Vous êtes sur la page 1sur 27

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Architectures et Protocoles des Rseaux


Chaptre 7 - Cryptographie et scurit dans les rseaux informatiques Anne 2007-2008

Claude Duvallet
Universit du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com

Claude Duvallet 1/27

Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Plan de la prsentation

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Claude Duvallet 2/27

Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Introduction (1/2)
Des rseaux de plus en plus larges et dvelopps. De plus en plus de personnes possdent des connexions hauts dbits leur permettant daccder des ressources rseaux disponibles travers le monde entier. De nombreuses entreprises fonctionnent grce au rseau Internet :
la communication inter-agences et lchange de documents lectroniques, les transactions bancaires en ligne ou par des rseaux plus restreints, le commerce lectronique (site de ventes en ligne, etc.).

Certaines informations doivent rester du domaine privs : changes effectus entre quelques utilisateurs.
Claude Duvallet 3/27 Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Introduction (2/2)

Les identications doivent se faire sans que tout le monde puisse connatre votre mot de passe. Des besoins :
la scurit des moyens de connexion, la condentialit des documents et des informations changes, lauthentication des moyens de connexions.

cryptographie = crypter les informations circulant sur Internet.

Claude Duvallet 4/27

Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Les risques (1/2)

Lacheminement erron :
des donnes condentielles parviennent un autre utilisateur.

Les analyseurs de protocole :


des logiciels qui analysent le trac rseau non crypt.

La bombe logique :
cest la modication dun programme informatique pour le faire ragir dune certaine manire dans certaines circonstances (crasement de chiers certaines dates, augmenter le salaire si je suis le salari X, etc.).

Le cheval de Troie :
cest un programme qui semble effectuer une tche mais qui en effectue une autre ( votre insu).

Claude Duvallet 5/27

Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Les risques (2/2)


La contrefaon :
cration de documents ou denregistrements illicites prsents comme de vraies pices.

La compromission :
cela concerne les fuites de signal par rayonnement lectromagntique.

La fraude :
exploitation du systme dinformation dune entreprise en vue dabuser ou dexploiter ses ressources.

La mascarade :
cest lusurpation du code daccs dun utilisateur pour examiner ses donnes ou utiliser ses programmes, ressources, etc.

La porte drobe :
Le plus souvent, elle est mise en uvre par le concepteur pour ajouter des fonctionnalits supplmentaires lui permettant de sintroduire dans le systme.
Claude Duvallet 6/27 Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Protocoles scuriss et non scuriss

Les protocoles non scuriss par couche OSI :


Couche 2 (liaison de donnes) : PPP. Couche 3 (rseau) : IP. Couche 4 (transport) : TCP. Couche 7 (application) : FTP, HTTP, LDAP, SMTP, POP, IMAP.

Les protocoles scuriss par couche OSI :


Couche 2 (liaison de donnes) : L2TP, PPTP. Couche 3 (rseau) : IPv6, IP-Sec. Couche 4 (transport) : SSL, SOCKS, TLS. Couche 7 (application) : PGP, S/HTTP, SET, etc.

Claude Duvallet 7/27

Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Cryptographie (1/2)

La cryptographie = deux actions :


le chiffrement : transformation dun texte clair (M) en un texte indchiffrable (C) sous le contrle dune cl et dune fonction de transformation, le dchiffrement : transformation dun texte indchiffrable en un texte clair comprhensible en utilisant la mme fonction de transformation et une cl dite cl de dchiffrement .

Le chiffrement et le dchiffrement sont deux oprations complmentaires effectues en utilisant la mme fonction de transformation et, selon les cas la mme cl ou deux cls diffrentes mais complmentaires.

Claude Duvallet 8/27

Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Cryptographie (2/2)

Un procd de chiffrement est dni par un quadruplet (T, C, K, F) o :


T est le texte en clair chiffrer, C est le cryptogramme rsultant du processus de chiffrement, K est la cl de chiffrement, F est la fonction de transformation.

Les fonctions de transformation, dites fonctions de calcul, varient dune simple substitution ou transposition, une suite doprations complexes et de fonctions mathmatiques particulirement bien choisies, de faon assurer lunicit et la justesse du cryptogramme gnr partir de nimporte quel texte en clair.

Claude Duvallet 9/27

Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Algorithmes cls secrtes (1/2)

Un algorithme de chiffrement est dit cl secrte, ou aussi algorithme symtrique, si la cl utilise pour le chiffrement et dchiffrement est la mme. Le cryptogramme Mk a est obtenu par chiffrement du texte en clair M en utilisant la mme cl K. Laction de chiffrement est symboliquement reprsente par "encryptcl algo M " et celle de dchiffrement par a M = decrypt (encrypt (Mk a )k ). Lutilisation de tels algorithmes exige le partage dune cl dite cl de communication entre lmetteur et le rcepteur.

Claude Duvallet 10/27

Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Algorithmes cls secrtes (2/2)

D.E.S. : Data Encryption Standard


D.E.S. a t propos par IBM et adopt par le bureau national des standards des tats-Unis en 1977. Bas sur lutilisation dune cl de 64 bits.

I.D.E.A : International Data Encryption Algorithm


I.D.E.A. a t propos en 1991 par Xuejia Lai et James Massy. Bas sur lutilisation de 128 bits.

Claude Duvallet 11/27

Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Algorithmes cls publiques (1/7)


Dnition dune paire de cls pour chaque utilisateur : P et S. La cl S est la cl secrte : elle nest jamais change ou communique une tierce personne. P est la cl publique : elle est volontairement partage et mise disposition de tous les autres utilisateurs quils soient lgitimes ou intrus. Tout message chiffr par la clef secrte S dun utilisateur A ne peut tre dchiffre que par la clef publique P qui lui est complmentaire et vice versa. La abilit des systmes clefs publiques repose sur la possibilit de trouver une paire de cls la fois complmentaires et inviolable.
Claude Duvallet 12/27 Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Algorithmes cls publiques (2/7)


Quel que soit le processus dattaque, quelle que soit la technique de mise en uvre, et quelle que soit la puissance des machines utilises, la cl publique elle seule ne doit thoriquement pas permettre den dduire la cl secrte. Le cot dune telle opration doit tre excessivement cher et donc infaisable. Contrairement aux algorithmes cls symtriques, les algorithmes cls publiques nutilisent pas en gnral le mme processus et cycle de calcul lors du chiffrement et du dchiffrement. Les fondements thoriques de cette technique supposent lutilisation de deux fonctions complmentaires. Toute la performance des systmes asymtriques repose sur la abilit des fonctions de calculs utilises lors du chiffrement et du dchiffrement.
Claude Duvallet 13/27 Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Algorithmes cls publiques (3/7)


Pour assurer cette caractristique, certains fondements mathmatiques sont utiliss. En effet, les fonctions de calcul et de transformation, utilises dans ces algorithmes sont : soit des fonctions de puissance dans un anneau dentiers modulo N, soit des fonctions exponentielles dans un corps ni. Lalgorithme R.S.A. (Rivest Shamir Adleman) est jusqu nos jours considr comme la rfrence des algorithmes asymtriques. Il a t dvelopp au M.I.T. en 1977 par trois ingnieurs : Ronald Rivest, Adi Shamir et Leonard Adleman. Le principe du R.S.A. a t, depuis, utilis dans de nouveaux algorithmes, il est particulirement adapt aux mcanismes de signatures numriques. Le chiffrement et dchiffrement se basent sur lapplication de deux quations : Chiffrement : C = M p mod N Dchiffrement : M = C s = (M p )s mod N
Claude Duvallet 14/27 Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Algorithmes cls publiques (4/7)

Laction de chiffrement et de dchiffrement se basent sur une fonction de puissance modulo N. Le texte chiffr est obtenu en levant le message en clair M la puissance p modulo N. Le dchiffrement se base galement sur la mme fonction de puissance modulo N en utilisant la cl S inverse de la cl P. Principe dune session de communication scurise :
On commence par gnrer sa propre paire de cls (P,S). On communique sa cl publique P aux diffrents interlocuteurs. La cl publique et la cl secrte sont composes de deux lments rsultant dun calcul particulier.

Claude Duvallet 15/27

Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Algorithmes cls publiques (5/7)

Suivant lobjectif de la session de communication on utilise soit la cl publique du rcepteur comme cl de chiffrement soit la cl secrte de lmetteur :
si lmetteur dsire que seul le rcepteur puisse analyser et interprter les messages quil va lui adresser, il doit utiliser la cl publique du destinataire pour chiffrer les messages, si lobjectif est dassurer lauthenticit du message, cest--dire de fournir le moyen de vrier lidentit de son metteur, le message sera chiffr en utilisant la cl secrte de lmetteur. Une cl publique dun autre metteur ne pourra jamais dchiffrer ce message do la garantie dauthentication.

La gnration de la paire des cls (P, S) ncessite la vrication de plusieurs conditions.

Claude Duvallet 16/27

Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Algorithmes cls publiques (6/7)


Lalgorithme de gnration des cls R.S.A. est sommairement dcrit comme suit :
Choisir une combinaison unique de nombres premiers (p, q ) tels que : p > q . Calculer le modulo N = p q . Calculer la fonction dEuler applique N : on ne peut pas calculer si on ne connat pas la dcomposition de N en p q 1 1 1 (N ) = n [(1 P ) (1 P ) ... (1 P )] o P1 ...Pn n 1 2 reprsentent les facteurs premiers de lentier N. Cette dcomposition est dautant plus difcile deviner que N devient grand. Lutilisateur de R.S.A. doit ensuite dterminer la valeur e en fonction de (N ). Il faut que e soit premier et que le plus grand diviseur commun de e et (N ) soit gale 1.

Claude Duvallet 17/27

Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Algorithmes cls publiques (7/7)

Algorithme de gnration des cls R.S.A. (suite) :


Une fois la valeur de e calcule, lutilisateur na plus qu calculer le complment de e, cest--dire la valeur d telle que d soit linverse multiplicatif mod (N ) de e. Si par hasard, il arrive que e soit gale d , il est recommand de trouver une autre combinaison (p, q ). Une fois ces phases termines, lutilisateur rends publique les paramtres e et N qui constituent la cl publique P. Il garde secret q et d qui forment la cl secrte S.

Claude Duvallet 18/27

Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

R.S.A. : mise en uvre (1/3)


Dterminer une cl publique et une cl prive :
Pour dterminer ces deux cls, il faut dabord trouver deux nombres premiers p et q sufsamment grand. On calcul n le produit de ces deux nombres : n = p q . On estime que lorsque n est cod sur plus de 1024 bits, la scurit est sufsante. On trouve ensuite un nombre e tel quil soit premier avec p 1 et q 1. Dnition : a et b sont premiers entre eux sils nont aucun facteurs premiers en commun. Par exemple 12 est premier avec 35 car 12 = 3 2 2 et 35 = 7 5. On calcul enn d tel que (d e) mod (p 1)(q 1) = 1. On peut :
soit choisir e en respectant la rgle du paragraphe prcdent et calculer d avec cette formule, soit choisir d et calculer e avec cette formule.
Claude Duvallet 19/27 Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

R.S.A. : mise en uvre (2/3)


On a dni les nombres suivants p, q , n, e, d :
La cl publique est constitue du couple [e, n]. La cl prive est constitue du couple [d , n]. Le nombre d ne doit pas tre communiqu. Les nombres p et q ne doivent pas tre communiqus.

Crypter/Dcrypter :
Soit m le nombre crypter et c le nombre crypter : pour crypter : c = me mod n. pour dcrypter : m = c d mod n. Tout le monde peut crypter avec la cl publique de son correspondant mais seul ce dernier peut lier le message. Exemple :
p = 13 (un nombre premier). q = 31 (un nombre premier). n = 403 (produit p q = 13 31). e = 11 (e est premier avec p 1 = 12 et q 1 = 30.
Claude Duvallet 20/27 Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

R.S.A. : mise en uvre (3/3)


A veut envoyer B le nombre m = 18. Tout le monde sait que B a pour cl publique e = 11 et n = 403. Il calcul c = me mod n = 1811 mod 403 c = 64268410079232 mod 403 = 307. A envoi ce nombre c = 307 B. Mais un personne indiscrte C arrive capter ce nombre c . Heureusement seul B connat sa cl prive, cest--dire d = 131. Il est le seul pouvoir calculer. m = c d mod n m = 307131 mod 403 Le nombre 307131 a 326 chiffres en base 10 ! Les nombres p, q , n devrait tre beaucoup plus grands pour sassurer que C ne puisse pas dcomposer n = 403 en 13 31.
Claude Duvallet 21/27 Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Scurisation des moyens de paiement (1/6)

Plusieurs protocoles pour la gestion scurise ont t dvelopps :


PGP : Pretty Good Privacy. S-HTTP : extension scurise du protocole HTTP. SSL : Secure Socket Layer.

PGP :
PGP est un logiciel de chiffrement gratuit, simple utiliser et fonctionnant sous de nombreuses plates-formes (Unix, windows, mac, etc.). PGP est interdit dexportation des USA. Le chiffrement est soumis autorisation en France. Ce logiciel protge des chiers, soit lors de leur transmission sur le rseau (courrier lectronique ou autre mthodes) soit en local.

Claude Duvallet 22/27

Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Scurisation des moyens de paiement (2/6)


S-HTTP : une extension scurise de HTTP
Un protocole dapplication conu pour offrir les garanties de condentialit, dauthenticit, dintgrit et de non-dsaveu. La fonction dintgrit des donnes assure la non altration des informations et la fonction de non-dsaveu assure laccord non rfutable de lacheteur. S-HTTP crypte les messages changs et permet de leur adjoindre une signature, il est conu comme une bote outil pour le WEB pouvant accueillir toutes les applications qui puissent un jour exister. S-HTTP peut employer diffrents algorithmes de cryptage (DES, triple DES, DESX, IDEA, RC2, LDMF, etc.). Lidentication peut tre ralise par plusieurs mthodes didentit certie, dont R.S.A., et galement par KERBEROS.

Claude Duvallet 23/27

Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Scurisation des moyens de paiement (3/6)

SSL : Secure Socket Layer, dvelopp par Netscape


SSL peut servir de base HTTP, FTP ou TELNET. La phase de ngociation au dpart permet lauthentication du serveur et optionnellement celle du client. Il repose sur lalgorithme de R.S.A. (Rivest, Shamir, Adleman). Le fait que R.S.A. soit cl publique ou asymtrique signie que deux cls sont utilises, une pour le verrouillage, lautre pour le dverrouillage. Les cls publiques sont habituellement de grands nombres alatoires tandis que les cls symtriques sont constitus de plusieurs nombres nayant aucun rapport entre eux.

Fonctionnement de SSL (1/4) :


Au dmarrage de la session le protocole SSL identie le serveur, le client puis ngocie les paramtres de cryptage.

Claude Duvallet 24/27

Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Scurisation des moyens de paiement (4/6)


Fonctionnement de SSL (2/4) :
Durant la phase didentication, le serveur expdie ses certicats et indique ses algorithmes de cryptage de prdilection. Durant la session, SSL assure la condentialit et la abilit des changes, par des techniques de cryptage et didentication des messages. Le client gnre alatoirement une premire cl dite cl de session , quil crypte par la cl publique du serveur avant de la lui expdier. Le serveur se fait connatre en retournant un message crypt par la cl de session. Les changes qui suivent sont crypts par des cls drives de la cl de session. En cas didentication du client (phase facultative), le serveur expdie au client un message quelconque et le client sidentie en envoyant sa signature lectronique sur ce message, accompagn de ses certicats.
Claude Duvallet 25/27 Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Scurisation des moyens de paiement (5/6)


Fonctionnement de SSL (3/4) :
SSL peut employer diffrents algorithmes de cryptage. R.S.A. est employ durant la phase didentication. Lensemble de ce processus est maintenant compltement transparent pour lutilisateur. Une nouvelle paire de cls est gnre chaque tablissement de la communication entre le logiciel client de lutilisateur et le logiciel serveur. La communication est donc entirement sre mais en aucun cas le serveur commercial ne pourra sassurer de lidentit de lutilisateur lautre extrmit. Une faon de rsoudre ce problme est de joindre ce processus un systme de validation comme par exemple NIP (Numro didentication Personnel) qui sobtient par une pr-inscription pralable.

Claude Duvallet 26/27

Architectures et Protocoles des Rseaux

Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement

Scurisation des moyens de paiement (6/6)

Fonctionnement de SSL (4/4) :


La version SSL3 emploie les trois fonctions de ngociation qui sont essentielles lexercice de transactions sres :
lauthentication mutuelles des parties (client et serveur), le chiffrement des donnes transmises, lintgrit de celles-ci au travers de la couche transport .

des moyens de paiement scuriss et ables. seul gros problme : lauthentication du client. solution : signature numrique.

Claude Duvallet 27/27

Architectures et Protocoles des Rseaux