
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
6
Cryptographie de PGP
Clé
publique
Bob
Clé de
session
Clé cryptée
Texte
Texte
en clair
crypté
Clé
privée
Alice
Clé cryptée
Texte
en clair
Texte
crypté
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
Le certificat d ’authentification
• Son rôle :
• Assurer que la clé publique est bien celle du destinataire ;
• Assurer que la clé n ’est pas altérée.
• Son contenu :
• Une clé publique.
• Des informations sur le certificat. (Informations sur
«l'identité» de l'utilisateur, telles que son nom, son ID
utilisateur, etc.)
• Une ou plusieurs signatures numériques.
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
7
Certificat X 509
• Le numéro de version X.509 ;
• La clé publique du détenteur du certificat ;
• Le numéro de série du certificat ;
• L'identifiant unique du détenteur du certificat (ou nom
explicite/DN) :
NC = Robert Durand, UO = Service de sécurité réseau, O = Network
Asso-ciates ,Inc., C = France
• La période de validité du certificat ;
• Le nom unique de l'émetteur du certificat ;
• La signature numérique de l'émetteur ;
• L'identifiant d'algorithme de signature.
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
La signature numérique
• Permet de vérifier qu'un message n'a pas été altéré
• Effectue un calcul sur le fichier appelé « hachage »
• Le résultat est une valeur de taille fixe
Alice
Bob
Texte
en clair
Texte
en clair
Signature
cryptée
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
?
D.
8
Architecture de certification
•
Une autorité de certification (CA) gère les clés.
•
Une autorité d'enregistrement (Registration Authority, RA) identifie les
utilisateurs, valide les demandes de certificats auprès de la CA.
Un système de gestion des certificats et des listes de révocation stocke et
gère les clés et l'identité des utilisateurs (annuaire [LDAP ou X500] ou
carte à puces)
Une politique de sécurité !
•
•
identification
RA
CA
Demande de
la clé d’Alice
Clé
publique
Alice
Bob
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
Exemple de politique de sécurité 1/2
1 - le tiers de confiance envoie la signature du certificat à Bob
2 - la CA envoie la clé publique d’Alice et son certificat à Bob
3 - Bob établit la signature du certificat et la compare à celle reçue du
tiers de confiance
identification
RA
CA
Demande de
la clé d’Alice
?
Alice
Bob
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
9
Exemple de politique de sécurité 2/2
4 - Alice envoie un message et sa signature à Bob
5 - Bob établit la signature du message et la compare à celle reçue
RA
CA
Message+signature
Bob
?
Dépt SRC - IUT de MLV
Alice
sécurité et cryptographie
PRESENT
Le cryptage et la loi
D.
1/2
• Décret no 98-101 du 24 février 1998 : conditions dans lesquelles sont
souscrites les déclarations et accordées les autorisations concernant les
moyens et prestations de cryptologie
• Arrêté du 17 mars 1999 : dossier de déclaration préalable auprès du
Service Central de laSécurité des Systèmes Informatiques
• la partie administrative comprend une déclaration ou une
demande d'autorisation conforme au modéle annexé au présent
arrêté, en trois exemplaires.
• La partie technique comprend une description conforme au
modéle annexé au présent arrêté, en trois exemplaires. Sont joints
à cette partie deux exemplaires du matériel concerné ou, pour les
logiciels , un exemplaire de celui-ci.
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
10
Le cryptage et la loi
2/2
• Décret n°99-199 du 17 mars 1999 : procédure d'autorisation pour les
logiciels utilisant des clefs d'une longueur supérieure à 40 bits et
inférieure ou égale à 128 bits
• Décret n°99-200 du 17 mars 1999 : dispense de toute formalité
préalable pour :
• les logiciels utilisant des clefs d'une longueur inférieure ou égale à
40 bits.
• les logiciels utilisant des clefs d'une longueur supérieure à 40 bits
et inférieure ou égale à 128 bits, à condition, soit d'une déclaration
préalable par leur producteur, un fournisseur ou un importateur, soit
d’un usage privé d'une personne physique.
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
Sécurité sur Internet
Application
E- mail
session
TCP
IP
liaison
physique
E-commerce
S/MIME, PGP
SSL, SSH, Kerebos
TLS
IPSEC
codage
Application
E- mail
session
TCP
IP
liaison
physique
Internet
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
11
Le protocole IPSEC
Principe d’IP Security :
• prévu dans IPv6, optionnel dans IPv4
• fournit un cryptage et une authentification de bout en bout
• comprend 2 parties :
• IPSEC proper (cryptage e t authentification)
• IPSEC key management
Format :
En-tête IPv4
ESP
Données encryptées
• en-tête d’authentification (ESP)
• cryptage des données de type DES
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
Le protocole SSL
•
Permet d'établir une connexion sécurisée entre un client SSL
(Netscape ou IE) et un serveur SSL
•
•
•
Authentifie le serveur au client
Permet au client et au serveur de choisir un algorithme de cryptage
Utilise la cryptographie à clé publique pour générer une clé de
cryptage
Surcouche de TCP/IP
•
• Se décompose en deux sous-protocoles :
SSL handshake
SSL record
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
12
SSL : dialogue
Client
Serveur
Mot d’appel + codage (RSA, RC4/40, MD6)
Mot d’accord + CA (optionnel)
Clé + mot de code (codage RSA)
Signature (code + appel + accord)
signature
Test du codage choisi
Test du codage choisi
Dépt SRC - IUT de MLV
sécurité et cryptographie
PRESENT
D.
Sécurité des messageries
Besoins :
• confidentialité des transmissions
• authentification de l’expéditeur
• intégrité des messages
Autres besoins :
• preuve d’acheminement
• preuve de lecture
• non-répudiation de l’envoi
Mécanismes utilisés :
Clé publique Clé publique Clé publique
codée
codée
codée
Dépt SRC - IUT de MLV
Message
codé
sécurité et cryptographie
PRESENT
signature
codée
D.
13