Académique Documents
Professionnel Documents
Culture Documents
Cours de Securite Informatique
Cours de Securite Informatique
-
F
.
B
o
n
n
e
f
o
i
1
Cours de Scurit Informatique
Pierre-Franois Bonnefoi
P
-
F
.
B
o
n
n
e
f
o
i
2
Quels sont les risques ?
Evaluation des risques lies l'utilisation de l'informatique
l importe de mesurer ces risques :
le traitement informatique en cours choue : il suffit de le relancer, ventuellement par une autre
mthode si on craint que la cause ne rapparaisse ;
l'incident est bloquant et on doit procder une rparation ou une correction avant de poursuivre le
travail entrepris.
Mais ces mmes incidents peuvent avoir des consquences beaucoup plus fcheuses :
dclenchement d'actions pouvant provoquer des accidents physiques ou induire des drames
humains.
P
-
F
.
B
o
n
n
e
f
o
i
l'inconscience et l'ignorance : introduire des programmes malveillants sans le savoir (par exemple
lors de la rception de courrier).
De nombreux utilisateurs d'outils informatiques sont encore inconscients ou ignorants des risques
qu'ils font courir aux systmes qu'ils utilisent.
Raliser des manipulations inconsidres (autant avec des logiciels qu'avec du matriel)
la malveillance : impossible d'ignorer les diffrents problmes de virus et de vers ces dernires
annes (beaucoup de couverture mdiatique).
Certains utilisateurs peuvent volontairement mettre en pril le systme d'information, en y introduisant
en connaissance de cause des virus (en connectant par exemple un ordinateur portable sur un rseau
d'entreprise), ou en introduisant volontairement de mauvaises informations dans une base de
donnes.
l est facile pour un informaticien d'a!outer dlibrment des fonctions cac"es lui permettant,
directement ou avec l'aide de complices, de dtourner # son profit de l'information ou de l'argent.
$n parle alors de la % cyber&criminalit '.
P
-
F
.
B
o
n
n
e
f
o
i
"
!es risques humains
l'ingnierie sociale (social engineering) est une mthode pour obtenir d'une personne des
informations confidentielles, que l'on n'est pas normalement autoris obtenir, en vue de les exploiter
d'autres fins (publicitaires par exemple).
Elle consiste :
- se faire passer pour quelqu'un que l'on est pas (en gnral un administrateur)
- demander des informations personnelles (nom de connexion, mot de passe, donnes
confidentielles, etc.) en inventant un quelconque prtexte (problme dans le rseau, modification de
celui-ci, heure tardive, etc.).
Elle peut se faire soit au moyen d'une simple communication tlphonique, soit par mail, soit en se
dplaant directement sur place.
l'espionnage : surtout industriel, emploie les mme moyens, ainsi que bien d'autres, pour obtenir des
informations sur des activits concurrentes, procds de fabrication, projets en cours, futurs produits,
politique de prix, clients et prospects, etc.
Des formes la limite de la lgalit correspondent l'intelligence conomique.
P
-
F
.
B
o
n
n
e
f
o
i
$
!es risques matriels
ls sont lis aux dfauts et pannes invitables que connaissent tous les systmes matriels et logiciels.
Ces incidents sont plus ou moins frquents selon le soin apport lors de la fabrication et l'application de
procdures de tests effectues avant que les ordinateurs et les programmes ne soient mis en service.
Certaines de ces pannes ont des causes indirectes, voire trs indirectes, donc difficiles prvoir.
%ncidents lis au matriel : la plupart des composants lectroniques, produits en grandes sries,
peuvent comporter des dfauts.
ls finissent un jour ou l'autre par tomber en panne.
Certaines de ces pannes sont assez difficiles dceler car intermittentes ou rares.
Parfois, elles relvent d'une erreur de conception (une des toutes premires gnrations du
processeur (entium d'ntel pouvait produire, dans certaines circonstances, des erreurs de calcul) ;
%ncidents lis l'environnement : les machines lectroniques et les rseaux de communication sont
sensibles aux variations de temprature ou d'humidit (tout particulirement en cas d'incendie ou
d'inondation) ainsi qu'aux champs lectriques et magntiques.
l es tpossible qu'un ordinateur tombe en panne de manire dfinitive ou intermittente cause de
conditions climatiques inhabituelles ou par l'influence d'installations lectriques notamment
industrielles (et parfois celle des ordinateurs eux-mmes !).
P
-
F
.
B
o
n
n
e
f
o
i
&
!es prcautions prendre
Dans le cas des riques matriels il est possible de se prmunir :
dispersion des sites : un accident (incendie, tempte, tremblement de terre, attentat, etc.) a trs peu
de chance de se produire simultanment en plusieurs endroits distants.
procdures de contr'le indpendants : ils permettent bien souvent de dceler les anomalies avant
qu'elles ne produisent des effets dvastateurs.
l est possible de raliser des audits de scurit.
(curit et (uret
On parle de :
le ver ()orm) : exploite les communications rseaux d'un ordinateur afin d'assurer sa reproduction sur
d'autres ordinateurs ;
le cheval de *roie (tro!an) : programme apparence lgitime (voulue) qui excute des routines
nuisibles sans l'autorisation de l'utilisateur ;
la porte drobe (bac*door) : permet d'ouvrir d'un accs rseau frauduleux sur un systme
informatique. l est ainsi possible d'exploiter distance la machine ;
le logiciel espion (spy)are) : fait de la collecte d'informations personnelles sur l'ordinateur d'un
utilisateur sans son autorisation. Ces informations sont ensuite transmises un ordinateur tiers ;
l'enregistreur de frappe (*eylogger) : programme gnralement invisible install sur le poste d'un
utilisateur et charg d'enregistrer son insu ses frappes clavier ;
pour intercepter des mots de passe par exemple.
le root,it : ensemble de logiciels permettant gnralement d'obtenir les droits d'administrateur sur
une machine, d'installer une porte drobe, de truquer les informations susceptibles de rvler la
compromission, et d'effacer les traces laisses par l'opration dans les journaux systme.
P
-
F
.
B
o
n
n
e
f
o
i
-
!es risques et menaces de la messagerie lectronique
les coutes (sniffing) : technique permettant de rcuprer toutes les informations transitant sur un
rseau (on utilise pour cela un logiciel sniffer).
Elle est gnralement utilise pour rcuprer les mots de passe des applications et pour identifier les
machines qui communiquent sur le rseau.
l'usurpation d'identit (spoofing) : technique consistant prendre l'identit d'une autre personne ou
d'une autre machine.
Elle est gnralement utilise pour rcuprer des informations sensibles, que l'on ne pourrait pas
avoir autrement.
le dni de service (denial of service) : technique visant provoquer des interruptions deservice, et
ainsi d'empcher le bon fonctionnement d'un systme.
l peut y avoir des tentatives d'extorsion de fond : menacer de stopper l'activit d'une entreprise.
P
-
F
.
B
o
n
n
e
f
o
i
10
!es usages d'%nternet : les diffrents services
!e 1orld 1ide 1eb ou simplement 1eb
Utilisation de navigateur 1eb, ou butineur, comme Firefox, nternet Explorer, Opera etc.
Le navigateur ou le nouveau systme d'exploitation :
La connaissance et l'accs au Web est souvent connue par l'intermdiaire du moteur de recherche !
Accs partout : dans des points d'accs libres, bornes internet la Poste, CyberCaf ;
Accs sur tout : tlphonie mobile, PDA (ordinateurs de poche), portables etc. ;
Accs pour tout : utilisation pour passer des commandes, consulter et grer son compte en banque,
son compte mobile, envoyer du courrier et le consulter, communiquer de manire instantane (chat)
etc.
(ubstitution des applications mtiers : la gestion des comptes bancaires des clients d'une banque,
l'dition de document, le contrle distance des serveurs ;
On fournit soit-mme une information : un identifiant choisi, un pseudo, non dj affect un autre
utilisateur ;
5omment emp7cher quelqu'un de prendre mon identit ? En cas de perte ?
On fournit une adresse de messagerie vers laquelle le mot de passe ou un nouveau peut tre envoy
en cas de perte : c'est l'adresse de messagerie et la possibilit d'en relever le courrier qui fournit la
preuve de l'identit ;
Qui est l'origine de l'appel dans le cas d'une messagerie instantane ou diffre ?
Lorsque l'on fournit ses informations de paiement par carte bancaire, est-ce que ces informations
serviront seulement ce que je viens d'acheter et d'autoriser ?
P
-
F
.
B
o
n
n
e
f
o
i
12
!e phishing en action
Un courrier l'apparence innocente arrive dans la bote au lettre...
Le logiciel anti spam m'alerte d'un risque (mais il le fait pratiquement pour tous les courriers contenant
un lien vers un site web...).
P
-
F
.
B
o
n
n
e
f
o
i
1
!e phishing en action
En cliquant...
P
-
F
.
B
o
n
n
e
f
o
i
1"
!es points de scurit abords dans le cours
!a scurit des identits
Dployer une PK ;
le format ;
un identifiant de rseau ;
un identifiant d'ordinateur.
<adresse rseau><adresse machine>
Chaque est adresse P est unique.
-lle est code sur 34 bits, elle est reprsent par commodit sous forme de 5 entiers variant entre 6 et
477 spars par des points.
Un organisme officiel, le "NC (Network nformation Center) est seul habilit dlivrer des numros
d'identification des rseaux. l existe des sous organisations pour chaque pays.
l existent diffrentes rpartitions des 32 bits entre identifiant rseau et identifiant machine.
Ces diffrentes rpartitions dfinissent un ensemble de classes de rseau+.
La classe est donne par un masque de rseau, par exemple + 477.477.477.6 pour un classe C.
P
-
F
.
B
o
n
n
e
f
o
i
2/
%dentit humaine et identit machine
!'adresse %4 suite
L'adresse P permet :
Le routeur destination est directement accessible, c--d. le rseau destination est directement
connect au rseau origine ;
Le routeur destination n'est pas directement accessible : le message doit circuler indirectemment via
un ou plusieur routeurs intermdiaires.
2outage direct
Le message est transmis une machine dans le mme rseau local (voir transparents prcdents).
2outage indirect
Le message est transmis l'extrieur du rseau local : il faut emprunter un ou plusierus routeurs
intermdiaires.
P
-
F
.
B
o
n
n
e
f
o
i
&
!e routage direct
Chaque machine est identifie par :
le paquet P ;
des donnes ;
construction d'une table de correspondance entre adresses P et MAC sur chaque machine connecte
au rseau (cache ARP).
8a modification malveillante de cette table est possible...
P
-
F
.
B
o
n
n
e
f
o
i
/
!e routage dans %4 ?
l faut connatre des routeurs destinations pour accder d'autres machines, d'autres rseaux.
Ces routeurs sont indiqus dans une table de routage.
P
-
F
.
B
o
n
n
e
f
o
i
"0
!e routage dans %4 ?
Le routage se fait de routeur en routeur en fonction de l'adresse de destination.
P
-
F
.
B
o
n
n
e
f
o
i
"1
!e routage dans %4 ?
Le routage peut se faire suivant des routes diffrentes.
P
-
F
.
B
o
n
n
e
f
o
i
"2
!e routage travers un routeur
Le paquet de la machine 195.177.10.1 est rout par l'intermdiaire du routeur vers la machine
195.177.10.65
&$
P
-
F
.
B
o
n
n
e
f
o
i
"
!e routage travers un routeur
Le datagramme P est encapsul dans une trame destination du routeur, puis dans une nouvelle
trame destination de la machine.
P
-
F
.
B
o
n
n
e
f
o
i
""
Et l'adresse symbolique ?
Les humains prfrent retenir une adresse symbolique (exemple : www.unilim.fr) qu'une adresse P.
l est ncessaire de pouvoir passer de l'adresse symbolique l'adresse P.
C'est le rle du serveur DNS (Domain 9ame :erver).
A l'inverse de l'adressage P la partie la plus significative si situe gauche de la syntaxe :
ishtar.msi.unilim.fr 164.81.60.43
ishtar.msi.unilim.fr
domaine franais
domaine de l'Universit de Limoges
sous domaine du laboratoire MS
machine
P
-
F
.
B
o
n
n
e
f
o
i
"$
!'espace Gom de 3omaine
Chaque unit de donne dans la base DNS est indexe par un nom
Les noms constituent un chemin dans un arbre invers appel l'espace Nom de domaine
Organisation similaire un systme de gestion de fichiers
Chaque noeud est identifi par un nom
La racine ou root
127 niveaux au maximum
P
-
F
.
B
o
n
n
e
f
o
i
"&
!es domaines e+istants
!e systCme 3G( impose peu de rCgles de nommage :
organisations nationales : fr, uk, de, it, us, au, ca, se, etc.
Nouveaux domaines racine en cours de normalisation:
firm, store, web, arts, rec, info, nom
Certaines organisations nationales peuvent tre gres administrativement par un consortium : RPE
Les divisions en sous-domaines existent dans certains pays et pas dans d'autres :
militaire (sur un champ de bataille ou bien pour protger l'accs l'arme atomique) ;
.
3finitions
Pour assurer la protection des accs une information, on utilise des techniques de chiffrement.
Ces techniques s'appliquent des messages.
Le fait de coder un message de telle faon le rendre secret s'appelle chiffrement.
La mthode inverse, consistant retrouver le message original, est appel dchiffrement.
P
-
F
.
B
o
n
n
e
f
o
i
"/
Encore des dfinitions
Les messages chiffrer, appels te+te en clair,
sont transforms grce une mthode de chiffrement paramtrable.
Si la mthode est connue de tous,
ce sont les paramCtres qui constituent la protection :
ils servent chiffrer/dchiffrer le message
La sortie du processus de chiffrement est appele texte chiffr ou cryptogramme.
Ce cryptogramme est ensuite envoy son destinataire.
On appelle cryptanalyse les techniques employes pour dchiffrer un cryptogramme, sans connatre la
mthode et/ou ses paramtres.
Le chiffrement est aussi appel cryptographie.
L'ensemble des techniques de cryptographie et de cryptanalyse est appel cryptologie.
Texte en cl ai r
Chi ffrement
Paramtres
Cryptogramme
P
-
F
.
B
o
n
n
e
f
o
i
$0
5omment protger le chiffrement ?
!es risques lors de la transmission
Le cryptogramme peut tre:
par substitution ;
par transposition.
3'autres formes de chiffrement ?
l existe galement d'autres formes comme le code morse ou bien les smaphores dans la Marine.
Ce sont des techniques de brouillageD
P
-
F
.
B
o
n
n
e
f
o
i
$2
5hiffrement par substitution
Cette mthode correspond substituer un caractre ou un groupe de caracres par un autre dans le
texte chiffrer.
Plusieurs types de cryptosystCmes par substitution :
monoalphabtique (code Csar) consiste remplacer chaque lettre du message par une autre lettre
de l'alphabet ;
de rechercher les caractCres, digrammes et trigrammes les plus frquents du texte chiffr;
de faire des suppositions en les associants ceux les plus frquents d'un texte en clair (dans la
langue choisi).
(ar exemple dans un texte crypt appartenant # une banque il est probable de trouver des mots tel
que financier, montant, solde<
5omment finir la cryptanalyse ?
Si certains mots commencent merger du texte chiffr, alors il y a de fortes probabilits que le code
de chiffrement soit dcouvert.
Un code par substitution ne modifie pas les proprits statistiques des caractres, digrammes et
trigrammes substitus.
l conserve l'ordre des caractCres du texte en clair, mais masque ces caractres.
P
-
F
.
B
o
n
n
e
f
o
i
$)
5ryptanalyse de la substitution mono alphabtique
*able des frquences d'apparition des lettres pour un te+te fran.ais
P
-
F
.
B
o
n
n
e
f
o
i
$-
5ryptanalyse de la substitution mono alphabtique
*e+te chiffr
P
-
F
.
B
o
n
n
e
f
o
i
$/
5ryptanalyse de la substitution mono alphabtique
Knalyse des frquences de caractCres du te+te chiffr
P
-
F
.
B
o
n
n
e
f
o
i
&0
5ryptanalyse de la substitution mono alphabtique
5omparaison des frquences entre te+te clair et chiffr
P
-
F
.
B
o
n
n
e
f
o
i
&1
5ryptanalyse de la substitution mono alphabtique
3but du dchiffrement
P
-
F
.
B
o
n
n
e
f
o
i
&2
5ryptanalyse de la substitution mono alphabtique
(uite du dchiffrement
P
-
F
.
B
o
n
n
e
f
o
i
&
5ryptanalyse de la substitution mono alphabtique
4oursuite du dchiffrement
P
-
F
.
B
o
n
n
e
f
o
i
&"
5ryptanalyse de la substitution mono alphabtique
4oursuite du dchiffrement
P
-
F
.
B
o
n
n
e
f
o
i
&$
5ryptanalyse de la substitution mono alphabtique
Ain du dchiffrement
P
-
F
.
B
o
n
n
e
f
o
i
&&
!a substitution mono alphabtique
!es limites
Sur des textes donnant des frquences trs loignes de celles habituelles :
De =an>ibar # la =ambie et au =a?re, des >ones d 0o>one font courir les >bres en >ig>ags >in>ins.
9ne lettre Q un digramme est touXours chiffrReS de la m7me maniCre .
%de d'amlioration :
faire voluer l'alphabet chiffr en cours de chiffrement !
Substitution polyalphabtique : utilisation de deux ou plus alphabets de chiffrement.
Exemple :
P
-
F
.
B
o
n
n
e
f
o
i
&)
5hiffrement par substitution polyalphabtique
!e chiffre de PigenCre
Le carr de Vigenre :
26 alphabets : chiffrement de Csar
Si ce n'est pas le cas, il y a une forte probabilit pour qu'un chiffrement par transposition ait t
employ.
Ensuite, il faut faire une hypothCse sur le nombre de colonnes utilises pour raliser la
transposition.
8es codes de transposition contrairement aux codes par substitution ne cachent pas les caractres,
mais modifient l'ordre des caractres.
Et l'ordinateur fut<
L'arrive des ordinateurs a totalement dmod ces mthodes de chiffrement (on ne parle plus d'ailleurs
de c"iffrement car ces mt"odes ne rsiste pas au traitement informatique).
La machine Enigma utilise par les nazis a t casse par Alan Turing, pionnier de l'informatique.
l faut attendre les anns 60 pour voir les mthodes de chiffrement moderne bases sur l'usage de
cls.
P
-
F
.
B
o
n
n
e
f
o
i
)$
5omment renforcer la force des chiffrements ?
5ombiner (ubstitution et *ransposition
il est possible de faire subir aux caractres du texte en clair :
une substitution ;
un systCme d'criture chiffre, imagin pour un change momentan de lettres entre quelques
personnes isoles ;
une mthode de cryptographie destine rgler pour un temps illimit la correspondance des
diffrents chefs d'arme entre eux.
Ceux&ci, en effet, ne peuvent, # leur gr et # un moment donn, modifier leurs conventions1
de plus, ils ne doivent !amais garder sur eux aucun objet ou crit qui soit de nature # clairer l'ennemi
sur le sens des dpAc"es secrtes qui pourraient tomber entre ses mains.
4remier cas : un grand nombre de combinaisons ingnieuses peuvent rpondre au but qu'on veut
atteindre ;
(econd cas : il faut un systme remplissant certaines conditions e+ceptionnelles, conditions que je
rsumerai sous les six chefs suivants:
l faut qu'il n'e+ige pas le secret, et qu'il puisse sans inconvnient tomber entre les mains de
l'ennemi;
la cl doit pouvoir en 7tre communique et retenue sans le secours de notes crites, et tre
change ou modifie au gr des correspondants ;
.
P
-
F
.
B
o
n
n
e
f
o
i
))
!a notion de codage de l'information 6 Nnralisation du codage
Et tout devint binaire<
La reprsentation informatique de document faite base d'octets :
directement comme la couleur d'un pixel d'une image ou bien l'amplitude d'un signal sonore, ou
encore le code d'instructions processeur d'un logiciel,
a permis de gnraliser les mthodes de cryptages tout type de document.
Le message peut se traiter comme une srie d'octets, voir une suite de bits, ou bien conserver son
caractre initial (photo, texte, musique.).
P
-
F
.
B
o
n
n
e
f
o
i
)-
!a reprsentation des donnes
9nits de mesure
Le bit unit de base qui prendre deux valeurs (0 ou 1)
contraction de %binary digit'
Bits grouper en combinaison ils permettent d'exprimer un certain nombre de valeurs
Exemple avec 2 bits
L'octet groupe de 8 bits, byte en anglais
l permet d'exprimer : 2 x 2 x 2 x 2 x 2 x 2 x 2 x 2 = 2
8
combinaisons possibles
soient 256 valeurs.
Ces 256 valeurs suffisent coder tous les caractres des langues europennes :
Exemple : J 01001010
KprCs normalisation par l'%E5 =%nternational Electrotechnical 5ommission>
Le kilo-octet 1 Ko = 1000 octets
Le mega-octet 1 Mo = 1000 Ko
Le giga-octet 1 Go = 1000 Mo
Symbole en anglais : kB pour kilo byte, kb pour kilo bit
@ttention au valeurs annonces par les constructeurs et les systmes d'exploitation C
kibioctet (kio ou kiB) vaut 2^10 = 1024 octets
Mbioctet (Mio ou MiB)vaut 2^20 =1 048 576 octets
Gibioctet (Gio ou GiB) vaut 2^30 =1 073 741 824 octets
Tbioctet (Tio ou TiB) vaut 2^40 =1 099 511 627 776 octets
P
-
F
.
B
o
n
n
e
f
o
i
)/
5odage de l'information
!a table K(5%% )bits
Elle contient des caractres de
contrle pour les valeurs de 0 32.
P
-
F
.
B
o
n
n
e
f
o
i
-0
!e codage de l'information
!a table K(5%% tendue sur - bits
Elle ajoute des caractres accentus et des
caractres de dessin ou de formules.
Elle dpend du constructeur qui la dfinit.
Un exemple de table ASC tendue
P
-
F
.
B
o
n
n
e
f
o
i
-1
!e code KG(% =Kmerican Gational (tandard %nstitute>
C'est une norme pour les caractres
supplmentaires.
La table est associe code pays.
Exemple : la page de code 850
P
-
F
.
B
o
n
n
e
f
o
i
-2
!a stganographie ou l'art de la dissimulation
En grec :
Stganographie : ( )
criture couverte . Connaissance de l'existence de l'information Connaissance de l'information
Cette mthode consiste dissimuler l'information chiffrer dans une autre information.
On appelle cette mthode la stganographie.
-xemple+ utiliser un bit tous les D bits dans une image (un bit de poids faible de prfrence).
8'image est faiblement modifie et rien ne permet de savoir qu'elle contient un message cac".
Cette mthode peut tre utilis en plus de techniques de cryptographie avance et permet d'en
dissimuler l'usage.
Elles peut tre utilises de manires diffrentes:
en associant un groupe de lettres un caractCre et en composant un texte qui ait un sens pour les
groupes de lettres, par exemple dans un compte rendu de partie d'chec o chaque coup jou
correspond une lettre du message secret et donne l'illusion d'une partie normale ;
le filigrane ou "Fatermar,ing pour dissimuler une information dans un document pour en permettre
l'identification (protection des droits d'auteur);
le canal de communication cach ou "cover channel qui permet de diposer d'un vritable canal de
communication en dtournant l'usage de canaux de communications anodins. Cette technique permet
de djouer l'usage de firewall.
-xemple + ralentir artificiellement un transfert ftp ou au contraire l'acclrer pour coder un bit # E ou #
6, et pouvoir transmettre # un observateur le message qu'il construit.
La cryptanalyse reste difficile et doit s'appliquer de gros volumes de donnes l'aveugle.
P
-
F
.
B
o
n
n
e
f
o
i
-
!a notion d'original et de copie
Gotion de copie et d'original d'un document papier
Une photocopie est diffrente de l'original (ou presque<).
-ssaye> de prsenter la p"otocopie d'un billet pour ac"eter dans une boutique C
Une personne est identifie par sa signature (analyse graphologique)
Cette signature engage la personne qui l'a crite :
c'est une identification dans le cas d'une lettre que l'on envoie.
Cette signature est reconnue par la lgislation franaise.
Notion de copie certifie conforme ralisable auprs de la mairie ou bien d'un commissariat.
Cette notion a d'ailleurs disparue, face l'avance des moyens de reproduction et de l'utilisation
systmatique de l'impression machine pour les documents administratifs (plus ou presque de partie
manuscrite prsente sur le document ou bien reproduite lectroniquement).
(ignature
Une signature manuscrit idale est rpute possder les proprits suivantes :
une signature ;
ces deux indications doivent Atre apposs sur un mAme papier (pas de collage, ...) 1
la scurit ;
la norme internationale des "critCres communs" de spcification et d'valuation scuritaire ouvre
la perspective de la reconnaissance des signatures entre pays par le fait que leurs niveaux de
scurit soient quivalents.
La vrification des caractCristiques de scurit des systCmes est effectues par des socits
spcialises, les valuateurs; dont les comptences sont surveilles entre autres, par une autorit
manant de l'tat la 35((%.
Le risque [ro n'existe pas et l'arsenal Xuridique et technique doit prendre en compte ce fait, en
prvoyant les consquences d'accidents maXeurs (fraudes ou dysfonctionnement) dans des plans de
secours.
P
-
F
.
B
o
n
n
e
f
o
i
-)
!a signature lectronique : aspects Xuridiques
Le 13 dcembre 1999, de la directive 1999/93/CE relative "un cadre communautaire pour les
signatures lectroniques"
!a loi du 1 mars 2000
Au contraire de la directive, la loi franaise ne rentre dans aucune considration technique.
Elle dfinit de faon gnrale la signature, au regard des fonctions assures par celle-ci : "8a signature
ncessaire # la perfection d'un acte !uridique identifie celui qui l'appose. -lle manifeste le consentement
des parties aux obligations qui dcoulent de cet acte" (art. 1316-4 du Code Civil).
Le code civil dfinit galement les conditions de l'quivalence du support lectronique et du support
papier titre de preuve, sous rserve que quatre conditions soient respectes : Les quatre conditions
poses par le code civil pour que le support numrique soit admissible comme preuve au mme titre
que le support papier
1 - pouvoir identifier la personne dont mane l'crit lectronique au moyen d'un procd fiable ;
2 - l'crit lectronique a t cr dans des conditions de nature en garantir l'intgrit ;
3 - l'crit lectronique est conserv dans des conditions de nature en garantir l'intgrit
4 - utiliser un procd fiable garantissant le lien de la signature lectronique avec l'acte auquel elle
s'attache.
!e dcret du 0 mars 2001
Le dcret est un texte technique, qui constitue la transposition de la directive europenne sur la
signature lectronique.
l distingue la signature lectronique de la signature lectronique scurise :
la signature lectronique est celle qui respecte les conditions poses par le code civil ;
la signature lectronique scurise est celle qui rpond de plus aux exigences du dcret, et
prsente de ce fait une prsomption de fiabilit.
Le dcret prcise les conditions de mise en oeuvre de la "signature lectronique scurise", qui
bnficie d'une prsomption de fiabilit :
la confidentialit des communications passes par la voie des tlcommunications et d'interdire "
toute autre personne que les utilisateurs, sans le consentement des utilisateurs concerns, d'couter,
d'intercepter, de stocker les communications ou de les soumettre quelque autre moyen
d'interception ou de surveillance, sauf lorsque ces activits sont lgalement autorises. "
Arance
En France, la violation de secret de la correspondance est actuellement rprime par les articles 226-
15 et 432-9 du code pnal et par l'article L 33-1 du code des postes et tlcommunications.
P
-
F
.
B
o
n
n
e
f
o
i
-/
!'e6administration
Le ministre dlgu au Budget et la Rforme de l'tat, Jean-Francois Cop, a prsent un projet de
loi ratifiant l'ordonnance du 8 dcembre 2005 relative aux changes lectroniques entre les usagers et
les autorits administratives, et entre les autorits administratives elles-mmes.
Cette ordonnance, prise sur le fondement de la loi du G dcembre 4665, de simplification du droit, vient
renforcer l'attirail !uridique ncessaire au bon dveloppement de Hl'administration lectroniqueH dans le
pays.
!'e6administration
Elle concerne
tl-services ou courriels changs avec les administrations, qu'il s'agisse des administrations de
l'tat, des collectivits territoriales, de leurs tablissements publics administratifs, des organismes de
scurit sociale ou des autres organismes de droit priv grant des services publics administratifs.
L'ordonnance a tabli une quivalence Xuridique entre le courrier lectronique et le courrier sur
support papier en prvoyant notamment que la saisine de l'administration par voie lectronique est
rgulire et doit faire l'objet d'un accus de rception ou d'un accus d'enregistrement informant
l'usager que sa demande a t prise en compte.
Elle offre ainsi la possibilit aux usagers de disposer d'un espace de stoc,age en ligne, personnalis et
personnalisable, qui a pour vocation d'accueillir les documents administratifs les concernant, ainsi qu'un
bloc-notes contenant des formulaires en ligne.
Ce service sera expriment dbut 2006 avant sa mise en place en 2007. Le texte permet galement la
mise place des conditions permettant la signature lectronique de leurs actes par les autorits
administratives.
P
-
F
.
B
o
n
n
e
f
o
i
/0
\change sur %nternet
*ransmission du document par rseau
La transmission d'un document numrique (exemple un CD) peut se faire par la Poste avec accus de
rception et pli cachet, la scurit est celle offerte par la Poste.
Mais, elle est de plus en plus lie l'utilisation de rseau+, ce qui l' expose des problmes
nouveaux:
cble blind enferm dans un tube contenant un ga[ inerte; si quelqu'un essaye de se connecter sur
le cble (utilisation d'une connexion vampire) le tube est perc et le gaz s'chappe. l suffit de vrifier
la pression du gaz dans le tube pour s'assurer qu'il n'y a pas eu d'intrusion.
fibre optique; les caractristiques des fibres optiques permettent de savoir s'il y a eut rupture.
Ces protections sont inefficaces, quand les paquets de donnes doivent transiter par un routeur.
L'utilisation de garde-barrire ou "fireFall permet d'viter des paquets:
l'intrusion des Systmes : vol de donnes, mise en place de virus, destruction d'information,
dtournement de biens.
d'une cl.
l correspond la cryptographie moderne, par rapport aux codes par substitution et transposition.
Auparavent, les algorithmes taient simples mais utilisaient des cls longues.
Exemple : un XOR entre le message transmettre et une cl de mme taille suffit le rendre
indchiffrable.technique du masque jetable
Maintenant, le but est d'utiliser des algorithmes sophistiqus et comple+es associs des cls
courtes.
Ces algorithmes reprsente des investissements long terme, c--d. qu'ils sont employs pendant de
nombreuses annes jusqu' ce qu'ils en puissent plus assurer le mme niveau de scurit.
l existe deu+ sortes de cryptage:
cl symtrique ;
cl asymtrique.
Hypothse de base de la cryptanalyse :
(rincipe de Lerc*"off && @uguste Lerc*"off, MM8a cryptograp"ie militaire'', fvrier EDD3
!'opposant conna^t le systCme cryptographique
&
*oute la scurit d'un systCme cryptographique doit reposer sur la cl8 et pas sur le systCme
lui6m7me
P
-
F
.
B
o
n
n
e
f
o
i
/&
5hiffrement cl symtrique
4rincipe
Le cryptage cl symtrique (ou secrte)
La m7me cl doit tre employe pour chiffrer ou dchiffrer le message;
Le chiffrement consiste alors effectuer une opration entre la cl prive et les donnes chiffrer.
Le dchiffrement se fait l'aide de cette m7me cl secrCte.
2emarques
La qualit d'un crypto systme symtrique se mesure par rapport :
l faut qu'il soit chiffr avec une cl partage entre les deux individus ;
l'algorithme par bloc qui prend une longueur spcifie de donnes comme entre, et produit une
longueur diffrente de donnes chiffres (exemple : DES, AES.)
l'algorithme en flu+ continu qui chiffre les donnes un bit la fois (exemple: DEA, CAST, RC4,
SKPjack.).
Kvantages et inconvnients d'un cryptosystCme cl symtrique
Le principal inconvnient d'un cryptosystme clefs secrtes provient de l'change des cls.
Le chiffrement symtrique repose sur l'change d'un secret (les cls).
Pour tre totalement sr : les chiffrements cls secrtes doivent utiliser des cls d'une longueur au
moins gale celle du message chiffrer ($ne /ime (ad ou %;asque Setable')
En pratique : les cls ont une taille donne, suffisante.
Lors d'change entre plusieurs intervenants : une cl est partage que par 2 interlocuteurs, donc pour
N interlocuteurs il faut N*(N-1)/2 cls.
P
-
F
.
B
o
n
n
e
f
o
i
10"
Kproche thorique W 5hiffrement symtrique
La plupart des codes utiliss
puis fabrique un grand nombre de cadenas (cl publique) qu'elle met disposition dans un casier
accessible par tous (le casier joue le rle de canal non scuris).
Bob :
g comporte la factorisation de c.
:eul Qob, qui connaWt >, peut factoriser c et donc dc"iffrer le message c"iffr.
P
-
F
.
B
o
n
n
e
f
o
i
10-
5hiffrement asymtrique
9n dernier problCme pour la route<
Le systme de chiffrement cl publique est universel si chacun publie sa cl publique dans un
annuaire.
Pour envoyer un message chiffr Bob, il suffit de trouver sa cl publique dans l'annuaire et de s'en
servir pour chiffrer le message avant de le lui envoyer (seul Bob pourra dchiffrer le message).
l faut bien sr que l'annuaire soit s_r.
$scar peut avoir substitu sa propre cl publique # celle de Qob afin de pouvoir lire les messages
destins # Qob.
l peut mAme les renvoyer # Qob une fois lu C
P
-
F
.
B
o
n
n
e
f
o
i
10/
Quelques lments de rfle+ion
/out ce qui a t fait doit Atre dfait.
9cessit funeste.
l y a entre l'avenir et nous une interposition fatale. Victor Hugo.
!a notion d'inverse
Ce que fait l'algorithme de chiffrement devra tre dfait plus tard lors du dchiffrement.
En mathmatique, l'ide de dfaire est l'inverse.
l existe des fonctions inverses et des nombres inverses.
Les fonctions inverses sont des paires d'oprations : exemple la multiplication et la division sont des
fonctions inverses, ce que l'une fait, l'autre le dfait.
Exemple : 5 * 2 = 10, 10 / 2 = 5
Les nombres inverses sont des paires de nombres, ce qu'un nombre fait, l'autre le dfait.
Exemple : 2 et avec 5 * 2 = 10, et 10 * = 5
@vec les nombres inverses, l'opration reste la mAme (ici, la multiplication).
!a notion de nombre premier
Un nombre premier est simplement un nombre qui ne possde que deux facteurs, 1 et lui-mme.
O est premier car aucun nombre autre que E et O ne donne un rsultat entier en divisant O.
Deux nombres sont premiers entre eux s'ils n'ont pas d'autre facteur que 1.
3D et 77 sont premiers entre eux, alors qu'aucun n'est premier + 3D V 4 X EG XE et 77 V 7 X EE X E
44 et 77 ne sont pas premiers entre eux, car 44 V 4 X EE et 77 V 7 X EE
P
-
F
.
B
o
n
n
e
f
o
i
110
Quelques lments et rappels de math
!e calcul de l'e+ponentielle
X
Y
* X
Z
= X
Y + Z
(X
Y
)
Z
= X
Y * Z
La mthode indienne :
soit le calcul de V = A
B
:
nitialiser V = 1
Tant que B < 1
- si B est impair, multiplier V par A et retrancher 1 B
- sinon, lever A au carr et diviser B par 2
Exemple : V = 6
35
tape 0 : V = 1, B = 35, A = 6
tape 1 : B est impair alors V = 1 * 6 = 6, B = 34
tape 2 : B est pair A = 6 * 6 = 36, B = 17, V = 6
tape 3 : B est impair V = 6 * 36 = 216, B = 16, A = 36
tape 4 : B est pair A = 36 * 36 =1296, B = 8, V = 216
tape 5 : B est pair A = 216 * 216 =1679616, B = 4, V = 216
tape 6 B est pair A = 1679616
2
= 2821109907456, B= 2, V = 216
tape 7 : B est pair A = 2821109907456
2
= 7958661109946400884391936, B= 1
tape 8 : B est impair, V = 216 * A = 1719070799748422591028658176
P
-
F
.
B
o
n
n
e
f
o
i
111
5alcul de l'e+ponentielle
Si on dcompose l'exposant en binaire
nitialiser V = 1
Pour chaque bit de l'exposant B, en commenant par les poids forts :
- lever V au carr
- si ce bit vaut 1, multiplier V par A
Exemple : 35 = 100011
soit :
tape 0 : V = 1, A = 6
tape 1 : V = (1*1) * 6 = 6 (bit 1)
tape 2 : V = 6 * 6 = 36 (bit 0)
tape 3 : V = 36 * 36 = 1296 (bit 0)
tape 4 : V = 1296 * 1296 = 1679616 (bit zro)
tape 5 : V = 1679616 * 1679616 * 6
= 2821109907456 * 6 = 16926659444736 (bit 1)
tape 6 :V = 16926659444736
2
* 6 = 1719070799748422591028658176
P
-
F
.
B
o
n
n
e
f
o
i
112
Quelques rappels suite
3ivision et reste : le modulo
une pendule est modulo 24 : 23h +2h = 1h du matin (arriv 24h, le module, on recommence !)
La division de l'cole :
Valeur / diviseur = quotient & reste
13 / 10 = 1 & 3
34 / 10 = 3 & 4
Arithmtique modulaire
13 mod 10 = 3
34 mod 10 = 4
A mod B est le reste de la division entire de A par B
Exemples :
1 mod 10 = 3 13 mod 10 = 3 13 mod 10 = 3
1 mod 11 = 2 21 mod 10 = 1 14 mod 10 = 4
1 mod 12 = 1 25 mod 10 = 5 14 mod 11 = 3
1 mod 13 = 0 32 mod 10 = 2 15 mod 11 = 4
1 mod 14 = 13 4567 mod 10 = 7 15 mod 12 = 3
1 mod 15 = 13 1247 mod 10 = 7 28 mod 12 = 4
En mathmatique modulaire, on ne travaille que sur des entiers positifs, infrieurs au module
!a multiplication et le modulo
RK mod JS R5 mod JS V K ` 5 mod J
!'e+ponentielle et le modulo
a
n
mod m V Ra mod mS
n
mod m
P
-
F
.
B
o
n
n
e
f
o
i
11
E+ponentiation modulaire
5alcul de 10 a /// mod 2$)
Dcomposition de l'exposant :
999 = 499 * 2 + 1
499 = 249 * 2 + 1
249 = 124 * 2 + 1
124 = 62 * 2
62 = 31 * 2
31 = 15 * 2 + 1
15 = 7 * 2 + 1
P
-
F
.
B
o
n
n
e
f
o
i
11"
Et en binaire ?
!'e+posant en binaire
999 = 1111100111
10 ^999 mod 257
Reprendre la mthode d'exponentiation binaire est incorporer le modulo !
nitialiser V = 1
Pour chaque bit de l'exposant B, en commenant par les poids forts :
- lever V au carr mod n
- si ce bit vaut 1, multiplier V par A mod n
Exemple :
tape 0 : V = 1, A = 10
tape 1 :
tape 2 :
tape 3 :
tape 4 :
tape 5 :
tape 6 :
tape 7 :
tape 8 :
tape 9 :
tape 10 :
P
-
F
.
B
o
n
n
e
f
o
i
11$
Et en binaire ?
!'e+posant en binaire
999 = 1111100111
10 ^999 mod 257
Reprendre la mthode d'exponentiation binaire est incorporer le modulo !
nitialiser V = 1
Pour chaque bit de l'exposant B, en commenant par les poids forts :
- lever V au carr mod n
- si ce bit vaut 1, multiplier V par A mod n
Exemple :
tape 0 : V = 1, A = 10
tape 1 : V = (1*1) * 10 = 10 mod 257 (bit 1)
tape 2 : V = 10 * 10 * 10 = 229 mod 257 (bit 1)
tape 3 : V = 229 * 229 * 10 = 130 mod 257 (bit 1)
tape 4 : V = 130 * 130 * 10 = 151 mod 257 (bit 1)
tape 5 : V = 151 * 151 * 10 = 51 mod 257 (bit 1)
tape 6 : V = 51 * 51 = 31 mod 257 (bit 0)
tape 7 : V = 31 * 31 = 190 mod 257 (bit 0)
tape 8 : V = 190 * 190 * 10 = 172 mod 257 (bit 1)
tape 9 : V = 172 * 172 * 10 = 33 mod 257 (bit 1)
tape 10 :V = 33 * 33 * 10 = 96 mod 257 (bit 1)
P
-
F
.
B
o
n
n
e
f
o
i
11&
Quelques remarques sur les mathmatiques modulaires
9tilisation de nombre premier
Lorsque le module est premier, les oprations se comportent de maniCre pratique.
Pierre Aermat au XV
e
sicle :
:i on utilise un nombre premier comme module, alors quand on lve un nombre # la puissance
(nombre premier &E), on obtient E C
Pour n'importe quel nombre m et pour p premier :
m
R p ; 1 S
mod p V 1
Exemple : 7
10
mod 11 = 1 .pas besoin de calcul car 11 est premier !
Leonhard Euler :
Lorsqu'on utilise un module comme tant le produit de deux nombres premiers on a :
(oit n V p ` q8 avec p et q premiers8 et quelque soit m
m
R p ; 1 S R q ; 1 S
mod n V 1
Exemple : soit p = 11 et q = 5, n = 55 et (p 1)(q 1) = 10 * 4 = 40
38
40
mod 55 = 1...pas besoin de calcul !
Si on manipule le rsultat d'Euler en multipliant par m l'quation :
m * m
( p 1 ) ( q 1 )
mod n = m
m
( p 1 ) ( q 1 ) + 1
mod n = m
Cela veut dire que si on lve m une certaine puissance, on retombe sur m !
Ainsi, il est possible de cycler dans les exponentiations :
Exemple : 7^1 = 7 mod 55, 7^40 = 1 mod 55
7^2 = 49 mod 55, 7^41 = 7 mod 55
7^3 = 7*49 = 343 = 13 mod 55, 7^42 = 49 mod 55
7^4 = 13 * 7 = 91 = 36 mod 55, . 7^43 = 13 mod 55...
P
-
F
.
B
o
n
n
e
f
o
i
11)
%de de chiffrement cl publique : le 2(K
Euler modifi
On sait que m
( p 1 ) ( q 1 ) + 1
mod n = m
l est possible d'aller de m vers m par (p 1)(q 1) + 1, il ne suffit plus que de dcomposer cette valeur
en deux sous valeurs :
B le message en clair
5 le message encrypt
prendre deux nombres premiers p et q (de taille peu prs gale). Calculer n = pq.
tre comprhensible,
dcalage ;
ou e+clusif ;
le texte en clair est dcoup en bloc de 64 bits qui seront chiffrs un par un ;
Utilisation en diffrentes tapes, ventuellement rptes (en tout EG tapes) +
la premire tape transpose chaques blocs de 64 bits du texte en clair avec la cl de 56 bits ;
16 tapes intermdiaires ;
la dernire tape transpose chaques blocs de 64 bits du texte avec la cl de 56 bits (exactement #
l'inverse de la premire tape).
Les 16 tapes intermdiaires sont identiques mais varient par diffrentes utilisations de la cl
9ne tape intermdiaire
Elle consiste couper le bloc de 64 bits en 2 blocs de 32 bits.
8e bloc de sortie de gauc"e sera une recopie du bloc de droite en entre.
Le bloc de droite est utilis pour calculer un nombre de 48 bits l'aide de rCgles de transposition et de
recopie.
Ces rgle sont stockes dans des tables et leur construction reste mystrieuse<le 9:@ y a particip C
La cl de 56 bits est divise en 2 blocs de 28 bits, sur ces blocs de 28 bits un dcalage circulaire est
effectu vers la gauche d'un nombre de position dpendant de l'itration.
Un ou exclusif est calcul entre le nombre de 48 bits et la cl de 56 bits.
Le rsultat de ces ou exclusifs est dcoup en blocs de 6 bits.
P
-
F
.
B
o
n
n
e
f
o
i
12"
3E(
P
-
F
.
B
o
n
n
e
f
o
i
12$
!e cryptage cl symtrique 6 le 3E(
!a cryptanalyse ?
Brute force : essayer toutes les cls possibles !
Le nombre de cls est lev (2^56=7,2*10
16
) et peut tre facilement augment en changeant le
nombre de bits pris en compte (soit exactement 72.057.595.037.927.936 cls diffrentes ! ).
Exemple : si une personne peut tester 1 million de cls par seconde
il lui faut 1000 ans pour tout essayer !
La loi de Moore : nonce par Gordon Moore en 70 :
%le nombre de transistors d'une puce doublerait tous les ED mois # coYt constant'
1975 : un ordinateur a besoin de 100 000 jours (300 ans) pour tester toutes les cls...
2000 : un ordinateur 100 000 fois plus puissant a besoin de 1 jour (un ordinateur 200 KC) !
Challenge DES : propos par la socit RSA en janvier 1997
conu dans les annes 90 par deux chercheurs suisses (Lai et Massey) de l'ETH (Eidgenssische
Technische Hochschule) de Zurich, DEA (nternational Data Encryption Algorithm) ;
blowfish travaille par bloc de 64 bits en utilisant une cl variable pouvant aller jusqu' ""- bits ;
utilis dans de multiples applications telles que les communications scurises pour crypter le trafic
transitant entre des interlocuteurs ;
la fle+ibilit d'implmentation : cela inclut une grande varit de plates-formes et d'applications ainsi
que des tailles de cls et de blocs supplmentaires(il est possible d'implmenter l'AES aussi bien
sous forme logicielle que matrielle, cbl) ;
cl de 40 bits
%nconvnient maXeur : un pirate substitue sa propre cl publique celle du destinataire, il peut alors
intercepter et dcrypter le message pour le recoder ensuite avec la vraie cl publique et le renvoyer
sur le rseau. =!Uattaque> ne sera pas dceleD
usage : on ne les emploiera que pour transmettre des donnes courtes (de quelques octets) telles
que les cls prives et les signatures lectroniques.
3E(
cl de 56 bits
%nconvnient maXeur : attaque brute force rendue possible par la puissance des machines.
9sage : chiffrement rapide, adapt aux changes de donnes de tous les protocoles de
communication scuriss.
P
-
F
.
B
o
n
n
e
f
o
i
12/
5omparaison et combinaison
!a scurit offerte par le chiffrement cl
La scurit d'un code cl est proportionnelle la taille de la cl employe, c--d. plus la cl est
longue plus il faut de calcul et donc de temps pour arriver le casser.
5hiffrement par substitution : 26 lettres possibles associables, soit 26! (factorielle 26) soient 291 461
126 605 635 584 000 000 possibilits ! mais l'analyse frquentielle...
!e chiffrement cl : il protCge des analyses frquentielles ;
Attaque brute force : essayer toutes les cl possibles pour dchiffrer le message chiffr, donc plus la
cl est longue (nombre de bits) plus il y a de cl essayer (2 fois plus de cl essayer pour chaque bit
ajout !).
La force de la scurit est mettre en rapport avec le type de donnes scuriser:
une transaction bancaire doit tre scurise pendant quelques minutes
un document secret d'tat doit pouvoir tre protg plus de 50 ans par exemple.
!a vitesse
l existe un dcalage de puissance de calcul pour le chiffrement/dchiffrement des codes cl secrte
(algorithme de cryptage symtrique de type DES) et cl publique (algorithme de cryptage asymtrique
de type RSA).
5ode cl secrCte : applicable un dbit de donnes suprieurD
C'est pourquoi seule l'utilisation de code # cl secrte est %raliste' pour scuriser une transaction
entre deux utilisateurs sur nternet.
2solution du problCme de l'change des cls secrCtes :
utilisation d'une mthode hybride combinant la fois chiffrement symtrique et asymtrique.
P
-
F
.
B
o
n
n
e
f
o
i
10
!e chiffrement par bloc
Le chiffrement par bloc est la manire choisie pour chiffrer le message dcompos en bloc, c--d. dans
quel ordre et aprs quel transformation chaque bloc va tre chiffr. On parlera de mode d'oprations.
Quatres modes dfinis
Quatre modes sont dfinis dans FPS 81, Federal nformation Processing Standards Publication 81, (2
dcembre 1980) et aussi dans la norme ANS X3.106-1983.
si on utilise deux fois le mme texte clair et la mme cl de chiffrement, le rsultat du chiffrement sera
identique.
il faut un nombre suffisant d'octets de texte en clair (huit octets pour le DES par exemple) avant de
commencer.
P
-
F
.
B
o
n
n
e
f
o
i
11
!e chiffrement par bloc
5J5 : 5ipher Jloc, 5haining
C'est un des modes les plus populaires.
l apporte une solution au premier problme du mode ECB :
avant d'tre chiffr, l'opration binaire XOR est applique entre le bloc actuel de texte en clair et le
bloc prcdent de texte chiffr ;
pour le tout premier bloc, un bloc de contenu alatoire est gnr et utilis, appel vecteur
d'initialisation (initialization vector, ou V).
Ce premier bloc est envoy tel quel avec le message c"iffr.
T[n] = nime bloc de texte en clair. E(m) = fonction de chiffrement du bloc m.
C[n] = nime bloc de texte chiffr. D(m) = fonction de dchiffrement du bloc m.
V = vecteur d'initialisation
Chiffrement : C[0] = E(T[0] xor V)
C[n] = E(T[n] xor C[n-1]) , si (n > 0)
Dchiffrement : T[0] = D(C[n]) xor V
T[n] = D[C[n]) xor C[n-1] , si (n > 0) T et C sont d'une longueur fixe
P
-
F
.
B
o
n
n
e
f
o
i
12
!e chiffrement par bloc
5AJ : 5ipher Aeedbac,
Le mode qui semble viter tous les problmes est le CFB.
L'opration XOR est applique entre le bloc de texte clair et le rsultat prcdent chiffr nouveau par
la fonction de chiffrement.
il offre une grande scurit.
Pour le premier bloc de texte clair, on gnre un vecteur d'initialisation.
T[n] = nime bloc de texte clair. [n] = nime bloc temporaire
C[n] = nime bloc de texte chiffr. E(m) = fonction de chiffrement et de dchiffrement du bloc m
V = vecteur d'initialisation
Chiffrement : [0] = V
[n] = C[n-1] , si (n > 0)
C[n] = T[n] xor E([n])
Dchiffrement : [0] = V
[n] = C[n-1], si (n > 0) T et C sont d'une longueur fixe
T[n] = C[n] xor E([n])
8a fonction de c"iffrement et de dc"iffrement est la mAme.
P
-
F
.
B
o
n
n
e
f
o
i
1
!e chiffrement par bloc
HAJ : Hutput Aeedbac,
Le mode OFB est une solution aux deux problmes relatifs au mode ECB.
Au dpart un vecteur d'initialisation est gnr.
Ce bloc est chiffr plusieurs reprises et chacun des rsultats est utilis successivement dans
l'application de l'opration XOR avec un bloc de texte en clair.
Le vecteur d'initialisation est envoy tel quel avec le message chiffr.
T[n] = nime bloc de texte en clair. [n] = nime bloc temporaire
C[n] = nime bloc de texte chiffr. R[n] = nime bloc temporaire second
E(m) = fonction de chiffrement et de dchiffrement du bloc m V = vecteur d'initialisation
Chiffrement : [0] = V
[n] = R[n-1] , si (n > 0)
R[n] = E([n])
C[n] = T[n] xor R[n]
Dchiffrement : [0] = V
[n] = R[n-1] , si (n > 0)
R[n] = E([n])
T[n] = C[n] ^ R[n] T et C sont d'une longueur fixe
4roblCmes :
il existe une petite possibilit qu'une cl et un vecteur d'initialisation soient choisis tels que les blocs
successifs gnrs puissent se rpter sur une courte boucle.
8e mode $.Q est souvent utilis comme gnrateur de nombre alatoire.
P
-
F
.
B
o
n
n
e
f
o
i
1"
!e chiffrement par flu+
3finition
Les algorithmes de chiffrement par flux peuvent tre vu comme des algorithmes de chiffrement par bloc
o le bloc a une dimension unitaire (1 bit, 1 octet.) ou relativement petite.
ls sont appels stream cip"ers.
Kvantages :
ils ne propagent pas les erreurs (diffusion) dans un environnement o les erreurs sont frquentes ;
ils sont utilisables lorsque l'information ne peut tre traite qu'avec de petites quantits de symboles
la fois (par exemple si l'quipement n'a pas de mmoire physique ou une mmoire tampon trs
limite).
Aonctionnement :
ls appliquent de simples transformations selon un *eystream utilis.
Le *eystream est une squence de bits utilise en tant que cl qui est gnre alatoirement par un
algorithme (*eystream generator).
4roprits :
Avec un *eystream choisi alatoirement et utilis qu'une seule fois, le texte chiffr est trs scuris.
La gnration du keystream peut tre :
on dmarre l'change avec l'utilisation d'un algorithme asymtrique qui possde l'avantage d'offrir un
moyen d'identifier les interlocuteurs.
8'algorit"me T:@ a la proprit c"iffrement(dc"iffrement(;)) V dc"iffrement(c"iffrement(;)).
\change scuris d'information
Cet change se droule en 2 phases:
les interlocuteurs n'ont pas besoin de partager une cl publique avant de commencer leur
communication chiffre !
Cette mt"ode est extrmement employe pour initier un canal de transmission scurise avant tout
c"ange.
Les deux interlocuteurs disposent ensuite :
Alice peut dchiffrer ce message chiffr l'aide de la cl publique de Bob. c'est donc Bob !
4roblCme : cette mthode permet de faire des attaques sur la cl prive de Bob en soumettant des
messages alatoires bien choisi.
(olution : calculer un rsum du message alatoire initial, un "digest, et l'utiliser la place du
message alatoire lors du chiffrement.
L'obtention de ce rsum se fait l'aide d'une fonction de hachage.
P
-
F
.
B
o
n
n
e
f
o
i
1/
Aonction de hachage
Une fonction de hachage est une fonction permettant d'obtenir un rsum d'un texte, c--d. une suite de
caractres assez courte reprsentant le texte qu'il rsume.
La fonction de hachage doit :
tre telle qu'elle associe un et un seul rsum un texte en clair (cela signifie que la moindre
modification du document entraine la modification de son rsum), c--d. sans collision .
tre une fonction sens unique (one&)ay function) afin qu'il soit impossible de retrouver le message
original partir du rsum.
y = F(x), mais il est impossible de retrouver x partir de y !
4roprits
une fonction de hachage "H" transforme une entre de donnes d'une dimension variable "m" et
donne comme rsultat une sortie de donnes infrieure et fixe "h" (h = H(m)).
dans la gnration des signatures numriques, dans ce cas, le rsultat "h" est appel "empreinte" ;
pour la vrification si un document a t modifi (le changement d'une partie du document change
son empreinte) ;
B32, B3" et B3$ (MD signifiant Message Digest), dvelopp par Ron Rivest (socit RSA Security),
crant une empreinte digitale de 128 bits pour MD5.
l est courant de voir des documents en tlchargement sur nternet accompagns d'un fichier MD5, il
s'agit du rsum du document permettant de vrifier l'intgrit de ce dernier
(:K (pour Secure Hash Algorithm, pouvant tre traduit par Algorithme de hachage scuris),
dvelopp par le NST en 1995.
il cre des empreintes d'une longueur de 160 bits.
C'est un standard SHA0 et SHA1 (devenu le standard SHS)
2K5E ntegrity Primitives Evaluation Message Digest, dvelopp par Hans Dobbertin, Antoon
Bosselaers et Bart Preneel ;
*iger, dvelopp par Ross Anderson et Eli Biham, plus rapide que MD5 (132Mb/s contre 37Mb/s sur
une mme machine, optimis pour processeur 64bit).
P
-
F
.
B
o
n
n
e
f
o
i
1"1
!a signature lectronique
!e scellement ou sceau ou signature lectronique
l est possible de :
Bob rpond par un message chiffr avec la cl publique d'Alice, contenant : N, un nombre alatoire P
et S une cl de session ;
Alice valide la session en renvoyant Bob le nombre P chiffr maintenant avec la cl de session S
L'change est maintenant bascul en chiffrement cl secrte avec la cl S.
4roblCme
d'assigner une date de validit aux certificats (quivalent la date limite de premption des produits
alimentaires);
rvoquer ventuellement des certificats avant cette date en cas de compromission de la cl (ou du
propritaire).
P
-
F
.
B
o
n
n
e
f
o
i
1"&
5ertificat M$0/
Gom
de lUK5
(ignature
3e lUK5
5lef publique Gom
4riode
3e
Palidit
Kttributs
Le certificat tablit un lien fort entre le nom (DN)
de son titulaire et sa cl publique
P
-
F
.
B
o
n
n
e
f
o
i
1")
!e certificat
l est construit suivant une norme reconnue internationalement pour faciliter l'interoprabilit.
Un certificat est un petit fichier spar en deu+ parties:
des fonctions de gestion de certificats (mission, rvocation, stockage, rcupration et fiabilit des
certificats).
Prification d'un certificat
vrifier que le certificat n'a pas expir, que sa date de validit est correcte ;
consulter la liste de rvocation de l'AC pour savoir s'il n'a pas t rvoqu.
P
-
F
.
B
o
n
n
e
f
o
i
1$1
Kpplications
Scurisation des processus web services en particulier les serveurs d'authentification (SSO)
Horodatage
Signature
E-commerce
E-Vote
!es 9sages
SSL ou TLS : en particulier HTTPS pour chiffrer les sessions du client et authentifier le serveur.
Plus rarement authentifier le client.
SSL -> POPS, MAPS, LDAPS, SMTP/TLS, .
VPN et Psec
((!: (ecure (oc,et !ayer
4rincipe :
D'authentifier l'un ou l'autre des interlocuteurs, voire les deux, l'aide de certificat (au format x509).
P
-
F
.
B
o
n
n
e
f
o
i
1$
!a 4I%
!e but
Le but de la PK est de prsenter l'autorit de certification, savoir une entit humaine (une personne,
un groupe, un service, une entreprise ou une autre association) autorise par une socit mettre des
certificats l'attention de ses utilisateurs informatiques.
Ine autorit de certification fonctionne comme un service de contrKle des passeports du gouvernement
d'un pays.
L'autorit de certification cre des certificats et les signe de faon numrique l'aide d'une cl prive
qui lui appartient.
Elle gre une liste de rvocation qui permet d'invalider des certificats dja diffuss.
Prification d'un certificat
On peut vrifier la signature numrique de l'AC mettrice du certificat, l'aide de la cl publique de l'AC.
Si c'est le cas alors il garantit l'intgrit du contenu du certificat (la cl publique et l'identit du dtenteur
du certificat).
8'utilisation que fait le titulaire du certificat ne concerne plus la (L, mais les diverses applications qui
sont compatibles.
5onfiance dans le 4I%
L'ensemble des personnes et des services doivent faire confiance la PK :
- signature des courriers,
- chiffrement,
- authentification sur des applications maison.
ls doivent galement savoir dchiffrer un certificat et tre capable de contacter lAutorit de Certification
afin de vrifier la validit du certificat auprs de la liste de rvocation.
La PK n'est qu'une simple couche destine faciliter la gestion des identits numriques grande
chelle.
Elle est totalement indpendante des applications ventuelles qui utilisent ces identits.
P
-
F
.
B
o
n
n
e
f
o
i
1$"
!a 4I%
!Umission de certificat nUest pas le seul service de lU%N5
publie le certificat,
assure le renouvellement,
corporative (notaires),
institutionnelles, etc
!es tiches de l'K5
Recours des tiers qualifis et utilisation de produits rpondant des normes publies au JOCE du
17 juillet 2003
Marque de temps
La prennit de l'information
P
-
F
.
B
o
n
n
e
f
o
i
1&"
2frence lUhorodatage
Le dcret franais ne rglemente pas le
Le dcret franais ne rglemente pas le
service d'horodatage
service d'horodatage
l y fait toutefois allusion lorsqu'il exige d'un prestataire de certification lectronique de :
= veiller ce que la date et lUheure de dlivrance et de rvocation dUun certificat lectronique
puissent 7tre dtermines avec prcisionD > RKrt & du dcretSD
P
-
F
.
B
o
n
n
e
f
o
i
1&$
4rincipe de production
Tiers
Horodateur
UtilisateurA
UtilisateurB
12
Condens
horodat
Capsule
dhorodatage
ducondens
Condenshorodat
Condens
dumessageA
MessagedeA
versB
Plate-orme
dhorodatage
CondensdumessagedeA