Académique Documents
Professionnel Documents
Culture Documents
Cours Securite Informatique
Cours Securite Informatique
P-F. Bonnefoi
Pierre-Franois Bonnefoi
Mais ces mmes incidents peuvent avoir des consquences beaucoup plus fcheuses :
donnes irrmdiablement perdues ou altres, ce qui les rend inexploitables ;
P-F. Bonnefoi
P-F. Bonnefoi
l'ingnierie sociale (social engineering) est une mthode pour obtenir d'une personne des
informations confidentielles, que l'on n'est pas normalement autoris obtenir, en vue de les exploiter
d'autres fins (publicitaires par exemple).
Elle consiste :
- se faire passer pour quelquun que lon est pas (en gnral un administrateur)
- demander des informations personnelles (nom de connexion, mot de passe, donnes
confidentielles, etc.) en inventant un quelconque prtexte (problme dans le rseau, modification de
celui-ci, heure tardive, etc.).
Elle peut se faire soit au moyen dune simple communication tlphonique, soit par mail, soit en se
dplaant directement sur place.
l'espionnage : surtout industriel, emploie les mme moyens, ainsi que bien d'autres, pour obtenir des
informations sur des activits concurrentes, procds de fabrication, projets en cours, futurs produits,
politique de prix, clients et prospects, etc.
P-F. Bonnefoi
P-F. Bonnefoi
Incidents lis au matriel : la plupart des composants lectroniques, produits en grandes sries,
peuvent comporter des dfauts.
Ils finissent un jour ou l'autre par tomber en panne.
Certaines de ces pannes sont assez difficiles dceler car intermittentes ou rares.
Parfois, elles relvent d'une erreur de conception (une des toutes premires gnrations du
processeur Pentium d'Intel pouvait produire, dans certaines circonstances, des erreurs de calcul) ;
Incidents lis au logiciel : mes plus frquents ;
Les systmes d'exploitation et les programmes sont de plus en plus complexes car ils font de plus en
plus de choses. Ils ncessitent l'effort conjoint de dizaines, de centaines, voire de milliers de
programmeurs. Ces programmeurs peuvent faire des erreurs de manire individuellement ou
collective que les meilleures mthodes de travail et les meilleurs outils de contrle ou de test ne
peuvent pas liminer en totalit.
Incidents lis l'environnement : les machines lectroniques et les rseaux de communication sont
sensibles aux variations de temprature ou d'humidit (tout particulirement en cas d'incendie ou
d'inondation) ainsi qu'aux champs lectriques et magntiques.
Il es tpossible qu'un ordinateur tombe en panne de manire dfinitive ou intermittente cause de
conditions climatiques inhabituelles ou par l'influence d'installations lectriques notamment
industrielles (et parfois celle des ordinateurs eux-mmes !).
P-F. Bonnefoi
Scurit et Suret
On parle de :
Scurit de fonctionnement dans le cas de la protection des donnes et de la capacit de travail
contre les actes de malveillance ;
P-F. Bonnefoi
le ver (worm) : exploite les communications rseaux d'un ordinateur afin d'assurer sa reproduction sur
d'autres ordinateurs ;
le cheval de Troie (trojan) : programme apparence lgitime (voulue) qui excute des routines
nuisibles sans l'autorisation de l'utilisateur ;
la porte drobe (backdoor) : permet d'ouvrir d'un accs rseau frauduleux sur un systme
informatique. Il est ainsi possible d'exploiter distance la machine ;
le logiciel espion (spyware) : fait de la collecte d'informations personnelles sur l'ordinateur d'un
utilisateur sans son autorisation. Ces informations sont ensuite transmises un ordinateur tiers ;
l'enregistreur de frappe (keylogger) : programme gnralement invisible install sur le poste d'un
utilisateur et charg d'enregistrer son insu ses frappes clavier ;
pour intercepter des mots de passe par exemple.
l'exploit : programme permettant d'exploiter une faille de scurit d'un logiciel ;
le rootkit : ensemble de logiciels permettant gnralement d'obtenir les droits d'administrateur sur
une machine, d'installer une porte drobe, de truquer les informations susceptibles de rvler la
compromission, et d'effacer les traces laisses par l'opration dans les journaux systme.
P-F. Bonnefoi
P-F. Bonnefoi
les coutes (sniffing) : technique permettant de rcuprer toutes les informations transitant sur un
rseau (on utilise pour cela un logiciel sniffer).
Elle est gnralement utilise pour rcuprer les mots de passe des applications et pour identifier les
machines qui communiquent sur le rseau.
l'usurpation d'identit (spoofing) : technique consistant prendre l'identit d'une autre personne ou
d'une autre machine.
Elle est gnralement utilise pour rcuprer des informations sensibles, que l'on ne pourrait pas
avoir autrement.
le dni de service (denial of service) : technique visant provoquer des interruptions deservice, et
ainsi dempcher le bon fonctionnement dun systme.
Il peut y avoir des tentatives d'extorsion de fond : menacer de stopper l'activit d'une entreprise.
P-F. Bonnefoi
10
La messagerie
Instantane : MSN, Yahoo, Caramail, IRC, Google Talk, Yahoo Messenger, etc.
Diffre : le courrier lectronique : il est quivalent au courrier papier et bnficie du principe du
secret de la correspondance.
La tlphonie IP
Convergence mobile, fixe, Internet : Unyk, NeufTalk, etc.
Solutions propritaires : Skype
Solutions semi-ouvertes : la tlphonie SIP avec Free, N9uf, Orange, etc.
P-F. Bonnefoi
11
Le phishing en action
P-F. Bonnefoi
12
Le phishing en action
P-F. Bonnefoi
En cliquant...
13
P-F. Bonnefoi
14
Bonjour
Connexion TCP
requte
Bonjour
Connexion TCP
rponse.
Quelle heure
Est-il ?
Get http://msi.unilim.fr/index.htm
P-F. Bonnefoi
2:00
15
<contenu fichier>
temps
P-F. Bonnefoi
16
P-F. Bonnefoi
17
Format universel
service :// adresse_machine [:n port] / chemin_accs
La plupart des fois le nom du service correspond celui du protocole
Exemple: http://www.sciences.unilim.fr
ftp://ftp.unilim.fr
mais galement :
news://news.unilim.fr
Peuvent tre ajout:
une identit: ftp://toto@alphainfo.unilim.fr
une identit et un mot de passe: ftp://toto:top_secret@ftp.unilim.fr
un chemin d'accs un rpertoire ou un fichier ou un groupe:
ftp://ftp.unilim.fr/pub/mac
http://www.sciences.unilim.fr/index.htm
news://news.unilim.fr/fr.rec.*
un numro de port de connexion pour utiliser un numro de port diffrent de celui par dfaut du service
(serveur utilisateur ne pouvant utilis un port rserv par l'administrateur, serveur supplmentaire, port
non filtr par un firewall)
Dans le cas d'une localisation avec un chemin d'accs vers un rpertoire ou un fichier, il est ncessaire de tenir
compte des droits d'accs ces ressources.
L'accs un fichier peut tre bloqu, ou le contenu d'un rpertoire interdit en lecture.
Mais il peut tre utile de modifier l'URL au niveau du chemin d'accs pour pouvoir accder une ressource qui
P-F. Bonnefoi
Format du courrier
Un format trs simple a t dfini pour le courrier concernant l'identification de l'expditeur et des destinataires,
ainsi que le contenu du courrier (corps de la lettre).
Ces informations sont directement changes au sein du protocole SMTP.
18
P-F. Bonnefoi
Le protocole SMTP
19
P-F. Bonnefoi
MIME-Version: 1.0
Content-Type: text/html;
charset="Windows-1251"
Content-Transfer-Encoding: 7bit
20
<p> </p>
<p>Copyright 1999 E.I.D. (Groupe Crdit Mutuel) - Juin 2001</p>
Qui est ce ?
P-F. Bonnefoi
Qui est-ce ?
P-F. Bonnefoi
22
P-F. Bonnefoi
X-Priority: 1
X-MSMail-Priority: High
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
X-Univ-Limoges-Greylist: IP, sender and recipient auto-whitelisted, not delayed by milter-greylist-2.0.2 (smtp.unilim.fr [164.81.1.45]); Sat, 18
Nov 2006 10:05:17 +0100 (CET)
X-Univ-Limoges-MailScanner-Information: Serveur Anti-virus Please contact the SCI, Univ. of Limoges, for more information
X-Univ-Limoges-MailScanner: Found to be clean
X-Univ-Limoges-MailScanner-SpamCheck: polluriel, SpamAssassin (cached,
score=17.102, requis 6, BAYES_50 0.00, FORGED_MUA_OUTLOOK 4.06,
FORGED_OUTLOOK_HTML 2.71, FORGED_OUTLOOK_TAGS 2.49,
FORGED_RCVD_HELO 0.14, FUZZY_CREDIT 1.08, HTML_10_20 1.35,
HTML_MESSAGE 0.00, HTML_MIME_NO_HTML_TAG 1.08, MIME_HTML_ONLY 0.00,
MR_NOT_ATTRIBUTED_IP 0.20, RCVD_IN_BL_SPAMCOP_NET 1.56,
WINDOWS_7BITS 2.00, X_PRIORITY_HIGH 0.43)
X-Univ-Limoges-MailScanner-SpamScore: sssssssssssssssss
X-Univ-Limoges-MailScanner-Envelope-From: client-access@cmmd.creditmutuel.fr
To: undisclosed-recipients:;
23
P-F. Bonnefoi
Le format MIME
24
Workstations
Autorit de certification
Serveurs
Firewall
P-F. Bonnefoi
Multiplexer
Alice
25
Bob
P-F. Bonnefoi
Les rseaux diffusion (broadcast network) nont quun seul canal de communication que toutes les
machines partagent (elles y sont toutes connectes).
26
Une machine envoie de petits messages qui sont reus par toutes les autres machines.
dans le message, un champ dadresse permet didentifier le destinataire
la rception du message, une machine teste ce champ:
si le message est pour elle, elle le traite sinon elle lignore.
Exemple:
08:22:EF:E3:D0:FF
P-F. Bonnefoi
Avantage : impossible de trouver deux fois la mme adresse dans un mme rseau.
Inconvnient : elle ne donne aucune information sur la localisation d'une machine
dans quel rseau est la machine avec qui je veux parler ?
27
P-F. Bonnefoi
Il existent diffrentes rpartitions des 32 bits entre identifiant rseau et identifiant machine.
Ces diffrentes rpartitions dfinissent un ensemble de classes de rseaux.
La classe est donne par un masque de rseau, par exemple : 255.255.255.0 pour un classe C.
28
L'adresse IP permet :
d'associer une machine un rseau ;
de localiser le rseau afin d'y transmettre les donnes.
L'adresse IP correspond une organisation humaine :
le rseau correspond une structure (socit, association, universit etc) ;
P-F. Bonnefoi
29
B
15:24:CD:E4:12:45
192.168.12.200
P-F. Bonnefoi
Bus de transmission
30
C
E1:BD:5F:76:C7:99
192.168.12.25
B
15:24:CD:E4:12:45
192.168.12.200
P-F. Bonnefoi
Qui est
192.168.12.200 ?
31
C
E1:BD:5F:76:C7:99
192.168.12.25
B
15:24:CD:E4:12:45
192.168.12.200
P-F. Bonnefoi
Qui est
192.168.12.200 ?
32
Qui est
192.168.12.200 ?
Qui est
192.168.12.200 ?
Qui est
192.168.12.200 ?
C
E1:BD:5F:76:C7:99
192.168.12.25
Qui est
192.168.12.200 ?
B
15:24:CD:E4:12:45
192.168.12.200
P-F. Bonnefoi
Je suis
15:24:CD:E4:12:45
33
C
E1:BD:5F:76:C7:99
192.168.12.25
B
15:24:CD:E4:12:45
192.168.12.200
P-F. Bonnefoi
Je suis
15:24:CD:E4:12:45
34
Je suis
15:24:CD:E4:12:45
Je suis
15:24:CD:E4:12:45
Je suis
15:24:CD:E4:12:45
C
E1:BD:5F:76:C7:99
192.168.12.25
Je suis
15:24:CD:E4:12:45
P-F. Bonnefoi
Routage indirect
35 Le message est transmis l'extrieur du rseau local : il faut emprunter un ou plusierus routeurs
intermdiaires.
Le routage direct
P-F. Bonnefoi
36
Le routage direct
P-F. Bonnefoi
37
La trame contient :
le paquet IP ;
une adresse MAC source et destination.
Le paquet contient :
des donnes ;
une adresse IP source et destination.
Routage direct
Un protocole sert connaitre la correspondance entre adresse IP et adresse MAC :
mise en oeuvre du protocole ARP (Address Resolution Protocol) ;
construction d'une table de correspondance entre adresses IP et MAC sur chaque machine connecte
au rseau (cache ARP).
P-F. Bonnefoi
38
Le routage dans IP ?
Il faut connatre des routeurs destinations pour accder d'autres machines, d'autres rseaux.
P-F. Bonnefoi
39
Le routage dans IP ?
P-F. Bonnefoi
40
Le routage dans IP ?
P-F. Bonnefoi
41
P-F. Bonnefoi
65
42
P-F. Bonnefoi
Le datagramme IP est encapsul dans une trame destination du routeur, puis dans une nouvelle
trame destination de la machine.
43
Et l'adresse symbolique ?
Les humains prfrent retenir une adresse symbolique (exemple : www.unilim.fr) qu'une adresse IP.
Il est ncessaire de pouvoir passer de l'adresse symbolique l'adresse IP.
C'est le rle du serveur DNS (Domain Name Server).
A linverse de ladressage IP la partie la plus significative si situe gauche de la syntaxe :
ishtar.msi.unilim.fr
ishtar.msi.unilim.fr
164.81.60.43
domaine franais
P-F. Bonnefoi
44
P-F. Bonnefoi
Chaque unit de donne dans la base DNS est indexe par un nom
Les noms constituent un chemin dans un arbre invers appel lespace Nom de domaine
Organisation similaire un systme de gestion de fichiers
45
P-F. Bonnefoi
46
47
P-F. Bonnefoi
P-F. Bonnefoi
Dfinitions
Pour assurer la protection des accs une information, on utilise des techniques de chiffrement.
Ces techniques s'appliquent des messages.
48
T e xte en cl ai r
Ch iffrem e nt
Cryptog ram m e
P-F. Bonnefoi
On appelle cryptanalyse les techniques employes pour dchiffrer un cryptogramme, sans connatre la
mthode et/ou ses paramtres.
49
P-F. Bonnefoi
Principe de kerckhoffs
L'algorithme doit tre public et tout secret doit rsider dans les paramtres de l'algorithme.
50
P-F. Bonnefoi
51
Il existe galement d'autres formes comme le code morse ou bien les smaphores dans la Marine.
Ce sont des techniques de brouillage.
P-F. Bonnefoi
52
monoalphabtique (code Csar) consiste remplacer chaque lettre du message par une autre lettre
de l'alphabet ;
homophonique permet de faire correspondre chaque lettre du message en clair un ensemble
possible d'autres caractres
c'est un peu similaire aux mthodes employes par les mordus de SMS ;
polyalphabtique (code Vigenre) consiste utiliser une suite de chiffrement, monoalphabtique
rutilise priodiquement ;
polygrammes consiste substituer un groupe de caractres (polygramme) dans le message par un
autre groupe de caractres.
P-F. Bonnefoi
Chiffrement de Csar
53
P-F. Bonnefoi
54
P-F. Bonnefoi
Il est souvent employ sur USENET (les news) pour masquer la solution d'une devinette ou pour parler
aux initis.
55
P-F. Bonnefoi
56
P-F. Bonnefoi
57
P-F. Bonnefoi
Texte chiffr
58
P-F. Bonnefoi
59
P-F. Bonnefoi
60
P-F. Bonnefoi
Dbut du dchiffrement
61
P-F. Bonnefoi
Suite du dchiffrement
62
P-F. Bonnefoi
Poursuite du dchiffrement
63
P-F. Bonnefoi
Poursuite du dchiffrement
64
P-F. Bonnefoi
Fin du dchiffrement
65
P-F. Bonnefoi
Exemple :
66
P-F. Bonnefoi
67
Le carr de Vigenre :
26 alphabets : chiffrement de Csar
Cl de chiffrement : un mot cl identifiant les alphabets utiliser
Chiffre de Vigenre
P-F. Bonnefoi
Chiffrement
68
P-F. Bonnefoi
Il est possible de faire une analyse frquentielle afin de dterminer la taille de la cl.
69
P-F. Bonnefoi
70
P-F. Bonnefoi
Recherche de la longueur de la cl
On recherche des squences qui se rptent de deux ou trois lettres et le nombre de caratres qui
sparent ces rptitions :
71
P-F. Bonnefoi
72
P-F. Bonnefoi
e la plus
haute impo
rtance
73
Cncehre h atctiluaiefatn Chaque colonne est ensuite copie l'une aprs l'autre.
Si ce n'est pas le cas, il y a une forte probabilit pour qu'un chiffrement par transposition ait t
employ.
Ensuite, il faut faire une hypothse sur le nombre de colonnes utilises pour raliser la
transposition.
Les codes de transposition contrairement aux codes par substitution ne cachent pas les caractres,
mais modifient l'ordre des caractres.
P-F. Bonnefoi
Et l'ordinateur fut
L'arrive des ordinateurs a totalement dmod ces mthodes de chiffrement (on ne parle plus d'ailleurs
de chiffrement car ces mthodes ne rsiste pas au traitement informatique).
74
La machine Enigma utilise par les nazis a t casse par Alan Turing, pionnier de l'informatique.
Il faut attendre les anns 60 pour voir les mthodes de chiffrement moderne bases sur l'usage de
cls.
P-F. Bonnefoi
75
Le but
rendre l'apparence du cryptogramme la plus alatoire possible, c--d. liminer les relations
statistiques des caractres du cryptogramme pour viter la cryptanalyse :
Transposition + Substitution = Diffusion
L'actualit ?
les chiffrements tels que DES (Data Encryption System) et AES (Advanced Encryption System) sont
utiliss l'heure actuelle.
Le principe de Kerckhoffs
Auguste Kerckhoffs crit en 1883 dans le Journal des sciences militaires un article intitul La
cryptographie militaire :
Il faut bien distinguer entre :
un systme d'criture chiffre, imagin pour un change momentan de lettres entre quelques
personnes isoles ;
une mthode de cryptographie destine rgler pour un temps illimit la correspondance des
diffrents chefs d'arme entre eux.
P-F. Bonnefoi
Premier cas : un grand nombre de combinaisons ingnieuses peuvent rpondre au but qu'on veut
atteindre ;
Second cas : il faut un systme remplissant certaines conditions exceptionnelles, conditions que je
rsumerai sous les six chefs suivants:
76
P-F. Bonnefoi
Le message peut se traiter comme une srie d'octets, voir une suite de bits, ou bien conserver son
caractre initial (photo, texte, musique).
77
L'octet
Le mega-octet 1 Mo
= 1000 Ko
Le giga-octet 1 Go
= 1000 Mo
P-F. Bonnefoi
Le kilo-octet
78
1 Ko
Tbioctet (Tio ou TiB) vaut 2^40 =1 099 511 627 776 octets
Symbole en anglais :
Codage de l'information
La table ASCII 7bits
P-F. Bonnefoi
79
Le codage de l'information
La table ASCII tendue sur 8 bits
Elle ajoute des caractres accentus et des
caractres de dessin ou de formules.
Elle dpend du constructeur qui la dfinit.
P-F. Bonnefoi
80
P-F. Bonnefoi
81
P-F. Bonnefoi
Cette mthode peut tre utilis en plus de techniques de cryptographie avance et permet d'en
dissimuler l'usage.
Elles peut tre utilises de manires diffrentes:
en associant un groupe de lettres un caractre et en composant un texte qui ait un sens pour les
groupes de lettres, par exemple dans un compte rendu de partie d'chec o chaque coup jou
correspond une lettre du message secret et donne l'illusion d'une partie normale ;
le filigrane ou watermarking pour dissimuler une information dans un document pour en permettre
l'identification (protection des droits d'auteur);
le canal de communication cach ou cover channel qui permet de diposer d'un vritable canal de
communication en dtournant l'usage de canaux de communications anodins. Cette technique permet
de djouer l'usage de firewall.
Exemple : ralentir artificiellement un transfert ftp ou au contraire l'acclrer pour coder un bit 1 ou
0, et pouvoir transmettre un observateur le message qu'il construit.
82
P-F. Bonnefoi
Notion de copie certifie conforme ralisable auprs de la mairie ou bien d'un commissariat.
Cette notion a d'ailleurs disparue, face l'avance des moyens de reproduction et de l'utilisation
systmatique de l'impression machine pour les documents administratifs (plus ou presque de partie
manuscrite prsente sur le document ou bien reproduite lectroniquement).
83
Signature
Une signature manuscrit idale est rpute possder les proprits suivantes :
Elle ne peut tre imite ;
Elle authentifie le signataire ;
La signature appartient un seul document (elle n'est pas rutilisable ) ;
Le document ne peut tre partiellement ou totalement modifi ;
La signature ne peut tre renie ;
La signature peut tre contrle.
Copie ou original
Le cas du document lectronique
Il est reproductible l'infini sans modification.
C'est ce qui le rend virtuellement ternel.
Le droit de copie, dite de sauvegarde, est apparu avec l'apparition de programme informatique sur
support duplicable (bande magntique, disquette, CD).
Il peut tre modifi pour faire disparaitre ou apparaitre des lments supplmentaires.
Suppression du nom de l'auteur d'un document de traitement de texte, ajout d'un texte de proprit sur
une image
Il peut tre attribuer n'importe quel propritaire.
Un fichier MP3 peut appartenir une personne disposant du CD qui a servi de source son encodage
ou bien une autre
P-F. Bonnefoi
Une nouvelle forme de proprit est apparue avec lui : celle lie la consultation du contenu sans
possibilit d'exploitation ou de reproduction en vu de conservation.
84
C'est le cas du DVD dont le contenu ne peut (ne pouvait) tre accder que pour le visionner mais pas
pour l'enregistrer ou le modifier.
P-F. Bonnefoi
Ce ci est u ne p ro m e sse
d e ve nte qu e vo us ne
p ouvez re fu ser !
85
Signature
Enveloppe
Pari s, l e 1/1/20 06
Document papier
os t e
La P
06
1/ 20
L e 1/
Le Pre Nol
33500 LIBOURNE
P-F. Bonnefoi
86
la scurit ;
la norme internationale des "critres communs" de spcification et d'valuation scuritaire ouvre
la perspective de la reconnaissance des signatures entre pays par le fait que leurs niveaux de
scurit soient quivalents.
La vrification des caractristiques de scurit des systmes est effectues par des socits
spcialises, les valuateurs; dont les comptences sont surveilles entre autres, par une autorit
manant de l'tat la DCSSI.
Le risque zro n'existe pas et l'arsenal juridique et technique doit prendre en compte ce fait, en
prvoyant les consquences d'accidents majeurs (fraudes ou dysfonctionnement) dans des plans de
secours.
P-F. Bonnefoi
Le 13 dcembre 1999, de la directive 1999/93/CE relative "un cadre communautaire pour les
signatures lectroniques"
La loi du 13 mars 2000
Au contraire de la directive, la loi franaise ne rentre dans aucune considration technique.
Elle dfinit de faon gnrale la signature, au regard des fonctions assures par celle-ci : "La signature
ncessaire la perfection d'un acte juridique identifie celui qui l'appose. Elle manifeste le consentement
des parties aux obligations qui dcoulent de cet acte" (art. 1316-4 du Code Civil).
Le code civil dfinit galement les conditions de l'quivalence du support lectronique et du support
papier titre de preuve, sous rserve que quatre conditions soient respectes : Les quatre conditions
poses par le code civil pour que le support numrique soit admissible comme preuve au mme titre
que le support papier
1 - pouvoir identifier la personne dont mane l'crit lectronique au moyen d'un procd fiable ;
2 - l'crit lectronique a t cr dans des conditions de nature en garantir l'intgrit ;
3 - l'crit lectronique est conserv dans des conditions de nature en garantir l'intgrit
4 - utiliser un procd fiable garantissant le lien de la signature lectronique avec l'acte auquel elle
s'attache.
Le dcret du 30 mars 2001
Le dcret est un texte technique, qui constitue la transposition de la directive europenne sur la
signature lectronique.
Il distingue la signature lectronique de la signature lectronique scurise :
la signature lectronique est celle qui respecte les conditions poses par le code civil ;
la signature lectronique scurise est celle qui rpond de plus aux exigences du dcret, et
prsente de ce fait une prsomption de fiabilit.
Le dcret prcise les conditions de mise en oeuvre de la "signature lectronique scurise", qui
bnficie d'une prsomption de fiabilit :
elle est tablie grce un dispositif scuris de cration de signature lectronique ;
87
sa vrification repose sur l'utilisation d'un certificat lectronique qualifi.
Le secret de la correspondance
Il y a violation de secret de la correspondance lorsqu'une tierce personne en prend connaissance sans
le consentement pralable de l'metteur d'un courrier caractre priv ou en dehors du cadre de la Loi.
Une correspondance reste la proprit intellectuelle de son auteur bien que le support physique soit la
proprit du destinataire.
La convention europenne de sauvegarde des droits de l'Homme et des liberts fondamentales du 4
novembre 1950, rappelle en son article 8, "le droit au respect de la correspondance".
Union europenne
P-F. Bonnefoi
Au sein de l'Union europenne, le secret de la correspondance est garanti par la directive europenne
97/66 du 15 dcembre 1997 qui fait obligation aux tats-membres de garantir par leur lgislation :
la confidentialit des communications passes par la voie des tlcommunications et dinterdire "
toute autre personne que les utilisateurs, sans le consentement des utilisateurs concerns, dcouter,
dintercepter, de stocker les communications ou de les soumettre quelque autre moyen
dinterception ou de surveillance, sauf lorsque ces activits sont lgalement autorises. "
88
France
En France, la violation de secret de la correspondance est actuellement rprime par les articles 22615 et 432-9 du code pnal et par l'article L 33-1 du code des postes et tlcommunications.
L'e-administration
Le ministre dlgu au Budget et la Rforme de l'tat, Jean-Francois Cop, a prsent un projet de
loi ratifiant l'ordonnance du 8 dcembre 2005 relative aux changes lectroniques entre les usagers et
les autorits administratives, et entre les autorits administratives elles-mmes.
Cette ordonnance, prise sur le fondement de la loi du 9 dcembre 2004, de simplification du droit, vient
renforcer l'attirail juridique ncessaire au bon dveloppement de "l'administration lectronique" dans le
pays.
P-F. Bonnefoi
L'e-administration
Elle concerne
l'ensemble des changes lectroniques ;
tl-services ou courriels changs avec les administrations, qu'il s'agisse des administrations de
l'tat, des collectivits territoriales, de leurs tablissements publics administratifs, des organismes de
scurit sociale ou des autres organismes de droit priv grant des services publics administratifs.
L'ordonnance a tabli une quivalence juridique entre le courrier lectronique et le courrier sur
support papier en prvoyant notamment que la saisine de l'administration par voie lectronique est
rgulire et doit faire l'objet d'un accus de rception ou d'un accus d'enregistrement informant
l'usager que sa demande a t prise en compte.
89
Elle offre ainsi la possibilit aux usagers de disposer d'un espace de stockage en ligne, personnalis et
personnalisable, qui a pour vocation d'accueillir les documents administratifs les concernant, ainsi qu'un
bloc-notes contenant des formulaires en ligne.
Ce service sera expriment dbut 2006 avant sa mise en place en 2007. Le texte permet galement la
mise place des conditions permettant la signature lectronique de leurs actes par les autorits
administratives.
P-F. Bonnefoi
90
P-F. Bonnefoi
91
l'intrusion des Systmes : vol de donnes, mise en place de virus, destruction d'information,
dtournement de biens
la fraude: faux client, vendeur escroc
Scurit informatique
P-F. Bonnefoi
92
Scurit informatique
Les domaines o peut intervenir la cryptographie
Authentification (dtermination de l'identit de l'interlocuteur)
Le serveur est-il rellement celui qu'il dit tre? L'utilisateur est-il bien celui qu'il prtend tre?
Usurpation d'identit
Intgrit (l'assurance que l'information stocke ou transmise n'est pas altre)
L'information reue est-elle identique celle mise? Mes fichiers sont-ils corrompus? L'information
est-elle fiable?
Modification accidentelle ou intentionnelle de l'information hberge ou des transactions
lectroniques
P-F. Bonnefoi
93
Scurit informatique
Traabilit (garder un historique des vnements)
Qui a fait quoi, utilis quoi et quand?
Impossibilit de reconstituer les tapes qui ont conduit un incident
Intrusion (accs non autoris)
Comment protger mon systme personnel? Comment dtecter les intrus? Comment protger le
serveur?
Accs non autoriss et actions malveillantes (introduction de virus ou de mouchards, modification
de contenu, blocage des accs,..), accs non souhaits (e-mail publicitaire)
P-F. Bonnefoi
94
P-F. Bonnefoi
Ces algorithmes reprsente des investissements long terme, c--d. qu'ils sont employs pendant de
nombreuses annes jusqu' ce qu'ils en puissent plus assurer le mme niveau de scurit.
95
Chiffrement cl symtrique
Principe
Le cryptage cl symtrique (ou secrte)
La mme cl doit tre employe pour chiffrer ou dchiffrer le message;
Le chiffrement consiste alors effectuer une opration entre la cl prive et les donnes chiffrer.
Le dchiffrement se fait l'aide de cette mme cl secrte.
P-F. Bonnefoi
Remarques
96
Chiffrement cl asymtrique
Principe
Il utilise :
une cl publique connue de tous ;
une cl prive connue seulement du destinataire du cryptogramme.
Ces chiffrements a cl publique ont t dcouvert par James Ellis (Angleterre) en 1969 et par
Whitfield Diffie (Etats unis) en 1975.
P-F. Bonnefoi
97
Utilisateur B
Utilisateur C
Utilisateur I
Utilisateur D
P-F. Bonnefoi
Utilisateur H
98
Utilisateur E
Utilisateur F
Utilisateur G
Pour que deux canaux de communications soient indpendants l'un de l'autre, c--d. qu'une personne
accde l'un mais pas l'autre, il faut que ces deux canaux utilisent des cls diffrentes.
Il est possible qu'un des interlocuteurs connaissent plusieurs cls utiliss dans diffrents canaux le
reliant des utilisateurs diffrents.
Exemple : l'utilisateur D possde une cl pour chaque lien (avec J, I, H, G, F et E).
Problme : comment changer toutes ces cls ?
Alice
Cdric
Cl Secrte
Cl Se crte
Message chiffr
par Bob
Cl Se crte
Message chiffr
par Cdric
Message
P-F. Bonnefoi
99
Message
2. Cdric intercepte le message, le
modifie, et le chiffre nouveau avec
la cl secrte
(Modifi par
Cdric)
Chiffrement asymtrique
Construction des cls
Les utilisateurs (A et B) choisissent une cl alatoire dont ils sont seuls connaisseurs (il s'agit de la cl
prive).
A partir de cette cl, ils dduisent chacun automatiquement par un algorithme la cl publique.
Les utilisateurs s'changent cette cl publique au travers d'un canal non scuris.
Chiffrement d'un message
Lorsqu'un utilisateur dsire envoyer un message un autre utilisateur, il lui suffit de chiffrer le
message envoyer au moyen de la cl publique du destinataire (qu'il trouvera par exemple dans un
serveur de cls tel qu'un annuaire ou bien en signature d'un courrier lectroique).
P-F. Bonnefoi
Le destinataire sera en mesure de dchiffrer le message l'aide de sa cl prive (qu'il est seul
connatre).
100
P-F. Bonnefoi
Oscar, qui espionne peut-tre le canal, ne peut reconstituer l'information, contrairement Bob qui
dispose de la cl pour dchiffrer le cryptogramme.
101
P-F. Bonnefoi
Confidentialit
Il s'agit de rendre l'information inintelligible tous les Oscar, aussi bien lors de sa conservation
qu'au cours de son transfert par un canal de communication. L'information n'est consultable que par
son destinataire uniquement.
102
Contrle d'accs
Il s'agit d'authentifier les utilisateurs de faon limiter l'accs aux donnes, serveurs et ressources
par les seules personnes autorises.
Identification/authentification
Le contrle d'identification consiste s'assurer que Bob est bien Bob (authentification des
partenaires) et d'obtenir une garantie qu'Alice a bien dclench l'action (authentification de
l'origine des informations).
C'est un problme fondamental, qui exige de faire confiance un tiers dans le cas o les deux
interlocuteurs ne se connaissent pas au pralable.
Non-rpudiation
Elle joue le rle de signature contractuelle, c--d. qu'une personne ne peut revenir sur ce qu'elle a
transmis. Il n'y a pas pu y avoir de transmission de sa part sans son accord.
Alice ne peut nier l'envoi d'information ; Bob ne peut nier la rception d'information ; ni l'un ni l'autre
ne peuvent nier le contenu de cette information (trs important lors du passage d'une commande
par exemple).
Une personne ne peut prendre l'identit d'une autre pour transmettre une information en son nom.
P-F. Bonnefoi
103
Pour tre totalement sr : les chiffrements cls secrtes doivent utiliser des cls d'une longueur au
moins gale celle du message chiffrer (One Time Pad ou Masque Jetable)
En pratique : les cls ont une taille donne, suffisante.
Lors d'change entre plusieurs intervenants : une cl est partage que par 2 interlocuteurs, donc pour
N interlocuteurs il faut N*(N-1)/2 cls.
P-F. Bonnefoi
104
Chiffrement asymtrique
Cryptage cl asymtrique
Il repose sur la connaissance d'une fonction mathmatique unidirectionnelle ("one-way function"),
munie d'une porte arrire ("one-way trapdoor function").
Une fonction unidirectionnelle est une fonction y = f(x) telle que, si l'on connat la valeur y, il est
pratiquement impossible de calculer la valeur x (c'est--dire d'inverser la fonction f).
On dit que cette fonction est munie d'une porte arrire s'il existe une fonction x = g(y, z) telle que, si
l'on connat z, il est facile de calculer x partir de y. Z est appele trappe.
P-F. Bonnefoi
105
Alice chiffre le message M en utilisant l'algorithme f et la cl c ; ceci fournit un texte T chiffr ayant les
apparences d'une suite de caractres choisis au hasard :
T = f(M, c).
Comme f est une fonction unidirectionnelle, Oscar est incapable de reconstituer le message mme si il
connat l'algorithme f, la cl publique c et le texte T.
Bob, lui, possde la cl prive z qui est absolument secrte.
z ouvre la porte arrire de la fonction f et permet de dchiffrer le message en appliquant la fonction g au
triplet (T, c, z) :
M = g(T, c, z).
Bob peut lire le contenu du message envoy par Alice !
P-F. Bonnefoi
106
Chiffrement asymtrique
Les contraintes pour un tel algorithme
Il faut trouver un couple de fonctions f (fonction unidirectionnelle) et g (fonction de porte arrire) :
C'est un problme mathmatique difficile !
Au dpart, le systme cl publique n'a d'abord t qu'une ide dont la faisabilit restait dmontrer.
Des algorithmes ont t proposs par des mathmaticiens
Un des premiers algorithmes propos repose sur la factorisation du produit de deux grands nombres
entiers.
Cette factorisation demanderait un temps de calcul de plusieurs millions d'annes.
Le problme est rsolu !
P-F. Bonnefoi
Cet algorithme a t propos par Rivest, Shamir et Adleman en 1977, ce qui a donn naissance RSA.
107
Chiffrement asymtrique
Un dernier problme pour la route
Le systme de chiffrement cl publique est universel si chacun publie sa cl publique dans un
annuaire.
Pour envoyer un message chiffr Bob, il suffit de trouver sa cl publique dans l'annuaire et de s'en
servir pour chiffrer le message avant de le lui envoyer (seul Bob pourra dchiffrer le message).
Il faut bien sr que l'annuaire soit sr.
Oscar peut avoir substitu sa propre cl publique celle de Bob afin de pouvoir lire les messages
destins Bob.
P-F. Bonnefoi
108
P-F. Bonnefoi
109
P-F. Bonnefoi
Exemple : V = 635
110
tape 0 :
tape 1 :
tape 2 :
tape 3 :
tape 4 :
tape 5 :
tape 6
tape 7 :
tape 8 :
V = 1, B = 35, A = 6
B est impair alors V = 1 * 6 = 6, B = 34
B est pair A = 6 * 6 = 36, B = 17, V = 6
B est impair V = 6 * 36 = 216, B = 16, A = 36
B est pair A = 36 * 36 =1296, B = 8, V = 216
B est pair A = 216 * 216 =1679616, B = 4, V = 216
B est pair A = 1679616 2 = 2821109907456, B= 2, V = 216
B est pair A = 2821109907456 2 = 7958661109946400884391936, B= 1
B est impair, V = 216 * A = 1719070799748422591028658176
Calcul de l'exponentielle
P-F. Bonnefoi
111
Exemple : 35 = 100011
soit :
tape 0 : V = 1, A = 6
tape 1 : V = (1*1) * 6 = 6 (bit 1)
tape 2 : V = 6 * 6 = 36 (bit 0)
tape 3 : V = 36 * 36 = 1296 (bit 0)
tape 4 : V = 1296 * 1296 = 1679616 (bit zro)
tape 5 : V = 1679616 * 1679616 * 6
= 2821109907456 * 6 = 16926659444736 (bit 1)
tape 6 :V = 16926659444736 2 * 6 = 1719070799748422591028658176
P-F. Bonnefoi
La division de l'cole :
Valeur / diviseur = quotient & reste
13 / 10 = 1 & 3
34 / 10 = 3 & 4
Arithmtique modulaire
13 mod 10 = 3
34 mod 10 = 4
A mod B est le reste de la division entire de A par B
Exemples :
13 mod 10 = 3
13 mod 11 = 2
13 mod 12 = 1
13 mod 13 = 0
13 mod 14 = 13
13 mod 15 = 13
13 mod 10 = 3
21 mod 10 = 1
25 mod 10 = 5
32 mod 10 = 2
4567 mod 10 = 7
1247 mod 10 = 7
13 mod 10 = 3
14 mod 10 = 4
14 mod 11 = 3
15 mod 11 = 4
15 mod 12 = 3
28 mod 12 = 4
En mathmatique modulaire, on ne travaille que sur des entiers positifs, infrieurs au module
La multiplication et le modulo
(A mod B) (C mod B) = A * C mod B
et le modulo
112 L'exponentielle
n
a mod m = (a mod m)n mod m
Exponentiation modulaire
P-F. Bonnefoi
113
Et en binaire ?
L'exposant en binaire
999 = 1111100111
10 ^999 mod 257
Reprendre la mthode d'exponentiation binaire est incorporer le modulo !
Initialiser V = 1
Pour chaque bit de l'exposant B, en commenant par les poids forts :
- lever V au carr mod n
- si ce bit vaut 1, multiplier V par A mod n
P-F. Bonnefoi
Exemple :
114
tape 0 : V = 1, A = 10
tape 1 :
tape 2 :
tape 3 :
tape 4 :
tape 5 :
tape 6 :
tape 7 :
tape 8 :
tape 9 :
tape 10 :
Et en binaire ?
L'exposant en binaire
999 = 1111100111
10 ^999 mod 257
Reprendre la mthode d'exponentiation binaire est incorporer le modulo !
Initialiser V = 1
Pour chaque bit de l'exposant B, en commenant par les poids forts :
- lever V au carr mod n
- si ce bit vaut 1, multiplier V par A mod n
P-F. Bonnefoi
Exemple :
115
tape 0 : V = 1, A = 10
tape 1 : V = (1*1) * 10 = 10 mod 257
tape 2 : V = 10 * 10 * 10 = 229 mod 257
tape 3 : V = 229 * 229 * 10 = 130 mod 257
tape 4 : V = 130 * 130 * 10 = 151 mod 257
tape 5 : V = 151 * 151 * 10 = 51 mod 257
tape 6 : V = 51 * 51 = 31 mod 257
tape 7 : V = 31 * 31 = 190 mod 257
tape 8 : V = 190 * 190 * 10 = 172 mod 257
tape 9 : V = 172 * 172 * 10 = 33 mod 257
tape 10 :V = 33 * 33 * 10 = 96 mod 257
(bit 1)
(bit 1)
(bit 1)
(bit 1)
(bit 1)
(bit 0)
(bit 0)
(bit 1)
(bit 1)
(bit 1)
P-F. Bonnefoi
Leonhard Euler :
Lorsqu'on utilise un module comme tant le produit de deux nombres premiers on a :
Soit n = p * q, avec p et q premiers, et quelque soit m
m( p 1 ) ( q 1 ) mod n = 1
Exemple : soit p = 11 et q = 5, n = 55 et (p 1)(q 1) = 10 * 4 = 40
38 40 mod 55 = 1...pas besoin de calcul !
116
P-F. Bonnefoi
Comment faire ?
utiliser l'arithmtique modulaire : trouver e * d tel que e * d = 1 mod { e * d 1}
117
Principe de RSA
utiliser deux modules, l'un pour les cls et l'autre pour chiffrer.
pour les cls : (p 1) (q 1)
pour chiffrer p * q
P-F. Bonnefoi
118
P-F. Bonnefoi
119
P-F. Bonnefoi
120
P-F. Bonnefoi
La cl est sur 64bits dont 8 sont utiliss comme calcul de l'intgrit des 56 autres (parit).
121
P-F. Bonnefoi
122
DES : l'algorithme
Principe de fonctionnement
L'algorithme utilise une cl de 56 bits.
Dcomposition du texte en clair en bloc
le texte en clair est dcoup en bloc de 64 bits qui seront chiffrs un par un ;
Utilisation en diffrentes tapes, ventuellement rptes (en tout 19 tapes) :
la premire tape transpose chaques blocs de 64 bits du texte en clair avec la cl de 56 bits ;
16 tapes intermdiaires ;
l'avant dernire tape intervertit les 32 bits de droite et de gauche ;
la dernire tape transpose chaques blocs de 64 bits du texte avec la cl de 56 bits (exactement
l'inverse de la premire tape).
P-F. Bonnefoi
Les 16 tapes intermdiaires sont identiques mais varient par diffrentes utilisations de la cl
123
P-F. Bonnefoi
DES
124
P-F. Bonnefoi
La cryptanalyse ?
Brute force : essayer toutes les cls possibles !
Le nombre de cls est lev (2^56=7,2*10 16) et peut tre facilement augment en changeant le
nombre de bits pris en compte (soit exactement 72.057.595.037.927.936 cls diffrentes ! ).
Exemple : si une personne peut tester 1 million de cls par seconde
il lui faut 1000 ans pour tout essayer !
La loi de Moore : nonce par Gordon Moore en 70 :
le nombre de transistors d'une puce doublerait tous les 18 mois cot constant
1975 : un ordinateur a besoin de 100 000 jours (300 ans) pour tester toutes les cls...
2000 : un ordinateur 100 000 fois plus puissant a besoin de 1 jour (un ordinateur 200 K) !
Challenge DES : propos par la socit RSA en janvier 1997
cassage du DES en 96 jours ;
fvrier 98, cassage en 41 jours ;
juillet 98, cassage en 56 heures sur une machine de moins de 60k ;
janvier 99, cassage en moins de 24h !
Le DES a t cass grce aux mthodes de cryptanalyse diffrentielle et la puissance coordonnes
des machines mises disposition par un tat par exemple.
Les volutions
Si un algorithme est us il est possible d'utiliser des cls plus longues.
Le TDES (Triple DES) a t cr pour pallier les limites du DES, par lutilisation dune chane de trois
chiffrements DES l'aide de seulement deux cls diffrentes :
Chiffrement avec une cl C1-> dchiffrement avec une cl C2 -> chiffement avec la cl C1
L'avenir ?
Le DES et le TDES sont amens tre remplac par un nouvel algorithme: le Rijndael (du nom de ses
125
inventeurs) qui a t slectionn pour devenir AES.
P-F. Bonnefoi
Blowfish
dvelopp par Bruce Schneier ;
blowfish travaille par bloc de 64 bits en utilisant une cl variable pouvant aller jusqu 448 bits ;
il nexiste aucun moyen de casser cet algorithme.
Blowfish est utilis dans diffrents logiciels tel que NAUTILUS ou PGPFONE
126
P-F. Bonnefoi
127
P-F. Bonnefoi
Comparaison et combinaison
La scurit offerte par le chiffrement cl
La scurit d'un code cl est proportionnelle la taille de la cl employe, c--d. plus la cl est
longue plus il faut de calcul et donc de temps pour arriver le casser.
Chiffrement par substitution : 26 lettres possibles associables, soit 26! (factorielle 26) soient 291 461
126 605 635 584 000 000 possibilits ! mais l'analyse frquentielle...
Le chiffrement cl : il protge des analyses frquentielles ;
Attaque brute force : essayer toutes les cl possibles pour dchiffrer le message chiffr, donc plus la
cl est longue (nombre de bits) plus il y a de cl essayer (2 fois plus de cl essayer pour chaque bit
ajout !).
La force de la scurit est mettre en rapport avec le type de donnes scuriser:
une transaction bancaire doit tre scurise pendant quelques minutes
un document secret d'tat doit pouvoir tre protg plus de 50 ans par exemple.
P-F. Bonnefoi
La vitesse
Il existe un dcalage de puissance de calcul pour le chiffrement/dchiffrement des codes cl secrte
(algorithme de cryptage symtrique de type DES) et cl publique (algorithme de cryptage asymtrique
de type RSA).
Code cl secrte : applicable un dbit de donnes suprieur.
C'est pourquoi seule l'utilisation de code cl secrte est raliste pour scuriser une transaction
entre deux utilisateurs sur Internet.
P-F. Bonnefoi
130
Problmes :
si on utilise deux fois le mme texte clair et la mme cl de chiffrement, le rsultat du chiffrement sera
identique.
il faut un nombre suffisant d'octets de texte en clair (huit octets pour le DES par exemple) avant de
commencer.
P-F. Bonnefoi
131
Chiffrement :
Dchiffrement :
P-F. Bonnefoi
132
Chiffrement :
I[0] = VI
I[n] = C[n-1] , si (n > 0)
C[n] = T[n] xor E(I[n])
Dchiffrement :
I[0] = VI
I[n] = C[n-1], si (n > 0)
T[n] = C[n] xor E(I[n])
P-F. Bonnefoi
133
Problmes :
le texte en clair est seulement soumis un XOR.
Si le texte clair est connu, un tout autre texte en clair peut tre substitu en inversant les bits du texte
chiffr de la mme manire qu'inverser les bits du texte clair (bit-flipping attack).
il existe une petite possibilit qu'une cl et un vecteur d'initialisation soient choisis tels que les blocs
successifs gnrs puissent se rpter sur une courte boucle.
Le mode OFB est souvent utilis comme gnrateur de nombre alatoire.
P-F. Bonnefoi
Dfinition
Les algorithmes de chiffrement par flux peuvent tre vu comme des algorithmes de chiffrement par bloc
o le bloc a une dimension unitaire (1 bit, 1 octet) ou relativement petite.
Ils sont appels stream ciphers.
Avantages :
la mthode de chiffrement peut tre change chaque symbole du texte clair ;
ils sont extrmement rapides ;
ils ne propagent pas les erreurs (diffusion) dans un environnement o les erreurs sont frquentes ;
ils sont utilisables lorsque l'information ne peut tre traite qu'avec de petites quantits de symboles
la fois (par exemple si l'quipement n'a pas de mmoire physique ou une mmoire tampon trs
limite).
Fonctionnement :
Ils appliquent de simples transformations selon un keystream utilis.
Le keystream est une squence de bits utilise en tant que cl qui est gnre alatoirement par un
algorithme (keystream generator).
Proprits :
Avec un keystream choisi alatoirement et utilis qu'une seule fois, le texte chiffr est trs scuris.
La gnration du keystream peut tre :
indpendante du texte en clair et du texte chiffr, appele chiffrement de flux synchrone
(synchronous stream cipher) ;
dpendante (self-synchronizing stream cipher).
Les chiffrements de flux les plus rpandus sont synchrones
Algorithmes les plus connus :
LFSR (Linear Feedback Shift Register), rapide mais vulnrable l'heure actuelle.
RC4, invent par Ron Rivest en 87 (socit RSA), utilis dans le protocole SSL et Oracle Secure SQL.
134 SEAL (Software-optimized Encryption Algorithm), Don Coppersmith et Phillip Rogaway en 93 (IBM),
plus rapide que RC4.
.
Echange scuris
L'utilisation d'algorithme de chiffrement cl symtrique n'est pas raliste d'un point de vue de la
puissance de calcul ncessaire.
Cette puissance augmente en mme temps qu'il est ncessaire d'amliorer la scurit de ces
algorithmes (augmentation de la taille des cl) : le dcalage reste !
Il existe alors soit trouver un moyen de partager secrtement une mme cl secrte ou bien
combiner les deux :
l'change de la cl secrte d'un algorithme de chiffrement symtrique est protg par un algorithme
de chiffrement asymtrique.
P-F. Bonnefoi
Avantages :
la cl secrte est chiffre et change ;
aprs l'change on bascule le chiffrement en utilisant un algorithme symtrique plus rapide ;
on dmarre l'change avec l'utilisation d'un algorithme asymtrique qui possde l'avantage d'offrir un
moyen d'identifier les interlocuteurs.
L'algorithme RSA a la proprit chiffrement(dchiffrement(M)) = dchiffrement(chiffrement(M)).
135
Cl de session
C'est un compromis entre le chiffrement symtrique et asymtrique permettant de combiner les deux
techniques.
Il existe deux mthodes :
Premire possibilit :
gnrer alatoirement une cl de taille raisonnable utilise pour un algorithme de cryptage
symtrique;
chiffrer cette cl l'aide d'un algorithme de cryptage cl publique ( l'aide de la cl publique du
destinataire) ;
Cela impose que l'un des interlocuteurs possde la cl publique de l'autre (pas toujours facile de
s'assurer que la cl publique appartient bien la bonne personne).
P-F. Bonnefoi
Seconde possibilit :
construire une cl de session l'aide de la mthode dchange des cls de Diffie-Hellman.
les interlocuteurs n'ont pas besoin de partager une cl publique avant de commencer leur
communication chiffre !
Cette mthode est extrmement employe pour initier un canal de transmission scurise avant tout
change.
136
P-F. Bonnefoi
Problme : Oscar peut s'insrer entre Alice et Bob et propos sa valeur z en lieu et place de x pour Bob
et de y pour Alice :
137
Alice
--> Oscar
<--
>
<
n, g, g^z mod n
g^y mod n
>
<
Bob
L'authentification
L'authentification est suivie par l'autorisation
L'autorisation dfinit les ressources, services et informations que la personne identifie peut utiliser,
consulter ou mettre jour, exemple : son courrier lectronique, des fichiers sur un serveur FTP
P-F. Bonnefoi
L'approche traditionnelle
Combinaison d'une identification et d'un mot de passe (code secret personnel).
Le mot de passe doit possder certaines caractristiques : non trivial, difficile deviner, rgulirement
modifi, secret
Des outils logiciel ou hardware de gnration de mots de passe existent, mais les mots de passe
gnrs sont difficiles retenir !
138
Fonction de hachage
P-F. Bonnefoi
Une fonction de hachage est une fonction permettant d'obtenir un rsum d'un texte, c--d. une suite de
caractres assez courte reprsentant le texte qu'il rsume.
La fonction de hachage doit :
tre telle qu'elle associe un et un seul rsum un texte en clair (cela signifie que la moindre
modification du document entraine la modification de son rsum), c--d. sans collision .
tre une fonction sens unique (one-way function) afin qu'il soit impossible de retrouver le message
original partir du rsum.
y = F(x), mais il est impossible de retrouver x partir de y !
Proprits
une fonction de hachage "H" transforme une entre de donnes d'une dimension variable "m" et
donne comme rsultat une sortie de donnes infrieure et fixe "h" (h = H(m)).
l'entre peut tre de dimension variable ;
la sortie doit tre de dimension fixe ;
H(m) doit tre relativement facile calculer ;
H(m) doit tre une fonction sens unique ;
H(m) doit tre sans collision.
139
Fonction de hachage
Principaux algorithmes
Il existe diffrents algorithmes ralisant de traitement:
MD2, MD4 et MD5 (MD signifiant Message Digest), dvelopp par Ron Rivest (socit RSA Security),
crant une empreinte digitale de 128 bits pour MD5.
Il est courant de voir des documents en tlchargement sur Internet accompagns d'un fichier MD5, il
s'agit du rsum du document permettant de vrifier l'intgrit de ce dernier
P-F. Bonnefoi
140
SHA (pour Secure Hash Algorithm, pouvant tre traduit par Algorithme de hachage scuris),
dvelopp par le NIST en 1995.
il cre des empreintes d'une longueur de 160 bits.
C'est un standard SHA0 et SHA1 (devenu le standard SHS)
RACE Integrity Primitives Evaluation Message Digest, dvelopp par Hans Dobbertin, Antoon
Bosselaers et Bart Preneel ;
RIPEMD-128 et RIPEMD-160, cr entre 88 et 92 ;
Tiger, dvelopp par Ross Anderson et Eli Biham, plus rapide que MD5 (132Mb/s contre 37Mb/s sur
une mme machine, optimis pour processeur 64bit).
La signature lectronique
Le scellement ou sceau ou signature lectronique
Il est possible de :
joindre un document sa signature obtenue l'aide d'une fonction de hachage en la chiffrant
l'aide de sa cl prive.
Le document peut tre identifi comme provenant de la personne (Authentification) et cela assure
galement la non-rpudiation (utilisation de la cl prive).
Il est possible de dchiffrer cette signature l'aide de la cl publique de la personne.
Cette signature permet de contrler l'intgrit du document.
La confidentialit est assurer par un chiffrement du document.
Il est optionnel car cela ncessite du temps (utilisation d'un chiffrement cl publique)
P-F. Bonnefoi
Fonctionnement
1. L'expditeur calcule l'empreinte de son texte en clair l'aide d'une fonction de hachage ;
2. L'expditeur chiffre l'empreinte avec sa cl prive ;
Le chiffrement du document est optionnel si la confidentialit n'est pas ncessaire.
3. L'expditeur chiffre le texte en clair et l'empreinte chiffre l'aide de la cl publique du destinataire.
4. L'expditeur envoie le document chiffr au destinataire ;
5. Le destinataire dchiffre le document avec sa cl prive ;
141
Type de signature
P-F. Bonnefoi
Type de signature
142
Validit
Prsomption de
fiabilit
Signature
lectronique
Identification du signataire
et intgrit du document
non
Signature
lectronique
scurise
Idem + Signature
personnelle sous contrle
exclusif
non
Signature
lectronique
scurise
prsume fiable
Signature scurise,
utilisant des moyens
certifis et des certificats
qualifis
oui
P-F. Bonnefoi
143
Cdric
Bob
2. Cdric lintercepte et
envoie la sienne la place
1. Bob envoie sa
cl publique
Alice
Cl Publique
de C dric
Cl Publique
de C dric
Cl Publique
de Bob
Bob
Alice
Cdric
P-F. Bonnefoi
Cl Publique
de Bob
144
Cl Prive
de C dr ic
Cl Pr ive
de Bob
Cl Publique
de C dric
Message chiffr
lisible par Bob
Message
Message chiffr
lisible par Cdric
Message
(modifi par
Cedric)
1. Chiffrement du message
destination de Bob (utilisation de la
cl publique de Bob)
P-F. Bonnefoi
Notion de certificat
Un certificat permet d'associer une cl publique une entit (une personne, une machine, ...) afin
d'en assurer la validit.
Le certificat est la carte d'identit de la cl publique, dlivr par un organisme appel autorit de
certification.
Ces certificats sont mis et sign par une tierce partie, l'autorit de certification ou CA (Certificate
Authority).
145
Certificat X509
P-F. Bonnefoi
Clef publique
146
Nom
de lAC
Nom
Priode
Attributs
De
Validit
Signature
De lAC
Le certificat
Il est construit suivant une norme reconnue internationalement pour faciliter l'interoprabilit.
Un certificat est un petit fichier spar en deux parties:
une contenant les informations suivantes (norme ISO X509):
le nom de l'autorit de certification
le nom du propritaire du certificat
la date de validit du certificat
trs important, mais pas facile grer
l'algorithme de chiffrement utilis
la cl publique du propritaire
une autre contenant la signature de l'autorit de certification
P-F. Bonnefoi
La confiance s'tablit en faisant confiance une autorit suprieure: VeriSign, GTE, CommerceNet
147
La construction du certificat
L'ensemble des informations (le nom de l'autorit de certification, du propritaire du certificat) est
sign par l'autorit de certification, l'aide d'un sceau:
une fonction de hachage cre une empreinte de ces informations,
ce rsum est chiffr l'aide de la cl prive de l'autorit de certification, la cl publique ayant t
pralablement largement diffuse ou elle mme signe par une autorit de niveau suprieur.
Grce ce sceau, il est possible de s'assurer de la qualit du certificat.
Cette mthode repose sur la confiance dans une structure dont on dispose de la cl publique.
Condens
Signature numrique
Jrf843kjfgf*$&Hdif*7oUsd*&
@:<CHDFHSD(**
Py75c%bn&*)9|
fDe^bDFaq#xzjFr@g5=&nmd
Fg$5knvMdrkvegMs
Cl
prive
Chiffrement
asymtrique
Fonction de
hashage (SHA, MD5)
P-F. Bonnefoi
Jrf843kjfgf*$&Hdif*7oUsd*&
@:<CHDFHSD(**
148
Dchiffrement
asymtrique
Signature
numrique
Py75c%bn&*)9|
fDe^bDFaq#xzjFr@g
5=&nmdFg$5knvMd
rkvegMs
Condens
Cl publique envoye
avec le message
? == ?
Message reu
Mme fonction de
hashage
Py75c%bn&*)9|
fDe^bDFaq#xzjFr@g
5=&nmdFg$5knvMd
rkvegMs
Certificats numriques
Certificats X509 v3
quivalent dune pice didentit pour un utilisateur ou une machine
Identit du sujet
Identit de
lmetteur
Valeur de la cl
publique du sujet
P-F. Bonnefoi
Signature numrique
de lAutorit de
Certification (AC)
149
Signature: F976AD
Dure de validit
Chemin pour la CRL
Chemin pour la
rcupration du
certificat AC
Le certificat
P-F. Bonnefoi
150
Applications
P-F. Bonnefoi
Les Usages
Messagerie S/MIME : signature (certificat de lmetteur) et/ou chiffrement (certificat du destinataire)
SSL ou TLS : en particulier HTTPS pour chiffrer les sessions du client et authentifier le serveur.
Plus rarement authentifier le client.
SSL -> POPS, IMAPS, LDAPS, SMTP/TLS,
VPN et IPsec
151
P-F. Bonnefoi
LDAP
IMAP
Communication
scurise
POP
HTTP
SSL
LDAP
IMAP
152
POP
HTTP
X509
X509
SSL
TCP
TCP
IP
IP
La PKI
Le but
Le but de la PKI est de prsenter l'autorit de certification, savoir une entit humaine (une personne,
un groupe, un service, une entreprise ou une autre association) autorise par une socit mettre des
certificats l'attention de ses utilisateurs informatiques.
Une autorit de certification fonctionne comme un service de contrle des passeports du gouvernement
d'un pays.
L'autorit de certification cre des certificats et les signe de faon numrique l'aide d'une cl prive
qui lui appartient.
Elle gre une liste de rvocation qui permet d'invalider des certificats dja diffuss.
Vrification d'un certificat
On peut vrifier la signature numrique de l'AC mettrice du certificat, l'aide de la cl publique de l'AC.
Si c'est le cas alors il garantit l'intgrit du contenu du certificat (la cl publique et l'identit du dtenteur
du certificat).
L'utilisation que fait le titulaire du certificat ne concerne plus la PKI, mais les diverses applications qui
sont compatibles.
P-F. Bonnefoi
La PKI
Lmission de certificat nest pas le seul service de lIGC
vrifie lidentit du titulaire lors de lmission de certificat
publie le certificat,
assure le renouvellement,
rvoque les certificats invalids,
assure parfois le recouvrement de la clef prive.
P-F. Bonnefoi
La rvocation
Accepteriez vous dutiliser une carte bancaire si vous ne pouviez par y faire
opposition, mme en cas de vol ?
Les CRL : la liste des certificats rvoqus, liste signe par la CA
Mal implment dans les navigateurs
Pas encore de CRL incrmentale.
Alternative : OCSP
La rvocation est une limite thorique au modle des PKIs.
154
Les composants
On distingue diffrents composants dans une IGC :
Autorit de certification AC (certificat authority)
Autorit denregistrement AE (registry authority)
Interface utilisateur (Enrolment Entity)
P-F. Bonnefoi
155
L'autorit d'enregistrement
Vrifie lidentit des demandeurs de certificats et les lments de la demande.
Exemple :
Lemail prsent dans le DN est-il lemail canonique ?
Le demandeur a-t-il le droit de disposer dun certificat de signature ?
Transmet les demandes valides par un canal sr lAC (demandes signes par loprateur de
la AC)
Recueille et vrifie les demandes de rvocation
Autorit de
Certification (AC)
P-F. Bonnefoi
Chemins ldap:,
http:, file:
156
Certificat
Numrique
Liste de rvocation
des certificats (CRL)
Services et applications
sappuyant sur une PKI
P-F. Bonnefoi
157
P-F. Bonnefoi
158
Des certifications et des vrifications par des organismes gouvernementaux doivent tre mis en place
dans certains pays, mais pas partout et ils tardent.
Il ny a par exemple pas encore dautorit de certification gouvernementale franaise...
Art. 1316-1. - L'crit sous forme lectronique est admis en preuve au mme titre que l'crit sur support
P-F. Bonnefoi
papier, sous rserve que puisse tre dment identifie la personne dont il mane et qu'il soit tabli et
159
Art. 1316-2. - Lorsque la loi na pas fix dautres principes, et dfaut de convention valable entre
les parties, le juge rgle les conflits de preuve littrale en dterminant par tous moyens le titre le plus
vraisemblable quel quen soit le support.
Art. 1316-4. - La signature ncessaire la perfection d'un acte juridique identifie celui qui l'appose.
Elle manifeste le consentement des parties aux obligations qui dcoulent de cet acte. Quand elle est
appose par un officier public, elle confre l'authenticit l'acte.
Alina 2 : Lorsquelle est lectronique, elle consiste en l'usage d'un procd fiable d'identification
garantissant son lien avec l'acte auquel elle s'attache. La fiabilit de ce procd est prsume, jusqu'
preuve contraire, lorsque la signature lectronique est cre, l'identit du signataire assure et
P-F. Bonnefoi
l'intgrit de l'acte garantie, dans des conditions fixes par dcret en Conseil dEtat.
160
La solution:
Signature lectronique (cf article 1316-4)
mais:
Recours des tiers qualifis et utilisation de produits rpondant des normes publies au JOCE du
17 juillet 2003
P-F. Bonnefoi
161
Intelligibilit: peu importe la forme de linformation, lessentiel est quelle soit restitue de faon
intelligible par lhomme et non par la machine
Identification de lauteur
Garantie dintgrit
Prennit: respecter les dures de conservation prescrites par les textes, fonction de la nature du
P-F. Bonnefoi
162
L'horodatage
Besoin
Archiver un document pendant un certain temps (obligation lgale) ;
Prouver de l'antriorit d'un dpt de document (le cachet de la Poste faisant foi...)
But
Fournir la preuve de l'existence d'un message un instant donn
Horodateur neutre / oprations techniques
Aucun contrle du contenu du message
Pas de contrle du bien fond de la requte
P-F. Bonnefoi
163
Rfrence lhorodatage
P-F. Bonnefoi
164
Principe de production
Utilisateur A
Condens du message de A
Condens horodat
12
Plate-forme
dhorodatage
Tiers
Horodateur
Condens
horodat
Capsule
dhorodatage
du condens
P-F. Bonnefoi
Message de A
vers B
165
Utilisateur B
Condens
du message A