Vous êtes sur la page 1sur 29

La scurit des rseaux numriques

Cryptologie et autres techniques


Master EISIS
UE OPT7 : rseaux numriques et cryptologie
Grard Soula, LERTIM, Facult de Mdecine Marseille
Cryptographie
Chiffrement (ou cryptage)
procd qui consiste dissimuler du texte clair de faon cacher sa
substance
pour garantir que linformation est cache quiconque elle nest pas
destine
Dchiffrement (ou dcryptage)
processus de retour du texte chiffr son texte clair originel est
appel dchiffrement
Master
EISIS
Master
EISIS
E;*01?
(h
Texte clair Texte clair
Texte crypt
Cryptage Dcryptage
Cryptographie, cryptanalyse, cryptologie
Cryptographie
science qui utilise les mathmatiques (algorithme) pour chiffrer et
dchiffrer des donnes
Pour stocker des informations sensibles ou les transmettre travers
des rseaux non srs (comme Internet) de telle sorte quelles ne
puissent tre lues par personne lexception du destinataire
convenu
Cryptanalyse
La cryptanalyse est la science de lanalyse et du cassage des
communications scurises
cryptanalystes = attaquants
Cryptologie
cryptographie et cryptanalyse
Force de la cryptographie
Une cryptographie forte est un texte chiffr qui est trs
difficile dchiffrer sans la possession de loutil de
dchiffrement appropri
Personne na pu prouver que le plus fort chiffrement
quon puisse se procurer aujourdhui tiendra devant la
puissance informatique de demain
La cryptographie forte employe par PGP est la
meilleure disponible aujourdhui
Algorithme cryptographique
Un algorithme cryptographique, ou chiffre, est une fonction
mathmatique utilise dans le processus de chiffrement et de
dchiffrement
Un algorithme cryptographique fonctionne en combinaison avec
une cl un mot, un nombre, ou une phrase pour chiffrer le texte
clair
Le mme texte clair se chiffre en un texte chiffr diffrent si lon
utilise des cls diffrentes
La scurit des donnes chiffres est entirement dpendante de
deux choses :
la force de lalgorithme cryptographique
le secret de la cl
Cryptosystme
Un algorithme cryptographique
plus toutes les cls possibles
et tous les protocoles qui le font fonctionner
Cryptographie conventionnelle
Cryptographie conventionnelle (chiffrement cl
secrte ou cl symtrique)
une [seule et mme] cl est utilise la fois pour le chiffrement et le
dchiffrement
Exemple
Le Data Encryption Standard (DES)
employ par le Gouvernement fdral amricain
Master
EISIS
Master
EISIS
E;*01?
(h
Texte clair Texte clair
Texte crypt
Cryptage Dcryptage
Exemple de Cryptographie conventionnelle
Le chiffre de Csar
Le chiffre de Csar (un chiffre substitution)
Un chiffre substitution remplace un morceau dinformation par un
autre en dcalant les lettres de lalphabet
la cl est le nombre de caractres dcaler
Exemple
texte clair : LERTIM
cl=3
texte crypt : OHULP
Chiffre substitution=cryptographie excessivement
faible au regard des normes actuelles
Extension de la mthode : tables de substitution
Cryptographie conventionnelle
Avantages
chiffrement conventionnel trs rapide
particulirement utile pour chiffrer des donnes qui ne vont aller
nulle part
Inconvnients
difficult de la distribution scurise de la cl
Pour quun expditeur et un destinataire communiquent de faon
sre en utilisant un chiffrement conventionnel, ils doivent se mettre
daccord sur une cl et la garder secrte entre eux
Trs difficile grer si les lieux gographiques sont diffrents
La cryptographie cl publique
La cryptographie cl publique
Rsout les problmes de distribution de cl
concept invent par Whitfield Diffie et Martin Hellman en 1975
repose sur un schma asymtrique
Le schma asymtrique utilise une paire de cls
une cl publique qui chiffre les donnes (les cls publiques sont accessibles tous)
et une cl prive correspondante (cl secrte) qui sera utilise pour le dchiffrement
Il est mathmatiquement impossible de dduire la cl prive de la cl publique
Master
EISIS
Master
EISIS
E;*01?
(h
Texte clair Texte clair
Texte crypt
Cryptage Dcryptage
Publique
Prive
La cryptographie cl publique
Modalits d'usage
La cl publique est publie, tout en gardant la cl prive secrte
Toute personne en possession dune copie de votre cl publique peut ensuite chiffrer
des informations
Quiconque a une cl publique peut chiffrer des informations mais ne peut pas les
dchiffrer. Seule la personne qui a la cl prive correspondante peut dchiffrer les
informations
Avantages
permet des gens qui nont pas daccord de scurit pralable dchanger des
messages de manire sre
pas de ncessit pour lexpditeur et le destinataire de partager des cls secrtes via
un canal sr
toutes les communications impliquent uniquement des cls publiques
aucune cl prive nest jamais transmise ou partage
Exemples
Elgamal (Taher Elgamal)
RSA (Ron Rivest, Adi Shamir, et Leonard Aldeman),
Diffie-Hellman
DSA (David Kravitz)
PGP
Cryptosystme hybride
cryptographie conventionnelle avec cl de session
cryptographie cl publique
Cl de session
cl secrte qui ne sert quune fois
nombre alatoire gnr partir de la souris et du clavier
fonctionne avec un algorithme de chiffrement conventionnel trs sr
et rapide qui chiffre le texte clair
cl de session chiffre avec la cl publique du destinataire et
transmise avec le texte chiffr
Associe performances et scurit
PGP
Cryptage
Dcryptage
Texte crypt
Cl de session crypte
1- Dcryptage cl de session
avec cl prive
2 - Dcryptage texte
Avec cl de session
1- Cryptage conventionnel
avec la cl de session
2 - Cryptage de la cl de session
avec la cl publique
3 - Envoi
Texte + cl session
crypts
Les cls
Plus la cl est grande, plus le chiffrement est sr
Taille dune cl publique
pas comparable avec la taille des cls secrtes employes en cryptographie
conventionnelle
cl conventionnelle de 80 bits = scurit quivalente celle dune cl publique de
1024 bits
cl conventionnelle de 128 bits = scurit quivalente celle dune une cl publique
de 3000 bits
Trs difficile de dduire la cl prive en partant de la seule cl publique
mais, il est toujours possible de dduire la cl prive si lon dispose de suffisamment
de temps et de puissance de calcul
compromis : choisir une cl dune taille convenable assez grande pour tre sre,
mais suffisamment petite pour pouvoir tre utilise relativement rapidement
Les cls les plus grandes resteront cryptographiquement sres pour une
plus longue priode
Signatures numriques
Signatures numriques
contrler lauthenticit de l'origine de l'information
et de vrifier que linformation en question est intacte (intgrit)
Non rpudiation
Une signature numrique empche lexpditeur de contester ultrieurement
quil a bien mis une information
Force de la signature numrique
signature numrique suprieure une signature manuelle
pratiquement impossible contrefaire
atteste le contenu de linformation autant que lidentit du signataire
Alternative : chiffrement ou signature numrique
utiliser les signatures plus le chiffrement
Ex : dpt de 1000 (savoir que le dpt a lieu ou plutt avec qui ?)
Mthode de base
chiffrer linformation en utilisant sa propre cl prive (et non la cl publique
dautrui)
Si linformation peut tre dchiffre avec ma cl publique, cest quelle
provient bien de moi
Signature numrique simple
Cl prive Cl publique
Texte original
Texte sign Texte vrifi
Vrification
Signature
Systme lent (double la quantit d'information)
Fonction de hachage
Fonction de hachage sens unique
texte en entre de longueur variable
texte en sortie de longueur fixe et courte/message (160 bits)
Texte en sortie : contraction de message ou texte condens
Principe
Toute modification sur le texte d'origine (mme un seul bit) conduit
un texte condens totalement diffrent
Signature numrique avec hachage
Texte original
Texte original
+
signature
Hachage
Texte condens
Texte condens sign
avec cl prive
Cl prive
pour signature
Certificats
Problme de cls publiques
change de cls sur des serveurs publics
personne interpose
cl publique bidon portant le nom et lidentifiant dutilisateur du
destinataire rel des messages
Certificats numriques (ou signatures)
permettent dtablir la relle appartenance dune cl publique son
propritaire suppos
Certificats
Un certificat numrique fonctionne comme une pice
didentit matrielle
Un certificat numrique
est une information attache une cl publique
permet de vrifier que cette cl est authentique (ou valide)
Un certificat numrique comporte trois lments
une cl publique
une information de certification (identit de lutilisateur : nom,
adresse e-mail, ...)
une signature numrique afin de garantir que les informations de
certification ont t contrles par un organisme accrdit (Autorits
de Certification)
Exemple : certificat serveur web
Autres technologies
Firewall
Proxy
VPN
WIFI et scurit
Firewall
Firewall (pare-feu)
gre les contrles daccs entre deux rseaux
Filtrer les paquets de donnes (niveaux 3 et 4 de l'OSI)
constitue un point unique o laudit et la scurit peuvent tre imposs
Protection +/-
laisser uniquement passer le courrier lectronique
bloquer uniquement les services reconnus comme tant des services dangereux
configurs pour protger contre les accs non authentifis du rseau externe
empche les vandales de se connecter sur des machines de votre rseau interne
autorise les utilisateurs de communiquer librement avec lextrieur
Cots financiers et en temps d'administration
Rseau B Rseau A
Firewall
Firewall
Limites d'un firewall
ne protge pas des attaques qui ne passent pas par lui(Firewall +
modem)
vrifier qui a accs aux informations +++
attention et conscience des utilisateurs +++ (respect de rgles : ne
jamais ouvrir un fichier attach un mail sans tre sr de sa
provenance, attention aux supports mobiles comme les cls)
ne protge pas trs bien des virus (trop de manires diffrentes de
coder des fichiers)
Points prendre en compte
reflet de la politique de scurit choisie par lorganisation
Identifier le degr de contrle souhait : Analyse des risques, puis
dfinir ce qui doit tre autoris et interdit
Cots financiers et en temps d'administration
Proxy
Serveur proxy
Passerelle applicative (niveau 7 OSI)
Isoler une ou plusieurs machines pour les protger
Proxy Internet
sert de relais entre le rseau et les machines cacher
adresse IP du client = adresse IP du serveur Proxy
gre les requtes Internet (URL) : filtrage des requtes
performances : mmoire cache
Rseau B Rseau A
Proxy
VPN
VPN (Virtual Private Network, rseaux privs virtuels)
chemin virtuel scuris entre une source et une destination
ralisation de rseaux privs moindre cot
Principe de tunnel (tunnelling)
chaque extrmit est identifie
les donnes transitent aprs avoir t chiffres
Usages
accs via Internet lintranet de son entreprise
accs scuriss lintrieur dune entreprise (sur lintranet)
Principaux protocoles
PPTP (Point to Point Tunnelling Protocol) de Microsoft
L2F (Layer Two Forwarding) de Cisco
L2TP (Layer Two Tunnelling Protocol) de lIETF
Tunneling
Internet
Commerce lectronique
Paiement en ligne
Le commerce lectronique
En plein essor
Des enjeux conomiques trs importants
Acteurs
le commerant
le consommateur, qui veut payer sans crainte et simplement
la banque, qui se veut garant de la bonne marche des oprations
Le problme du paiement sur Internet
Les paiements limits par les lois du pays qui nautorisent pas forcment le
libre chiffrement des informations (cest le cas en France)
Peur de donner leur numro de carte de crdit
Deux possibilits existent pour le paiement en ligne.
porte-monnaie lectronique, gr par un organisme tiers
Paiement directement avec sa carte de crdit
Commerce lectronique
Paiement en ligne
La scurit du paiement
changes chiffrs (confidentialit)
Acteurs identifis (authentification)
donnes nont pas t modifies (intgrit).
Certification que les changes ont bien eu lieu (non rpudiation)
client solvable
Techniques
SSL : Secure Socket Layers : de loin la plus utilise,
chiffrement des changes mais ne garantit pas que le marchand va vous livrer, ni que le
client peut payer.
on sait que lchange est scuris car ladresse http:// est remplace par https:// et un
cadenas apparat en bas du navigateur
SET : Secure Electronic Transaction : chiffrement des donnes de la carte de crdit,
signature des messages et authentification des diffrents acteurs de lchange.
C-SET : Chip Secure Electronic Transaction :
extension de SET avec un lecteur de carte. Ces deux systmes sont compatibles, mais C-
SET permet de contrler davantage de chose de faon physique (vrification de la carte,
etc). Ce systme est aussi sr quun paiement par carte bancaire dans un magasin.
La question : Faut-il avoir peur de payer sur Internet ?
se fier une entreprise qui a pignon sur rue
risque de se faire voler son numro de carte bleue nest pas nul, mais il est
improbable
WIFI et scurit
Danger des postes nomades
Machine WIFI pirate = relais pour une attaque du site central
En pratique
Cryptages non activs par dfaut (usagers non sensibiliss)
Dans un hot spot, pas de cryptage car impossible de donner la cl
Solutions
limiter la couverture au seul besoin
SSID (Service Set IDentifier) SPECIFIQUE
identifiant de 32 caractres propre chaque rseau (en tte)
Cryptage
WEP (128bits, cl RCA publique, scurit moyenne)
WPA (cl dynamique) +++
Scurit en sant
Mise en place de rseaux grande chelle
exemple : RSS (transmission feuilles de soin)
multiplicit d'intervenants (mdecins, ministre, caisses d'assurance
maladie, Ordre des mdecins)
CNIL
Contraintes de scurit
enjeux financiers
thique
secret mdical
Choix d'une architecture cl publique
infrastructure de gestion de cls trs complexe
Conclusion
Cryptologie et scurit publique
cryptologie libre pour la signature et l'intgrit des messages
Rglementation pour la confidentialit
Pouvoir vrifier les contenus changs
Cl 40 bits vs cl 56 bits
Tiers de confiance et justice
Le combat cryptographie et cryptanalyse