Académique Documents
Professionnel Documents
Culture Documents
Pierre-Franois Bonnefoi
P-F. Bonnefoi
1
Mais ces mmes incidents peuvent avoir des consquences beaucoup plus fcheuses : donnes irrmdiablement perdues ou altres, ce qui les rend inexploitables ;
donnes ou traitements durablement indisponibles, pouvant entraner l'arrt d'une production ou d'un service ; divulgation d'informations confidentielles ou errones pouvant profiter des socits concurrentes ou nuire l'image de l'entreprise ; dclenchement d'actions pouvant provoquer des accidents physiques ou induire des drames humains.
P-F. Bonnefoi
2
la maladresse : commettre des erreurs : excuter un traitement non souhait, effacer involontairement des donnes ou des programmes, etc. l'inconscience et l'ignorance : introduire des programmes malveillants sans le savoir (par exemple lors de la rception de courrier). De nombreux utilisateurs d'outils informatiques sont encore inconscients ou ignorants des risques qu'ils font courir aux systmes qu'ils utilisent. Raliser des manipulations inconsidres (autant avec des logiciels qu'avec du matriel) la malveillance : impossible d'ignorer les diffrents problmes de virus et de vers ces dernires annes (beaucoup de couverture mdiatique). Certains utilisateurs peuvent volontairement mettre en pril le systme d'information, en y introduisant en connaissance de cause des virus (en connectant par exemple un ordinateur portable sur un rseau d'entreprise), ou en introduisant volontairement de mauvaises informations dans une base de donnes. Il est facile pour un informaticien d'ajouter dlibrment des fonctions caches lui permettant, directement ou avec l'aide de complices, de dtourner son profit de l'information ou de l'argent. On parle alors de la cyber-criminalit .
P-F. Bonnefoi
3
l'ingnierie sociale (social engineering) est une mthode pour obtenir d'une personne des informations confidentielles, que l'on n'est pas normalement autoris obtenir, en vue de les exploiter d'autres fins (publicitaires par exemple). Elle consiste : - se faire passer pour quelquun que lon est pas (en gnral un administrateur) - demander des informations personnelles (nom de connexion, mot de passe, donnes confidentielles, etc.) en inventant un quelconque prtexte (problme dans le rseau, modification de celui-ci, heure tardive, etc.). Elle peut se faire soit au moyen dune simple communication tlphonique, soit par mail, soit en se dplaant directement sur place.
l'espionnage : surtout industriel, emploie les mme moyens, ainsi que bien d'autres, pour obtenir des informations sur des activits concurrentes, procds de fabrication, projets en cours, futurs produits, politique de prix, clients et prospects, etc. Des formes la limite de la lgalit correspondent l'intelligence conomique.
P-F. Bonnefoi
4
Incidents lis au matriel : la plupart des composants lectroniques, produits en grandes sries, peuvent comporter des dfauts. Ils finissent un jour ou l'autre par tomber en panne. Certaines de ces pannes sont assez difficiles dceler car intermittentes ou rares. Parfois, elles relvent d'une erreur de conception (une des toutes premires gnrations du processeur Pentium d'Intel pouvait produire, dans certaines circonstances, des erreurs de calcul) ; Incidents lis au logiciel : mes plus frquents ; Les systmes d'exploitation et les programmes sont de plus en plus complexes car ils font de plus en plus de choses. Ils ncessitent l'effort conjoint de dizaines, de centaines, voire de milliers de programmeurs. Ces programmeurs peuvent faire des erreurs de manire individuellement ou collective que les meilleures mthodes de travail et les meilleurs outils de contrle ou de test ne peuvent pas liminer en totalit. Incidents lis l'environnement : les machines lectroniques et les rseaux de communication sont sensibles aux variations de temprature ou d'humidit (tout particulirement en cas d'incendie ou d'inondation) ainsi qu'aux champs lectriques et magntiques. Il es tpossible qu'un ordinateur tombe en panne de manire dfinitive ou intermittente cause de conditions climatiques inhabituelles ou par l'influence d'installations lectriques notamment industrielles (et parfois celle des ordinateurs eux-mmes !).
P-F. Bonnefoi
5
redondance des matriels : la probabilit ou la frquence de pannes d'un quipement est reprsente par un nombre trs faible (compris entre 0 et 1, exprim sous la forme 10^-n). En doublant ou en triplant (ou plus) un quipement, on divise le risque total par la probabilit de pannes simultanes. Le rsultat est donc un nombre beaucoup plus faible et la fiabilit est plus grande. dispersion des sites : un accident (incendie, tempte, tremblement de terre, attentat, etc.) a trs peu de chance de se produire simultanment en plusieurs endroits distants. procdures de contrle indpendants : ils permettent bien souvent de dceler les anomalies avant qu'elles ne produisent des effets dvastateurs. Il est possible de raliser des audits de scurit.
P-F. Bonnefoi
6
Scurit et Suret On parle de : Scurit de fonctionnement dans le cas de la protection des donnes et de la capacit de travail contre les actes de malveillance ;
Suret de fonctionnement dans le cas de la protection du systme d'information contre les accidents
le ver (worm) : exploite les communications rseaux d'un ordinateur afin d'assurer sa reproduction sur d'autres ordinateurs ; le cheval de Troie (trojan) : programme apparence lgitime (voulue) qui excute des routines nuisibles sans l'autorisation de l'utilisateur ; la porte drobe (backdoor) : permet d'ouvrir d'un accs rseau frauduleux sur un systme informatique. Il est ainsi possible d'exploiter distance la machine ; le logiciel espion (spyware) : fait de la collecte d'informations personnelles sur l'ordinateur d'un utilisateur sans son autorisation. Ces informations sont ensuite transmises un ordinateur tiers ; l'enregistreur de frappe (keylogger) : programme gnralement invisible install sur le poste d'un utilisateur et charg d'enregistrer son insu ses frappes clavier ; pour intercepter des mots de passe par exemple. l'exploit : programme permettant d'exploiter une faille de scurit d'un logiciel ; le rootkit : ensemble de logiciels permettant gnralement d'obtenir les droits d'administrateur sur une machine, d'installer une porte drobe, de truquer les informations susceptibles de rvler la compromission, et d'effacer les traces laisses par l'opration dans les journaux systme.
P-F. Bonnefoi
7
P-F. Bonnefoi
8
P-F. Bonnefoi
9
P-F. Bonnefoi
10
La messagerie Instantane : MSN, Yahoo, Caramail, IRC, Google Talk, Yahoo Messenger, etc. Diffre : le courrier lectronique : il est quivalent au courrier papier et bnficie du principe du secret de la correspondance. La tlphonie IP Convergence mobile, fixe, Internet : Unyk, NeufTalk, etc. Solutions propritaires : Skype Solutions semi-ouvertes : la tlphonie SIP avec Free, N9uf, Orange, etc.
11
P-F. Bonnefoi
Lors d'une commande passe sur Internet ? Quel est le serveur avec le lequel on communique ? Lorsque l'on fournit ses informations de paiement par carte bancaire, est-ce que ces informations serviront seulement ce que je viens d'acheter et d'autoriser ?
Le phishing en action
Un courrier l'apparence innocente arrive dans la bote au lettre... Le logiciel anti spam m'alerte d'un risque (mais il le fait pratiquement pour tous les courriers contenant un lien vers un site web...).
12
P-F. Bonnefoi
Le phishing en action
En cliquant...
13
P-F. Bonnefoi
P-F. Bonnefoi
14
Les changes sur un rseau ? Des protocoles utilisateur comme le HTTP ; Des changes de messages sur les supports physiques de communication.
Bonjour Bonjour
Quelle heure Est-il ?
2:00
P-F. Bonnefoi
Les protocoles dfinissent : le format ; l'ordre des messages mis et reus entre les ordinateurs ; ainsi que les ractions ces messages.
15
P-F. Bonnefoi
16
Des protocoles tendus par encapsulation Une fois un protocole dfini pour organiser un change, il ne rest plus qu' transmettre les informations. Ces informations sont codifies dans un format qui peut tre indpendant du protocole, c--d. que le protocole ne sait pas quelle nature de donne il transmet et c'est au destinataire que revient la tche de dterminer la nature du contenu et le moyen de le rcuprer dans sa forme original. Exemple: le transfert de courrier a t tendu pour transmettre des donnes binaires en codifiant ces donnes binaires dans un format texte l'aide du systme MIME Multi-purpose Internet Mail Extension.
P-F. Bonnefoi
17
18
P-F. Bonnefoi
Le protocole SMTP
19
P-F. Bonnefoi
20
P-F. Bonnefoi
Qui est ce ?
WhoIs Result For savadaulamuie.com @ whois.melbourneit.com Domain Name savadaulamuie.com Creation Date 2006-06-24 Registration Date 2006-06-24 Expiry Date 2007-06-24 Organisation Name Karen Blackmore Organisation Address 43a Upper Northam Road Southampton S030 4DY XX UNITED KINGDOM Admin Name Karen Blackmore Admin Address 43a Upper Northam Road Southampton S030 4DY XX UNITED KINGDOM Admin Email muieinnas@msn.com Admin Phone +1. Tech Name Name Tech Tech Address 5190 Neil Road Ste. 430 Reno 89502 NV UNITED STATES Tech Email nametech@netidentity.com Tech Phone +1. Name Server NS1.MAILBANK.COM 21 NS2.MAILBANK.COM
P-F. Bonnefoi
Qui est-ce ?
Domain Name: CP.NET Registrar: EBRANDSECURE, LLC Whois Server: whois.ebrandsecure.com Referral URL: http://www.ebrandsecure.com Name Server: NS1.CP.NET Name Server: NS3.CP.NET Name Server: NS2.CP.NET Status: clientTransferProhibited Status: clientUpdateProhibited Status: clientDeleteProhibited Updated Date: 29-mar-2006 Creation Date: 03-apr-1998 Expiration Date: 02-apr-2013
22
P-F. Bonnefoi
23
P-F. Bonnefoi
Le format MIME
24
P-F. Bonnefoi
Workstations
Serveurs
P-F. Bonnefoi
Alice
Bob
25
Les rseaux diffusion (broadcast network) nont quun seul canal de communication que toutes les machines partagent (elles y sont toutes connectes). Une machine envoie de petits messages qui sont reus par toutes les autres machines. dans le message, un champ dadresse permet didentifier le destinataire la rception du message, une machine teste ce champ: si le message est pour elle, elle le traite sinon elle lignore. Exemple: un couloir sur lequel dbouche un certain nombre de portes de bureau ; quelquun sort dans le couloir et appelle une personne ; tout le monde entend lappel mais une seule personne rpond lappel (cas des annonces dans les gares ou les aroports).
26
P-F. Bonnefoi
Des tranches d'adresses sont affectes aux diffrents constructeurs : 00:00:0C:XX:XX:XX Cisco 08:00:20:XX:XX:XX Sun 08:00:09:XX:XX:XX HP Avantage : impossible de trouver deux fois la mme adresse dans un mme rseau. Inconvnient : elle ne donne aucune information sur la localisation d'une machine dans quel rseau est la machine avec qui je veux parler ?
27
P-F. Bonnefoi
28
P-F. Bonnefoi
L'adresse IP permet : d'associer une machine un rseau ; de localiser le rseau afin d'y transmettre les donnes. L'adresse IP correspond une organisation humaine : le rseau correspond une structure (socit, association, universit etc) ;
Internet ou Interconnection Network Internet est constitu de rseaux locaux relis entre eux par des routeurs ou passerelles.
29
P-F. Bonnefoi
Bus de transmission
P-F. Bonnefoi
30
C E1:BD:5F:76:C7:99 192.168.12.25
P-F. Bonnefoi
31
C E1:BD:5F:76:C7:99 192.168.12.25
P-F. Bonnefoi
32
Je suis 15:24:CD:E4:12:45
P-F. Bonnefoi
33
C E1:BD:5F:76:C7:99 192.168.12.25
Je suis 15:24:CD:E4:12:45
Je suis 15:24:CD:E4:12:45
P-F. Bonnefoi
Je suis 15:24:CD:E4:12:45
Je suis 15:24:CD:E4:12:45
34
Routage indirect 35 Le message est transmis l'extrieur du rseau local : il faut emprunter un ou plusierus routeurs intermdiaires.
P-F. Bonnefoi
Le routage direct
Chaque machine est identifie par : une adresse de niveau 2 (adresse MAC) ; une adresse de niveau 3 (adresse IP) ; un rseau d'appartenance (connu l'aide du masque rseau ou netmask).
36
P-F. Bonnefoi
Le routage direct
Les messages ou paquets IP transmis sont encapsuls dans des trames : la trame est bleue ; le paquet est vert.
P-F. Bonnefoi
37
La trame contient : le paquet IP ; une adresse MAC source et destination. Le paquet contient : des donnes ; une adresse IP source et destination.
Routage direct
Un protocole sert connaitre la correspondance entre adresse IP et adresse MAC : mise en oeuvre du protocole ARP (Address Resolution Protocol) ; construction d'une table de correspondance entre adresses IP et MAC sur chaque machine connecte au rseau (cache ARP). La modification malveillante de cette table est possible...
38
P-F. Bonnefoi
Le routage dans IP ?
Il faut connatre des routeurs destinations pour accder d'autres machines, d'autres rseaux. Ces routeurs sont indiqus dans une table de routage.
39
P-F. Bonnefoi
Le routage dans IP ?
Le routage se fait de routeur en routeur en fonction de l'adresse de destination.
40
P-F. Bonnefoi
Le routage dans IP ?
Le routage peut se faire suivant des routes diffrentes.
41
P-F. Bonnefoi
65
42
P-F. Bonnefoi
43
P-F. Bonnefoi
Et l'adresse symbolique ?
Les humains prfrent retenir une adresse symbolique (exemple : www.unilim.fr) qu'une adresse IP. Il est ncessaire de pouvoir passer de l'adresse symbolique l'adresse IP. C'est le rle du serveur DNS (Domain Name Server). A linverse de ladressage IP la partie la plus significative si situe gauche de la syntaxe : ishtar.msi.unilim.fr 164.81.60.43
ishtar.msi.unilim.fr
P-F. Bonnefoi
44
P-F. Bonnefoi
45
Chaque noeud est identifi par un nom La racine ou root 127 niveaux au maximum
46
P-F. Bonnefoi
47
P-F. Bonnefoi
Il existe de nombreux domaines o ce besoin est vital : militaire (sur un champ de bataille ou bien pour protger l'accs l'arme atomique) ; commercial (protection de secrets industriels) ; bancaire (protection des informations lies une transaction financire) ; de la vie prive (protection des relations entre les personnes) ; diplomatique (le fameux tlphone rouge entre Etats-Unis et Union sovitique) ; Dfinitions Pour assurer la protection des accs une information, on utilise des techniques de chiffrement. Ces techniques s'appliquent des messages.
P-F. Bonnefoi
48
Le fait de coder un message de telle faon le rendre secret s'appelle chiffrement. La mthode inverse, consistant retrouver le message original, est appel dchiffrement.
T e xte en cl ai r
Les messages chiffrer, appels texte en clair, sont transforms grce une mthode de chiffrement paramtrable.
Ch iffrem e nt
Cryptog ram m e
Si la mthode est connue de tous, Pa ram tres ce sont les paramtres qui constituent la protection : ils servent chiffrer/dchiffrer le message La sortie du processus de chiffrement est appele texte chiffr ou cryptogramme. Ce cryptogramme est ensuite envoy son destinataire. On appelle cryptanalyse les techniques employes pour dchiffrer un cryptogramme, sans connatre la mthode et/ou ses paramtres.
P-F. Bonnefoi
49
Le chiffrement est aussi appel cryptographie. L'ensemble des techniques de cryptographie et de cryptanalyse est appel cryptologie.
50
P-F. Bonnefoi
P-F. Bonnefoi
51
Il existe galement d'autres formes comme le code morse ou bien les smaphores dans la Marine. Ce sont des techniques de brouillage.
monoalphabtique (code Csar) consiste remplacer chaque lettre du message par une autre lettre de l'alphabet ; homophonique permet de faire correspondre chaque lettre du message en clair un ensemble possible d'autres caractres c'est un peu similaire aux mthodes employes par les mordus de SMS ; polyalphabtique (code Vigenre) consiste utiliser une suite de chiffrement, monoalphabtique rutilise priodiquement ; polygrammes consiste substituer un groupe de caractres (polygramme) dans le message par un autre groupe de caractres.
52
P-F. Bonnefoi
53
P-F. Bonnefoi
54
P-F. Bonnefoi
P-F. Bonnefoi
55
56
P-F. Bonnefoi
57
P-F. Bonnefoi
58
P-F. Bonnefoi
59
P-F. Bonnefoi
60
P-F. Bonnefoi
61
P-F. Bonnefoi
62
P-F. Bonnefoi
63
P-F. Bonnefoi
64
P-F. Bonnefoi
65
P-F. Bonnefoi
66
P-F. Bonnefoi
Le carr de Vigenre : 26 alphabets : chiffrement de Csar Cl de chiffrement : un mot cl identifiant les alphabets utiliser
67
P-F. Bonnefoi
Chiffre de Vigenre
Chiffrement
68
P-F. Bonnefoi
69
P-F. Bonnefoi
70
P-F. Bonnefoi
71
P-F. Bonnefoi
72
P-F. Bonnefoi
Cncehre h atctiluaiefatn Chaque colonne est ensuite copie l'une aprs l'autre.
73
P-F. Bonnefoi
Si ce n'est pas le cas, il y a une forte probabilit pour qu'un chiffrement par transposition ait t employ. Ensuite, il faut faire une hypothse sur le nombre de colonnes utilises pour raliser la transposition.
Les codes de transposition contrairement aux codes par substitution ne cachent pas les caractres, mais modifient l'ordre des caractres. Et l'ordinateur fut L'arrive des ordinateurs a totalement dmod ces mthodes de chiffrement (on ne parle plus d'ailleurs de chiffrement car ces mthodes ne rsiste pas au traitement informatique).
P-F. Bonnefoi
74
La machine Enigma utilise par les nazis a t casse par Alan Turing, pionnier de l'informatique. Il faut attendre les anns 60 pour voir les mthodes de chiffrement moderne bases sur l'usage de cls.
P-F. Bonnefoi
75
Le but rendre l'apparence du cryptogramme la plus alatoire possible, c--d. liminer les relations statistiques des caractres du cryptogramme pour viter la cryptanalyse : Transposition + Substitution = Diffusion L'actualit ? les chiffrements tels que DES (Data Encryption System) et AES (Advanced Encryption System) sont utiliss l'heure actuelle.
Le principe de Kerckhoffs
Auguste Kerckhoffs crit en 1883 dans le Journal des sciences militaires un article intitul La cryptographie militaire : Il faut bien distinguer entre : un systme d'criture chiffre, imagin pour un change momentan de lettres entre quelques personnes isoles ; une mthode de cryptographie destine rgler pour un temps illimit la correspondance des diffrents chefs d'arme entre eux.
Ceux-ci, en effet, ne peuvent, leur gr et un moment donn, modifier leurs conventions; de plus, ils ne doivent jamais garder sur eux aucun objet ou crit qui soit de nature clairer l'ennemi sur le sens des dpches secrtes qui pourraient tomber entre ses mains. Premier cas : un grand nombre de combinaisons ingnieuses peuvent rpondre au but qu'on veut atteindre ; Second cas : il faut un systme remplissant certaines conditions exceptionnelles, conditions que je rsumerai sous les six chefs suivants:
P-F. Bonnefoi
76
le systme doit tre matriellement, sinon mathmatiquement, indchiffrable ; Il faut qu'il n'exige pas le secret, et qu'il puisse sans inconvnient tomber entre les mains de l'ennemi; la cl doit pouvoir en tre communique et retenue sans le secours de notes crites, et tre change ou modifie au gr des correspondants ;
au travers d'un code standardis comme le code ASCII; directement comme la couleur d'un pixel d'une image ou bien l'amplitude d'un signal sonore, ou encore le code d'instructions processeur d'un logiciel,
a permis de gnraliser les mthodes de cryptages tout type de document. Le message peut se traiter comme une srie d'octets, voir une suite de bits, ou bien conserver son caractre initial (photo, texte, musique).
77
P-F. Bonnefoi
L'octet
Aprs normalisation par l'IEC International Electrotechnical Commission Le kilo-octet 1 Ko = 1000 octets = 1000 Ko = 1000 Mo kibioctet (kio ou kiB) vaut 2^10 = 1024 octets Mbioctet (Mio ou MiB)vaut 2^20 =1 048 576 octets Gibioctet (Gio ou GiB) vaut 2^30 =1 073 741 824 octets Tbioctet (Tio ou TiB) vaut 2^40 =1 099 511 627 776 octets Symbole en anglais : kB pour kilo byte, kb pour kilo bit
P-F. Bonnefoi
78
Le mega-octet 1 Mo Le giga-octet 1 Go
Codage de l'information
La table ASCII 7bits Elle contient des caractres de contrle pour les valeurs de 0 32.
79
P-F. Bonnefoi
Le codage de l'information
La table ASCII tendue sur 8 bits Elle ajoute des caractres accentus et des caractres de dessin ou de formules. Elle dpend du constructeur qui la dfinit. Un exemple de table ASCII tendue
80
P-F. Bonnefoi
Le code ANSI American National Standard Institute C'est une norme pour les caractres supplmentaires. La table est associe code pays. Exemple : la page de code 850
81
P-F. Bonnefoi
La stganographie ou l'art de la dissimulation En grec : Stganographie : ( ) criture couverte . Connaissance de l'existence de l'information Connaissance de l'information Cette mthode consiste dissimuler l'information chiffrer dans une autre information. On appelle cette mthode la stganographie. Exemple: utiliser un bit tous les 8 bits dans une image (un bit de poids faible de prfrence). L'image est faiblement modifie et rien ne permet de savoir qu'elle contient un message cach. Cette mthode peut tre utilis en plus de techniques de cryptographie avance et permet d'en dissimuler l'usage. Elles peut tre utilises de manires diffrentes: en associant un groupe de lettres un caractre et en composant un texte qui ait un sens pour les groupes de lettres, par exemple dans un compte rendu de partie d'chec o chaque coup jou correspond une lettre du message secret et donne l'illusion d'une partie normale ; le filigrane ou watermarking pour dissimuler une information dans un document pour en permettre l'identification (protection des droits d'auteur); le canal de communication cach ou cover channel qui permet de diposer d'un vritable canal de communication en dtournant l'usage de canaux de communications anodins. Cette technique permet de djouer l'usage de firewall. Exemple : ralentir artificiellement un transfert ftp ou au contraire l'acclrer pour coder un bit 1 ou 0, et pouvoir transmettre un observateur le message qu'il construit. La cryptanalyse reste difficile et doit s'appliquer de gros volumes de donnes l'aveugle.
82
P-F. Bonnefoi
83
P-F. Bonnefoi
Copie ou original
Le cas du document lectronique Il est reproductible l'infini sans modification. C'est ce qui le rend virtuellement ternel. Le droit de copie, dite de sauvegarde, est apparu avec l'apparition de programme informatique sur support duplicable (bande magntique, disquette, CD). Il peut tre modifi pour faire disparaitre ou apparaitre des lments supplmentaires. Suppression du nom de l'auteur d'un document de traitement de texte, ajout d'un texte de proprit sur une image Il peut tre attribuer n'importe quel propritaire. Un fichier MP3 peut appartenir une personne disposant du CD qui a servi de source son encodage ou bien une autre Une nouvelle forme de proprit est apparue avec lui : celle lie la consultation du contenu sans possibilit d'exploitation ou de reproduction en vu de conservation.
84
P-F. Bonnefoi
C'est le cas du DVD dont le contenu ne peut (ne pouvait) tre accder que pour le visionner mais pas pour l'enregistrer ou le modifier.
Document papier
Enveloppe
os t e La P 06 1/ 20 L e 1/
P-F. Bonnefoi
Signature
85
la scurit ; la norme internationale des "critres communs" de spcification et d'valuation scuritaire ouvre la perspective de la reconnaissance des signatures entre pays par le fait que leurs niveaux de scurit soient quivalents.
P-F. Bonnefoi
86
La vrification des caractristiques de scurit des systmes est effectues par des socits spcialises, les valuateurs; dont les comptences sont surveilles entre autres, par une autorit manant de l'tat la DCSSI. Le risque zro n'existe pas et l'arsenal juridique et technique doit prendre en compte ce fait, en prvoyant les consquences d'accidents majeurs (fraudes ou dysfonctionnement) dans des plans de secours.
P-F. Bonnefoi
Le secret de la correspondance
Il y a violation de secret de la correspondance lorsqu'une tierce personne en prend connaissance sans le consentement pralable de l'metteur d'un courrier caractre priv ou en dehors du cadre de la Loi. Une correspondance reste la proprit intellectuelle de son auteur bien que le support physique soit la proprit du destinataire. La convention europenne de sauvegarde des droits de l'Homme et des liberts fondamentales du 4 novembre 1950, rappelle en son article 8, "le droit au respect de la correspondance". Union europenne Au sein de l'Union europenne, le secret de la correspondance est garanti par la directive europenne 97/66 du 15 dcembre 1997 qui fait obligation aux tats-membres de garantir par leur lgislation : la confidentialit des communications passes par la voie des tlcommunications et dinterdire " toute autre personne que les utilisateurs, sans le consentement des utilisateurs concerns, dcouter, dintercepter, de stocker les communications ou de les soumettre quelque autre moyen dinterception ou de surveillance, sauf lorsque ces activits sont lgalement autorises. "
P-F. Bonnefoi
88
France En France, la violation de secret de la correspondance est actuellement rprime par les articles 22615 et 432-9 du code pnal et par l'article L 33-1 du code des postes et tlcommunications.
L'e-administration
Le ministre dlgu au Budget et la Rforme de l'tat, Jean-Francois Cop, a prsent un projet de loi ratifiant l'ordonnance du 8 dcembre 2005 relative aux changes lectroniques entre les usagers et les autorits administratives, et entre les autorits administratives elles-mmes. Cette ordonnance, prise sur le fondement de la loi du 9 dcembre 2004, de simplification du droit, vient renforcer l'attirail juridique ncessaire au bon dveloppement de "l'administration lectronique" dans le pays. L'e-administration Elle concerne l'ensemble des changes lectroniques ; tl-services ou courriels changs avec les administrations, qu'il s'agisse des administrations de l'tat, des collectivits territoriales, de leurs tablissements publics administratifs, des organismes de scurit sociale ou des autres organismes de droit priv grant des services publics administratifs. L'ordonnance a tabli une quivalence juridique entre le courrier lectronique et le courrier sur support papier en prvoyant notamment que la saisine de l'administration par voie lectronique est rgulire et doit faire l'objet d'un accus de rception ou d'un accus d'enregistrement informant l'usager que sa demande a t prise en compte.
P-F. Bonnefoi
89
Elle offre ainsi la possibilit aux usagers de disposer d'un espace de stockage en ligne, personnalis et personnalisable, qui a pour vocation d'accueillir les documents administratifs les concernant, ainsi qu'un bloc-notes contenant des formulaires en ligne. Ce service sera expriment dbut 2006 avant sa mise en place en 2007. Le texte permet galement la mise place des conditions permettant la signature lectronique de leurs actes par les autorits administratives.
90
P-F. Bonnefoi
l'intrusion des Systmes : vol de donnes, mise en place de virus, destruction d'information, dtournement de biens la fraude: faux client, vendeur escroc
91
P-F. Bonnefoi
Scurit informatique
Les dangers que courent un systme informatique
92
P-F. Bonnefoi
Scurit informatique
Les domaines o peut intervenir la cryptographie Authentification (dtermination de l'identit de l'interlocuteur) Le serveur est-il rellement celui qu'il dit tre? L'utilisateur est-il bien celui qu'il prtend tre? Usurpation d'identit Intgrit (l'assurance que l'information stocke ou transmise n'est pas altre) L'information reue est-elle identique celle mise? Mes fichiers sont-ils corrompus? L'information est-elle fiable? Modification accidentelle ou intentionnelle de l'information hberge ou des transactions lectroniques Confidentialit (la connaissance de l'information par un groupe restreint de personnes ou de systmes) L'information n'est-elle connue que de l'metteur et du rcepteur? L'information stocke est-elle accessible uniquement aux personnes autorises? Dtournement de l'information, appropriation non autorise d'informations Autorisation (la permission de faire ou d'accder quelque chose) Qui peut accder mon ordinateur pendant mon absence? L'utilisateur distant accde-t-il uniquement aux services et informations pour lesquels il a obtenu une autorisation? Accs non autoris des ressources ou informations Non rpudiation (protection contre la ngation d'une action accomplie) Le fournisseur de services peut-il faussement prtendre qu'il n'a pas reu ou effectu la transaction? L'utilisateur peut-il faussement prtendre qu'il n'a pas effectu une transaction? Nier avoir pass une commande lectronique ou avoir effectu un achat
93
P-F. Bonnefoi
Scurit informatique
Traabilit (garder un historique des vnements) Qui a fait quoi, utilis quoi et quand? Impossibilit de reconstituer les tapes qui ont conduit un incident Intrusion (accs non autoris) Comment protger mon systme personnel? Comment dtecter les intrus? Comment protger le serveur? Accs non autoriss et actions malveillantes (introduction de virus ou de mouchards, modification de contenu, blocage des accs,..), accs non souhaits (e-mail publicitaire) Protection physique (protection contre les accidents ou sabotage) Garder l'intgrit des informations en cas de panne de courant, dgts des eaux, incendie, ... Interruption non prvue de l'oprationnel et impossibilit de redmarrage rapide, dgts irrversibles du matriel, de donnes Gestion des procdures, des ressources humaines et machines Que doit-on faire? Qui fait quoi, qui est responsable de quoi, qui met jour quoi? Qui peut entrer en salle machine? Pas de contrle, manque de rigueur dans la gestion des mots de passe, des mises jour des fichiers d'autorisation d'accs, des fichiers d'audit, de la configuration des routers et firewalls, ...
94
P-F. Bonnefoi
95
P-F. Bonnefoi
Chiffrement cl symtrique
Principe Le cryptage cl symtrique (ou secrte) La mme cl doit tre employe pour chiffrer ou dchiffrer le message;
Le chiffrement consiste alors effectuer une opration entre la cl prive et les donnes chiffrer. Le dchiffrement se fait l'aide de cette mme cl secrte. Remarques
P-F. Bonnefoi
96
La qualit d'un crypto systme symtrique se mesure par rapport : des proprits statistiques des textes chiffrs ; la rsistance aux classes d'attaques connues. En pratique : tant qu'un crypto systme symtrique n'a pas t cass, il est bon, aprs il est mauvais !
Chiffrement cl asymtrique
Principe Il utilise : une cl publique connue de tous ; une cl prive connue seulement du destinataire du cryptogramme. Ces chiffrements a cl publique ont t dcouvert par James Ellis (Angleterre) en 1969 et par Whitfield Diffie (Etats unis) en 1975. L'ide de la conception de tels algorithmes revient Diffie et Hellman en 1976.
97
P-F. Bonnefoi
Utilisateur C
Utilisateur I
Utilisateur D
Utilisateur H
P-F. Bonnefoi
98
Pour que deux canaux de communications soient indpendants l'un de l'autre, c--d. qu'une personne accde l'un mais pas l'autre, il faut que ces deux canaux utilisent des cls diffrentes. Il est possible qu'un des interlocuteurs connaissent plusieurs cls utiliss dans diffrents canaux le reliant des utilisateurs diffrents. Exemple : l'utilisateur D possde une cl pour chaque lien (avec J, I, H, G, F et E). Problme : comment changer toutes ces cls ?
Alice
Cl Secrte
Cl Se crte
P-F. Bonnefoi
99
Chiffrement asymtrique
Construction des cls Les utilisateurs (A et B) choisissent une cl alatoire dont ils sont seuls connaisseurs (il s'agit de la cl prive). A partir de cette cl, ils dduisent chacun automatiquement par un algorithme la cl publique. Les utilisateurs s'changent cette cl publique au travers d'un canal non scuris. Chiffrement d'un message Lorsqu'un utilisateur dsire envoyer un message un autre utilisateur, il lui suffit de chiffrer le message envoyer au moyen de la cl publique du destinataire (qu'il trouvera par exemple dans un serveur de cls tel qu'un annuaire ou bien en signature d'un courrier lectroique). Le destinataire sera en mesure de dchiffrer le message l'aide de sa cl prive (qu'il est seul connatre). Rapports entre les cls La recherche de la cl prive partir de la cl publique revient rsoudre un problme mathmatique notoirement trs compliqu, c--d. demandant un grand nombre d'oprations et beaucoup de mmoire pour effectuer les calculs -> infaisable ! Par exemple dans RSA, l'algorithme le plus utilis actuellement, la dduction de la cl prive partir de la cl publique revient rsoudre un problme de factorisation de grand nombre que lequel travaille les mathmaticiens depuis plus de 2000 ans ! Le choix des cls doit tre fait de la manire la plus imprdictible possible : viter les mots du dictionnaire, nombres pseudo-alatoires germe de gnration difficile deviner, etc.
100
P-F. Bonnefoi
101
P-F. Bonnefoi
102
P-F. Bonnefoi
P-F. Bonnefoi
103
Pour tre totalement sr : les chiffrements cls secrtes doivent utiliser des cls d'une longueur au moins gale celle du message chiffrer (One Time Pad ou Masque Jetable) En pratique : les cls ont une taille donne, suffisante. Lors d'change entre plusieurs intervenants : une cl est partage que par 2 interlocuteurs, donc pour N interlocuteurs il faut N*(N-1)/2 cls.
104
P-F. Bonnefoi
Chiffrement asymtrique
Cryptage cl asymtrique Il repose sur la connaissance d'une fonction mathmatique unidirectionnelle ("one-way function"), munie d'une porte arrire ("one-way trapdoor function"). Une fonction unidirectionnelle est une fonction y = f(x) telle que, si l'on connat la valeur y, il est pratiquement impossible de calculer la valeur x (c'est--dire d'inverser la fonction f). On dit que cette fonction est munie d'une porte arrire s'il existe une fonction x = g(y, z) telle que, si l'on connat z, il est facile de calculer x partir de y. Z est appele trappe. Exemple de scnario d'change Bob veux recevoir des messages cods d'Alice, il souhaite que ces messages soient indchiffrables pour Oscar qui a accs leurs changes : Bob et Alice connaissent la fonction unidirectionnelle f ; Bob fournit Alice sa "cl publique" c. f et c peuvent tre connus de tout le monde : ils sont connus d'Oscar. Alice chiffre le message M en utilisant l'algorithme f et la cl c ; ceci fournit un texte T chiffr ayant les apparences d'une suite de caractres choisis au hasard : T = f(M, c). Comme f est une fonction unidirectionnelle, Oscar est incapable de reconstituer le message mme si il connat l'algorithme f, la cl publique c et le texte T. Bob, lui, possde la cl prive z qui est absolument secrte. z ouvre la porte arrire de la fonction f et permet de dchiffrer le message en appliquant la fonction g au triplet (T, c, z) : M = g(T, c, z). Bob peut lire le contenu du message envoy par Alice !
105
P-F. Bonnefoi
106
P-F. Bonnefoi
Chiffrement asymtrique
Les contraintes pour un tel algorithme Il faut trouver un couple de fonctions f (fonction unidirectionnelle) et g (fonction de porte arrire) : C'est un problme mathmatique difficile ! Au dpart, le systme cl publique n'a d'abord t qu'une ide dont la faisabilit restait dmontrer. Des algorithmes ont t proposs par des mathmaticiens Un des premiers algorithmes propos repose sur la factorisation du produit de deux grands nombres entiers. Cette factorisation demanderait un temps de calcul de plusieurs millions d'annes. Le problme est rsolu ! Cet algorithme a t propos par Rivest, Shamir et Adleman en 1977, ce qui a donn naissance RSA. L'ide gnrale est la suivante : la cl publique c est le produit de deux grands nombres entiers; la cl prive z est l'un de ces deux nombres entiers; g comporte la factorisation de c. Seul Bob, qui connat z, peut factoriser c et donc dchiffrer le message chiffr.
107
P-F. Bonnefoi
Chiffrement asymtrique
Un dernier problme pour la route Le systme de chiffrement cl publique est universel si chacun publie sa cl publique dans un annuaire. Pour envoyer un message chiffr Bob, il suffit de trouver sa cl publique dans l'annuaire et de s'en servir pour chiffrer le message avant de le lui envoyer (seul Bob pourra dchiffrer le message). Il faut bien sr que l'annuaire soit sr. Oscar peut avoir substitu sa propre cl publique celle de Bob afin de pouvoir lire les messages destins Bob. Il peut mme les renvoyer Bob une fois lu !
108
P-F. Bonnefoi
P-F. Bonnefoi
109
Avec les nombres inverses, l'opration reste la mme (ici, la multiplication). La notion de nombre premier Un nombre premier est simplement un nombre qui ne possde que deux facteurs, 1 et lui-mme. 7 est premier car aucun nombre autre que 1 et 7 ne donne un rsultat entier en divisant 7. Deux nombres sont premiers entre eux s'ils n'ont pas d'autre facteur que 1. 38 et 55 sont premiers entre eux, alors qu'aucun n'est premier : 38 = 2 * 19 *1 et 55 = 5 * 11 * 1 22 et 55 ne sont pas premiers entre eux, car 22 = 2 * 11 et 55 = 5 * 11
110
P-F. Bonnefoi
Calcul de l'exponentielle
Si on dcompose l'exposant en binaire Initialiser V = 1 Pour chaque bit de l'exposant B, en commenant par les poids forts : - lever V au carr - si ce bit vaut 1, multiplier V par A
111
P-F. Bonnefoi
Exemple : 35 = 100011 soit : tape 0 : V = 1, A = 6 tape 1 : V = (1*1) * 6 = 6 (bit 1) tape 2 : V = 6 * 6 = 36 (bit 0) tape 3 : V = 36 * 36 = 1296 (bit 0) tape 4 : V = 1296 * 1296 = 1679616 (bit zro) tape 5 : V = 1679616 * 1679616 * 6 = 2821109907456 * 6 = 16926659444736 (bit 1) tape 6 :V = 16926659444736 2 * 6 = 1719070799748422591028658176
P-F. Bonnefoi
En mathmatique modulaire, on ne travaille que sur des entiers positifs, infrieurs au module La multiplication et le modulo (A mod B) (C mod B) = A * C mod B
Exponentiation modulaire
Calcul de 10 ^ 999 mod 257 Dcomposition de l'exposant : 999 = 499 * 2 + 1 499 = 249 * 2 + 1 249 = 124 * 2 + 1 124 = 62 * 2 62 = 31 * 2 31 = 15 * 2 + 1 15 = 7 * 2 + 1
113
P-F. Bonnefoi
Et en binaire ?
L'exposant en binaire 999 = 1111100111 10 ^999 mod 257 Reprendre la mthode d'exponentiation binaire est incorporer le modulo ! Initialiser V = 1 Pour chaque bit de l'exposant B, en commenant par les poids forts : - lever V au carr mod n - si ce bit vaut 1, multiplier V par A mod n Exemple : tape 0 : V = 1, A = 10 tape 1 : tape 2 : tape 3 : tape 4 : tape 5 : tape 6 : tape 7 : tape 8 : tape 9 : tape 10 :
114
P-F. Bonnefoi
Et en binaire ?
L'exposant en binaire 999 = 1111100111 10 ^999 mod 257 Reprendre la mthode d'exponentiation binaire est incorporer le modulo ! Initialiser V = 1 Pour chaque bit de l'exposant B, en commenant par les poids forts : - lever V au carr mod n - si ce bit vaut 1, multiplier V par A mod n Exemple : tape 0 : V = 1, A = 10 tape 1 : V = (1*1) * 10 = 10 mod 257 tape 2 : V = 10 * 10 * 10 = 229 mod 257 tape 3 : V = 229 * 229 * 10 = 130 mod 257 tape 4 : V = 130 * 130 * 10 = 151 mod 257 tape 5 : V = 151 * 151 * 10 = 51 mod 257 tape 6 : V = 51 * 51 = 31 mod 257 tape 7 : V = 31 * 31 = 190 mod 257 tape 8 : V = 190 * 190 * 10 = 172 mod 257 tape 9 : V = 172 * 172 * 10 = 33 mod 257 tape 10 :V = 33 * 33 * 10 = 96 mod 257 (bit 1) (bit 1) (bit 1) (bit 1) (bit 1) (bit 0) (bit 0) (bit 1) (bit 1) (bit 1)
115
P-F. Bonnefoi
116
P-F. Bonnefoi
117
P-F. Bonnefoi
118
P-F. Bonnefoi
P-F. Bonnefoi
119
726 976 767 900 (on complte avec des zros) On chiffre chacun de ces blocs : 726^71 mod 1073 = 436 976^71 mod 1073 = 822 767^71 mod 1073 = 825 900^71 mod 1073 = 552 Le message chiffr est 436 822 825 552.
120
P-F. Bonnefoi
P-F. Bonnefoi
121
Le DESest un standard utilis depuis plus de 20 ans. Il a suscit de nombreuses critiques, des suspicions de vulnrabilit lattaque de son algorithme, mais na pas eu dalternatives jusqu ces dernires annes : modifi par la NSA, trafiqu par IBM,
122
P-F. Bonnefoi
DES : l'algorithme
Principe de fonctionnement L'algorithme utilise une cl de 56 bits. Dcomposition du texte en clair en bloc le texte en clair est dcoup en bloc de 64 bits qui seront chiffrs un par un ; Utilisation en diffrentes tapes, ventuellement rptes (en tout 19 tapes) : la premire tape transpose chaques blocs de 64 bits du texte en clair avec la cl de 56 bits ; 16 tapes intermdiaires ; l'avant dernire tape intervertit les 32 bits de droite et de gauche ; la dernire tape transpose chaques blocs de 64 bits du texte avec la cl de 56 bits (exactement l'inverse de la premire tape). Les 16 tapes intermdiaires sont identiques mais varient par diffrentes utilisations de la cl Une tape intermdiaire Elle consiste couper le bloc de 64 bits en 2 blocs de 32 bits. Le bloc de sortie de gauche sera une recopie du bloc de droite en entre. Le bloc de droite est utilis pour calculer un nombre de 48 bits l'aide de rgles de transposition et de recopie. Ces rgle sont stockes dans des tables et leur construction reste mystrieusele NSA y a particip ! La cl de 56 bits est divise en 2 blocs de 28 bits, sur ces blocs de 28 bits un dcalage circulaire est effectu vers la gauche d'un nombre de position dpendant de l'itration. Un ou exclusif est calcul entre le nombre de 48 bits et la cl de 56 bits. Le rsultat de ces ou exclusifs est dcoup en blocs de 6 bits.
123
P-F. Bonnefoi
124
P-F. Bonnefoi
DES
L'avenir ? Le DES et le TDES sont amens tre remplac par un nouvel algorithme: le Rijndael (du nom de ses 125 inventeurs) qui a t slectionn pour devenir AES.
P-F. Bonnefoi
Les volutions Si un algorithme est us il est possible d'utiliser des cls plus longues. Le TDES (Triple DES) a t cr pour pallier les limites du DES, par lutilisation dune chane de trois chiffrements DES l'aide de seulement deux cls diffrentes : Chiffrement avec une cl C1-> dchiffrement avec une cl C2 -> chiffement avec la cl C1
126
P-F. Bonnefoi
127
P-F. Bonnefoi
P-F. Bonnefoi
Comparaison et combinaison
La scurit offerte par le chiffrement cl La scurit d'un code cl est proportionnelle la taille de la cl employe, c--d. plus la cl est longue plus il faut de calcul et donc de temps pour arriver le casser. Chiffrement par substitution : 26 lettres possibles associables, soit 26! (factorielle 26) soient 291 461 126 605 635 584 000 000 possibilits ! mais l'analyse frquentielle... Le chiffrement cl : il protge des analyses frquentielles ; Attaque brute force : essayer toutes les cl possibles pour dchiffrer le message chiffr, donc plus la cl est longue (nombre de bits) plus il y a de cl essayer (2 fois plus de cl essayer pour chaque bit ajout !). La force de la scurit est mettre en rapport avec le type de donnes scuriser: une transaction bancaire doit tre scurise pendant quelques minutes un document secret d'tat doit pouvoir tre protg plus de 50 ans par exemple. La vitesse Il existe un dcalage de puissance de calcul pour le chiffrement/dchiffrement des codes cl secrte (algorithme de cryptage symtrique de type DES) et cl publique (algorithme de cryptage asymtrique de type RSA).
P-F. Bonnefoi
Code cl secrte : applicable un dbit de donnes suprieur. C'est pourquoi seule l'utilisation de code cl secrte est raliste pour scuriser une transaction entre deux utilisateurs sur Internet.
Rsolution du problme de l'change des cls secrtes : 129 utilisation d'une mthode hybride combinant la fois chiffrement symtrique et asymtrique.
P-F. Bonnefoi
130
Problmes : si on utilise deux fois le mme texte clair et la mme cl de chiffrement, le rsultat du chiffrement sera identique. il faut un nombre suffisant d'octets de texte en clair (huit octets pour le DES par exemple) avant de commencer.
C[0] = E(T[0] xor VI) C[n] = E(T[n] xor C[n-1]) , si (n > 0) T[0] = D(C[n]) xor VI T[n] = D[C[n]) xor C[n-1] , si (n > 0)
P-F. Bonnefoi
Dchiffrement :
131
I[0] = VI I[n] = C[n-1] , si (n > 0) C[n] = T[n] xor E(I[n]) I[0] = VI I[n] = C[n-1], si (n > 0) T[n] = C[n] xor E(I[n]) T et C sont d'une longueur fixe
Dchiffrement :
P-F. Bonnefoi
132
P-F. Bonnefoi
133
Problmes : le texte en clair est seulement soumis un XOR. Si le texte clair est connu, un tout autre texte en clair peut tre substitu en inversant les bits du texte chiffr de la mme manire qu'inverser les bits du texte clair (bit-flipping attack). il existe une petite possibilit qu'une cl et un vecteur d'initialisation soient choisis tels que les blocs successifs gnrs puissent se rpter sur une courte boucle. Le mode OFB est souvent utilis comme gnrateur de nombre alatoire.
P-F. Bonnefoi
Echange scuris
L'utilisation d'algorithme de chiffrement cl symtrique n'est pas raliste d'un point de vue de la puissance de calcul ncessaire. Cette puissance augmente en mme temps qu'il est ncessaire d'amliorer la scurit de ces algorithmes (augmentation de la taille des cl) : le dcalage reste ! Il existe alors soit trouver un moyen de partager secrtement une mme cl secrte ou bien combiner les deux : l'change de la cl secrte d'un algorithme de chiffrement symtrique est protg par un algorithme de chiffrement asymtrique. Avantages : la cl secrte est chiffre et change ; aprs l'change on bascule le chiffrement en utilisant un algorithme symtrique plus rapide ; on dmarre l'change avec l'utilisation d'un algorithme asymtrique qui possde l'avantage d'offrir un moyen d'identifier les interlocuteurs. L'algorithme RSA a la proprit chiffrement(dchiffrement(M)) = dchiffrement(chiffrement(M)). change scuris d'information Cet change se droule en 2 phases: change scuris d'une cl secrte pour la session, appele galement cl de session change scuris des messages l'aide d'un algorithme cl secrte. Une phase d'authentification des interlocuteurs peut tre ajoutes au dbut.
135
P-F. Bonnefoi
Cl de session
C'est un compromis entre le chiffrement symtrique et asymtrique permettant de combiner les deux techniques. Il existe deux mthodes : Premire possibilit : gnrer alatoirement une cl de taille raisonnable utilise pour un algorithme de cryptage symtrique; chiffrer cette cl l'aide d'un algorithme de cryptage cl publique ( l'aide de la cl publique du destinataire) ; Cela impose que l'un des interlocuteurs possde la cl publique de l'autre (pas toujours facile de s'assurer que la cl publique appartient bien la bonne personne). Seconde possibilit : construire une cl de session l'aide de la mthode dchange des cls de Diffie-Hellman. les interlocuteurs n'ont pas besoin de partager une cl publique avant de commencer leur communication chiffre ! Cette mthode est extrmement employe pour initier un canal de transmission scurise avant tout change.
P-F. Bonnefoi
136
Les deux interlocuteurs disposent ensuite : d'une cl commune qu'ils sont seuls connatre de la possibilit de communiquer en chiffrant leur donnes l'aide d'un algorithme de chiffrement symtrique rapide.
P-F. Bonnefoi
Alice
> <
> <
Bob
137
L'authentification
L'authentification est suivie par l'autorisation L'autorisation dfinit les ressources, services et informations que la personne identifie peut utiliser, consulter ou mettre jour, exemple : son courrier lectronique, des fichiers sur un serveur FTP L'approche traditionnelle Combinaison d'une identification et d'un mot de passe (code secret personnel). Le mot de passe doit possder certaines caractristiques : non trivial, difficile deviner, rgulirement modifi, secret Des outils logiciel ou hardware de gnration de mots de passe existent, mais les mots de passe gnrs sont difficiles retenir ! L'approche volue, la notion de challenge/rponse Alice envoie Bob un message alatoire (challenge) Chiffement cl secrte : Alice et Bob partage une mme cl secrte ; Bob renvoie Alice le message chiffr l'aide de la cl secrte (rponse) ; Alice peut dchiffrer le message chiffr avec la cl secrte...C'est Bob ! Chiffrement cl publique : Bob renvoie Alice le message chiffr l'aide de sa cl prive (rponse) ; exploitation de la proprit chiffrement(dchiffrement(M)) = dchiffrement(chiffrement(M)) ; Alice peut dchiffrer ce message chiffr l'aide de la cl publique de Bob c'est donc Bob ! Problme : cette mthode permet de faire des attaques sur la cl prive de Bob en soumettant des messages alatoires bien choisi. Solution : calculer un rsum du message alatoire initial, un digest, et l'utiliser la place du message alatoire lors du chiffrement. L'obtention de ce rsum se fait l'aide d'une fonction de hachage.
138
P-F. Bonnefoi
Fonction de hachage
Une fonction de hachage est une fonction permettant d'obtenir un rsum d'un texte, c--d. une suite de caractres assez courte reprsentant le texte qu'il rsume. La fonction de hachage doit : tre telle qu'elle associe un et un seul rsum un texte en clair (cela signifie que la moindre modification du document entraine la modification de son rsum), c--d. sans collision . tre une fonction sens unique (one-way function) afin qu'il soit impossible de retrouver le message original partir du rsum. y = F(x), mais il est impossible de retrouver x partir de y ! Proprits une fonction de hachage "H" transforme une entre de donnes d'une dimension variable "m" et donne comme rsultat une sortie de donnes infrieure et fixe "h" (h = H(m)). l'entre peut tre de dimension variable ; la sortie doit tre de dimension fixe ; H(m) doit tre relativement facile calculer ; H(m) doit tre une fonction sens unique ; H(m) doit tre sans collision. Utilisation - Authentification et intgrit Les algorithmes de hachage sont utiliss : dans la gnration des signatures numriques, dans ce cas, le rsultat "h" est appel "empreinte" ; pour la vrification si un document a t modifi (le changement d'une partie du document change son empreinte) ; pour la construction du MAC, Message Authentication Code, ou code d'authentification de message, il permet de joindre l'empreinte du message chiffr avec une cl secrte ce qui protge contre toute modification du message (si l'intrus modifie le message et son empreinte, il est incapable de chiffre celle-ci pour la remplacer dans le message).
139
P-F. Bonnefoi
Fonction de hachage
Principaux algorithmes Il existe diffrents algorithmes ralisant de traitement: MD2, MD4 et MD5 (MD signifiant Message Digest), dvelopp par Ron Rivest (socit RSA Security), crant une empreinte digitale de 128 bits pour MD5. Il est courant de voir des documents en tlchargement sur Internet accompagns d'un fichier MD5, il s'agit du rsum du document permettant de vrifier l'intgrit de ce dernier
SHA (pour Secure Hash Algorithm, pouvant tre traduit par Algorithme de hachage scuris), dvelopp par le NIST en 1995. il cre des empreintes d'une longueur de 160 bits. C'est un standard SHA0 et SHA1 (devenu le standard SHS) RACE Integrity Primitives Evaluation Message Digest, dvelopp par Hans Dobbertin, Antoon Bosselaers et Bart Preneel ; RIPEMD-128 et RIPEMD-160, cr entre 88 et 92 ; Tiger, dvelopp par Ross Anderson et Eli Biham, plus rapide que MD5 (132Mb/s contre 37Mb/s sur une mme machine, optimis pour processeur 64bit).
140
P-F. Bonnefoi
La signature lectronique
Le scellement ou sceau ou signature lectronique Il est possible de : joindre un document sa signature obtenue l'aide d'une fonction de hachage en la chiffrant l'aide de sa cl prive. Le document peut tre identifi comme provenant de la personne (Authentification) et cela assure galement la non-rpudiation (utilisation de la cl prive). Il est possible de dchiffrer cette signature l'aide de la cl publique de la personne. Cette signature permet de contrler l'intgrit du document. La confidentialit est assurer par un chiffrement du document. Il est optionnel car cela ncessite du temps (utilisation d'un chiffrement cl publique) Fonctionnement 1. L'expditeur calcule l'empreinte de son texte en clair l'aide d'une fonction de hachage ; 2. L'expditeur chiffre l'empreinte avec sa cl prive ; Le chiffrement du document est optionnel si la confidentialit n'est pas ncessaire. 3. L'expditeur chiffre le texte en clair et l'empreinte chiffre l'aide de la cl publique du destinataire. 4. L'expditeur envoie le document chiffr au destinataire ; 5. Le destinataire dchiffre le document avec sa cl prive ;
P-F. Bonnefoi
141
6. Le destinataire dchiffre l'empreinte avec la cl publique de l'expditeur (authentification) ; 7. Le destinataire calcule l'empreinte du texte clair l'aide de la mme fonction de hachage que l'expditeur ; 8. Le destinataire compare les deux empreintes. Deux empreintes identiques impliquent que le texte en clair n'a pas t modifi (intgrit). Le standard amricain est le DSS (Digital Signature Standard), qui spcifie trois algorithmes : le DSA (Digital Signature Algorithm), RSA et ECDSA (Elliptic Curves Digital Signature Algorithm).
Type de signature
Type de signature Signature lectronique Signature lectronique scurise Signature lectronique scurise prsume fiable
Validit Identification du signataire et intgrit du document Idem + Signature personnelle sous contrle exclusif Signature scurise, utilisant des moyens certifis et des certificats qualifis
Prsomption de fiabilit
142
P-F. Bonnefoi
P-F. Bonnefoi
143
L'change est maintenant bascul en chiffrement cl secrte avec la cl S Problme Comment tre sr de disposer de la bonne cl publique ? Il faut disposer d'un intermdiaire de confiance qui dtient et distribue les cls publiques.
Cdric Bob
1. Bob envoie sa cl publique
Cl Publique de C dric
Alice
Cl Publique de C dric
Cl Publique de Bob
Bob Cdric
Cl Publique de Bob Cl Prive de C dr ic
Alice
P-F. Bonnefoi
Cl Pr ive de Bob
Cl Publique de C dric
2. Cdric chiffre le message, aprs lavoir modifi sil le souhaite, avec la cl publique de Bob
144
145
P-F. Bonnefoi
Certificat X509
Le certificat tablit un lien fort entre le nom (DN) de son titulaire et sa cl publique
Clef publique
P-F. Bonnefoi
Nom
Nom de lAC
Signature De lAC
146
Le certificat
Il est construit suivant une norme reconnue internationalement pour faciliter l'interoprabilit. Un certificat est un petit fichier spar en deux parties:
une contenant les informations suivantes (norme ISO X509): le nom de l'autorit de certification le nom du propritaire du certificat la date de validit du certificat trs important, mais pas facile grer l'algorithme de chiffrement utilis la cl publique du propritaire une autre contenant la signature de l'autorit de certification La confiance s'tablit en faisant confiance une autorit suprieure: VeriSign, GTE, CommerceNet
P-F. Bonnefoi
147
La construction du certificat L'ensemble des informations (le nom de l'autorit de certification, du propritaire du certificat) est sign par l'autorit de certification, l'aide d'un sceau: une fonction de hachage cre une empreinte de ces informations, ce rsum est chiffr l'aide de la cl prive de l'autorit de certification, la cl publique ayant t pralablement largement diffuse ou elle mme signe par une autorit de niveau suprieur. Grce ce sceau, il est possible de s'assurer de la qualit du certificat. Cette mthode repose sur la confiance dans une structure dont on dispose de la cl publique.
Certificats numriques : vrification de la signature Cryptographie asymtrique (cl publique, cl prive) Ex. Signature numrique dun message
Crer une signature numrique (metteur)
Message envoyer Condens
Py75c%bn&*)9| fDe^bDFaq#xzjFr@g5=&nmd Fg$5knvMdrkvegMs Fonction de hashage (SHA, MD5)
Signature numrique
Jrf843kjfgf*$&Hdif*7oUsd*& @:<CHDFHSD(**
Chiffrement asymtrique
Cl prive
Condens
P-F. Bonnefoi
Signature numrique
Message reu
148
Certificats numriques Certificats X509 v3 quivalent dune pice didentit pour un utilisateur ou une machine
Identit du sujet Identit de lmetteur Sujet: Philippe Beraud metteur: Issuing CA Valide partir de: 01/05/2005 Valide jusquau: 01/05/2006 CDP:URL=http://fqdn/crl/CA.crl AIA:URL=http://fqdn/ca.crt Cl publique du sujet: RSA 1024.. Politique dapplication: Client Authentication, SmartCard Logon... Numro de srie: 78F862 Signature: F976AD
P-F. Bonnefoi
La signature numrique garantie lintgrit des donnes (idem pour une CRL)
Ouverture de session par carte puce, messagerie scurise, applications de signature lectronique, VPN, WiFi, etc.
149
Le certificat
Notion de tiers de confiance Cela consiste adhrer auprs d'un organisme que l'on appelle autorit de certification. Cet organisme dlivre des certificats. Cet organisme intgre sa cl publique par exemple au niveau : - du navigateur de la machine dans le cas de la scurisation d'une transaction web; - du systme d'exploitation pour la vrification des mises jour ou l'installation de logiciel Notion d'Infrastructure de Gestion de Clef (IGC ou PKI Public Key Infrastructure) Une Infrastructure de Gestion de Clef est un systme assurant la gestion de certificats lectroniques au sein d'une communaut d'utilisateurs. Une IGC est compose - d'au moins une autorit de certification, - d'au moins une autorit d'enregistrement charge : - de vrifier les donnes d'identification des utilisateurs de certificat lectronique, et - de contrler les droits lis l'utilisation des certificats lectroniques conformment la politique de certification. Une PKI fournit : les fonctions de stockage de certificats d'un serveur de certificats, des fonctions de gestion de certificats (mission, rvocation, stockage, rcupration et fiabilit des certificats). Vrification d'un certificat vrifier que le certificat n'a pas expir, que sa date de validit est correcte ; authentifier l'empreinte (provenance de l'AC) et l'intgrit (pas de modification du certificat) ; consulter la liste de rvocation de l'AC pour savoir s'il n'a pas t rvoqu.
150
P-F. Bonnefoi
Applications
Applications de confiance (applet JAVA, pilote Windows XP, ) Scurisation des processus web services en particulier les serveurs dauthentification (SSO) Horodatage Signature E-commerce Dmatrialisation de procdure administrative (Workflow) E-Vote
Les Usages Messagerie S/MIME : signature (certificat de lmetteur) et/ou chiffrement (certificat du destinataire) SSL ou TLS : en particulier HTTPS pour chiffrer les sessions du client et authentifier le serveur. Plus rarement authentifier le client. SSL -> POPS, IMAPS, LDAPS, SMTP/TLS, VPN et IPsec SSL: Secure Socket Layer Principe : utiliser une couche avec chiffrement et authentification au dessus de TCP/IP ; implmenter par dessus le protocole de communication (SMTP, POP, HTTP, etc.) ; Avantage : Applicable toutes les applications sur TCP (sans rcriture de celles-ci) A ce jour, probablement le domaine dapplication le plus utilis (OpenSSL).
151
P-F. Bonnefoi
X509
HTTP
LDAP
IMAP
HTTP
LDAP
POP
IMAP
POP
SSL TCP
Communication scurise
X509
SSL TCP IP
152
P-F. Bonnefoi
IP
La PKI
Le but Le but de la PKI est de prsenter l'autorit de certification, savoir une entit humaine (une personne, un groupe, un service, une entreprise ou une autre association) autorise par une socit mettre des certificats l'attention de ses utilisateurs informatiques. Une autorit de certification fonctionne comme un service de contrle des passeports du gouvernement d'un pays. L'autorit de certification cre des certificats et les signe de faon numrique l'aide d'une cl prive qui lui appartient. Elle gre une liste de rvocation qui permet d'invalider des certificats dja diffuss. Vrification d'un certificat On peut vrifier la signature numrique de l'AC mettrice du certificat, l'aide de la cl publique de l'AC. Si c'est le cas alors il garantit l'intgrit du contenu du certificat (la cl publique et l'identit du dtenteur du certificat). L'utilisation que fait le titulaire du certificat ne concerne plus la PKI, mais les diverses applications qui sont compatibles. Confiance dans le PKI L'ensemble des personnes et des services doivent faire confiance la PKI : - signature des courriers, - chiffrement, - authentification sur des applications maison Ils doivent galement savoir dchiffrer un certificat et tre capable de contacter lAutorit de Certification afin de vrifier la validit du certificat auprs de la liste de rvocation. La PKI nest quune simple couche destine faciliter la gestion des identits numriques grande chelle. 153 Elle est totalement indpendante des applications ventuelles qui utilisent ces identits.
P-F. Bonnefoi
La PKI
Lmission de certificat nest pas le seul service de lIGC vrifie lidentit du titulaire lors de lmission de certificat publie le certificat, assure le renouvellement, rvoque les certificats invalids, assure parfois le recouvrement de la clef prive. La rvocation Accepteriez vous dutiliser une carte bancaire si vous ne pouviez par y faire opposition, mme en cas de vol ? Les CRL : la liste des certificats rvoqus, liste signe par la CA Mal implment dans les navigateurs Pas encore de CRL incrmentale. Alternative : OCSP La rvocation est une limite thorique au modle des PKIs. Les composants On distingue diffrents composants dans une IGC : Autorit de certification AC (certificat authority) Autorit denregistrement AE (registry authority) Interface utilisateur (Enrolment Entity)
154
P-F. Bonnefoi
155
P-F. Bonnefoi
P-F. Bonnefoi
Certificat Numrique
156
Classe 1 = une cl publique associe une adresse email. Le demandeur reoit automatiquement un mail de confirmation , il ny a pas de vracit de lidentit du titulaire suffisant pour un particulier, service gratuit. Classe 2 et suprieure = la vrification des informations didentit fournies est effectue, la prsentation physique peut tre ncessaire ; Il y aura compensation financire en cas de litige ; pour un usage professionnel le certificat de classe 2 ou suprieur est ncessaire.
157
P-F. Bonnefoi
P-F. Bonnefoi
158
Des certifications et des vrifications par des organismes gouvernementaux doivent tre mis en place dans certains pays, mais pas partout et ils tardent. Il ny a par exemple pas encore dautorit de certification gouvernementale franaise...
Loi du 13 mars 2000 (Code civil) portant adaptation du droit de la preuve aux technologies de l'information et relatif la signature lectronique.
Art. 1316. - La preuve littrale ou preuve par crit rsulte d'une suite de lettres, de caractres, de chiffres ou de tous autres signes ou symboles dots d'une signification intelligible, quels que soient leur support et leurs modalits de transmission.
Art. 1316-1. - L'crit sous forme lectronique est admis en preuve au mme titre que l'crit sur support papier, sous rserve que puisse tre dment identifie la personne dont il mane et qu'il soit tabli et
P-F. Bonnefoi
159
Art. 1316-2. - Lorsque la loi na pas fix dautres principes, et dfaut de convention valable entre les parties, le juge rgle les conflits de preuve littrale en dterminant par tous moyens le titre le plus vraisemblable quel quen soit le support.
Art. 1316-4. - La signature ncessaire la perfection d'un acte juridique identifie celui qui l'appose. Elle manifeste le consentement des parties aux obligations qui dcoulent de cet acte. Quand elle est appose par un officier public, elle confre l'authenticit l'acte.
Alina 2 : Lorsquelle est lectronique, elle consiste en l'usage d'un procd fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilit de ce procd est prsume, jusqu' preuve contraire, lorsque la signature lectronique est cre, l'identit du signataire assure et l'intgrit de l'acte garantie, dans des conditions fixes par dcret en Conseil dEtat.
160
P-F. Bonnefoi
mais:
Recours des tiers qualifis et utilisation de produits rpondant des normes publies au JOCE du 17 juillet 2003 Prvoir la possibilit de re signer priodiquement
161
P-F. Bonnefoi
Intelligibilit: peu importe la forme de linformation, lessentiel est quelle soit restitue de faon intelligible par lhomme et non par la machine Identification de lauteur Garantie dintgrit Prennit: respecter les dures de conservation prescrites par les textes, fonction de la nature du document et des dlais de prescriptions
162
P-F. Bonnefoi
L'horodatage
Besoin Archiver un document pendant un certain temps (obligation lgale) ; Prouver de l'antriorit d'un dpt de document (le cachet de la Poste faisant foi...) But Fournir la preuve de l'existence d'un message un instant donn Horodateur neutre / oprations techniques Aucun contrle du contenu du message Pas de contrle du bien fond de la requte
P-F. Bonnefoi
163
Contenu du jeton d'horodatage Politique dhorodatage utilise Nom du tiers horodateur et son numro authentification Marque de temps Empreinte du message horodater Numro de srie unique Signature du tiers horodateur Diverses autres informations de service Archivage lectronique, scellement Garantir Lintgrit dans le temps La prennit de linformation
Rfrence lhorodatage
164
P-F. Bonnefoi
Principe de production
Utilisateur A
Condens du message de A
12
Tiers Horodateur
Plate-forme dhorodatage
Message de A vers B
P-F. Bonnefoi
Utilisateur B
Condens du message A
165