Vous êtes sur la page 1sur 117

Scurit des rseaux informatiques

A.Tragha Semestre3 : 2012-2013 Master Qualit du Logiciel

Plan du cours
1.
2. 3. 4. 5. 6.

Gnralit Objectif et critres Aspects gnraux Les techniques utiliser (les mthodes de scurit) Les protocoles de scurit Mcanismes de dfense
2

1. Gnralits

Le systme dinformation est lensemble des lments participant la gestion, au stockage , au traitement, au transport et la diffusion de linformation dans lentreprise.
La scurit des rseaux informatiques est un sujet essentiel pour favoriser le dveloppement des changes dans tous les domaines. La scurit recouvre la fois l'accs aux informations sur les postes de travail, sur les serveurs ainsi que le rseau de transport des donnes. 3

2. Objectif et critres

Lobjectif de la scurit est de protger linformation contre laccs, la diffusion, la destruction et la modification illgitimes tout en garantissant sa disponibilit et son intgrit

Les critres de scurit sont:


La disponibilit Lintgrit La confidentialit Lauthentification La non rpudiation (la traabilit ou la preuve)


4

3. Aspects gnraux de la scurit informatique


3.1 3.2 3.3 3.4 3.5 Les menaces Objectifs des attaques Stratgies de scurit Le risque La politique de scurit

3.1 Les menaces

Une menace correspond une mthode dattaque rsultant dun lment menaant.

Llment menaant peut tre :

Un humain La nature Lenvironnement (logiciel, matriel, ) La mthode dattaque peut tre dorigine:
Volontaire (malveillance); Accidentelle Involontaire c..d une erreur (une action ou une absence daction : maladresse, ngligence, inconscience)
6

3.1 Les menaces

(suite)

La mthode dattaque peut tre de nature


Technique:
Logiciel: virus, cheval de Troie, espiogiciel, vers Matriel: dfaillance matrielle Environnement: incendie, inondation, climatisation

Humaine :
Ingnierie sociale Espionnage

Juridique, financire:
Lgislation relative la cryptographie, la vie prive, aux licences et la gestion des documents darchives
7

3.2 Objectifs des attaques


Dsinformer Empcher laccs une ressource Prendre le contrle dune ressource Rcuprer de linformation prsente sur le systme Utiliser le systme compromis pour rebondir Constituer un rseau de botnet (ou rseau de machines zombies)

Les botnets:

La notion de botnet date des rseaux IRC Internet Relay Chat (dbut 1990) Rseau de machines contrles par un "bot herder" ou "bot master" Estimation : une machine sur quatre fait partie dun botnet (environ 154 millions Vinton Cerf Davos2007)

Un botnet peut tre utilis pour


Envoyer du spam Vol dinformations sensibles (avec un keylogger par exemple) Installer des spywares Paralyser un rseau en dni de services Installer un site web malicieux (phishing) Truquer les statistiques de sites webs (sondage en lignes authentifis par des des adresses IP, rmunration sur des clics de banires, )

10

Quelques chiffres:

-Jeanson

James Ancheta, condamn en 2006 57 mois de prison ferme et trois ans de liberts surveilles, la tte dun botnet estim 400 000 machines . - Pirate connu sous le pseudo de "0x80"

Retour 11

3.3 Stratgies de scurit

Il existe 2 principales stratgies:


La dfense en profondeur consiste scuriser indpendamment chaque sous ensemble du systme

La protection priphrique

12

3.4 Le risque

Le risque est lapprciation dune menace en fonction de la probabilit et limpact de sa ralisation.


Limpact peut tre apprci de manire qualitative ou quantitative (y compris montaire) Vulnrabilit + menace = risque
13

3.4 Le risque (Suite)

La vulnrabilit dun systme traduit son exposition au risque. Un systme est dautant plus vulnrable que la probabilit de ralisation et limpact des menaces sont importants La vulnrabilit global dun systme rsulte de la somme des vulnrabilits marginales du systme aux diffrents menaces
14

3.5 La politique de scurit

La scurit du SI doit traiter lensemble des lments qui le compose:


La scurit physique La scurit des zones dhbergement La scurit des rseaux et de leur interconnections La scurit des systmes dexploitations La scurit des donnes La scurit des applications La scurit des utilisateurs
15

3.5 La politique de scurit (Suite)

Une politique de scurit est un ensemble dorientation fixe en matire de scurit. Elle est dcline par les entits responsable de la scurit. Ceci se traduit gnralement sous la forme de :
rgles et procdures respecter La mise en place doutils techniques contribuant au respect de ces rgles Formations des utilisateurs sur les comportements savoir Actions entreprendre et personnes contacter en cas de dtection dun problme
16

tapes types pour tablir une politique de scurit


1.

Identification des vulnrabilits


En mode fonctionnement normal (dfinir tous les points faibles) En cas dapparition de dfaillances

2.

3.
4. 5. 6.

valuation des probabilits associes chacune des menaces valuation du cot dune intrusion russie Choix des contre-mesures valuation des cots des contre-mesures Dcision
17

Complment la politique de scurit

Le plan de continuit: le but est de limiter les ventuelles consquences dune catastrophe et de dfinir les oprations mener en cas de ralisation dune menace

18

4. Moyens techniques
Contrle daccs Protection des donnes Surveillance du rseau Protection applicative (sparation des privilges) Audit

19

Pourcentages des diffrentes causes de pertes


Actions malveillantes 23% Risques accidentels 40% Pannes et erreurs 37%

Parmi les causes des actions malveillantes: - Le dveloppement de linformatique - La complexit croissante plus grande vulnrabilit - Lambiance de non sensibilisation aux problmes de scurit
20

Exemples de menaces malveillantes

Dguisement
Pour entrer dans un systme on essaye de piger des usagers et de se faire prendre pour quelquun dautres.

Par exemple: simulation dinterface de systme sur cran, simulation de terminal carte bancaire.

21

Exemples de menaces malveillantes

Rptition ("replay")
Espionnage dune interface, dune voie de communication (tlphonique, rseau local) pour capter des oprations (mme cryptes, peuvent tre utilisables) Rptition de lopration pour obtenir une fraude Comme le cas dune mme opration daccrditement dun compte bancaire.
22

Analyse

de trafic

On observe le trafic de messages changs pour en dduire des informations sur les dcisions de quelquun Exemple : Bourse: augmentation des transitions sur une place financire Militaire: le dbut de concentration entraine un accroissement de trafic important
23

Infrence

On obtient des informations confidentielles non divulguables partir de questions autorises (et dun raisonnement visant faire ressortir linformation) Exemple: Le fichier de lhpital (la divulgation est interdite par la loi) Mais autorise des oprations statistiques.
24

Rpudiation (dni de service)


Un usager dun service (informatique) affirme navoir pas : mis ou reu un ordre qui le gne posteriori (commande. Virement, )

Modification de messages ou des donnes


Une personne non autorise, un usage ou mme un agent autoris sattribuent des avantages illicites en modifiant un fichier ou un fichier

Modification de programmes
caractres frauduleuses pour sattribuer par programme des avantages (Par exemple: virement des centimes sur un compte) caractres sabotage Pour dtruire avec plus ou moins de motivations des systmes ou des donnes
25

Deux types de modifications


Infections informatiques caractre unique Bombe logique ou cheval de Troie Dans un programme normal on introduit un comportement illicite Mis en action par une condition de dclenchement ou trappe (la condition, le moment ou lon bascule dun comportement normal anormal) Par exemple licenciement de lauteur du programme, date quelconque. Infection auto reproductrices Infection informatique simple (du type prcdent) qui contient de plus une partie de recopie delle-mme afin den assurer la propagation

Virus: action brutale. Ver: action lente (dtruisent progressivement les ressources dun systme)
26

Les mthodologies de scurit


Mthode dAnalyse de Risques Informatiques Optimise par Niveau (MARION) La Mthode d'valuation de la vulnrabilit rsiduelle des systmes d'information MELISA La mthode Harmonise d'Analyse du Risque Informatique (MEHARI) Expressions des Besoins et Identification des Objectifs de Scurit (EBIOS) la mthode Feros
La

http://www.clusif.asso.fr/
27

La mthode Marion
Cest une mthode d'audit, propose depuis 1983 par CLUSIF: le Club des Utilisateurs de La Scurit Informatique Franais, visant valuer le niveau de scurit informatique d'une entreprise. L'objectif est double :

Situer l'entreprise audite par rapport un niveau jug correct, et par rapport au niveau atteint par les entreprises similaires Identifier les menaces et vulnrabilits contrer.

Il existe trois approches: Marion-AP


Marion-PME Marion-RSX
28

La mthode Marion
Les 6 tapes dlaboration du Schma Directeur de Scurit du Systme dInformation (SDSSI)
1.
2. 3.

4.
5.

6.

Analyse des risques Expression du risque maximum admissible Analyse des moyens de la scurit existants valuation des contraintes techniques et financires Choix des moyens de scurit Plan dorientation
29

1. 2. 3.

4.

5.

6.

tablir de scnarios de risques courus par lentreprise Calculer la perte maximale subie par lentreprise face des vnements mettant sa suivie en pril. Identifier et qualifier les moyens de la scurit (organisation gnrale, physique et logique). Recenser des contraintes gnrales, techniques, humaines et dterminer un budget pour la prvention et la protection. Choisir les moyens mettre en uvre ou amliorer pour supprimer les risques en fonction des contraintes et du cot parade/risque. Dfinir le plan technique dtaill et rdiger la version finale du SDSSI.

30

La mthode Melisa
Dlgation gnrale larmement 1985 MELISA S : Confidentialit des donnes sensibles MELISA P : Prennit de fonctionnement du systme MELISA M : Scurit micro min informatique MELISA R : Scurit rseau

31

La mthode Mehari

Conue pour tre adaptable au contexte de lentreprise Drive des mthodes Marion et Melisa Existe en Franais et en anglais utilise par plusieurs structures publiques et prives en France et en Canada.

32

La norme ISO 17799

33

5. Mcanismes de dfense
5.1 Chiffrement
5.1.1 Cryptographie symtrique 5.1.2 5.1.3 Cryptographie asymtrique Cryptographie hybride

5.2 Hachage
5.2.1 Proprits mathmatiques 5.2.2 Principes 5.2.3 Exemples

5.3 Signature lectronique


34

Bibliographie

Cours de cryptographiie Gilles Zemor, Edition Cassini Introduction aux mthodes de la cryptographie Brassart, Beckett Cryptographie applliique Bruce Schneier HANDBOOK of. APPLIED. CRYPTOGRAPHY. Alfred J. Menezes. Paul C. van Oorschot http://cacr.uwaterloo.ca/hac Chryptographiie theoriie et pratiique Douglas Stinson

35

Le chiffrement
Ltude des mthodes permettant de transmettre ou stocker des donnes de manire confidentielle. Il sagit dappliquer une transformation des donnes (afin de les protger) qui les rend incomprhensible: cest ce quon appelle le chiffrement, se fait gnralement laide dun algorithme cryptographique base de clefs.
Inversement, le dchiffrement est laction qui permet de reconstruire le texte en clair partir du texte chiffr et dune clef.
36

Clef de chiffrement

Texte en Clair

Chiffrement

Texte chiffr (cryptogramme)

Dchiffrement Cryptanalyse
Clef de dchiffrement

Texte en clair ou la clef

Texte en Clair
37

La Cryptanalyse
Cest ltude des procds cryptographiques dans le but de trouver des faiblesses afin de retrouver le texte en clair, cest ce quon appelle cassage ou attaque du chiffrement Cest la science qui permet le recouvrement des donnes sans connatre la cl de chifrement. Lobjectif est de casser les cryptosystmes dans un temps infrieur celui ncessaire pour une attaque brute force 38

La Cryptanalyse

Quatre techniques principales de cryptanalyse :


1. 2. 3. 4. Ciphertext-only attack Known-plaintext attack Chosen-plaintext attack Adaptative-plaintext attack

39

Proprits importantes

Le chiffrement est quivalent une fonction sur lespace des textes (messages) Ek qui dpend dun paramtre k (la cl) Ek M Ek(M)=C Le dchiffrement est aussi une fonction Dk C
Dk

Dk(C)=M

telle que: Dk(Ek(M))=M cd: Dk est la fct inverse de Ek

On estime que la scurit ne doit pas dpendre du secret des algorithmes E et D mais uniquement du secret des cls k et k
40

5.1.1 Cryptographie Symtrique : Principes


Les deux parties communicantes utilisent un algorithme symtrique et une mme cl pour chiffrer et dchiffrer les donnes Une cl symtrique appele aussi cl de session est une squence binaire alatoire dont la longueur dpend de lalgorithme Un algorithme est une squence de transformations sur les donnes et la cl

41

Cryptographie Symtrique : Principes


Cl 01010000111 Cl 01010000111

Texte clair
Voici le numro de ma carte de crdit 111111,

Chiffrement

Internet

Dchiffrement Texte clair


Voici le numro de ma carte de crdit 111111,

Texte chiffr Emetteur Rcepteur

42

Cryptographie Symtrique : Modes Oprationnels

Cryptage par flux


Opre sur un flux continu de donnes Mode adapt pour la communication en temps rel Implment en gnral sur des supports hardwares

Cryptage par bloc


Opre sur des blocs de donnes de taille fixe Implmentation logicielle en gnrale
43

Cryptographie Symtrique :

Oprations de Base
Substitution Transposition Oprations algbriques simples

Caractristiques
Rapide Bien mtrise

44

Data Encryption Standard DES


En 1973, le National Bureau of Standards des tats-Unis lance un appel doffre pour un systme de cryptographie. En 1975 DES, dvelopp par IBM est adopt. Cryptosystme le plus utilis dans le monde. Chiffrement de blocs de 64 bits. Clef de 56 bits (72 057 594 037 927 936 clefs).

45

46

DES
X est le texte clair de 64 bits. (G0, D0) = PI(X) Pour i =1 16 (Gi, Di) = (Di-1, Gi-1 + + F(Di-1,Ki)) Y = PI-1(D16,G16) Y est le texte chiffr de 64 bits. Chaque ki est une chane de 48 bits provenant de K. Pour dchiffrer, on utilise le mme algorithme avec les clefs Ki utilises dans lordre inverse.

47

48

DES
Seulement 56 bits de la clef de 64 bits sont utilises. Les 8 autres sont des bits de vrification.
K1 10 51 34 60 49 17 33 57 2 9 19 42 3 35 26 25 44 58 59 1 36 27 18 41 22 28 39 54 37 4 47 30 5 53 23 29 61 21 38 63 15 20 45 14 13 62 55 31

K2,,K16 ont chacun leurs tableau spcifique.

49

DES
IP 58 50 42 34 26 18 10 60 52 44 36 28 20 12 62 54 46 38 30 22 14 64 56 48 40 32 24 16 57 49 41 33 25 17 9 59 51 43 35 27 19 11 61 53 45 37 29 21 13 63 55 47 39 31 23 15
2 4 6 8 1 3 5 7 40 39 38 37 36 35 34 33 IP-1 8 48 16 56 24 64 32 7 47 15 55 23 63 31 6 46 14 54 22 62 30 5 45 13 53 21 61 29 4 44 12 52 20 60 28 3 43 11 51 19 59 27 2 42 10 50 18 58 26 1 41 9 49 17 57 25

50

DES
Ri=F(Ri-1,Ki) Ri-1: 32 bits Ki: 48 bits Ri: 32 bits E: 32 bits dans 48 bits Si: 6 bits dans 4 bits B1B2B3B4B5B6B7B8 = E(Ri-1)+Ki

Ri=P(S1(B1)S2(B2)S8(B8))

51

DES
P 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25

E 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1

52

DES
Bj=b1b2b3b4b5b6 li=b1b6 ci=b2b3b4b5

14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

S1

S2,,S8 ont leurs tableaux respectifs


53

DES: Diversification des clefs

54

Briser DES
De nos jours, une machine comportant 1024 processeurs de 1 GHz, spcialise pour le problme peut explorer toutes les clefs en moins dune journe. DES noffre plus un niveau de scurit acceptable mais est toujours utilis.
3DES a remplac DES, qui parat plus sr mais il est extrmement lourd

55

Triple DES

56

Autres crypto-systmes symtriques


Plusieurs autres crypto-systmes clef secrte sont aussi utiliss: BLOWFISH IDEA SEAL AES RC4 ...

57

Advanced Encryption Standard (Rijndael): AES


Dvelopp par Vincent Rijmen et Joan Daemen Standard cryptographique depuis lanne 2000 Slectionn parmi une vingtaine dalgorithmes qui ont particips un concours lanc par NIST Chiffrement par bloc de taille 128 bits laide dun rseau de substitutions et de permutations. Utilise des cls de tailles 128, 192 et 256 bits respectivement en 10, 12 et 14 rondes.

58

International Data Encryption Algorithm: IDEA


Chiffrement par bloc de 64 bits en 8 rondes avec une cl de 128 bits. Facilement ralisable en matriel ou en logiciel Les oprations utilises sont des oprations arithmtiques: Ou exclusif Addition modulo 216 + Multiplication modulo 216+1 Les attaques semblent difficile mais le systme est assez rcent.
59

IDEA : Schma
(1 )

X1(1 )
(1 )

X2 (1 )
(1 )

X3 (1 ) Z3
(1 )

X4 Z4
(1 )

(1 )

Z1

Z2

Un tage IDEA

Z5

(1 )

Z6

(1 )

Cls gnres partir de la cl initiale par dc oupage et dc alage

7 autres tages
60

Les limites de la cryptographie symtrique

Lchange des cls


Utilisateur A Utilisateur J Utilisateur B

Utilisateur C

Utilisateur I

Utilisateur D

Utilisateur H Utilisateur F Utilisateur G

Utilisateur E

61

Problme de lchange de clef


Mme avec un crypto-systme trs scuritaire, un problme subsiste. Il faut distribuer les clefs secrtes qui seront utilises sans quelles soient interceptes par des curieux. Ces clefs peuvent tre changes laide dun courrier diplomatique ou en temps de guerre, elles peuvent tre distribues aux units avant leur dpart.
Quarrive-t-il si on manque de clefs? Pas trs pratique sur Internet! Y a-t-il une solution?
62

Cryptographie Symtrique : Avantages et Inconvnients


+

Assure la confidentialit des donnes

Souffre dun problme de distribution de cls - Problme de Gestion des cls - Pas de garantie dintgrit et de signature
-

63

64

5.1.2 Cryptographie Asymtrique : Principes

Chaque personne dispose dune paire de cl : Cl prive : connue uniquement par son propritaire Cl publique : publie dans des annuaires publiques

Si on chiffre avec lune de ces cls le dchiffrement se fait uniquement avec lautre.
65

Cryptographie Asymtrique : Problmes mathmatiques


Les

algorithmes asymtriques sont des fonctions mathmatiques bases sur des problmes mathmatiques trs compliqus. fonctions sont appeles one way trap door functions. La rsolution de ces problmes est pratiquement impossible sans connatre un paramtre (lune des cls)

Ces

66

Cryptographie Asymtrique : Problmes mathmatiques

La factorisation des grands nombres


Trouver les facteurs premiers pour un nombre donn (n=pq) Opration qui consomme beaucoup de temps

Logarithme discret
tant donns deux nombres a et b infrieurs un nombre premier n, trouver le nombre k tel que a = bk [mod n] par exemple: 3k=5 mod 7 Certains problmes de logarithmes discrets nont pas des solutions

67

Cryptographie Asymtrique: 1er Mode


Cl publique du rcepteur Cl prive du rcepteur

Texte clair
Voici le numro de ma carte de crdit 111111,

Chiffrement

Internet

Dchiffrement Texte clair


Voici le numro de ma carte de crdit 111111,

Texte chiffr Emetteur Rcepteur

68

Cryptographie Asymtrique: 1er Mode

Ce mode assure la confidentialit des donnes


Confidentialit

69

Cryptographie Asymtrique: 2me Mode


Cl prive de lmetteur Cl publique de lmetteur

Texte clair
Voici le numro de ma carte de crdit 111111,

Chiffrement

Internet

Dchiffrement Texte clair


Voici le numro de ma carte de crdit 111111,

Texte chiffr Emetteur Rcepteur

70

Cryptographie Asymtrique:2me Mode

Ce mode assure lauthenticit de lmetteur ainsi que la non-rpudiation

Authentification

Non-Rpudiation

71

Cryptographie Asymtrique: Exemples

RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme utilis pour le cryptage et la signature lectronique. Diffie-Hellman : algorithme utilis pour lchange et la distribution des cls asymtriques.

72

RSA: Chiffrement et dchiffrement

Chiffrement (publique) La cl publique est un couple dentiers: k=(e,n) Le chiffrement se fait au moyen de llvation la puissance e modulo n: Ek(M)=Me mod n Dchiffrement (secrte) La cl secrte est un couple dentiers: k=(d,n) Le dchiffrement se fait au moyen de llvation la puissance d modulo n: Dk(C)=Cd mod n
73

RSA :Dtermination des clefs

Dtermination de n: Trouver deux entiers premiers p et q trs grands et calculer n=p.q p et q doivent rester secrets: la scurit du systme repose sur la difficult de factoriser n Actuellement n doit avoir un longueur suprieure 1024 bits. p et q doivent vrifier diverses autres conditions. Dtermination de e : Calculer z = (p-1)(q-1) Choisir un entier e premier avec z. La cl publique est ( e , n ) Dtermination de d: Choisir un entier d tel que : e d =1 mod z (d inverse de e dans l'arithmtique mod z) La cl prive est ( d , n ) 74

RSA: rversibilit

Fonction d'Euler Pour n entier z = f(n) est le nombre d'entiers premiers avec n - si n est premier f(n) = n-1 - si n = p.q avec p et q premiers f(n) = (p-1)(q-1) Thorme d'Euler Si a et n sont premiers entre eux af(n) mod n = 1 Pourquoi RSA marche DK(Ek (M)) = ((M)e mod n)d mod n = (Me)d mod n = Me.d mod n Mais on a choisi e.d = 1 mod z Donc il existe un entier j tel que e.d = j z + 1 Me.d = Mj.z M mod n = M mod n En effet daprs le thorme dEuler: Mj.z mod n = (Mz)j mod n = (1)j = 1 75

Exemple
1) Soit deux entiers premiers p =47,q =71 n = p.q = 3337 2) z= (p-1)(q-1)= 46 . 70 = 3220 Choisissons e = 79 (premier avec z) 3) Calcul de l'inverse de e modulo z Une solution possible: le thorme d'Euler e (n) = e.e(n)-1 mod z =1 mod z Donc d = e-1 = e(n)-1 mod z Numriquement 7978 (mod 3220) = 1019
76

Exemple (suite)
Pour chiffrer M = 6882326879666683 Dcomposons M en blocs dont la valeur est infrieure n= 3337 => Des blocs de 3 chiffres M= 688 232 687 966 668 3 Chiffrer 688: 68879 mod 3337 = 1570 E(M) = 1570 2756 2091 2276 2423 158 Dchiffrer 1570:15701019 mod 3337 = 688

77

RSA: Calcul des nombres premiers: Algorithmes probabilistes de Miller Rabin


Tirer alatoirement un nombre p impair; Soit m impair tel que p=2km+1, Soit a un nombre alatoire tel que 1a p-1; b:=am mod m; Si b 1 mod p alors test :=faux fsi Sinon
i:=1;test:=vrai; tant que i k-1 et test:=faux Si b -1 mod p alors test:=faux fsi Sinon b:=b2 mod p fsi ftq si test=vrai rponds p est premier sinon rponds p est dcomposable
fsi

Prob (p dcomposable et rponds premier) 1/4


78

RSA calcul des puissances modulo n


Calcul de z= Me mod n On note e(i) le ime bit dans la dcomposition binaire de e

e e(i ).2 i
z:=1; Pour i=t-1 0 faire z:=z2 mod n; si e(i)=1 alors z:=z.M mod n fsi fpour
i 0

t 1

79

Exemple
calcul de 15701019 mod 3220 La reprsentation binaire de 1019 est 1111111011 do t=10

i e(i) z z2 mod n z2.Me(i) mod n 9 1 1 1 1570 8 1 1570 2194 796 7 1 796 2923 735 6 1 735 2968 1308 5 1 1308 2320 1733 4 1 1733 3326 2752 3 1 2752 1851 2880 2 0 2880 1955 1955 1 1 1955 1160 2535 0 1 2535 2500 688
80

RSA: performances
L algorithme prcdent est en O(3t) multiplications. Multiplications sur 512 Bits= 64 multiplications en moyenne sur 32 bits. 192 multiplications pour llvation la puissance. Utiliser des longueurs de cls de plus en plus importantes Valeurs utilises 512 bits, 640 bits, 1024 bits (considr comme assez sr pour plusieurs annes) 2048 bits Utiliser des circuits intgrs de cryptage de plus en plus performants Actuellement une dizaine de circuits disponibles. Vitesse de cryptage de base pour 512 bits: de 10 100 Kb/s volution en cours de l'ordre de 1 Mb/s Remarque: Compte tenu de la complexit des traitements le DES est environ toujours 100 fois 1000 fois plus rapide que le RSA.
81

RSA: faiblesses dimplantation


Ne jamais utiliser une valeur de n trop petite,

Ne pas utiliser une clef secrte trop courte N'utiliser que des clefs fortes, c'est dire telles que p-1 et q-1 ont un grand facteur premier Ne pas chiffrer des blocs trop courts(les complter tjrs n-1 bits) de faon dtruire toute structure syntaxique Ne pas utiliser un n commun plusieurs clefs, si ces clefs peuvent tre utilises pour chiffrer un mme message. Si une clef secrte (d , n) est compromise, ne plus utiliser les autres clefs utilisant n comme modulo Ne jamais chiffrer ou authentifier un message provenant d'un tiers sans le modifier (ajouter qlqs octets alatoires par exple)
82

RSA: Cryptanalyse
On montre que le calcul dune des clefs partir de lautre est quivalent au problme de la factorisation de n

On na pas encore montr que la cryptanalyse du RSA est quivalente au problme de la factorisation
Complexit temporelle du meilleur algorithme squentiel de factorisation (crypte algbrique)

O(e

1,92 o (1)(log(n )1 / 3 (log log(n )) 2 / 3

)
83

RSA: Cryptanalyse
Actuellement un calcul en parallle utilisant quelques milliers d'ordinateurs pendant quelques mois permet de factoriser des nombres d'une centaine de chiffres (400 bits)
Utiliser des n de taille 1024 ou 2048 bits selon la protection cherche est de moins ou plus de cinq ans. Prvoir un moyen pour augmenter cette valeur par surchiffrement ou dchiffrement suivi d'un rechiffrement.
84

RSA cartes bancaires


Limitation des calculs du fait de la puissance de calcul disponible. n sur 320 bits (de l'ordre de 95 chiffres)

cl publique de 3 chiffres pour tout le monde

85

RSA: Conclusions
Solution assez gnrale.
Utiliser le RSA brivement au dbut d'un change pour changer des cls symtriques de session d'un algorithme efficace

Efficacit en scurit
La mthode est officiellement sre si l'on respecte certaines contraintes de longueur de cls et d'usage. Depuis 2500 ans, personne n'a trouv de solution rapide au problme de la factorisation ...
86

Cryptographie Asymtrique : Avantages et Inconvnients


+
+

Assure lauthentification et la nonrpudiation Nest pas limit par la distribution des cls
Systme trs lent

87

5.1.3 La cryptographie

hybride le systme PGP

Le PGP (Pretty Good Privacy) est un algorithme de chiffrement destination des particuliers. Il est surtout utilis pour chiffrer des messages envoys par courrier lectronique, mme s'il peut aussi tre utilis pour chiffrer tous les fichiers. PGP a t mis au point en 1991 par l'informaticien amricain Philip Zimmermann, et ceci lui valut divers problmes avec la justice. PGP utilise le meilleur de la cryptographie symtrique (rapidit du chiffrement) et de la cryptographie asymtrique (scurit de l'change de cls).
88

Fonctionnement du PGP
PGP fonctionne suivant le principe suivant : 1- Compression : le texte envoyer est compress. Pour rduire le temps de transmission des donnes, et amliorer galement la scurit en dtruisant les modles du texte (frquences des lettres, mots rpts) qui sont souvent utiliss dans la cryptanalyse. 2- Chiffrement du message : une cl de session alatoire est gnre, et le message est chiffr par un algorithme symtrique l'aide d'une cl de session. 3- Chiffrement de la cl de session : la cl de session est chiffre en utilisant la cl publique du Destinataire (et l'algorithme RSA). 4- Envoi et rception du message : l'expditeur envoie le couple message chiffr / cl de session chiffre au Destinataire.
89

90

5.2 Fonctions de Hachage : Proprits Mathmatiques

Fonctions sens unique : pour un entier x, il est simple de calculer H(x), mais tant donner H(x), il est pratiquement impossible de dterminer x

91

Fonctions de Hashage : Mathmatiques

Proprits

La fonction de hachage permet dextraire une empreinte qui caractrise les donnes Une empreinte a toujours une taille fixe indpendamment de la taille des donnes Il est pratiquement impossible de trouver deux donnes ayant la mme empreinte
92

Fonctions de Hachage : Principes


Texte clair

Texte clair
Internet

Hachage
Empreinte Empreinte reue

=? Empreinte recalcule

Hachage

1)

=
Empreinte Empreinte reue recalcule

Le texte reu est intgre

2)

Empreinte Empreinte reue recalcule

Le texte reu est altr


93

Fonctions de Hachage : Exemples

MD5 : Message Digest 5


Dvelopp par Ronald Rivest. Gnre une empreinte de taille 128 bits

SHA-1 : Secure Hash algorithm


Dvelopp par NIST (National Institute for Standards and Technology) Gnre une empreinte de taille 160 bits

94

Fonctions de Hachage : Avantages

Introduction la Cryptographie 5aa769e719f153611c3d0dbb4bb02e23 af575f3a9216b4158bdcd2c4201d6527

Introduction la cryptographie

95

5.3 Signature lectronique Application de la Cryptographie :

Cest un processus similaire , voir plus puissant que la signature manuscrite


Authentification

Intgrit

Cest un processus qui engage la signataire vis-vis de la rglementation (loi 53-05 de Fvrier 2007 et les textes dapplications y affrents)

Non Rpudiation

96

Signature lectronique : Cration


Cl prive du signataire

Texte clair

Hachage
Empreinte

Chiffrement

Signature lectronique

Processus de Cration de la Signature lectronique


97

Signature lectronique : Vrification


Texte clair

Hachage
Empreinte recalcule

Cl publique de lmetteur

=?

Signature Electronique

Dchiffrement
Empreinte reue

1)

=
Empreinte Empreinte reue recalcule

2)

Empreinte Empreinte reue recalcule

La signature reue est correcte

La signature reue est incorrecte

98

Signature lectronique VS Signature Manuscrite


Les deux signatures assurent lauthentification du signataire ainsi que la non-rpudiation La signature lectronique, seule, assure lintgrit des donnes

99

Nouvelles Tendances en Cryptographie


Cryptographie elliptique et hyper-elliptique:

Re-criture de certains algorithmes cl publique dans des structures algbriques spcifiques Niveau de scurit lev avec des cls de tailles faibles Intgration dans les plateformes faibles ressources (smart card, javacard, GSM, etc)
100

Nouvelles Tendances en Cryptographie


Cryptographie quantique

Cette technologie est base sur lincertitude naturelle dans le domaine quantique

Les rgles de physique scurisent ces systmes contre les attaques Les donnes sont reprsentes sous forme de chanes de photons
La cl de chiffrement et de dchiffrement est reprsente par la polarisation de lmetteur et du capteur 101

Conclusion

La cryptographie permet de satisfaire les besoins en scurit. Le crypto-systme symtrique souffre dun problme de distribution de cls, pour cela son utilisation doit tre combine avec le crypto-systme asymtrique.

102

Conclusion

Les crypto-systmes asymtriques souffrent dune vulnrabilit dite : Man In The Middle Attack

ES EC

EH EH

Solution : Certificats lectroniques


103

Algorithme de Diffie-Hellman

Jusqu'en septembre 2002, RSA tait - aux Etats-Unis brevet, donc non utilisable librement. Les internautes ont donc rapidement adopt DiffieHellman en remplacement. Le but de l'algorithme Diffie-Hellman est de crer un secret commun aux personnes qui veulent communiquer et d'utiliser ce secret pour chiffrer les donnes changes

104

Algorithme de Diffie-Hellman
Chez Alice Publique (internet) Chez Bob

Ax = nombre alatoire p = nombre premier arbitraire (priv) g = nombre alatoire < p Ay = gAx modulo p Ay By s = ByAx modulo p change de donnes chiffres avec s

Bx = nombre alatoire (priv) By = gBx modulo p Ay By s = AyBx modulo p

Exemple: On choisit un nombre premier arbitraire commun: p = 419 et un nombre alatoire commun infrieur p: g = 7 Alice choisit un nombre alatoire secret : Ax = 178 Ay = 7178 modulo 419 = 208 envoyer Bob Bob choisit un nombre alatoire secret : Bx = 344 By = 7344 modulo 419 = 49 envoyer Alice s = 49178 modulo 419 = 107 = 208344 modulo 419
105

Algorithme de Diffie-Hellman

Le pirate peut intercepter Ay et By mais il lui est trs difficile d'en dduire Ax et Bx (c'est sur ce principe que repose la scurit de l'algorithme). Ainsi il ne peut pas dduire le secret s. Diffie-Hellman permet de cre un secret commun (et donc de chiffrer des communications) mais contrairement RSA, il ne permet pas de signer des documents. C'est pour cette raison que Diffie-Hellman est souvent associ DSS (Digital Signature Standard, un autre algorithme). DSS permet de signer les documents. On voit donc souvent le sigle DH associ DSS: DH/DSS.
106

Algorithme de Diffie-Hellman
Une fois dans son coin, A calcule k=By^Ax mod n et B calcule k'=Ax^By mod n. Remarquer que : k=k'=g^AxBy mod n. chose de trs intressant Ainsi, A et B ont russi crer un clef prive dont ils sont les seuls dtenteurs et le pirate malgr la vision qu'il a eut de l'change ne peut calculer la clef prive. L'change des clefs ayant fonctionn A et B peuvent communiquer par un algorithme clef prive.

107

Architecture PKI :

Comment rcuprer et tre sr dune cl publique ? En effet, Oscar peut se faire passer pour le destinataire ! Il faut un moyen de prouver la correspondance entre une cl publique et une personne ! Plus gnralement : comment grer des authentifiants dans un environnement distribu/rseau ?

108

Principe gnral

PKI = Public Key Infrastructure Ensemble dinfrastructures permettant de raliser effectivement des changes scuriss. PKI ne distribue pas des cls mais des certificats !
Un certificat contient une cl publique Il contient aussi des donnes didentit
Pour une personne : tat civil, adresse, mail... Pour un serveur : nom de domaine, adresse IP, mail de ladministrateur etc...

Un certificat est valid par un tiers de confiance


On parle dautorit de certification = CA

La PKI assure la gestion des certificats


cration/distribution
109

Principe gnral

Un certificat : vise a effectuer un lien entre une personne et une bi--cl (prive//publique) Il est dlivr par une autorit de certification (CA) Il est nominatif Il est destin un usage unique (signature OU chiffrement) Il a une dure de validit donne Il est certifi par la CA Il est rvocable

X.509 : norme propose par lISO (et la plus rpandue)

110

Cration dun certificat

Alice gnre sa cl publique Ke et et sa cl prive Kd Elle met une requte au CA pour un certificat de Ke
CA valide la cl, authentifie Alice

et gnre un certificat
le certificat est sign par le CA Cette signature certifie lorigine du certificat & son intgrit.

Le certificat est publi dans un annuaire publique


111

Vrifier lauthenticit du tiers de confiance

Chaque CA possde lui-mme un certificat


La cl prive associe permet de signer les certificats mis par le CA Ce certificat est sign par un autre CA etc...

=> Chane de certificat Le dernier certificat de la chane est sign par lui-mme
On parle de certificat auto-sign ou certificat racine

112

PKI: Dfinition et fonctions


Cest un ensemble de technologies, organisations, procdure et pratiques qui supporte limplmentation et lexploitation de certificats bass sur la cryptographie cl publique. Elle a pour fonction: mettre des certificats des entits pralablement authentifies ; rvoquer des certificats, les maintenir ; tablir, publier et respecter des pratiques de certification pour tablir un espace de confiance ; rendre les certificats publics par le biais de services dannuaires ; ventuellement, grer les cls et fournir des services darchivage.
113

Structure du certificat X.509v3


Version du certificat Numro de srie du certificat Algo.de signature de lAC Nom de lAC ayant dlivr le certificat Priode de validit

Nom du propritaire du certificat


Cl publique Algo. utiliser avec la cl publique Identification de lAC (opt) Identification du propritaire (opt) Extensions (opt) Signature de lAC
114

Les acteurs de la certification

Le porteur
Il est rfrenc par le certificat Il est le seul possder la cl prive associe

Lutilisateur

Il utilise le certificat Il vrifie que : lidentit indique par le certificat est bien son interlocuteur le certificat nest pas rvoqu (en consultant les listes CRL) lutilisation quil veut faire du certificat est conforme a son usage (chiffrement, signature) Il authentifie et vrifie lintgrit du certificat laide de la cl publique de lAC
115

Les acteurs de la certification

Lautorit de certification (CA)

Elle met le certificat Elle a la confiance des utilisateur diffuse la valeur de sa cl publique auprs des structures quelle connat et des annuaires (e.g., LDAP) ; Elle peut optionnellement crer des cls

Lautorit denregistrement (RA)

Elle dpend de la CA Elle soccupe des aspects administratifs : rception utilisateurs Vrification de lidentit du demandeur Vrification que le demandeur est habilit recevoir les droits indiqus dans le certificat Transmission de la demande la CA 116

Les acteurs de la certification

117