Académique Documents
Professionnel Documents
Culture Documents
Cours - Securite Informatique PDF
Cours - Securite Informatique PDF
Pierre-Franois Bonnefoi
P-F. Bonnefoi
1
Quels sont les risques ?
Evaluation des risques lies l'utilisation de l'informatique
Il importe de mesurer ces risques :
en fonction de la probabilit ou de la frquence de leurs survenances ;
travail entrepris.
Mais ces mmes incidents peuvent avoir des consquences beaucoup plus fcheuses :
donnes irrmdiablement perdues ou altres, ce qui les rend inexploitables ;
dclenchement d'actions pouvant provoquer des accidents physiques ou induire des drames
humains.
2
Les risques humains
Ce sont les plus importants, mme s'ils sont le plus souvent ignors ou minimiss.
Ils concernent les utilisateurs mais galement les informaticiens eux-mmes.
l'inconscience et l'ignorance : introduire des programmes malveillants sans le savoir (par exemple
lors de la rception de courrier).
De nombreux utilisateurs d'outils informatiques sont encore inconscients ou ignorants des risques
qu'ils font courir aux systmes qu'ils utilisent.
Raliser des manipulations inconsidres (autant avec des logiciels qu'avec du matriel)
la malveillance : impossible d'ignorer les diffrents problmes de virus et de vers ces dernires
annes (beaucoup de couverture mdiatique).
Certains utilisateurs peuvent volontairement mettre en pril le systme d'information, en y introduisant
en connaissance de cause des virus (en connectant par exemple un ordinateur portable sur un rseau
d'entreprise), ou en introduisant volontairement de mauvaises informations dans une base de
donnes.
Il est facile pour un informaticien d'ajouter dlibrment des fonctions caches lui permettant,
P-F. Bonnefoi
3
Les risques humains
l'ingnierie sociale (social engineering) est une mthode pour obtenir d'une personne des
informations confidentielles, que l'on n'est pas normalement autoris obtenir, en vue de les exploiter
d'autres fins (publicitaires par exemple).
Elle consiste :
- se faire passer pour quelquun que lon est pas (en gnral un administrateur)
- demander des informations personnelles (nom de connexion, mot de passe, donnes
confidentielles, etc.) en inventant un quelconque prtexte (problme dans le rseau, modification de
celui-ci, heure tardive, etc.).
Elle peut se faire soit au moyen dune simple communication tlphonique, soit par mail, soit en se
dplaant directement sur place.
l'espionnage : surtout industriel, emploie les mme moyens, ainsi que bien d'autres, pour obtenir des
informations sur des activits concurrentes, procds de fabrication, projets en cours, futurs produits,
politique de prix, clients et prospects, etc.
4
Les risques matriels
Ils sont lis aux dfauts et pannes invitables que connaissent tous les systmes matriels et logiciels.
Ces incidents sont plus ou moins frquents selon le soin apport lors de la fabrication et l'application de
procdures de tests effectues avant que les ordinateurs et les programmes ne soient mis en service.
Certaines de ces pannes ont des causes indirectes, voire trs indirectes, donc difficiles prvoir.
Incidents lis au matriel : la plupart des composants lectroniques, produits en grandes sries,
peuvent comporter des dfauts.
Ils finissent un jour ou l'autre par tomber en panne.
Certaines de ces pannes sont assez difficiles dceler car intermittentes ou rares.
Parfois, elles relvent d'une erreur de conception (une des toutes premires gnrations du
processeur Pentium d'Intel pouvait produire, dans certaines circonstances, des erreurs de calcul) ;
Incidents lis l'environnement : les machines lectroniques et les rseaux de communication sont
sensibles aux variations de temprature ou d'humidit (tout particulirement en cas d'incendie ou
d'inondation) ainsi qu'aux champs lectriques et magntiques.
Il es tpossible qu'un ordinateur tombe en panne de manire dfinitive ou intermittente cause de
conditions climatiques inhabituelles ou par l'influence d'installations lectriques notamment
industrielles (et parfois celle des ordinateurs eux-mmes !).
5
Les prcautions prendre
Dans le cas des riques matriels il est possible de se prmunir :
dispersion des sites : un accident (incendie, tempte, tremblement de terre, attentat, etc.) a trs peu
de chance de se produire simultanment en plusieurs endroits distants.
procdures de contrle indpendants : ils permettent bien souvent de dceler les anomalies avant
qu'elles ne produisent des effets dvastateurs.
Il est possible de raliser des audits de scurit.
Scurit et Suret
On parle de :
Scurit de fonctionnement dans le cas de la protection des donnes et de la capacit de travail
6
Les programmes malveillants
Un logiciel malveillant (malware en anglais) est un logiciel dvelopp dans le but de nuire un systme
informatique.
le virus : programme se dupliquant automatiquement sur le mme ordinateur.
Il peut tre transmis un autre ordinateur par l'intermdiaire du courrier lectronique ou par l'change
de donnes ;
le ver (worm) : exploite les communications rseaux d'un ordinateur afin d'assurer sa reproduction sur
d'autres ordinateurs ;
le cheval de Troie (trojan) : programme apparence lgitime (voulue) qui excute des routines
nuisibles sans l'autorisation de l'utilisateur ;
la porte drobe (backdoor) : permet d'ouvrir d'un accs rseau frauduleux sur un systme
informatique. Il est ainsi possible d'exploiter distance la machine ;
le logiciel espion (spyware) : fait de la collecte d'informations personnelles sur l'ordinateur d'un
utilisateur sans son autorisation. Ces informations sont ensuite transmises un ordinateur tiers ;
l'enregistreur de frappe (keylogger) : programme gnralement invisible install sur le poste d'un
P-F. Bonnefoi
le rootkit : ensemble de logiciels permettant gnralement d'obtenir les droits d'administrateur sur
une machine, d'installer une porte drobe, de truquer les informations susceptibles de rvler la
7
compromission, et d'effacer les traces laisses par l'opration dans les journaux systme.
Les risques et menaces de la messagerie lectronique
8
Les risques et menaces sur le rseau
les coutes (sniffing) : technique permettant de rcuprer toutes les informations transitant sur un
rseau (on utilise pour cela un logiciel sniffer).
Elle est gnralement utilise pour rcuprer les mots de passe des applications et pour identifier les
machines qui communiquent sur le rseau.
l'usurpation d'identit (spoofing) : technique consistant prendre l'identit d'une autre personne ou
d'une autre machine.
Elle est gnralement utilise pour rcuprer des informations sensibles, que l'on ne pourrait pas
avoir autrement.
le dni de service (denial of service) : technique visant provoquer des interruptions deservice, et
ainsi dempcher le bon fonctionnement dun systme.
Il peut y avoir des tentatives d'extorsion de fond : menacer de stopper l'activit d'une entreprise.
P-F. Bonnefoi
9
Les usages d'Internet : les diffrents services
Le World Wide Web ou simplement Web
Utilisation de navigateur Web, ou butineur, comme Firefox, Internet Explorer, Opera etc.
Accs partout : dans des points d'accs libres, bornes internet la Poste, CyberCaf ;
Accs sur tout : tlphonie mobile, PDA (ordinateurs de poche), portables etc. ;
Accs pour tout : utilisation pour passer des commandes, consulter et grer son compte en banque,
son compte mobile, envoyer du courrier et le consulter, communiquer de manire instantane (chat)
etc.
Substitution des applications mtiers : la gestion des comptes bancaires des clients d'une banque,
La messagerie
Instantane : MSN, Yahoo, Caramail, IRC, Google Talk, Yahoo Messenger, etc.
Diffre : le courrier lectronique : il est quivalent au courrier papier et bnficie du principe du
secret de la correspondance.
P-F. Bonnefoi
La tlphonie IP
Convergence mobile, fixe, Internet : Unyk, NeufTalk, etc.
Solutions propritaires : Skype
Solutions semi-ouvertes : la tlphonie SIP avec Free, N9uf, Orange, etc.
10
L'identit sur Internet
Comment est-on reconnu sur Internet pour l'utilisation d'un service ?
On y accde par un ordinateur : l'identifiant de la machine ? Mais on peut changer d'ordinateur ;
On fournit soit-mme une information : un identifiant choisi, un pseudo, non dj affect un autre
utilisateur ;
On fournit une adresse de messagerie vers laquelle le mot de passe ou un nouveau peut tre envoy
en cas de perte : c'est l'adresse de messagerie et la possibilit d'en relever le courrier qui fournit la
preuve de l'identit ;
Dans le cas de la messagerie : on peut tlphoner la hotline du FAI (Fournisseur d'Accs
Internet), ou obtenir l'envoi d'un courrier papier. En dfinitive et dans le cas d'un service payant c'est
la domiciliation bancaire qui sert de preuve.
Lorsque l'on fournit ses informations de paiement par carte bancaire, est-ce que ces informations
11
Le phishing en action
Un courrier l'apparence innocente arrive dans la bote au lettre...
Le logiciel anti spam m'alerte d'un risque (mais il le fait pratiquement pour tous les courriers contenant
un lien vers un site web...).
P-F. Bonnefoi
12
Le phishing en action
En cliquant...
P-F. Bonnefoi
13
Les points de scurit abords dans le cours
La scurit des identits
viter l'usurpation d'identit ;
Les solutions :
Utiliser des algorithmes de chiffrement asymtrique ;
Les solutions :
Utiliser des algorithmes de chiffrement symtrique et asymtrique ;
Dployer une PKI ;
14
Qu'est-ce qu'un protocole
Un protocole humain et un protocole machine
15
Le protocole HTTP support su Web
Dfinition de diffrents protocole
HTTP Hyper Text Transfer Protocol
Ce protocole est le plus en vue sur Internet puisqu'il sert la mise en uvre du Web ou World Wide Web
ou Toile de taille mondiale.
C'est un protocole simple permettant l'change de donnes de diffrents types dont le plus clbre est le format
HTML Hyper Text Markup Language.
Ce protocole a popularis et est bas sur le concept d'URL Uniform Resource Locator qui permet de localiser
simplement une resource sur Internet et d'indiquer galement le moyen pour y accder.
Format universel
service :// adresse_machine [:n port] / chemin_accs
La plupart des fois le nom du service correspond celui du protocole
Exemple: http://www.sciences.unilim.fr
ftp://ftp.unilim.fr
mais galement : news://news.unilim.fr
Peuvent tre ajout:
une identit: ftp://toto@alphainfo.unilim.fr
une identit et un mot de passe: ftp://toto:top_secret@ftp.unilim.fr
un chemin d'accs un rpertoire ou un fichier ou un groupe:
ftp://ftp.unilim.fr/pub/mac
http://www.sciences.unilim.fr/index.htm
news://news.unilim.fr/fr.rec.*
un numro de port de connexion pour utiliser un numro de port diffrent de celui par dfaut du service
P-F. Bonnefoi
(serveur utilisateur ne pouvant utilis un port rserv par l'administrateur, serveur supplmentaire, port
non filtr par un firewall)
Dans le cas d'une localisation avec un chemin d'accs vers un rpertoire ou un fichier, il est ncessaire de tenir
compte des droits d'accs ces ressources.
L'accs un fichier peut tre bloqu, ou le contenu d'un rpertoire interdit en lecture.
Mais il peut tre utile de modifier l'URL au niveau du chemin d'accs pour pouvoir accder une ressource qui
aurait t dplace (changement de rpertoire ou de nom).
17
Le courrier lectroniqueFormat du courrier
Format du courrier
Un format trs simple a t dfini pour le courrier concernant l'identification de l'expditeur et des destinataires,
ainsi que le contenu du courrier (corps de la lettre).
Ces informations sont directement changes au sein du protocole SMTP.
18
P-F. Bonnefoi Le protocole SMTP
19
Le courrier de phishing analyser
Return-Path: <client-access@cmmd.creditmutuel.fr>
Received: from courriel.unilim.fr ([unix socket])
by courriel.unilim.fr (Cyrus v2.2.12-Invoca-RPM-2.2.12-3.RHEL4.1) with LMTPA;
Sat, 18 Nov 2006 10:05:18 +0100
X-Sieve: CMU Sieve 2.2
Received: from smtp.unilim.fr (mail.unilim.fr [164.81.1.45])
by courriel.unilim.fr (Postfix) with ESMTP id 6F697340093
for <bonnefoi@unilim.fr>; Sat, 18 Nov 2006 10:05:18 +0100 (CET)
Received: from n007.sc1.cp.net (smtpout1482.sc1.he.tucows.com [64.97.157.182])
by smtp.unilim.fr (8.13.1/8.13.1) with ESMTP id kAI95GKr021369
for <bonnefoi@unilim.fr>; Sat, 18 Nov 2006 10:05:16 +0100
Received: from User (64.34.102.43) by n007.sc1.cp.net (7.2.069.1) (authenticated as manimoch@savadaulamuie.com)
id 455C77220008F2C7; Sat, 18 Nov 2006 08:54:37 +0000
Message-ID: <455C77220008F2C7@n007.sc1.cp.net> (added by postmaster@bouncemessage.net)
Reply-To: <client-access@cmmd.creditmutuel.fr>
From: "client-access@cmmd.creditmutuel.fr"<client-access@cmmd.creditmutuel.fr>
Subject: {Spam?} Votre compte de Credit Mutuel
Date: Sat, 18 Nov 2006 00:54:38 -0800
MIME-Version: 1.0
Content-Type: text/html;
charset="Windows-1251"
Content-Transfer-Encoding: 7bit
<p> </p>
P-F. Bonnefoi
20
Qui est ce ?
WhoIs Result For savadaulamuie.com @ whois.melbourneit.com
Domain Name savadaulamuie.com
Creation Date 2006-06-24
Registration Date 2006-06-24
Expiry Date 2007-06-24
Organisation Name Karen Blackmore
Organisation Address 43a Upper Northam Road
Southampton
S030 4DY
XX
UNITED KINGDOM
Admin Name Karen Blackmore
Admin Address 43a Upper Northam Road
Southampton
S030 4DY
XX
UNITED KINGDOM
Admin Email muieinnas@msn.com
Admin Phone +1.
Tech Name Name Tech
Tech Address 5190 Neil Road
Ste. 430
P-F. Bonnefoi
Reno
89502
NV
UNITED STATES
Tech Email nametech@netidentity.com
Tech Phone +1.
Name Server NS1.MAILBANK.COM
21 NS2.MAILBANK.COM
Qui est-ce ?
Domain Name: CP.NET
Registrar: EBRANDSECURE, LLC
Whois Server: whois.ebrandsecure.com
Referral URL: http://www.ebrandsecure.com
Name Server: NS1.CP.NET
Name Server: NS3.CP.NET
Name Server: NS2.CP.NET
Status: clientTransferProhibited
Status: clientUpdateProhibited
Status: clientDeleteProhibited
Updated Date: 29-mar-2006
Creation Date: 03-apr-1998
Expiration Date: 02-apr-2013
P-F. Bonnefoi
22
Le courrier de phishing analyser
X-Priority: 1
X-MSMail-Priority: High
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
X-Univ-Limoges-Greylist: IP, sender and recipient auto-whitelisted, not delayed by milter-greylist-2.0.2 (smtp.unilim.fr [164.81.1.45]); Sat, 18
Nov 2006 10:05:17 +0100 (CET)
X-Univ-Limoges-MailScanner-Information: Serveur Anti-virus Please contact the SCI, Univ. of Limoges, for more information
X-Univ-Limoges-MailScanner: Found to be clean
X-Univ-Limoges-MailScanner-SpamCheck: polluriel, SpamAssassin (cached,
score=17.102, requis 6, BAYES_50 0.00, FORGED_MUA_OUTLOOK 4.06,
FORGED_OUTLOOK_HTML 2.71, FORGED_OUTLOOK_TAGS 2.49,
FORGED_RCVD_HELO 0.14, FUZZY_CREDIT 1.08, HTML_10_20 1.35,
HTML_MESSAGE 0.00, HTML_MIME_NO_HTML_TAG 1.08, MIME_HTML_ONLY 0.00,
MR_NOT_ATTRIBUTED_IP 0.20, RCVD_IN_BL_SPAMCOP_NET 1.56,
WINDOWS_7BITS 2.00, X_PRIORITY_HIGH 0.43)
X-Univ-Limoges-MailScanner-SpamScore: sssssssssssssssss
X-Univ-Limoges-MailScanner-Envelope-From: client-access@cmmd.creditmutuel.fr
To: undisclosed-recipients:;
Donc, comme une mesure prventive, nous avons limit temporairement l'accs aux
caractristiques sensibles de votre compte avec CreditMutuel.<br>
Si vous tes le titulaire lgitime du compte, s'il vous plat login
<a target="_blank" href="http://www.webhost119.com/bbs/mutuel.html"><font color="red"><b>MailScanner soupçonne le lien suivant
d'être une tentative de fraude de la part de "www.webhost119.com" </b></font>
http://www.creditmutuel.com/client-access/,</a> comme nous essayons de vrifier
votre identit. <br>
<br>
<br>
23 Merci pour votre patience comme nous travaillons ensemble protger votre
compte. </p>
P-F. Bonnefoi Le format MIME
24
Qu'est-ce qu'un rseau ?
C'est un ensemble de machines interconnectes qui partagent l'accs des ressources : imprimantes,
donnes, serveurs logiciels (serveur Web, Base de donnes, etc.)
Firewall
Multiplexer
P-F. Bonnefoi
Bob
Alice
25
Comment a marche un rseau ?
On parle d'un rseaux en mode diffusion ou rseau local ou LAN (Local Area Network)
Les rseaux diffusion (broadcast network) nont quun seul canal de communication que toutes les
machines partagent (elles y sont toutes connectes).
Une machine envoie de petits messages qui sont reus par toutes les autres machines.
dans le message, un champ dadresse permet didentifier le destinataire
P-F. Bonnefoi
Avantage : impossible de trouver deux fois la mme adresse dans un mme rseau.
Inconvnient : elle ne donne aucune information sur la localisation d'une machine
dans quel rseau est la machine avec qui je veux parler ?
P-F. Bonnefoi
27
Identifier une machine sur Internet
L'adresse IP
Chaque ordinateur connect au rseau Internet possde une adresse IP.
Ladresse IP est dcompose en deux parties:
un identifiant de rseau ;
un identifiant dordinateur.
Il existent diffrentes rpartitions des 32 bits entre identifiant rseau et identifiant machine.
Ces diffrentes rpartitions dfinissent un ensemble de classes de rseaux.
La classe est donne par un masque de rseau, par exemple : 255.255.255.0 pour un classe C.
P-F. Bonnefoi
28
Identit humaine et identit machine
L'adresse IP suite
L'adresse IP permet :
d'associer une machine un rseau ;
de localiser le rseau afin d'y transmettre les donnes.
29
Dialogue dans un rseau local
Comment changer rellement sur un rseau local diffusion ?
Les machines ont chacune une carte rseau ;
Chaque carte a une adresse MAC unique donne par le constructeur ;
Chaque machine dispose d'une adresse IP donne par l'administrateur du rseau.
A B
03:0F:13:AB:34:AB 15:24:CD:E4:12:45
192.168.12.37 192.168.12.200
Bus de transmission
P-F. Bonnefoi
C
E1:BD:5F:76:C7:99
30 192.168.12.25
Dialogue dans un rseau local
Comment faire le lien adresse IP et adresse MAC ?
Si A veut communiquer avec B elle ne peut le faire qu'avec l'adresse MAC de B.
Comment obtenir l'adresse MAC de B ?
Pourquoi ne pas la demander ? Facile ! On est dans un rseau diffusion !
A B
03:0F:13:AB:34:AB 15:24:CD:E4:12:45
192.168.12.37 192.168.12.200
Qui est
192.168.12.200 ?
P-F. Bonnefoi
C
E1:BD:5F:76:C7:99
31 192.168.12.25
Dialogue dans un rseau local : trouver le destinataire
Comment faire le lien adresse IP et adresse MAC ?
Si A veut communiquer avec B elle ne peut le faire qu'avec l'adresse MAC de B.
Comment obtenir l'adresse MAC de B ?
Pourquoi ne pas la demander ? Facile ! On est dans un rseau diffusion !
A B
03:0F:13:AB:34:AB 15:24:CD:E4:12:45
192.168.12.37 192.168.12.200
C
E1:BD:5F:76:C7:99
32 192.168.12.25
Dialogue dans un rseau local : trouver le destinataire
Comment faire le lien adresse IP et adresse MAC ?
Si A veut communiquer avec B elle ne peut le faire qu'avec l'adresse MAC de B.
Comment obtenir l'adresse MAC de B ?
Pourquoi ne pas la demander ? Facile ! On est dans un rseau diffusion !
A B
03:0F:13:AB:34:AB 15:24:CD:E4:12:45
192.168.12.37 192.168.12.200
Je suis
15:24:CD:E4:12:45
P-F. Bonnefoi
C
E1:BD:5F:76:C7:99
33 192.168.12.25
Dialogue dans un rseau local : trouver le destinataire
Comment faire le lien adresse IP et adresse MAC ?
Si A veut communiquer avec B elle ne peut le faire qu'avec l'adresse MAC de B.
Comment obtenir l'adresse MAC de B ?
Pourquoi ne pas la demander ? Facile ! On est dans un rseau diffusion !
A B
03:0F:13:AB:34:AB 15:24:CD:E4:12:45
192.168.12.37 192.168.12.200
Je suis Je suis
15:24:CD:E4:12:45 15:24:CD:E4:12:45
P-F. Bonnefoi
C
E1:BD:5F:76:C7:99
34 192.168.12.25
Et comment acheminer des messages entres rseaux locaux ?
Organisation matrielle
Les diffrents rseaux locaux sont interconnects entre eux par des routeurs
Chaque routeur :
est connect un ou plusieurs rseaux ;
Routage direct
Le message est transmis une machine dans le mme rseau local (voir transparents prcdents).
Routage indirect
35 Le message est transmis l'extrieur du rseau local : il faut emprunter un ou plusierus routeurs
intermdiaires.
Le routage direct
Chaque machine est identifie par :
une adresse de niveau 2 (adresse MAC) ;
36
Le routage direct
Les messages ou paquets IP transmis sont encapsuls dans des trames :
la trame est bleue ;
La trame contient :
le paquet IP ;
Le paquet contient :
des donnes ;
construction d'une table de correspondance entre adresses IP et MAC sur chaque machine connecte
38
Le routage dans IP ?
Il faut connatre des routeurs destinations pour accder d'autres machines, d'autres rseaux.
39
Le routage dans IP ?
Le routage se fait de routeur en routeur en fonction de l'adresse de destination.
P-F. Bonnefoi
40
Le routage dans IP ?
Le routage peut se faire suivant des routes diffrentes.
P-F. Bonnefoi
41
Le routage travers un routeur
Le paquet de la machine 195.177.10.1 est rout par l'intermdiaire du routeur vers la machine
195.177.10.65
65
P-F. Bonnefoi
42
Le routage travers un routeur
Le datagramme IP est encapsul dans une trame destination du routeur, puis dans une nouvelle
trame destination de la machine.
P-F. Bonnefoi
43
Et l'adresse symbolique ?
Les humains prfrent retenir une adresse symbolique (exemple : www.unilim.fr) qu'une adresse IP.
Il est ncessaire de pouvoir passer de l'adresse symbolique l'adresse IP.
C'est le rle du serveur DNS (Domain Name Server).
ishtar.msi.unilim.fr 164.81.60.43
ishtar.msi.unilim.fr
domaine franais
machine
44
L'espace Nom de Domaine
Chaque unit de donne dans la base DNS est indexe par un nom
Les noms constituent un chemin dans un arbre invers appel lespace Nom de domaine
Organisation similaire un systme de gestion de fichiers
P-F. Bonnefoi
organisations nationales : fr, uk, de, it, us, au, ca, se, etc.
Certaines organisations nationales peuvent tre gres administrativement par un consortium : RIPE
Les divisions en sous-domaines existent dans certains pays et pas dans dautres :
edu.au, com.au, etc.
co.uk, ac.uk, etc.
En grec :
Cryptographie : ( )
criture cache /brouille.
Dfinitions
Pour assurer la protection des accs une information, on utilise des techniques de chiffrement.
Ces techniques s'appliquent des messages.
P-F. Bonnefoi
48
Encore des dfinitions
T e xte en cl ai r
Les messages chiffrer, appels texte en clair, Ch iffrem e nt
Cryptog ram m e
On appelle cryptanalyse les techniques employes pour dchiffrer un cryptogramme, sans connatre la
mthode et/ou ses paramtres.
P-F. Bonnefoi
49
Comment protger le chiffrement ?
Les risques lors de la transmission
Le cryptogramme peut tre:
intercept (espionnage passif) ;
Principe de kerckhoffs
L'algorithme doit tre public et tout secret doit rsider dans les paramtres de l'algorithme.
P-F. Bonnefoi
50
La notion de codage de l'information & la cryptographie associe
Au dbut, il y eut le texte
Historiquement, l'utilisation d'alphabet a permis de coder chaque mot du langage partir de mmes
symboles la diffrence des idogrammes chinois par exemple.
L'ajout d'un ordre sur ces lettres permis de dfinir les premires mthodes mathmatiques de
chiffrement d'un message constitu de lettres (code Csar, ROT13).
Ces chiffrements partent d'un message contenant des lettres vers un cryptogramme contenant
galement des lettres.
par transposition.
Il existe galement d'autres formes comme le code morse ou bien les smaphores dans la Marine.
Ce sont des techniques de brouillage.
51
Chiffrement par substitution
Cette mthode correspond substituer un caractre ou un groupe de caracres par un autre dans le
texte chiffrer.
monoalphabtique (code Csar) consiste remplacer chaque lettre du message par une autre lettre
de l'alphabet ;
52
Chiffrement par substitution
Chiffrement de Csar
P-F. Bonnefoi
53
Chiffrement par substitution
Chiffrement mono alphabtique
P-F. Bonnefoi
54
Chiffrement par substitution
Chiffrement par substitution mono alphabtique
Le codage s'effectue en utilisant un dcalage constant pour chaque caractre du message en clair:
Hal devient IBM
Le ROT13 (rotation de 13) est un code Csar qui permet quand on l'applique deux fois de retrouver le
message original.
Il est souvent employ sur USENET (les news) pour masquer la solution d'une devinette ou pour parler
aux initis.
P-F. Bonnefoi
55
Cryptanalyse du chiffrement par substitution
Cryptanalyse du chiffrement par substitution
Dans le cas de l'utilisation d'un code par substitution, la cryptanalyse ou dchiffrement se fait par
l'utilisation de donnes statistiques:
de faire des suppositions en les associants ceux les plus frquents d'un texte en clair (dans la
langue choisi).
Par exemple dans un texte crypt appartenant une banque il est probable de trouver des mots tel
que financier, montant, solde
Un code par substitution ne modifie pas les proprits statistiques des caractres, digrammes et
trigrammes substitus.
Il conserve l'ordre des caractres du texte en clair, mais masque ces caractres.
56
Cryptanalyse de la substitution mono alphabtique
Table des frquences d'apparition des lettres pour un texte franais
P-F. Bonnefoi
57
Cryptanalyse de la substitution mono alphabtique
Texte chiffr
P-F. Bonnefoi
58
Cryptanalyse de la substitution mono alphabtique
Analyse des frquences de caractres du texte chiffr
P-F. Bonnefoi
59
Cryptanalyse de la substitution mono alphabtique
Comparaison des frquences entre texte clair et chiffr
P-F. Bonnefoi
60
Cryptanalyse de la substitution mono alphabtique
Dbut du dchiffrement
P-F. Bonnefoi
61
Cryptanalyse de la substitution mono alphabtique
Suite du dchiffrement
P-F. Bonnefoi
62
Cryptanalyse de la substitution mono alphabtique
Poursuite du dchiffrement
P-F. Bonnefoi
63
Cryptanalyse de la substitution mono alphabtique
Poursuite du dchiffrement
P-F. Bonnefoi
64
Cryptanalyse de la substitution mono alphabtique
Fin du dchiffrement
P-F. Bonnefoi
65
La substitution mono alphabtique
Les limites
Sur des textes donnant des frquences trs loignes de celles habituelles :
De Zanzibar la Zambie et au Zare, des zones d ozone font courir les zbres en zigzags zinzins.
Ide d'amlioration :
faire voluer l'alphabet chiffr en cours de chiffrement !
Exemple :
P-F. Bonnefoi
66
Chiffrement par substitution polyalphabtique
Le chiffre de Vigenre
Le carr de Vigenre :
26 alphabets : chiffrement de Csar
Cl de chiffrement : un mot cl identifiant les alphabets utiliser
P-F. Bonnefoi
67
Chiffre de Vigenre
Chiffrement
P-F. Bonnefoi
68
Cryptanalyse de la substitution polyalphabtique
Deux tapes
trouver la longueur du mot-cl ;
Faiblesse
Taille de la cl : le codage d'un mot peut tre le mme, en particulier celui d'un digramme.
Il est possible de faire une analyse frquentielle afin de dterminer la taille de la cl.
P-F. Bonnefoi
69
P-F. Bonnefoi Cryptanalyse de la substitution polyalphabtiqe
70
Cryptanalyse de la substitution polyalphabtiqe
Recherche de la longueur de la cl
On recherche des squences qui se rptent de deux ou trois lettres et le nombre de caratres qui
sparent ces rptitions :
P-F. Bonnefoi
71
Chiffrement par transposition
Toutes les lettres du message sont prsentes, mais dans un ordre diffrent.
C'est un chiffrement de type anagramme.
72
Chiffrement par transposition
Le chiffrement par transposition
Les mthodes de chiffrement par transposition consistent rarranger les donnes chiffrer de telle
faon les rendre incomprhensibles.
En gnral : rarranger gomtriquement les donnes pour les rendre visuellement inexploitables.
Ceci est u
n texte
chiffrer d Cncehre h atctiluaiefatn Chaque colonne est ensuite copie l'une aprs l'autre.
e la plus
haute impo
rtance
P-F. Bonnefoi
73
Cryptanalyse du chiffrement par tranposition
Cryptanalyse
Dterminer si une substitution n'a pas t utilise :
une analyse statistique des caractres suffit dterminer si les caractres ont t substitus
(statistiques frquentielles du texte identiques celle d'un texte en clair).
Si ce n'est pas le cas, il y a une forte probabilit pour qu'un chiffrement par transposition ait t
employ.
Ensuite, il faut faire une hypothse sur le nombre de colonnes utilises pour raliser la
transposition.
Les codes de transposition contrairement aux codes par substitution ne cachent pas les caractres,
mais modifient l'ordre des caractres.
Et l'ordinateur fut
L'arrive des ordinateurs a totalement dmod ces mthodes de chiffrement (on ne parle plus d'ailleurs
de chiffrement car ces mthodes ne rsiste pas au traitement informatique).
La machine Enigma utilise par les nazis a t casse par Alan Turing, pionnier de l'informatique.
P-F. Bonnefoi
Il faut attendre les anns 60 pour voir les mthodes de chiffrement moderne bases sur l'usage de
cls.
74
Comment renforcer la force des chiffrements ?
Combiner Substitution et Transposition
il est possible de faire subir aux caractres du texte en clair :
une substitution ;
La combinaison des diffrents paramtres des diffrentes oprations permet de dfinir un secret.
Le but
P-F. Bonnefoi
rendre l'apparence du cryptogramme la plus alatoire possible, c--d. liminer les relations
statistiques des caractres du cryptogramme pour viter la cryptanalyse :
Transposition + Substitution = Diffusion
L'actualit ?
les chiffrements tels que DES (Data Encryption System) et AES (Advanced Encryption System) sont
utiliss l'heure actuelle.
75
Le principe de Kerckhoffs
Auguste Kerckhoffs crit en 1883 dans le Journal des sciences militaires un article intitul La
cryptographie militaire :
Premier cas : un grand nombre de combinaisons ingnieuses peuvent rpondre au but qu'on veut
atteindre ;
Second cas : il faut un systme remplissant certaines conditions exceptionnelles, conditions que je
rsumerai sous les six chefs suivants:
Il faut qu'il n'exige pas le secret, et qu'il puisse sans inconvnient tomber entre les mains de
l'ennemi;
la cl doit pouvoir en tre communique et retenue sans le secours de notes crites, et tre
change ou modifie au gr des correspondants ;
76
La notion de codage de l'information - Gnralisation du codage
Et tout devint binaire
directement comme la couleur d'un pixel d'une image ou bien l'amplitude d'un signal sonore, ou
encore le code d'instructions processeur d'un logiciel,
Le message peut se traiter comme une srie d'octets, voir une suite de bits, ou bien conserver son
caractre initial (photo, texte, musique).
P-F. Bonnefoi
77
La reprsentation des donnes
Units de mesure
Le bit unit de base qui prendre deux valeurs (0 ou 1)
contraction de binary digit
Le kilo-octet 1 Ko = 1000 octets kibioctet (kio ou kiB) vaut 2^10 = 1024 octets
Le giga-octet 1 Go = 1000 Mo Gibioctet (Gio ou GiB) vaut 2^30 =1 073 741 824 octets
Tbioctet (Tio ou TiB) vaut 2^40 =1 099 511 627 776 octets
79
Le codage de l'information
La table ASCII tendue sur 8 bits
Elle ajoute des caractres accentus et des
caractres de dessin ou de formules.
80
Le code ANSI American National Standard Institute
81
La stganographie ou l'art de la dissimulation
En grec :
Stganographie : ( )
criture couverte . Connaissance de l'existence de l'information Connaissance de l'information
Cette mthode consiste dissimuler l'information chiffrer dans une autre information.
On appelle cette mthode la stganographie.
Exemple: utiliser un bit tous les 8 bits dans une image (un bit de poids faible de prfrence).
L'image est faiblement modifie et rien ne permet de savoir qu'elle contient un message cach.
Cette mthode peut tre utilis en plus de techniques de cryptographie avance et permet d'en
dissimuler l'usage.
groupes de lettres, par exemple dans un compte rendu de partie d'chec o chaque coup jou
correspond une lettre du message secret et donne l'illusion d'une partie normale ;
le filigrane ou watermarking pour dissimuler une information dans un document pour en permettre
le canal de communication cach ou cover channel qui permet de diposer d'un vritable canal de
c'est une identification dans le cas d'une lettre que l'on envoie.
Notion de copie certifie conforme ralisable auprs de la mairie ou bien d'un commissariat.
Cette notion a d'ailleurs disparue, face l'avance des moyens de reproduction et de l'utilisation
systmatique de l'impression machine pour les documents administratifs (plus ou presque de partie
manuscrite prsente sur le document ou bien reproduite lectroniquement).
Signature
Une signature manuscrit idale est rpute possder les proprits suivantes :
Elle ne peut tre imite ;
P-F. Bonnefoi
83
Copie ou original
Le cas du document lectronique
Il est reproductible l'infini sans modification.
C'est ce qui le rend virtuellement ternel.
Le droit de copie, dite de sauvegarde, est apparu avec l'apparition de programme informatique sur
support duplicable (bande magntique, disquette, CD).
Il peut tre modifi pour faire disparaitre ou apparaitre des lments supplmentaires.
Suppression du nom de l'auteur d'un document de traitement de texte, ajout d'un texte de proprit sur
une image
Une nouvelle forme de proprit est apparue avec lui : celle lie la consultation du contenu sans
possibilit d'exploitation ou de reproduction en vu de conservation.
C'est le cas du DVD dont le contenu ne peut (ne pouvait) tre accder que pour le visionner mais pas
P-F. Bonnefoi
84
La scurit crite : la signature et l'envoi par la Poste
Pour tre recevable comme document engageant la responsabilit de celui qui l'envoi le document doit
possder :
une indication claire de l'identit ;
une signature ;
ces deux indications doivent tre apposs sur un mme papier (pas de collage, ...) ;
Identit
Ce ci est u ne p ro m e sse
os t e
La P
Enveloppe
d e ve nte qu e vo us ne
06
p ouvez re fu ser ! 1/ 20
L e 1/
Le Pre Nol
P-F. Bonnefoi
33500 LIBOURNE
Signature
85
La scurit lectronique : la signature lectronique
Vers la signature lectronique : des considrations juridiques
Les rgimes juridiques doivent admettre les crits numriques comme :
recevables (le juge a le droit de les considrer) ;
la scurit ;
la norme internationale des "critres communs" de spcification et d'valuation scuritaire ouvre
la perspective de la reconnaissance des signatures entre pays par le fait que leurs niveaux de
scurit soient quivalents.
La vrification des caractristiques de scurit des systmes est effectues par des socits
spcialises, les valuateurs; dont les comptences sont surveilles entre autres, par une autorit
manant de l'tat la DCSSI.
P-F. Bonnefoi
Le risque zro n'existe pas et l'arsenal juridique et technique doit prendre en compte ce fait, en
prvoyant les consquences d'accidents majeurs (fraudes ou dysfonctionnement) dans des plans de
secours.
86
La signature lectronique : aspects juridiques
Le 13 dcembre 1999, de la directive 1999/93/CE relative "un cadre communautaire pour les
signatures lectroniques"
La loi du 13 mars 2000
Au contraire de la directive, la loi franaise ne rentre dans aucune considration technique.
Elle dfinit de faon gnrale la signature, au regard des fonctions assures par celle-ci : "La signature
ncessaire la perfection d'un acte juridique identifie celui qui l'appose. Elle manifeste le consentement
des parties aux obligations qui dcoulent de cet acte" (art. 1316-4 du Code Civil).
Le code civil dfinit galement les conditions de l'quivalence du support lectronique et du support
papier titre de preuve, sous rserve que quatre conditions soient respectes : Les quatre conditions
poses par le code civil pour que le support numrique soit admissible comme preuve au mme titre
que le support papier
1 - pouvoir identifier la personne dont mane l'crit lectronique au moyen d'un procd fiable ;
2 - l'crit lectronique a t cr dans des conditions de nature en garantir l'intgrit ;
3 - l'crit lectronique est conserv dans des conditions de nature en garantir l'intgrit
4 - utiliser un procd fiable garantissant le lien de la signature lectronique avec l'acte auquel elle
s'attache.
Le dcret du 30 mars 2001
Le dcret est un texte technique, qui constitue la transposition de la directive europenne sur la
signature lectronique.
P-F. Bonnefoi
la signature lectronique scurise est celle qui rpond de plus aux exigences du dcret, et
Une correspondance reste la proprit intellectuelle de son auteur bien que le support physique soit la
proprit du destinataire.
Union europenne
Au sein de l'Union europenne, le secret de la correspondance est garanti par la directive europenne
97/66 du 15 dcembre 1997 qui fait obligation aux tats-membres de garantir par leur lgislation :
la confidentialit des communications passes par la voie des tlcommunications et dinterdire "
toute autre personne que les utilisateurs, sans le consentement des utilisateurs concerns, dcouter,
dintercepter, de stocker les communications ou de les soumettre quelque autre moyen
dinterception ou de surveillance, sauf lorsque ces activits sont lgalement autorises. "
France
P-F. Bonnefoi
En France, la violation de secret de la correspondance est actuellement rprime par les articles 226-
15 et 432-9 du code pnal et par l'article L 33-1 du code des postes et tlcommunications.
88
L'e-administration
Le ministre dlgu au Budget et la Rforme de l'tat, Jean-Francois Cop, a prsent un projet de
loi ratifiant l'ordonnance du 8 dcembre 2005 relative aux changes lectroniques entre les usagers et
les autorits administratives, et entre les autorits administratives elles-mmes.
Cette ordonnance, prise sur le fondement de la loi du 9 dcembre 2004, de simplification du droit, vient
renforcer l'attirail juridique ncessaire au bon dveloppement de "l'administration lectronique" dans le
pays.
L'e-administration
Elle concerne
l'ensemble des changes lectroniques ;
tl-services ou courriels changs avec les administrations, qu'il s'agisse des administrations de
l'tat, des collectivits territoriales, de leurs tablissements publics administratifs, des organismes de
scurit sociale ou des autres organismes de droit priv grant des services publics administratifs.
L'ordonnance a tabli une quivalence juridique entre le courrier lectronique et le courrier sur
support papier en prvoyant notamment que la saisine de l'administration par voie lectronique est
rgulire et doit faire l'objet d'un accus de rception ou d'un accus d'enregistrement informant
l'usager que sa demande a t prise en compte.
P-F. Bonnefoi
Elle offre ainsi la possibilit aux usagers de disposer d'un espace de stockage en ligne, personnalis et
personnalisable, qui a pour vocation d'accueillir les documents administratifs les concernant, ainsi qu'un
bloc-notes contenant des formulaires en ligne.
Ce service sera expriment dbut 2006 avant sa mise en place en 2007. Le texte permet galement la
mise place des conditions permettant la signature lectronique de leurs actes par les autorits
administratives.
89
change sur Internet
Transmission du document par rseau
La transmission d'un document numrique (exemple un CD) peut se faire par la Poste avec accus de
rception et pli cachet, la scurit est celle offerte par la Poste.
Mais, elle est de plus en plus lie l'utilisation de rseaux, ce qui l' expose des problmes
nouveaux:
le document peut tre intercept, falsifi, abim ;
le cble (utilisation d'une connexion vampire) le tube est perc et le gaz s'chappe. Il suffit de vrifier
P-F. Bonnefoi
la pression du gaz dans le tube pour s'assurer qu'il n'y a pas eu d'intrusion.
fibre optique; les caractristiques des fibres optiques permettent de savoir s'il y a eut rupture.
Ces protections sont inefficaces, quand les paquets de donnes doivent transiter par un routeur.
Il s'agit d'empcher:
l'interception des messages : mot de passe, courrier lectroniques
l'intrusion des Systmes : vol de donnes, mise en place de virus, destruction d'information,
dtournement de biens
91
Scurit informatique
Les dangers que courent un systme informatique
P-F. Bonnefoi
92
Scurit informatique
Les domaines o peut intervenir la cryptographie
fichiers d'autorisation d'accs, des fichiers d'audit, de la configuration des routers et firewalls, ...
94
Cryptographie moderne - Le cryptage cl
Cryptographie moderne
Ce type de chiffrement repose sur l'utilisation:
d'un algorithme public, connu de tous;
d'une cl.
Il correspond la cryptographie moderne, par rapport aux codes par substitution et transposition.
Auparavent, les algorithmes taient simples mais utilisaient des cls longues.
Exemple : un XOR entre le message transmettre et une cl de mme taille suffit le rendre
indchiffrabletechnique du masque jetable
Maintenant, le but est d'utiliser des algorithmes sophistiqus et complexes associs des cls
courtes.
Ces algorithmes reprsente des investissements long terme, c--d. qu'ils sont employs pendant de
nombreuses annes jusqu' ce qu'ils en puissent plus assurer le mme niveau de scurit.
cl asymtrique.
P-F. Bonnefoi
Le chiffrement consiste alors effectuer une opration entre la cl prive et les donnes chiffrer.
Remarques
En pratique : tant qu'un crypto systme symtrique n'a pas t cass, il est bon, aprs il est mauvais !
96
Chiffrement cl asymtrique
Principe
Il utilise :
une cl publique connue de tous ;
Ces chiffrements a cl publique ont t dcouvert par James Ellis (Angleterre) en 1969 et par
Whitfield Diffie (Etats unis) en 1975.
97
Les limites de la cryptographie Symtrique
La multiplication des cls
Pour tablir un canal de communication entre deux individus :
Il faut qu'il soit chiffr avec une cl partage entre les deux individus ;
Utilisateur A
Utilisateur J Utilisateur B
Utilisateur C
Utilisateur I
Utilisateur D
Utilisateur H
Utilisateur E
Utilisateur F
P-F. Bonnefoi
Utilisateur G
Pour que deux canaux de communications soient indpendants l'un de l'autre, c--d. qu'une personne
accde l'un mais pas l'autre, il faut que ces deux canaux utilisent des cls diffrentes.
Il est possible qu'un des interlocuteurs connaissent plusieurs cls utiliss dans diffrents canaux le
reliant des utilisateurs diffrents.
Exemple : l'utilisateur D possde une cl pour chaque lien (avec J, I, H, G, F et E).
98 Problme : comment changer toutes ces cls ?
Les limites de la cryptographie Symtrique
Pas d'intgrit et d'identification de l'auteur
Si Alice, Bob et Cdric partage le mme lien de communication alors ils partagent la mme cl de
chiffrement symtrique.
Bob Alice
Cdric
Cl Se crte
Cl Secrte Cl Se crte
99
Chiffrement asymtrique
Construction des cls
Les utilisateurs (A et B) choisissent une cl alatoire dont ils sont seuls connaisseurs (il s'agit de la cl
prive).
A partir de cette cl, ils dduisent chacun automatiquement par un algorithme la cl publique.
Les utilisateurs s'changent cette cl publique au travers d'un canal non scuris.
Le destinataire sera en mesure de dchiffrer le message l'aide de sa cl prive (qu'il est seul
connatre).
Par exemple dans RSA, l'algorithme le plus utilis actuellement, la dduction de la cl prive partir de
la cl publique revient rsoudre un problme de factorisation de grand nombre que lequel travaille les
mathmaticiens depuis plus de 2000 ans !
100 Le choix des cls doit tre fait de la manire la plus imprdictible possible : viter les mots du
dictionnaire, nombres pseudo-alatoires germe de gnration difficile deviner, etc.
Prise en en compte de la notion d'change par rseau
Echange par rseau
L'objectif de la cryptographie est de permettre deux personnes, Alice et Bob, de communiquer au
travers d'un canal peu sr (tlphone, rseau informatique ou autre), sans qu'un opposant,Oscar,
puisse comprendre ce qui est chang.
Alice transforme ces informations par un procd de chiffrement en utilisant une cl prdtermine,
puis envoie le texte chiffr au travers du canal de communication.
Oscar, qui espionne peut-tre le canal, ne peut reconstituer l'information, contrairement Bob qui
dispose de la cl pour dchiffrer le cryptogramme.
P-F. Bonnefoi
101
Les lments fondamentaux de la scurit
Quatres besoins fondamentaux satisfaire simultanment
Intgrit des donnes
Le contrle d'intgrit d'une donne consiste vrifier que cette donne n'a pas t modifie,
frauduleusement ou accidentellement.
Confidentialit
Il s'agit de rendre l'information inintelligible tous les Oscar, aussi bien lors de sa conservation
qu'au cours de son transfert par un canal de communication. L'information n'est consultable que par
son destinataire uniquement.
Contrle d'accs
Il s'agit d'authentifier les utilisateurs de faon limiter l'accs aux donnes, serveurs et ressources
par les seules personnes autorises.
Identification/authentification
Le contrle d'identification consiste s'assurer que Bob est bien Bob (authentification des
partenaires) et d'obtenir une garantie qu'Alice a bien dclench l'action (authentification de
l'origine des informations).
C'est un problme fondamental, qui exige de faire confiance un tiers dans le cas o les deux
interlocuteurs ne se connaissent pas au pralable.
P-F. Bonnefoi
Non-rpudiation
Elle joue le rle de signature contractuelle, c--d. qu'une personne ne peut revenir sur ce qu'elle a
transmis. Il n'y a pas pu y avoir de transmission de sa part sans son accord.
Alice ne peut nier l'envoi d'information ; Bob ne peut nier la rception d'information ; ni l'un ni l'autre
ne peuvent nier le contenu de cette information (trs important lors du passage d'une commande
par exemple).
102
Une personne ne peut prendre l'identit d'une autre pour transmettre une information en son nom.
Une approche thorique
Cryptage cl symtrique
Ce cryptage repose sur la dfinition d'une formule mathmatique de la forme:
SKIPjack).
Pour tre totalement sr : les chiffrements cls secrtes doivent utiliser des cls d'une longueur au
moins gale celle du message chiffrer (One Time Pad ou Masque Jetable)
En pratique : les cls ont une taille donne, suffisante.
Lors d'change entre plusieurs intervenants : une cl est partage que par 2 interlocuteurs, donc pour
N interlocuteurs il faut N*(N-1)/2 cls.
103
Aproche thorique & Chiffrement symtrique
104
Chiffrement asymtrique
Cryptage cl asymtrique
Il repose sur la connaissance d'une fonction mathmatique unidirectionnelle ("one-way function"),
munie d'une porte arrire ("one-way trapdoor function").
Une fonction unidirectionnelle est une fonction y = f(x) telle que, si l'on connat la valeur y, il est
pratiquement impossible de calculer la valeur x (c'est--dire d'inverser la fonction f).
On dit que cette fonction est munie d'une porte arrire s'il existe une fonction x = g(y, z) telle que, si
l'on connat z, il est facile de calculer x partir de y. Z est appele trappe.
Alice chiffre le message M en utilisant l'algorithme f et la cl c ; ceci fournit un texte T chiffr ayant les
apparences d'une suite de caractres choisis au hasard :
P-F. Bonnefoi
T = f(M, c).
Comme f est une fonction unidirectionnelle, Oscar est incapable de reconstituer le message mme si il
connat l'algorithme f, la cl publique c et le texte T.
Bob, lui, possde la cl prive z qui est absolument secrte.
z ouvre la porte arrire de la fonction f et permet de dchiffrer le message en appliquant la fonction g au
triplet (T, c, z) : M = g(T, c, z).
105
Bob peut lire le contenu du message envoy par Alice !
Chiffrement asymtrique : une mtaphore avec des cadenas et des valises
Des cl et des cadenas
Alice :
cre une cl alatoire (la cl prive) ;
puis fabrique un grand nombre de cadenas (cl publique) qu'elle met disposition dans un casier
accessible par tous (le casier joue le rle de canal non scuris).
Bob :
prend un cadenas (ouvert) ;
ferme une valisette contenant le document quil souhaite envoyer ;
106
Chiffrement asymtrique
Les contraintes pour un tel algorithme
Il faut trouver un couple de fonctions f (fonction unidirectionnelle) et g (fonction de porte arrire) :
Au dpart, le systme cl publique n'a d'abord t qu'une ide dont la faisabilit restait dmontrer.
Cet algorithme a t propos par Rivest, Shamir et Adleman en 1977, ce qui a donn naissance RSA.
g comporte la factorisation de c.
Seul Bob, qui connat z, peut factoriser c et donc dchiffrer le message chiffr.
107
Chiffrement asymtrique
Un dernier problme pour la route
Le systme de chiffrement cl publique est universel si chacun publie sa cl publique dans un
annuaire.
Pour envoyer un message chiffr Bob, il suffit de trouver sa cl publique dans l'annuaire et de s'en
servir pour chiffrer le message avant de le lui envoyer (seul Bob pourra dchiffrer le message).
Oscar peut avoir substitu sa propre cl publique celle de Bob afin de pouvoir lire les messages
destins Bob.
108
Quelques lments de rflexion
Tout ce qui a t fait doit tre dfait.
Ncessit funeste.
Il y a entre l'avenir et nous une interposition fatale. Victor Hugo.
La notion d'inverse
Ce que fait l'algorithme de chiffrement devra tre dfait plus tard lors du dchiffrement.
En mathmatique, l'ide de dfaire est l'inverse.
Exemple : 5 * 2 = 10, 10 / 2 = 5
Les nombres inverses sont des paires de nombres, ce qu'un nombre fait, l'autre le dfait.
Deux nombres sont premiers entre eux s'ils n'ont pas d'autre facteur que 1.
38 et 55 sont premiers entre eux, alors qu'aucun n'est premier : 38 = 2 * 19 *1 et 55 = 5 * 11 * 1
109 22 et 55 ne sont pas premiers entre eux, car 22 = 2 * 11 et 55 = 5 * 11
Quelques lments et rappels de math
Le calcul de l'exponentielle
X Y * XZ = X Y+Z
(X Y) Z = X Y * Z
La mthode indienne :
soit le calcul de V = AB :
Initialiser V = 1
Tant que B 1
- si B est impair, multiplier V par A et retrancher 1 B
- sinon, lever A au carr et diviser B par 2
Exemple : V = 635
tape 0 : V = 1, B = 35, A = 6
tape 1 : B est impair alors V = 1 * 6 = 6, B = 34
tape 2 : B est pair A = 6 * 6 = 36, B = 17, V = 6
tape 3 : B est impair V = 6 * 36 = 216, B = 16, A = 36
tape 4 : B est pair A = 36 * 36 =1296, B = 8, V = 216
tape 5 : B est pair A = 216 * 216 =1679616, B = 4, V = 216
P-F. Bonnefoi
110
Calcul de l'exponentielle
Si on dcompose l'exposant en binaire
Initialiser V = 1
Pour chaque bit de l'exposant B, en commenant par les poids forts :
- lever V au carr
- si ce bit vaut 1, multiplier V par A
Exemple : 35 = 100011
soit :
tape 0 : V = 1, A = 6
tape 1 : V = (1*1) * 6 = 6 (bit 1)
tape 2 : V = 6 * 6 = 36 (bit 0)
tape 3 : V = 36 * 36 = 1296 (bit 0)
tape 4 : V = 1296 * 1296 = 1679616 (bit zro)
tape 5 : V = 1679616 * 1679616 * 6
= 2821109907456 * 6 = 16926659444736 (bit 1)
tape 6 :V = 16926659444736 2 * 6 = 1719070799748422591028658176
P-F. Bonnefoi
111
Quelques rappels suite
Division et reste : le modulo
une pendule est modulo 24 : 23h +2h = 1h du matin (arriv 24h, le module, on recommence !)
La division de l'cole :
Valeur / diviseur = quotient & reste
13 / 10 = 1 & 3
34 / 10 = 3 & 4
Arithmtique modulaire
13 mod 10 = 3
34 mod 10 = 4
A mod B est le reste de la division entire de A par B
Exemples :
13 mod 10 = 3 13 mod 10 = 3 13 mod 10 = 3
13 mod 11 = 2 21 mod 10 = 1 14 mod 10 = 4
13 mod 12 = 1 25 mod 10 = 5 14 mod 11 = 3
13 mod 13 = 0 32 mod 10 = 2 15 mod 11 = 4
13 mod 14 = 13 4567 mod 10 = 7 15 mod 12 = 3
13 mod 15 = 13 1247 mod 10 = 7 28 mod 12 = 4
P-F. Bonnefoi
En mathmatique modulaire, on ne travaille que sur des entiers positifs, infrieurs au module
La multiplication et le modulo
(A mod B) (C mod B) = A * C mod B
113
Et en binaire ?
L'exposant en binaire
999 = 1111100111
10 ^999 mod 257
Initialiser V = 1
Pour chaque bit de l'exposant B, en commenant par les poids forts :
- lever V au carr mod n
- si ce bit vaut 1, multiplier V par A mod n
Exemple :
tape 0 : V = 1, A = 10
tape 1 :
tape 2 :
tape 3 :
tape 4 :
tape 5 :
P-F. Bonnefoi
tape 6 :
tape 7 :
tape 8 :
tape 9 :
tape 10 :
114
Et en binaire ?
L'exposant en binaire
999 = 1111100111
10 ^999 mod 257
Initialiser V = 1
Pour chaque bit de l'exposant B, en commenant par les poids forts :
- lever V au carr mod n
- si ce bit vaut 1, multiplier V par A mod n
Exemple :
tape 0 : V = 1, A = 10
tape 1 : V = (1*1) * 10 = 10 mod 257 (bit 1)
tape 2 : V = 10 * 10 * 10 = 229 mod 257 (bit 1)
tape 3 : V = 229 * 229 * 10 = 130 mod 257 (bit 1)
tape 4 : V = 130 * 130 * 10 = 151 mod 257 (bit 1)
tape 5 : V = 151 * 151 * 10 = 51 mod 257 (bit 1)
P-F. Bonnefoi
115
Quelques remarques sur les mathmatiques modulaires
Utilisation de nombre premier
Lorsque le module est premier, les oprations se comportent de manire pratique.
Leonhard Euler :
Lorsqu'on utilise un module comme tant le produit de deux nombres premiers on a :
Soit n = p * q, avec p et q premiers, et quelque soit m
m( p 1 ) ( q 1 ) mod n = 1
Exemple : soit p = 11 et q = 5, n = 55 et (p 1)(q 1) = 10 * 4 = 40
38 40 mod 55 = 1...pas besoin de calcul !
m( p 1 ) ( q 1 ) + 1 mod n = m
Cela veut dire que si on lve m une certaine puissance, on retombe sur m !
Il est possible d'aller de m vers m par (p 1)(q 1) + 1, il ne suffit plus que de dcomposer cette valeur
en deux sous valeurs :
l'une permettant de passer de m une valeur intermdiaire ;
e * d = (p 1)(q 1) + 1
Exemple : e * d = 41...mais 41 est premier !
Comment faire ?
utiliser l'arithmtique modulaire : trouver e * d tel que e * d = 1 mod { e * d 1}
Principe de RSA
utiliser deux modules, l'un pour les cls et l'autre pour chiffrer.
pour les cls : (p 1) (q 1)
pour chiffrer p * q
P-F. Bonnefoi
117
Chiffrement asymtrique : prsentation de RSA
Un algorithme simple
Soient :
M le message en clair
C le message encrypt
(e,n) constitue la cl publique
(d,n) constitue la cl prive
n le produit de 2 nombres premiers
^ l'opration de mise la puissance (a^b : a puissance b)
mod l'opration de modulo (reste de la division entire)
Pour chiffrer un message M, on fait: C = M^e mod n
Pour dchiffrer: M = C^d mod n
La puissance du cryptage RSA est en effet base sur la difficult de factoriser un grand entier. C'est
pour cela que l'on choisit des nombres premiers p et q d'environ 100 chiffres, pour rendre la factorisation
hors de porte, mme des meilleurs ordinateurs.
118
Exemple d'utilisation de RSA
Cration de la paire de cls:
Soient deux nombres premiers au hasard: p = 29, q = 37, on calcule n = pq = 29 * 37 = 1073.
On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec (p-1)(q-1):
(p-1)(q-1) = (29-1)(37-1) = 1008
On prend e = 71
On choisit d tel que 71*d mod 1008 = 1, on trouve d = 1079.
Proprit unique
L'algorithme a la proprit spciale suivante (utilis pour l'authentification):
Scurit
La force du chiffrement dpend de la longueur de la cl utilise.
dchiffrement,
tre comprhensible,
La mthode DES utilise des cls d'une taille de 56 bits ce qui la rend de nos jours facile casser avec
les nouvelles technologies de cryptanalyse. Mais elle est toujours utilise pour des petites tches tel
que l'change de cls de cryptage (technologie SSL).
La cl est sur 64bits dont 8 sont utiliss comme calcul de l'intgrit des 56 autres (parit).
Il a suscit de nombreuses critiques, des suspicions de vulnrabilit lattaque de son algorithme, mais
na pas eu dalternatives jusqu ces dernires annes : modifi par la NSA, trafiqu par IBM,
121
Le DES ou un algorithme de chiffrement par confusion
Principe de l'algorithme
C'est un algorithme base de :
dcalage ;
ou exclusif ;
122
DES : l'algorithme
Principe de fonctionnement
L'algorithme utilise une cl de 56 bits.
Dcomposition du texte en clair en bloc
le texte en clair est dcoup en bloc de 64 bits qui seront chiffrs un par un ;
16 tapes intermdiaires ;
la dernire tape transpose chaques blocs de 64 bits du texte avec la cl de 56 bits (exactement
Les 16 tapes intermdiaires sont identiques mais varient par diffrentes utilisations de la cl
Ces rgle sont stockes dans des tables et leur construction reste mystrieusele NSA y a particip !
La cl de 56 bits est divise en 2 blocs de 28 bits, sur ces blocs de 28 bits un dcalage circulaire est
effectu vers la gauche d'un nombre de position dpendant de l'itration.
Les volutions
P-F. Bonnefoi
L'avenir ?
Le DES et le TDES sont amens tre remplac par un nouvel algorithme: le Rijndael (du nom de ses
125
inventeurs) qui a t slectionn pour devenir AES.
Chiffrement cl symtrique - Autres algorithmes
IDEA (International Data Encryption Algorithm)
conu dans les annes 90 par deux chercheurs suisses (Lai et Massey) de l'ETH (Eidgenssische
Blowfish
dvelopp par Bruce Schneier ;
blowfish travaille par bloc de 64 bits en utilisant une cl variable pouvant aller jusqu 448 bits ;
Blowfish est utilis dans diffrents logiciels tel que NAUTILUS ou PGPFONE
utilis dans de multiples applications telles que les communications scurises pour crypter le trafic
Le gouvernement des Etats-Unis autorise lexportation du RC4 avec des cls de 40 bits.
Problme : un flux chiffr avec 2 cls identiques sera facilement cassable.
126
Chiffrement cl symtrique - Autres algorithmes
AES (Advanced Encryption Standard)
L'AES est un standard de cryptage symtrique destin remplacer le DES (Data Encryption Standard)
qui est devenu trop faible au regard des attaques actuelles.
L'AES
est un standard, libre d'utilisation, sans restriction d'usage ni brevet ;
la flexibilit d'implmentation : cela inclut une grande varit de plates-formes et d'applications ainsi
que des tailles de cls et de blocs supplmentaires(il est possible d'implmenter l'AES aussi bien
sous forme logicielle que matrielle, cbl) ;
la simplicit : le design de l'AES est relativement simple.
P-F. Bonnefoi
127
Chiffrement cl publique versus chiffrement cl secrte
Remarques sur le chiffrement cl publique
L'utilisation de tels codes de chiffrement est coteuse, ils ne peuvent pas tre appliqu sur un grand
dbit de donnes transmettre.
Principaux algorithmes utiliss: RSA, Rivest, Shamir et Adelman 1978.
El Gamal 1981.
Remarques sur le chiffrement cl prive
Difficult du partage des cls, ainsi que la multiplication des cls quand plusieurs interlocuteurs sont en
contact.
Dans un rseau de 5 personnes communicant entre elles il faut n(n-1)/2 cls, soient 10 cls diffrentes..
Inconvnient majeur : un pirate substitue sa propre cl publique celle du destinataire, il peut alors
intercepter et dcrypter le message pour le recoder ensuite avec la vraie cl publique et le renvoyer
sur le rseau. Lattaque ne sera pas dcele.
usage : on ne les emploiera que pour transmettre des donnes courtes (de quelques octets) telles
P-F. Bonnefoi
Inconvnient majeur : attaque brute force rendue possible par la puissance des machines.
Usage : chiffrement rapide, adapt aux changes de donnes de tous les protocoles de
128
communication scuriss.
Comparaison et combinaison
La scurit offerte par le chiffrement cl
La scurit d'un code cl est proportionnelle la taille de la cl employe, c--d. plus la cl est
longue plus il faut de calcul et donc de temps pour arriver le casser.
Chiffrement par substitution : 26 lettres possibles associables, soit 26! (factorielle 26) soient 291 461
126 605 635 584 000 000 possibilits ! mais l'analyse frquentielle...
Le chiffrement cl : il protge des analyses frquentielles ;
Attaque brute force : essayer toutes les cl possibles pour dchiffrer le message chiffr, donc plus la
cl est longue (nombre de bits) plus il y a de cl essayer (2 fois plus de cl essayer pour chaque bit
ajout !).
La vitesse
Il existe un dcalage de puissance de calcul pour le chiffrement/dchiffrement des codes cl secrte
(algorithme de cryptage symtrique de type DES) et cl publique (algorithme de cryptage asymtrique
de type RSA).
P-F. Bonnefoi
C'est pourquoi seule l'utilisation de code cl secrte est raliste pour scuriser une transaction
entre deux utilisateurs sur Internet.
Problmes :
si on utilise deux fois le mme texte clair et la mme cl de chiffrement, le rsultat du chiffrement sera
identique.
il faut un nombre suffisant d'octets de texte en clair (huit octets pour le DES par exemple) avant de
commencer.
130
Le chiffrement par bloc
CBC : Cipher Block Chaining
C'est un des modes les plus populaires.
131
Le chiffrement par bloc
CFB : Cipher Feedback
Le mode qui semble viter tous les problmes est le CFB.
L'opration XOR est applique entre le bloc de texte clair et le rsultat prcdent chiffr nouveau par
la fonction de chiffrement.
il offre une grande scurit.
Pour le premier bloc de texte clair, on gnre un vecteur d'initialisation.
Chiffrement : I[0] = VI
I[n] = C[n-1] , si (n > 0)
C[n] = T[n] xor E(I[n])
Dchiffrement : I[0] = VI
I[n] = C[n-1], si (n > 0) T et C sont d'une longueur fixe
T[n] = C[n] xor E(I[n])
P-F. Bonnefoi
132
Le chiffrement par bloc
OFB : Output Feedback
Le mode OFB est une solution aux deux problmes relatifs au mode ECB.
Au dpart un vecteur d'initialisation est gnr.
Ce bloc est chiffr plusieurs reprises et chacun des rsultats est utilis successivement dans
l'application de l'opration XOR avec un bloc de texte en clair.
Le vecteur d'initialisation est envoy tel quel avec le message chiffr.
Problmes :
le texte en clair est seulement soumis un XOR.
Si le texte clair est connu, un tout autre texte en clair peut tre substitu en inversant les bits du texte
chiffr de la mme manire qu'inverser les bits du texte clair (bit-flipping attack).
il existe une petite possibilit qu'une cl et un vecteur d'initialisation soient choisis tels que les blocs
ils ne propagent pas les erreurs (diffusion) dans un environnement o les erreurs sont frquentes ;
ils sont utilisables lorsque l'information ne peut tre traite qu'avec de petites quantits de symboles
la fois (par exemple si l'quipement n'a pas de mmoire physique ou une mmoire tampon trs
limite).
Fonctionnement :
Ils appliquent de simples transformations selon un keystream utilis.
Le keystream est une squence de bits utilise en tant que cl qui est gnre alatoirement par un
algorithme (keystream generator).
Proprits :
Avec un keystream choisi alatoirement et utilis qu'une seule fois, le texte chiffr est trs scuris.
La gnration du keystream peut tre :
indpendante du texte en clair et du texte chiffr, appele chiffrement de flux synchrone
P-F. Bonnefoi
Avantages :
la cl secrte est chiffre et change ;
on dmarre l'change avec l'utilisation d'un algorithme asymtrique qui possde l'avantage d'offrir un
135
Cl de session
C'est un compromis entre le chiffrement symtrique et asymtrique permettant de combiner les deux
techniques.
symtrique;
chiffrer cette cl l'aide d'un algorithme de cryptage cl publique ( l'aide de la cl publique du
destinataire) ;
Cela impose que l'un des interlocuteurs possde la cl publique de l'autre (pas toujours facile de
s'assurer que la cl publique appartient bien la bonne personne).
Seconde possibilit :
construire une cl de session l'aide de la mthode dchange des cls de Diffie-Hellman.
les interlocuteurs n'ont pas besoin de partager une cl publique avant de commencer leur
communication chiffre !
Cette mthode est extrmement employe pour initier un canal de transmission scurise avant tout
change.
P-F. Bonnefoi
symtrique rapide.
136
Echange scuris : la mthode Diffie - Hellman
La mthode dchange des cls de Diffie-Hellman
Alice et Bob se mettent en accord sur deux grands nombres premiers n et g avec (n-1)/2 premier et
quelques conditions sur g.
Ces nombres sont publics.
Alice prend le nombre n et Bob le nombre g.
Alice choisit un nombre de 512 bits secret x, Bob fait de mme avec y.
Alice envoie Bob un message contenant le nombre n, le nombre g et le rsultat de (g^x mod n)
Problme : Oscar peut s'insrer entre Alice et Bob et propos sa valeur z en lieu et place de x pour Bob
et de y pour Alice :
P-F. Bonnefoi
Alice --> n, g, g^x mod n --> Oscar > n, g, g^z mod n > Bob
< g^z mod n <-- < g^y mod n <
137
L'authentification
L'authentification est suivie par l'autorisation
L'autorisation dfinit les ressources, services et informations que la personne identifie peut utiliser,
consulter ou mettre jour, exemple : son courrier lectronique, des fichiers sur un serveur FTP
L'approche traditionnelle
Combinaison d'une identification et d'un mot de passe (code secret personnel).
Le mot de passe doit possder certaines caractristiques : non trivial, difficile deviner, rgulirement
modifi, secret
Des outils logiciel ou hardware de gnration de mots de passe existent, mais les mots de passe
gnrs sont difficiles retenir !
Chiffrement cl publique :
Bob renvoie Alice le message chiffr l'aide de sa cl prive (rponse) ;
P-F. Bonnefoi
Alice peut dchiffrer ce message chiffr l'aide de la cl publique de Bob c'est donc Bob !
Problme : cette mthode permet de faire des attaques sur la cl prive de Bob en soumettant des
messages alatoires bien choisi.
Solution : calculer un rsum du message alatoire initial, un digest, et l'utiliser la place du
message alatoire lors du chiffrement.
138
L'obtention de ce rsum se fait l'aide d'une fonction de hachage.
Fonction de hachage
Une fonction de hachage est une fonction permettant d'obtenir un rsum d'un texte, c--d. une suite de
caractres assez courte reprsentant le texte qu'il rsume.
La fonction de hachage doit :
tre telle qu'elle associe un et un seul rsum un texte en clair (cela signifie que la moindre
dans la gnration des signatures numriques, dans ce cas, le rsultat "h" est appel "empreinte" ;
pour la vrification si un document a t modifi (le changement d'une partie du document change
son empreinte) ;
pour la construction du MAC, Message Authentication Code, ou code d'authentification de message, il
permet de joindre l'empreinte du message chiffr avec une cl secrte ce qui protge contre toute
modification du message (si l'intrus modifie le message et son empreinte, il est incapable de chiffre
celle-ci pour la remplacer dans le message).
139
Fonction de hachage
Principaux algorithmes
Il existe diffrents algorithmes ralisant de traitement:
MD2, MD4 et MD5 (MD signifiant Message Digest), dvelopp par Ron Rivest (socit RSA Security),
SHA (pour Secure Hash Algorithm, pouvant tre traduit par Algorithme de hachage scuris),
dvelopp par le NIST en 1995.
il cre des empreintes d'une longueur de 160 bits.
C'est un standard SHA0 et SHA1 (devenu le standard SHS)
RACE Integrity Primitives Evaluation Message Digest, dvelopp par Hans Dobbertin, Antoon
Bosselaers et Bart Preneel ;
Tiger, dvelopp par Ross Anderson et Eli Biham, plus rapide que MD5 (132Mb/s contre 37Mb/s sur
une mme machine, optimis pour processeur 64bit).
P-F. Bonnefoi
140
La signature lectronique
Le scellement ou sceau ou signature lectronique
Il est possible de :
joindre un document sa signature obtenue l'aide d'une fonction de hachage en la chiffrant
l'aide de sa cl prive.
Le document peut tre identifi comme provenant de la personne (Authentification) et cela assure
galement la non-rpudiation (utilisation de la cl prive).
Il est possible de dchiffrer cette signature l'aide de la cl publique de la personne.
Cette signature permet de contrler l'intgrit du document.
La confidentialit est assurer par un chiffrement du document.
Il est optionnel car cela ncessite du temps (utilisation d'un chiffrement cl publique)
Fonctionnement
1. L'expditeur calcule l'empreinte de son texte en clair l'aide d'une fonction de hachage ;
2. L'expditeur chiffre l'empreinte avec sa cl prive ;
Le chiffrement du document est optionnel si la confidentialit n'est pas ncessaire.
3. L'expditeur chiffre le texte en clair et l'empreinte chiffre l'aide de la cl publique du destinataire.
4. L'expditeur envoie le document chiffr au destinataire ;
5. Le destinataire dchiffre le document avec sa cl prive ;
P-F. Bonnefoi
141 Le standard amricain est le DSS (Digital Signature Standard), qui spcifie trois algorithmes : le DSA
(Digital Signature Algorithm), RSA et ECDSA (Elliptic Curves Digital Signature Algorithm).
Type de signature
142
Authentification et change scuris
Authentification l'aide du chiffrement cl publique et change de cl de session
On suppose que chaque interlocuteur possde la cl publique de l'autre.
Ce qui n'est pas vident
On dsire changer une cl de session tout en s'assurant de l'identit de chacun.
Bob rpond par un message chiffr avec la cl publique d'Alice, contenant : N, un nombre alatoire P
et S une cl de session ;
Alice valide la session en renvoyant Bob le nombre P chiffr maintenant avec la cl de session S
Problme
Comment tre sr de disposer de la bonne cl publique ?
143
Il faut disposer d'un intermdiaire de confiance qui dtient et distribue les cls publiques.
L'attaque Man in the middle
Cdric
2. Cdric lintercepte et
envoie la sienne la place
Bob 1. Bob envoie sa Alice
cl publique
Cl Publique
Cl Publique de C dric
Cl Publique
de Bob de C dric 3. Alice pense possder
la cl de Bob
Bob Alice
Cdric
Cl Publique Cl Prive
de Bob de C dr ic
Cl Pr ive
Cl Publique
P-F. Bonnefoi
de Bob
de C dric
Message chiffr Message chiffr
lisible par Bob lisible par Cdric
Message
(modifi par Message
Cedric)
2. Cdric chiffre le message, aprs 1. Chiffrement du message
lavoir modifi sil le souhaite, avec destination de Bob (utilisation de la
la cl publique de Bob cl publique de Bob)
144
La signature lectronique et la notion de certificat
Le problme de la diffusion des cls publiques
Le problme est de s'assurer que la cl que l'on rcupre provient bien de la personne concerne: rien
ne garantit que la cl est bien celle de l'utilisateur qui elle est associe.
Notion de certificat
Un certificat permet d'associer une cl publique une entit (une personne, une machine, ...) afin
d'en assurer la validit.
Le certificat est la carte d'identit de la cl publique, dlivr par un organisme appel autorit de
certification.
Ces certificats sont mis et sign par une tierce partie, l'autorit de certification ou CA (Certificate
Authority).
dassigner une date de validit aux certificats (quivalent la date limite de premption des produits
alimentaires);
rvoquer ventuellement des certificats avant cette date en cas de compromission de la cl (ou du
propritaire).
145
Certificat X509
Priode
Attributs
Clef publique Nom De
Validit
P-F. Bonnefoi
Nom
de lAC Signature
De lAC
146
Le certificat
Il est construit suivant une norme reconnue internationalement pour faciliter l'interoprabilit.
Un certificat est un petit fichier spar en deux parties:
La confiance s'tablit en faisant confiance une autorit suprieure: VeriSign, GTE, CommerceNet
La construction du certificat
L'ensemble des informations (le nom de l'autorit de certification, du propritaire du certificat) est
sign par l'autorit de certification, l'aide d'un sceau:
une fonction de hachage cre une empreinte de ces informations,
ce rsum est chiffr l'aide de la cl prive de l'autorit de certification, la cl publique ayant t
pralablement largement diffuse ou elle mme signe par une autorit de niveau suprieur.
P-F. Bonnefoi
Cette mthode repose sur la confiance dans une structure dont on dispose de la cl publique.
147
Certificats numriques : vrification de la signature
Chiffrement Cl
Fonction de asymtrique prive
hashage (SHA, MD5)
Py75c%bn&*)9|
Jrf843kjfgf*$&Hdif*7oUsd*& Dchiffrement Condens
fDe^bDFaq#xzjFr@g
@:<CHDFHSD(** asymtrique
5=&nmdFg$5knvMd
P-F. Bonnefoi
rkvegMs
Signature
numrique Cl publique envoye
avec le message
? == ?
Py75c%bn&*)9|
Message reu Mme fonction de fDe^bDFaq#xzjFr@g
hashage 5=&nmdFg$5knvMd
148 rkvegMs
Certificats numriques
Certificats X509 v3
quivalent dune pice didentit pour un utilisateur ou une machine
des fonctions de gestion de certificats (mission, rvocation, stockage, rcupration et fiabilit des
P-F. Bonnefoi
certificats).
consulter la liste de rvocation de l'AC pour savoir s'il n'a pas t rvoqu.
150
Applications
Applications de confiance (applet JAVA, pilote Windows XP, )
Scurisation des processus web services en particulier les serveurs dauthentification (SSO)
Horodatage
Signature
E-commerce
Dmatrialisation de procdure administrative (Workflow)
E-Vote
Les Usages
Messagerie S/MIME : signature (certificat de lmetteur) et/ou chiffrement (certificat du destinataire)
SSL ou TLS : en particulier HTTPS pour chiffrer les sessions du client et authentifier le serveur.
Avantage : Applicable toutes les applications sur TCP (sans rcriture de celles-ci)
P-F. Bonnefoi
151
Principes gnraux de SSL
L'utilisation de SSL permet :
D'tablir un canal de communication chiffr ;
D'authentifier l'un ou l'autre des interlocuteurs, voire les deux, l'aide de certificat (au format x509).
HTTP
LDAP
IMAP
HTTP
LDAP
POP
IMAP
POP
X509 Communication X509
SSL scurise
SSL
TCP TCP
IP
P-F. Bonnefoi
IP
152
La PKI
Le but
Le but de la PKI est de prsenter l'autorit de certification, savoir une entit humaine (une personne,
un groupe, un service, une entreprise ou une autre association) autorise par une socit mettre des
certificats l'attention de ses utilisateurs informatiques.
Une autorit de certification fonctionne comme un service de contrle des passeports du gouvernement
d'un pays.
L'autorit de certification cre des certificats et les signe de faon numrique l'aide d'une cl prive
qui lui appartient.
Elle gre une liste de rvocation qui permet d'invalider des certificats dja diffuss.
publie le certificat,
assure le renouvellement,
La rvocation
Accepteriez vous dutiliser une carte bancaire si vous ne pouviez par y faire
opposition, mme en cas de vol ?
Les CRL : la liste des certificats rvoqus, liste signe par la CA
Mal implment dans les navigateurs
Pas encore de CRL incrmentale.
Alternative : OCSP
La rvocation est une limite thorique au modle des PKIs.
Les composants
On distingue diffrents composants dans une IGC :
Autorit de certification AC (certificat authority)
P-F. Bonnefoi
154
Les diffrentes autorits
L'autorit de certification
Cest une organisation qui dlivre des certificats une population.
Il existe des
autorits prives (intranet dune entreprise),
corporative (notaires),
institutionnelles, etc
L'autorit d'enregistrement
Vrifie lidentit des demandeurs de certificats et les lments de la demande.
Exemple :
P-F. Bonnefoi
Transmet les demandes valides par un canal sr lAC (demandes signes par loprateur de
la AC)
Recueille et vrifie les demandes de rvocation
155
Composants dune PKI
Chemins ldap:,
http:, file:
P-F. Bonnefoi
156
Les PKI : une rigueur
Un projet ambitieux d'entreprise
Pour une entreprise la dmarche est lourde et pas toujours ncessaire :
- pour signer des e-mails ou faire du chiffrement, il existe des mthodes plus lgres.
- pour participer des places de march, fdrer ses fournisseurs ou ses partenaires, ou unifier les
fonctions de signature lectronique, alors la PKI est ncessaire au sein de l'entreprise.
Des informations didentit plus ou moins prcises sont demandes en fonction du niveau de confiance
choisi.
157
Les PKIs : les risques
Des problmes persistent pour l'utilisation de certificat
Lacune du ct technique
La rvocation des certificats est base sur une liste quil faut concrtement tlcharger rgulirement.
Ceci est contraignant et lourd.
Des standards sont en cours dlaboration pour accder cette liste dynamiquement et
automatiquement mais ils ne sont pas encore implments dans Netscape ou Internet Explorer.
Des certifications et des vrifications par des organismes gouvernementaux doivent tre mis en place
dans certains pays, mais pas partout et ils tardent.
158
Aspects lgaux : autres consquences
Art. 1316. - La preuve littrale ou preuve par crit rsulte d'une suite de lettres, de caractres, de
chiffres ou de tous autres signes ou symboles dots d'une signification intelligible, quels que soient
leur support et leurs modalits de transmission.
Art. 1316-1. - L'crit sous forme lectronique est admis en preuve au mme titre que l'crit sur support
papier, sous rserve que puisse tre dment identifie la personne dont il mane et qu'il soit tabli et
conserv dans des conditions de nature en garantir lintgrit.
P-F. Bonnefoi
Art. 1316-2. - Lorsque la loi na pas fix dautres principes, et dfaut de convention valable entre
les parties, le juge rgle les conflits de preuve littrale en dterminant par tous moyens le titre le plus
vraisemblable quel quen soit le support.
159
Aspects lgaux, complments
Art. 1316-3. L'crit sur support lectronique a la mme force probante que l'crit sur support papier
Art. 1316-4. - La signature ncessaire la perfection d'un acte juridique identifie celui qui l'appose.
Elle manifeste le consentement des parties aux obligations qui dcoulent de cet acte. Quand elle est
appose par un officier public, elle confre l'authenticit l'acte.
Alina 2 : Lorsquelle est lectronique, elle consiste en l'usage d'un procd fiable d'identification
garantissant son lien avec l'acte auquel elle s'attache. La fiabilit de ce procd est prsume, jusqu'
preuve contraire, lorsque la signature lectronique est cre, l'identit du signataire assure et
l'intgrit de l'acte garantie, dans des conditions fixes par dcret en Conseil dEtat.
P-F. Bonnefoi
160
Exigence d'identification & d'intgrit
La solution:
Signature lectronique (cf article 1316-4)
mais:
Recours des tiers qualifis et utilisation de produits rpondant des normes publies au JOCE du
17 juillet 2003
Prvoir la possibilit de re signer priodiquement
P-F. Bonnefoi
161
Interprtation pour larchivage
La loi vise bien la conservation des documents lectroniques et impose des exigences :
Intelligibilit: peu importe la forme de linformation, lessentiel est quelle soit restitue de faon
intelligible par lhomme et non par la machine
Identification de lauteur
Garantie dintgrit
Prennit: respecter les dures de conservation prescrites par les textes, fonction de la nature du
document et des dlais de prescriptions
P-F. Bonnefoi
162
L'horodatage
Besoin
Archiver un document pendant un certain temps (obligation lgale) ;
Prouver de l'antriorit d'un dpt de document (le cachet de la Poste faisant foi...)
But
Fournir la preuve de l'existence d'un message un instant donn
Marque de temps
La prennit de linformation
163
Rfrence lhorodatage
164
Principe de production
Message de A
vers B
P-F. Bonnefoi
Condens
Utilisateur B du message A
165