Vous êtes sur la page 1sur 6

Espionnage et cryptage

www. espionnage.fr.fm

Note danalyse
12 janvier 2002

al eihpargotpyrc rus tenretnI


___________________________________
La cryptographie est une ncessit absolue pour le dveloppement du renseignement et de l'espionnage
sur tous rseaux informatiques. Elle permet l'authentification d'une communication privee. Nagure sa
pratique relevait exclusivement de l'arme mais depuis que l'information se numrise et circule dans des
milieux ouverts (comme Internet) sa vulgarisation est imminente.

Principe du cryptage
La cryptographie( du grec kryptos, cach, et graphein, crire) est l'ensemble des techniques permettant de
protger une communication au moyen d'un code graphique secret (ou cl). Une des machines de cryptage
les plus clbres de l'histoire est sans nul doute Enigma utilise par les militaires allemands . C'est dans le
but de casser son code que les calculateurs lectroniques virent le jour.
Le principe des premiers systmes de cryptage tait le suivant: A et B s'changent des messages avec une
cl C que chacun dtient. Craquer le code revient trouver C ou voler C. La gestion de la cl est donc un
problme fondamental puisque c'est un des points faibles du systme: il faut pouvoir la distribuer de faon
sr et chacun doit pouvoir la protger efficacement contre le vol. Actuellement le principe est diffrent. A
possde une cl publique Cpu qu'il distribue librement et une cl prive Cpr qu'il garde jalousement. B
utilise Cpu pour coder son message pour A. Lui seul pourra le dcoder grce Cpr. Si A veut communiquer
avec B, il doit avoir la cl publique de ce dernier.

PGP (Pretty Good Privacy)


Phil Zimmerman est le gnial auteur de PGP, le systme de cryptage le plus populaire d'Internet. Adul
par les internautes pour leurs avoir fournit un logiciel trs puissant et gratuit, il est devenu la bte noir des
autorits amricaines qui n'ont pas du tout apprci de voir un tel produit la porte de tous. Ne pouvant

file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/cryptage.html (1 sur 6) [12/11/2002 19:00:09]

Espionnage et cryptage

pas lui reprocher son invention (un amricain a le droit lgal de crypter ses communications), il fut accus
d'avoir viol les lois fdrales sur l'exportation des logiciels de cryptages quit ne doivent pas possder une
cl suprieure 40 bits. Aprs maintes dboires judiciaires, il fut libr et continue l'heure actuelle
amliorer son systme. Son action lanc l'un des dbats les plus attendus et permis un dbut
d'volution de l'administration amricaine sur ce sujet. Actuellement son createur travaille pour la geniale
Nsa, pas besoin de comprendre l'utilite d'une embauche pareille !
PGP est une combinaison de RSA IDEA et MD-5. RSA (Auteurs Ron Rivest, Shamir Adi, Adleman Leonard)
est l'un des premier cryptosysteme cl publique, il supporte des cls de 1024 bits. Il est utilis en partie
pour la protection des codes nuclaires de l'arme amricaine et russe.
IDEA (International Data Encryption Algorithm, auteurs James L. Massey et Xuejia Lai) permet chaque
codage d'un mme texte avec une mme cl de donner un texte crypt diffrent. Il utilise une cl de 128
bits. L'attaque frontale sur la cl (c'est-a-dire essayer toutes les combinaisons) ncssite un million de
processeurs testant chacun un million de cl la seconde pendant dix mille milliard d'annes. Une autre
mthode d'attaque consiste aborder le problme d'un point de vue mathmatique mais les transformations
non linaires qui interviennent se rangent dans la catgorie des problmes mathmatiques extrmement
difficiles rsoudre.

Courrier lectronique: utilisation du cryptage pour


authentification et confidentialit
Besoins:

pouvoir s'assurer de l'authenticit d'un message (auteur aussi bien que contenu).

pouvoir cacher le contenu des regards indiscrets.

pouvoir viter l'excution automatique de macros Word/Excel ou de virus envoys en pices jointes.

Solution: cryptage l'aide de deux cls asymtriques (publique et secrte):

Ces mcanismes sont bass sur le fait qu'il est possible de calculer deux cls complmentaires (une
cl publique et une cl secrte) telles que:
1. La cl publique est accessible tout le monde

2. il est "quasiment" impossible de retrouver la cl secrte l'aide de la cl publique


3. tout texte encrypt l'aide d'une des deux cls peut tre dcrypt l'aide de l'autre cl:
chacune des deux cls permet d'inverser l'encryption ralise avec l'autre.

Plus la cl d'encryption est longue, plus robuste sera le cryptage.

Toute personne voulant utiliser ces mcanismes de cryptage


devra se fabriquer, une fois pour toute, une paire de cls (secrte et publique).

La cl publique pourra alors tre divulgue tout le monde, par exemple

en l'ajoutant au fichier de "signature" automatiquement inclus dans tout message de


courrier lectronique,

ou en l'envoyant un serveur de cls qui pourra alors la fournir qui la demandera,

ou encore en la mettant dans sa "home page" sur WWW

ou dans des serveurs/annuaires globalement accessibles.

La cl secrte sera par contre conserve sur l'ordinateur de la personne, de telle faon qu'elle
ne puisse tre utilise qu'en fournissant le mot de passe (ou la phrase secrte) fourni lors de
la cration.

file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/cryptage.html (2 sur 6) [12/11/2002 19:00:09]

Espionnage et cryptage

Pour les explications qui suivent, nous supposerons qu'il y a deux correspondants, A et B, qui veulent
communiquer entre eux et nous utiliserons la convention suivante pour noter leurs cls correspondantes:

personne A personne B
CPA
CPB
cl publique
cl secrte

CSA

CSB

Authentification
Si A veut envoyer un message B de faon que B ait la certitude que c'est bien A qui l'a envoy, A va
utiliser sa cl secrte (CSA) pour encrypter son message et n'importe qui, en particulier B, pourra utiliser
la cl publique de A (CPA) pour dcrypter le message et ainsi avoir la "certitude" que A est bien l'auteur du
message, car seul lui est en possession de la cl CSA complmentaire CPA. Cela implique, bien entendu,
que l'on ait confiance en l'authenticit de la cl CPA.

Authentification
Message en clair
rdig par A
CSA

Programme d'encryption
utilis par A

Message en clair
lisible par B
CPA

Message encrypt
envoy l'adresse
lectronique de B

Programme d'encryption
utilis par B
Message encrypt
reu par B

Note: bien que le message envoy par A circule sur le rseau sous forme encrypte, le message ne peut
pas vraiment tre considr comme confidentiel puisque toute personne ayant accs la cl publique de A
peut dcrypter le message.

Confidentialit
Si A veut envoyer un message B de faon que seul B puisse le lire, A devra utiliser la cl publique de B
(CPB) pour encrypter son message et seul B, en possession de la cl CSB complmentaire CPB, pourra le
dcrypter.

Confidentialit

file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/cryptage.html (3 sur 6) [12/11/2002 19:00:09]

Espionnage et cryptage

Message en clair
rdig par A
CPB

Message en clair
lisible par B

Programme d'encryption
utilis par A

CSB

Message encrypt
envoy l'adresse
lectronique de B

Programme d'encryption
utilis par B
Message encrypt
reu par B

Ces deux mcanismes sont cumulables, pour assurer aussi bien l'authentification de l'auteur que la
confidentialit du contenu: Si A veut envoyer un message B, il va d'abord utiliser sa propre cl secrte
(CSA) pour encrypter son message une premire fois, puis il va utiliser la cl publique de B (CPB) pour
encrypter le rsultat de la premire phase et envoyer le rsultat final B. Ce dernier devra d'abord utiliser
sa cl secrte personnelle (CSB) pour dcrypter une premire fois le message reu, puis devra utiliser la cl
publique de A (CPA) pour dcrypter le rsultat de la phase prcdente et obtenir en clair le message initial
de A.

Authentification+confidentialit
Message en clair
rdig par A
CSA

Programme d'encryption
utilis par A

CPA

programme d'encryption
utilis par A
Message
doublement encrypt

Programme d'encryption
utilis par B
Message
partiellement
dcrypt

Message
encrypt

CPB

Message en clair
lisible par B

CSB

envoy l'adresse
lectronique de B

Programme d'encryption
utilis par B
Message encrypt
reu par B

Il existe des logiciels "domaine public" permettant de faire l'encryptage et le dcryptage, par exemple
PGP. Certains systmes de courrier lectronique intgrent directement les fonctions d'encryptage et
de dcryptage, par exemple PGP (PGP offre aussi des "plugins" pour Eudora et d'autres systmes,
Save as avec le bouton de droite au dessus du lien pour copier). A dfaut, il vous faudra apprendre
utiliser le logiciel de cryptage pour prparer des fichiers que vous enverrez ensuite par courrier
lectronique.

file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/cryptage.html (4 sur 6) [12/11/2002 19:00:09]

Espionnage et cryptage

Accs des cls publiques PGP


Pour qu'un systme de cryptographie cls assymtriques fonctionne, il faut que les utilisateurs ait
confiance en l'authenticit des cls publiques qu'ils utilisent et cette confiance dpendra fortement de la
mthode utilise pour obtenir cette cl:
La cl publique peut tre transmise sur une disquette directement par son propritaire

Des cls publiques peuvent tre changes lors de runions durant lesquelles les participants
peuvent contrler les identits les uns des autres et collecter l'ensemble des cls publiques des
participants. Les participants pourront aussi se porter garants les uns des autres pour augmenter le
degr de confiance en l'authenticit des cls.

La cl publique d'une personne peut tre sur le Web, dans la "home page" de la personne.

Les cls publiques peuvent tre dposes sur un serveur accessible tous. Les cls sont
stockes avec le nom de leur "propritaire" et une "empreinte" ("fingerprint", sorte de checksum) est
fournie par le serveur pour distinguer chaque cl d'autres cls qui pourraient tre associes au mme
nom de personne (homonymes). Ces serveurs sont accessibles soit par courrier lectronique, soit via
une interface Web:
pgp-public-keys@keys.pgp.net

pgp-public-keys@keys.ch.pgp.net
pgp-public-keys@keys.de.pgp.net
pgp-public-keys@keys.no.pgp.net
pgp-public-keys@keys.uk.pgp.net
pgp-public-keys@keys.us.pgp.net

Autre programmes et differentes methode


Il existe d'autre methode de cryptage que decrite ci-dessus.Les utilisateurs peuvent toutefois les telecharger
sur les moteurs de recherches et les forum specialise qui traite du sujet, exemple:

1. Le recour a la steganographie. Le texte est alors dissimule dans une image, comme le fichier est
enorme, il sera delicat d'aller y retrouver du texte, lui aussi est code. Le texte peut etre ainsi
dissimule dans un fichier bmp, wav, html, asci, pour ensuite etre comprime avec un mot de passe:
Information disponible a l'adresse: www.demcom.com/english/steganos

2. Toujours par le telephone, ont peut communiquer en cryptant sa communications telephonique via
internet, ex: Pgp phone. Dans ce cas une ecoute telephonique ce revelera totalement inutile.
Attention, il faut que celui qui recoit l'appel soit aussi en possesion du logiciel. Ici aussi, le degres de
securite fonctionne en fonction du niveau de cryptage.

3. Ont trouve chez Sagem (fabricant de gsm) des module encastrable pour que la liaison soit crypte.
biensur n'importe qui n'a pas ce genre de materiel :-) Les deux gsm pour communique doivent
imperativement etre equipe de la boite noire.

Recommandations:
- Pensez que votre code peut etre <<case>>
- La methode doit garantir une securite minimale qui rendra tout message dechiffre inutilisable.
- Plus souvent vous utiliserais une methode, plus celle-ci aura de chances d'etre decryptee.
- Reduisez la longueur du texte a transmettre.
- Detruisez le brouillon et le message.
- N'oubliez pas d'ecrire sur une surface dure (verre).

file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/cryptage.html (5 sur 6) [12/11/2002 19:00:09]

Espionnage et cryptage

- Limitez la transmission des informations aux seules personnes habilitees a en prendre


connaissance.
- Meffiez-vous du systeme tempest et autres moyens electronique.
Certaines personnes ont voue leur vie a la recherche d'un systeme inviolable, et quasiment tous les
systemes ont ete mis a l'essai. L'adversaire en connait donc plus que vous, mais ce qu'il ne connait
forcement pas, si vous avez ete precautionneux, ce sont les cles et la facon de les utiliser.
Partez du principe qu'aucun code est insoluble, pensez a cette phrase d'Egar Allan Poe:
<<L'ingeniosite humaine ne saurait imaginer un code que l'ingeniosite humaine ne soit pas capable
de resoudre>>.

Mise a jour du 23/10/2002


Pour ceux qui possede un communicator 9210i comme moi voici la version Pgp que j'ai teste et je
l'utilise actuellement. Le produit est stable et simple d'utilisation mais neantmoins lent si ont chiffre
avec du 1000. Ont peut aussi importer des clees du pc sur le communicator, ca tourne
essentiellement que sur Symbian.

Pretty Good Privacy (PGP)

The International PGP Home Page

alt.security.pgp FAQ

PGP public key online server

www.crypto.com
www.epic.org/crypto/ban
forum: alt.security:pgp
alt.privacy-anon-server
www.pgp.com
www.securite.org

Copyright Espionnage- Bruxelles/Brussels, 2002-2003 - Webmaster


La reproduction des informations
contenues sur ce site est autorise, sauf
des fins commerciales, moyennant
mention de la source
(www.Espionnage.fr.fm) et d'un lien vers le
site web.

Reproduction of information from this site


is authorised, except for commercial
purposes, provided the source
(www.Espionnage.fr.fm) and the name of
the author are acknowledged

file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/cryptage.html (6 sur 6) [12/11/2002 19:00:09]

Vous aimerez peut-être aussi