Sécurité des Systèmes d’Information

68
Eléments de cryptographie [email protected] avignon.fr Sécurité des Systèmes d’Information

description

Sécurité des Systèmes d’Information. Eléments de cryptographie [email protected]. Cryptologie = cryptographie & cryptanalyse. Transformer des données dans une forme illisible pour un inconnu. Décrypter un message sans connaître les clés (algorithmes connus). Oscar. - PowerPoint PPT Presentation

Transcript of Sécurité des Systèmes d’Information

Page 1: Sécurité des Systèmes d’Information

Eléments de cryptographie

[email protected]

Sécurité des Systèmes d’Information

Page 2: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 2

Généralités (1)

cryptage = chiffrement, décryptage = déchiffrement Sécurité de la cryptographie

– Qualité & implémentation des algorithmes

– Gestion des secrets

Cryptologie = cryptographie & cryptanalyse

Transformer des données dans une forme illisible

pour un inconnu

Décrypter un messagesans connaître les clés(algorithmes connus)

Oscar

Alice Bob

Page 3: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 3

Généralités (2) Cryptographie quintuplet (P, C, K, E, D)

P : ensemble des textes clairs C : ensemble des textes chiffrés K : ensemble des clésE : ensemble des règles de chiffrementD : ensemble des règles de déchiffrement

xxed

PxDdEeKk

kk

kk

))((

,,,,

212k1k xxetxexey )()( Ambiguïté

Page 4: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 4

Généralités (3)

xChiffrement

Générateur de clés

y

K

ek

Cryptographie

Déchiffrementx

dk

Cryptanalyse

Page 5: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 5

Généralités (4) Cryptanalyse :

– Attaque en force : test de toutes les combinaisons possibles de clés !

– Attaque par analyse statistique : informations sur fréquences ou séquences des lettres dans le texte clair

– Attaque par textes chiffrés : hypothèse sur le texte clair (expressions, mots, sens du message, …)

– Attaque par textes clairs : obtention de textes clairs (total ou partiel) et leurs versions chiffrées

– Attaque par textes clairs choisis : obtention de textes clairs (total ou partiel) et leurs versions chiffrées et possibilité de tester d’autres textes clairs (et versions chiffrées)

– Attaque d’une tierce personne (man in the middle) : changement des paramètres lors des échanges

Page 6: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 6

Typologies des systèmes :Description (1)

Systèmes symétriques- clé symétrique- clé secrète (privée)

kkkk deoude

Canal sûr

kk de

Systèmes asymétriques- clé asymétrique- bi-clé : 1 publique, 1 privée

Page 7: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 7

Typologies des systèmes :Description (2)

Systèmes symétriques

Bonjour

= hgtykhj

hgtykhj

hgtykhj

= Bonjour

Systèmes asymétriques

= Bonjour

Bonjour

= hgtykhj

hgtykhj

hgtykhj

Page 8: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 8

Typologies des systèmes :Description (3)

Systèmes symétriques1 individu = 1 clé générée par membre du groupe

Systèmes asymétriques1 individu = 1 paire de clés publique & privée

Page 9: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 9

Typologies des systèmes :Avantages & inconvénient (1)

Nb personnes

Nb clés secrètes

Nb clés publiques ET

privées 2 1 4 3 3 6 4 6 8 5 10 10 10 45 20 15 105 30 20 190 40 50 1225 100

100 4950 200 500 124 750 1 000

1 000 499 500 2 000 10 000 49 995 000 20 000

n n(n-1)/2 2n

Déséquilibre du nb de cléséchangées !!!

Page 10: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 10

Typologies des systèmes :Avantages & inconvénient (2)

Systèmes symétriques

hkjdnfe?

Alice reçoit un message chiffré :

Identifier l’émetteur Gilles

Déchiffrer le message avec la clé associée à Gilles

Systèmes asymétriques

hkjdnfe?

Alice reçoit un message chiffré :

Déchiffrer le message avec sa clé privée

Page 11: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 11

Typologies des systèmes :Avantages & inconvénient (3)

Systèmes symétriques Systèmes asymétriques

Avantages :– Simple et facile– Traitement CPU rapide– Adapter aux grands

flux de données à chiffrer

Inconvénients :– Absences de certains

services de sécurité– Distribution et nombre

des secrets

Avantages :– Distribution des secrets– Multiples services

Inconvénients :– Très gourmand en CPU– Non adapté pour les

grand flux de données– Authentification du

propriétaire de la clé publique

Solution : combinaison des deux méthodes

Page 12: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 12

Algorithmes :Quelques notions mathématiques (1)

Arithmétique modulaire– a mod m reste de la division entière

– Zm ensemble {0,m-1} munis des op. + et *

• Ex : 21 * 4 (dans Z15) ? = 9

– Soit a Zm, l’inverse de a, noté a-1 Zm est tel que: aa-1=a-1a=1 (mod m)

– a admet un inverse dans Zm sssi pgcd(a,m)=1(a et m sont premiers entre eux)

Page 13: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 13

Algorithmes :Quelques notions mathématiques (2)

Probabilités : rappels– Soit x et y deux variables aléatoires issues des

distributions X et Y:

p(x,y) = p(x|y) . p(y) = p(y|x) . p(x)

– Théorème de Bayes :

– X et Y sont indépendantes sssip(x|y) = p(x) x et y

)y(p

)x(p).xy(p)yx(p

Page 14: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 14

Algorithmes simples :Quelques notions mathématiques (3)

Probabilités & cryptographie– Confidentialité parfaite d’un système

cryptographique si :

xP et yC, p(x|y) = p(x)

Page 15: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 15

Algorithmes simples :Par décalage

a b c d e … w x y z0 1 2 3 4 … 22 23 24 25

unephraseacrypter

20 13 4 15 7 17 0 18 4 0 2 17 24 15 19 4 17

k=11

5 24 15 0 18 2 11 3 15 11 13 2 9 0 4 15 2

fypascldplncjaepc

Page 16: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 16

Algorithmes simples :Par substitution

unephraseacrypter usflgcuvfuicelmfc

a b c d e … w x y zu n i z f … p b e a

u = e(a) = (a)(a = d(u) = -1(u))

Page 17: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 17

Algorithmes simples :Chiffrement affine

a b c d e … w x y z0 1 2 3 4 … 22 23 24 25

unephraseacrypter

20 13 4 15 7 17 0 18 4 0 2 17 24 15 19 4 17

k=(3,11)

19 24 23 4 6 10 11 13 23 11 17 10 5 4 16 23 10

tyxegklnxlrkfgqxk

Page 18: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 18

Algorithmes simples :Chiffrement de Vigenère

a b c d e … w x y z0 1 2 3 4 … 22 23 24 25

unephraseacrypter

20 13 4 15 7 17 0 18 4 0 2 17 24 15 19 4 17

20 24 10 3 7 2 6 6 411 8 5 24 0 25 2 17

uykdhcggelifyazcr

Mot-clé : algo,

k=(0, 11, 6, 14)

Page 19: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 19

Algorithmes simples :Par permutation

unephraseacrypter neuhrpeasryctepr

m=3, k=(1, 2, 0)

Page 20: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 20

Algorithmes simples :Chiffrement en chaîne

Cryptographie en chaîne (P, C, K, L, F, E, D)P : ensemble des textes clairs

C : ensemble des textes chiffrés

K : ensemble des clés

L : alphabet de séquences z

F : (f1, f2 , …) générateur de séquences zzi=fi(k,p1,p2,…,pi-1)

E : ensemble des règles de chiffrement

D : ensemble des règles de déchiffrement

Page 21: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 21

Algorithmes simples :Chaîne asynchrone

a b c d e … w x y z0 1 2 3 4 … 22 23 24 25

unephraseacrypter

20 13 4 15 7 17 0 18 4 0 2 17 24 15 19 4 17

chrtwyrswectpnixv

2 7 17 19 22 24 17 18 224 2 19 15 13 8 23 21

k=88 20 13 4 15 … 15 19 4

Page 22: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 22

Algorithmes complexes :DES - Historique

1973 : appel d’offres de systèmes cryptographiques par NIST

1975 : IBM et le DES (Data Encryption Standard)

1977 : adoption du DES comme standard Depuis 1977 : un des systèmes le plus utilisé (ou

ses variantes !) avec une révision tous les 5 ans

DES cassé en 1998 !– Janvier : 39 jours sur 10 000 Pentium en //– Juillet : 56h sur 1 machine dédiée

Page 23: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 23

Algorithmes complexes :DES - Propriétés

Algorithme à clé secrète Algorithme par bloc (variantes par chaîne) Systèmes cryptographiques produit

Combinaison d’algorithmes simples basés principalement sur des permutations et des substitutions

Différents modes de fonctionnement possibles:– ECB (Electronic CodeBook): idem pour tous les blocs– CBC (Cipher Block Chaining): XOR(pi, ci-1) – CFB (Cipher FeedBack): XOR(pi,DES(ci-1))– OFB (Output FeedBack): XOR(pi,DESN(IV))

Page 24: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 24

Algorithmes complexes :DES - Synopsis

Bloc de texte clair de 64 bits : x

+Clé de 56 bits : K

=Bloc de texte chiffré de 64 bits : y

Page 25: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 25

Algorithmes complexes :DES – Descriptif (1)

Itérations de f

Li-1 Ri-1

Li Ri

f

+

Ki

Permutation inverse

L16 R16

)( 16161 LRIPy

y : 64 bits

Initialisation

000 )( RLxIPx

x : 64 bits

L0 R0

32 bits + 32 bits

Page 26: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 26

Algorithmes complexes :DES – Descriptif de f (1)

Ri-1

f Ki

f(Ri-1, Ki)32 bits

48 bits

32 bits

Page 27: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 27

Algorithmes complexes :DES – Descriptif de f (2)

Ri-1

E

E(Ri-1)

Réordonn. + copie

32 bits

48 bits

Ki

48 bits

+

B2 B3 B4 B5 B6B1 B7 B848 bits

Page 28: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 28

Algorithmes complexes :DES – Descriptif de f (3)

S3 S4 S5 S6S1 S7 S8S2

S-Boites

C2 C3 C4 C5 C6C1 C7 C8 32 bits

P

f(Ri-1, Ki)

Permutation

32 bits

B3 B4 B5 B6B1 B7 B848 bitsB2

Page 29: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 29

Algorithmes complexes :DES – Descriptif de f (4)

Bj = b1 b2 b3 b4 b5 b6

b1 b6

Ligne

b2 b3 b4 b5

Colonne

Sj - Tableau d’entiers c : 0 c 15

14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0

15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

Bj

Sj

Cj

6 bits

4 bits

Page 30: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 30

Algorithmes complexes :DES – Descriptif de f (5)

Ri-1

E

E(Ri-1)

32 bits

48 bits

Fonction d'expansion E 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1

Page 31: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 31

Algorithmes complexes :DES – Descriptif de K (1)

K : 56 bits + 8 Bits de parité (8, 16, 24...)

K : 56 bits

Retrait des bits de parité

Diversification de K K1, K2, ..., K16

Page 32: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 32

Algorithmes complexes :DES – Descriptif de K (2)

C0 D0

K : 56 bits

PC-1

Permutation

PC-2 K1 : 48 bits

LS2 LS2

LS1 LS1

C1 D1

Rotation circulaire (gauche) d’une position si i=1, 2, 9, 16 de deux

positions sinon.

Page 33: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 33

Algorithmes complexes :DES – Déchiffrement

Application du même algorithme Clé de départ : K16

Page 34: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 34

Algorithmes complexes :DES – Sécurité (1) Algorithme entièrement connu

secret de la clé primordial Efficace grâce à :

– Non-linéarité des S-boites– 16 itérations propagation du brouillage casi-

uniforme Version de base, nombre de clés : 256

– Considéré comme vulnérable aux attaques en force (minimum accepté 64 bits, mais 128 préconisé)

– Longueur de clé facilement extensible => variantes: triple DES 112 ou 168 bits, algo. par chaîne

Page 35: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 35

Algorithmes complexes :DES – Sécurité (2)

Avantages pratiques !– Implémentation matérielle : chiffrement/déchif. de 300

Mbits à 3 Gbits/s– Idéal pour les échanges permanents : chiffrement réseaux,

bus, chiffrement téléphone, signal vidéo !– Transactions bancaires (3 DES): chiffrement des info. au

niveau des DAB

Successeur de DES = AES (oct 2000) !!!– Advanced Encryption Standard– Blocs de messages de 128 bits– Taille de clés : 128, 192, 256 bits– Opérations similaires à DES

Page 36: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 36

Algorithmes complexes :DES – Sécurité (3)

Autres algorithmes à clé privé :– Blowfish (clé de 32 à 448 bits) : utilisation libre et

gratuite, sensiblement + rapide que DES– IDEA (clé de 128 bits): droits détenus, rapidité

équivalente à DES– RC2, RC4, RC5, RC6 : droits détenus, + rapide que

DES• RC4 : 1 à 256 octets (mais + souvent 40 bits => peu

fiable !)• RC2 : 1 à 128 octets• RC5/RC6 : variabilité possible dans la taille des

blocs, la taille des clés et le nb de rounds

Page 37: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 37

Algorithmes complexes :Systèmes asymétriques - Historique

Idée : éviter la problématique d’échange de clés des systèmes symétriques !

1976 - Idée d’un système à clé publiqueDiffie & Hellman

1977 – 1ère réalisation d’un système à clé publique Rivest – Shamir – Adleman (RSA)

A partir de 1977 – autres systèmes à clé publiqueMerkle & Hellman – Problème NP complet

Chor & Rivest – Problème NP complet

El Gamal – Problème lié au logarithme …

Page 38: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 38

Algorithmes complexes : Systèmes asymétriques - Remarques

Jamais sûrs La clé publique est PUBLIQUE ! Ex: Oscar détient un texte chiffré y et la clé publique

ek il peut chiffrer tous les textes clairs x jusqu’à trouver l’unique x tel que :

y = ek(x)

x est le résultat du déchiffrement de y

Sécurité des systèmes asymétriques = problème mathématique réputé difficile

Page 39: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 39

Algorithmes complexes : Syst. asymétriques - Fonctionnement

Systèmes asymétriques = fonction à sens unique à trappe– ek facile à appliquer pour Bob et inversion de ek

difficile (en un temps raisonnable) voire impossible pour Oscar Fonction à sens unique

– Déchiffrement facile pour Alice grâce à une trappe cachée (info. secrète permettant l’inversion facile de ek)

Page 40: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 40

Algorithmes complexes :RSA : algo. & mise en œuvre (1)

Soit n=pq où p et q sont premiers. Soit K={(n,p,q,a,b) : n=pq, (n)=(p-1)(q-1), ab=1 (mod (n)) et pgcd(b, (n))=1}

Pour k=(n,p,q,a,b), on définit : y=ek(x) = xb mod net

x=dk(y)= ya mod n

(x et y Zn).

Les valeurs n et b sont publiques et les valeurs p, q et a sont secrètes.

Page 41: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 41

Algorithmes complexes :RSA : algo. & mise en œuvre (2)

Bob engendre deux grands nombres premiers p et q

Bob calcule n=pq et (n)=(p-1)(q-1) Bob choisit un b aléatoire

(1<b< (n)) tel que pgcd(b, (n)) = 1

Bob calcule a = b-1 mod (n) Bob publie n et b (sa clé publique) et garde secret

p, q, a (sa clé privée)

Page 42: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 42

Algorithmes complexes :RSA : Exemple (1)

Bob choisit p = 101 et q = 113 Bob calcule :

n = 101*113 = 11413 et

(n) = 100*112=11200 Bob choisit b=3533 :

pgcd(3533,11200)=1 vrai Bob calcule :

b-1 = 6597 mod 11200 a = 6597

Bob publie n=11413 et b=3533

Page 43: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 43

Algorithmes complexes :RSA : Exemple (2)

Alice souhaite transmettre le message 9726 à Bob Alice récupère la clé publique de Bob et calcule :

97263533 mod 11413 = 5761 Alice envoie le texte chiffré 5761 à Bob Bob reçoit le message 5761 et calcule grâce à sa

clé privée :

57616597 mod 11413 = 9726 Le texte déchiffré est donc 9726

Page 44: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 44

Algorithmes complexes :RSA : Choix de p & q (1)

Si factorisation de n possible alors : Obtention de p et q Calcul de (n) Calcul de l’exposant a à partir de b Système cryptographique corrompu !

n=pq doit être suffisamment grand pour que la factorisation soit calculatoirement impossible

(algo. de factorisation actuels nombres à 155 chiffres/512 bits. Record établi en 1999 en 2 mois et

demi sur 300 ordinateurs et en 224h sur un Cray-C916)

Page 45: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 45

Algorithmes complexes :RSA : Choix de p & q (2)

Choix de p et q

– Tests de primalité probabilistes

– Théorème de raréfaction : un nombre y de 256

bits (RSA) a une probabilité de 1/177 d’être

premier

– Tirage & vérification

Page 46: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 46

Algorithmes complexes :RSA : Calcul de a, x et y

Calcul de a=b-1 : algo. Étendu d’Euclide Calcul de x ou y : exponentiation modulaire

– Optimisation des temps de calcul

– Fonctions élémentaires : « square & multiply »

Page 47: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 47

Algorithmes complexes :RSA : Conclusion

Grands nombres pour p et qRSA > 155 chiffres pour n (clé de 768 bits au minimum, 1024 bits préconisé !)

Sécurité compromise :– Si Oscar connaît a, b et n– Ou connaît b, n et (n) – Ou connaît b, n , p et q

Oscar peut calculer a et déchiffrer les messages de la même manière que Bob

Le secret de factorisation est compromis

1500 fois + lent que l’algo. DES

Page 48: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 48

Algorithmes complexes :Taille des clés

Grandes différences entre systèmes symétriques et asymétriques :– DES : + de 64 bits– RSA : + de 768 bits

Raison : implémentation totalement différente => attaques différentes !– Attaque en force pour DES– Test de factorisation pour RSA (attaque en force

inimaginable actuellement !)

Dans les deux cas: taille des clés fonction de l’évolution calculatoire des ordinateurs

Page 49: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 49

Fonction de hâchage (1) Fournir une empreinte du document initial

– Intégrité– Authentification par signature

Production d’un message condensé => rapidité ! Propriété des algorithmes utilisés:

– Cohérence: si c = fh(x) alors c unique pour x donné– Unicité : si c = fh(x) et d = fh(y) avec x y alors c d– Non réversible : c n’implique pas x

Fonction de hachage

Message longueur variable

Code longueur fixe

Page 50: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 50

Fonction de hâchage (2) Taille des hachés :

– Haché de longueur n bits => 2n hachés possibles– 2n/2 essais pour trouver une collision (2 messages => même

haché)– Taille minimum des hachés : 128 bits– Norme actuelle : 160 bits

Algorithmes les + courants :– MD4, MD5 :

• Message Digest 4 & 5 (MIT)• blocs de 512 bits hachés de 128 bits• MD5 = Variante de MD4 (cassé en 1996)

– SHA-1, -2 : Secure Hash Algorithm• Variante de MD4 – blocs de 512 bits 160 (SHA-1),

256, 384, 512 (SHA-2) bits• + de ressources CPU que MD5, parfois + lent

Page 51: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 51

Applications des systèmes cryptographiques

Protection des données– Confidentialité

– Intégrité

Identification & Authentification Non répudiation (e-com)

Page 52: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 52

Applications des syst. crypto.Confidentialité (1)

Chiffrement de données : Clé secrète

Algo (DES)

Algo (DES)

Clé secrète

Clé secrète

Page 53: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 53

Applications des syst. crypto.Confidentialité (2)

Chiffrement de données : Clé publique & privée

Algo (RSA)

Algo (RSA)

Clé publique

Clé privée

Page 54: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 54

Applications des syst. crypto. Intégrité (1)

Algo RSAdéchiffrement

Clé privée d’un tiers de

confiance

1ère méthode : Estampillage ou signature en aveugle

Page 55: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 55

Applications des syst. crypto. Intégrité (2)

Algo (RSA)

Clé privée de l’émetteur (Alice)

2ème méthode : Griffe

Page 56: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 56

Applications des syst. crypto. Intégrité (3)

Algo (RSA)

Clé privée de l’émetteur (Alice)

3ème méthode : Sceau

Fonction de hachage

Page 57: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 57

Applications des syst. crypto. Intégrité (4)

Algo (DES)

Clé secrète (Alice)

4ème méthode : Paraphe

Fonction de hachage

Page 58: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 58

Applications des syst. crypto. Authentification

Algorithme à clé secrète La clé sert d’authentification (Vol !!)

Algorithme à clé publiqueNécessité d’une infrastructure spécifique :

la certification

Page 59: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 59

Applications des syst. crypto. Certification pour l’authentification (1)

Infrastructure à clé publique (PKI)– Objectifs d’une PKI :

• Sécurisation des paires de clés privées et publiques par la gestion de certificats

• Garantie d’adéquation entre une clé publique et une identité (personnes, organisations, entreprises)

– Eléments d’une PKI :• Autorités certifiantes (CA)• Politique de certification • Autorités d’enregistrements• Propriétaires des certificats• Dépôts

Page 60: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 60

Applications des syst. crypto. Certification pour l’authentification (2) Infrastructure à clé publique (PKI) (suite…)

– Actions :• Enregistrement• Certification• Gestion des bi-clés : génération, distribution, publication,

mise à jour, révocation

AC Root

AC Asie AC Europe AC USA

AC Vente AC Market AC R&D

Certificat AC R&D

Certif. AC Root

Certif. AC USA

Certif. AC R&D

Vérification

Untrusted Authority

Untrusted Authority

Trusted Authority

1

2

3

Page 61: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 61

Applications des syst. crypto. Certification pour l’authentification (3)

Infrastructure à clé publique (PKI) (suite…)– Fonctionnement :

• Hiérarchique (pb si AC Root n’est pas joignable !)• Certification croisée• AC passerelle entre des hiérarchies d’autorités certifiantes• Listes de AC root (trusted authorities)

• Cercle de propriétaires se garantissant mutuellement (ex: PGP)

Page 62: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 62

Applications des syst. crypto. Certification pour l’authentification (3) Norme X.509 :

« Ensemble de matériels, de logiciels, de personnes et de procédures requis pour créer, contrôler, stocker, distribuer et rétorquer des certificats basés sur la cryptographie à clés publiques »

Certification :« Le certificat garantit la correspondance entre la clé publique et l’entité dont le nom unique (donné par l’AE) est contenu dans le certificat, scellé par la clé privée de l’AC »

Structure d’un certificat numérique (Norme X.509)

VersionN° de sérieType de signatureEmetteurDate début de validitéDate fin de validité

Nom distinctifClé publiqueContrainte de baseUtilisation de la cléAlgorithme de signatureSignature de la CA

Page 63: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 63

Applications des syst. crypto. Certification pour l’authentification (4)

AE

Dépôts

1. Demande de certificatIdentité Bob

2. Génération bi-clés par AE & envoi clé

privée à Bob(sécurisé)

3. Demande certificat(envoi clé publique)

4. Envoi certificat signé

5. Envoi certificatsigné pour

dépôt & publication

Enregistrement

AC

User : Bob

Page 64: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 64

Applications des syst. crypto. Certification pour l’authentification (5)

1. Message signé

2. Alice récupère le certificat de Bobauprès du service publication

et vérifie son état

3. Alice récupère le certificat de l’AC de Bob auprès du service publication

et vérifie son état

4. Alice utilise la clé publique del’AC pour vérifier la signature

du certificat de Bob

5. Alice utilise la clé publique deBob pour vérifier la signature

du message

2’. Alice dispose du certificat de Bob et ne souhaite pas

en vérifier le statut

3’. Alice dispose du certificat de la CA

de Bob et ne souhaite pas en vérifier le statut

Alice procède itérativementjusqu’à trouver une ACconnue et de confiance

Vérification

Page 65: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 65

Applications des syst. crypto. Authentif. - Confident. - Intégrité (1)

Fonction de hachage

Clé privée de l’émetteur (Alice)

Algo (RSA)

Algo(RSA)

Clé publique du destinataire (Bob)

Envoi du message

Page 66: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 66

Applications des syst. crypto. Authentif. - Confident. - Intégrité (2)

Validation

Réceptiondu message

Fonction de hachage

Clé privée du Destinataire (Bob)

Algo(RSA)

Clé publique de l’expéditeur

Algo(RSA)

Page 67: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 67

Applications des syst. crypto. Non répudiation

Moyens techniques– Signature numérique d’un document– Intervention d’un tiers comme témoin

Négation de l’expéditeur– Tout message accompagné par la signature électronique

d’un individu ne peut être répudié sauf :

• pénétration du système pour les clés publiques• divulgation dans le cas des clés secrètes

Négation du destinataire– Accusé de réception (signé et horodaté) – Intervention d’un tiers

Page 68: Sécurité des Systèmes d’Information

Sécurité des Systèmes d'Information : Elements de cryptographie 68

Applications des syst. crypto. Réseaux

Protocoles de gestion des mots de passe Protocoles sécurisés :

– IPSEC– SSH– SSL– HTTPS– …