Vous êtes sur la page 1sur 36

La cryptographie asymétrique

expliquée simplement
Remerciements:
Je tiens à remercier
chaudement Caroline D. ,
Dominique M. , Erwann A ,
Rémi B. et Rémi P. qui m’ont
introduit aux joies d’Alice &
Bob et appris avec une infinie
patiente tout ce que je sais sur
la cryptographie asymétrique.

26/06/2014 www.aliceandbob.fr 1
La confiance
• Nous avons depuis longtemps établi des règles de
confiance:
– Signatures manuscrites
– Face à face et poignée de main
– Sceau ou Tampon
– Présence d’un Tiers tel qu’un Notaire ou un témoin
– Lettre cachetée
– Etc..
• Dans le domaine du numérique nous devons
établir de nouvelles règles. C’est ce que permet la
cryptographie asymétrique.
26/06/2014 www.aliceandbob.fr 2
La cryptographie asymétrique
• Cryptographie Asymétrique récente – 1975
• Initialement des solutions techniques (PKI)
• Aujourd’hui des solutions business de
« sécurisation des identités et des échanges numériques »
– Lettres recommandées électroniques
– Passeport électronique
– Signature électronique de documents
– Authentification d’un utilisateur sur un site web, etc.
– Protection des donnés saisies sur un site web
– Coffre-fort électronique
– Certificats pour sites web
– Etc…

26/06/2014
3 www.aliceandbob.fr
Tendances
• Challenges de la Cryptographie Asymétrique
– Parler usages et solutions
– Parler le langage des utilisateurs
– Besoin d’éducation du marché et des utilisateurs
• Marché en pleine expansion (~$10M+
aujourd’hui)
• Nous ne sommes qu’au début
• Maintenant des solutions SaaS / Cloud
26/06/2014
4 www.aliceandbob.fr
Cryptographie
• Etymologie
– Cryptos (grec) : caché
– Graphos (grec) : dessin (sens général)

26/06/2014
5 www.aliceandbob.fr
Chiffrement/déchiffrement
Message clair

Chiffrement

Message chiffré

Déchiffrement

Message clair d’origine

26/06/2014
6 www.aliceandbob.fr
Chiffrement à clé

Chiffrement Déchiffrement

Clé symétrique
=

Clé asymétrique =

26/06/2014
7 www.aliceandbob.fr
Fonctionnement de la
cryptographie asymétrique
Note Importante : Cette partie est par
nature complexe est peut être rapidement
survolée. Elle n’est pas essentielle à la
compréhension du reste de la présentation

26/06/2014 www.aliceandbob.fr 8
Les intervenants

Alice Bob Mallory


veut communiquer veut communiquer cherche à
avec Bob avec Alice intercepter les
données

Les clés
privée publique

26/06/2014
9 www.aliceandbob.fr
Algorithme à clé symétrique
Clé Symétrique, secret
partagé par Bob et Alice

Salut Bob
Salut Bob
Alice
Alice
Message Chiffré

Chiffrement Déchiffrement

C= F(M,K)
C = message chiffré ???
F = fonction de chiffrement
M = message clair
K = clé de chiffrement
Mallory SFEFFF85
Ȉ&(-FF5

26/06/2014
10 www.aliceandbob.fr
Clé symétrique : une réponse partielle

Non
Authentification Confidentialité Intégrité
répudiation

�

26/06/2014
11 www.aliceandbob.fr
Avantages et inconvénients des algorithmes
à clé symétrique

• Avantages • Inconvénients
– Rapide – Une clé différente par paire
– Simple à implémenter d’utilisateurs
– Efficace

1. La grande problématique : la gestion des clés (autant d’utilisateurs


que de clés à échanger)
2. Comment Alice et Bob prennent-ils connaissance de la clé sans que
personne d’autre n’y ait accès ?
3. La clé doit suivre un chemin différent du message

26/06/2014
12 www.aliceandbob.fr
La cryptographie à clé asymétrique
• Chaque utilisateur a une paire de clés
– la clé dite publique sert à chiffrer, et est connue de tous
– la clé privée sert à déchiffrer et n’est connue que de son
porteur

26/06/2014
13 www.aliceandbob.fr
La cryptographie à clé asymétrique
1) Alice utilise la clé publique
Salut Bob de Bob pour chiffrer son
message, publique privée
Alice
2) Bob utilise sa clé privée
pour le déchiffrer Salut Bob
Alice
publique Message Chiffré privée

Chiffrement Déchiffrement

C= F(M,KBobPu) ???
C = message chiffré M= F(C,KBobPr)
F = fonction de chiffrement C = message chiffré
M = message clair F = fonction de chiffrement
KBobPu = clé publique M = message clair
ERFRET43
KBobPr = clé privée
TSDDd%%
Mallory

Seul Bob peut lire le message d’Alice car lui seul possède la clé privée

26/06/2014
14 www.aliceandbob.fr
Problème : le temps de calcul
• Le chiffrement / déchiffrement par clés asymétriques
est très gourmand en temps de calcul
• Le temps de chiffrement de messages de grande
taille serait inacceptable
• Le temps de chiffrement est multiplié par le nombre
de destinataires
• La solution : combiner clé symétrique et asymétrique

26/06/2014
15 www.aliceandbob.fr
Une solution combinée
• Générer une clé symétrique dite clé de session
(utilisée une seule fois)
• Chiffrer le message avec la clé de session
• Chiffrer la clé de session avec la clé publique du
destinataire

26/06/2014
16 www.aliceandbob.fr
Chiffrement combinant clé publique
et clé symétrique
publique privée
Salut Bob
Alice
Salut Bob

Clé de session
Alice
Fgergteg&»’
(çu’»uà
Chiffrement Déchiffrement
message chiffré

Chiffrement 45gggdFFé »’ Déchiffrement


Clé de session
Clé de session
publique Clé privée
chiffrée
de Bob
Clé publique privée
de Bob

La clé symétrique de session est échangée en utilisant la clé privée de Bob.


La clé symétrique de session estwww.aliceandbob.fr
26/06/2014
17 utilisée pour échanger le message chiffré.
Chiffrement, signature, authentification
• Pour envoyer un message chiffré à Bob:
– Alice doit connaitre la clé publique de Bob afin de chiffrer le
message avec cette clé.
– Seul Bob pourra alors déchiffrer ce message.
• Pour signer un document ou un message:
– Alice envoie un message chiffrer avec sa clé privée à Bob. Si
Bob peut le déchiffrer, c’est qu’il provient bien d’Alice. On dit
que le message ou le document est signé par Alice.
• Pour authentifier une personne ou une machine:
– Bob envoie un message en clair à Alice et lui demande de le
signer et de lui renvoyer.
– Si le message est signé par Alice, c’est que l’interlocuteur qui se
présente est bien Alice.

26/06/2014 www.aliceandbob.fr 18
Exemple d’usage: Chiffrer et Signer des
emails directement dans Outlook

26/06/2014 www.aliceandbob.fr 19
Problèmes relatifs à la signature
• Cette approche est inefficace:
– Temps de calcul
– La taille du message est doublée : le clair + le chiffré

• Solution : les fonctions de condensat (ou hash)


– Utiliser une fonction univoque et injective compressant un
message d’une longueur quelconque en un code de petite
dimension
– Ces fonctions sont appelées Message Digest (empreinte de
message)

26/06/2014
20 www.aliceandbob.fr
Caractéristique du Message Digest
(ou Hash)
• Le Message Digest (MD) se caractérise par
– Un résultat compact: il réduit un message à 16/20 caractères
– Il est univoque: difficile de déduire le message originel du résultat
– Un résultat unique: probabilité nulle de trouver 2 messages donnant le
même résultat

• Le MD est similaire à une empreinte digitale


– L’empreinte est moins « encombrante » que la personne physique
– Une personne n’a qu’une empreinte
– Il n’y a pas 2 personnes ayant les mêmes empreintes
– Difficile de reconstituer la personne physique à partir de son
empreinte

26/06/2014
21 www.aliceandbob.fr
Signature électronique et Message
Digest
privée publique privée publique

Salut Bob Salut Bob


Salut Bob
Alice Alice
Alice

Message Digest Message Digest


Signature

456789 456789
Signe avec sa clé Vérifie la
privée signature avec ?
la clé publique publique =
d’Alice
Vérification
Signature privée 456789
signature

On envoie le message en clair et le message digest


26/06/2014
22 www.aliceandbob.fr
signé. On compare les 2 à l’arrivée.
Clé symétrique : La réponse

Non
Authentification Confidentialité Intégrité
répudiation

�

26/06/2014
23 www.aliceandbob.fr
Public Key Infastructure

26/06/2014 www.aliceandbob.fr 24
Gestion du cycle de vie du certificat
• Si par exemple vous délivrez un des certificats
électroniques à vos employés il faut:
– Créer un certificat quand l’employé rejoint
l’organisation
– Révoquer le certificat quand l’utilisateur quitte
l’entreprise
– Si une clé privée est perdue, la recouvrir
– Etc.

26/06/2014 www.aliceandbob.fr 25
Public Key Infrastructure*
• Un serveur matériel sur lequel est installé un
serveur logiciel pour gérer le cycle de vie du
logiciel
• Un serveur cryptographique pour créer les
certificats (Hardware Security Module)
• Une Politique de Certification pour définir les
engagements et les règles relatives aux certificats
• Des moyens humains pour les mettre en œuvre
* En français on dit aussi parfois Infrastructure à Clé Publique ou encore Infrastructure de Gestion de Clé

26/06/2014 www.aliceandbob.fr 26
Racine de l’Autorité de Certification
• Les certificats émis le sont sous une racine.
• Cette racine peut être reconnue dans les outils de
signature, les navigateurs Internet, etc.
• Pour des raisons d’organisation, une racine « mère »
peut faire confiance à une autre racine « fille » dite
racine intermédiaire.
• Si un certificat est émis par une racine intermédiaire,
la racine « mère » fait
aussi confiance à ce certificat.
On parle de transitivité de la confiance.

26/06/2014 www.aliceandbob.fr 27
Les acteurs
• Les utilisateurs de certificats
• L’Autorité d’Enregistrement (AE)
– Reçoit les demandent de certificats, effectue les
vérifications, transmet le tout à l’AC. Joue le même rôle
que votre mairie quand vous effectuez une demande de
carte d’identité.
• L’Autorité de Certification (AC)
– Valide les demandes et approuve la création des
certificats. Joue le même rôle que l’état dans le cas de la
carte d’identité.
• La Politique de Certification
– Définit les règles, les processus, les engagements, les
responsabilités de chacun. Doit être signée par tous.

26/06/2014 www.aliceandbob.fr 28
Émission des Certificats

Autorité de
Certification

4. Délivre le certificat
3. Approuve la requête

2. Authentifie le
demandeur

1. Demande un certificat
Demandeur du Autorité
certificat d’Enregistrement

26/06/2014
29 www.aliceandbob.fr
PKI Interne
• La Politique de Certification est un document
interne.
• Les Autorités d’Enregistrement et de
Certification sont des services internes à une
organisation.
• Les utilisateurs de certificats sont internes à
l’organisation.

26/06/2014 www.aliceandbob.fr 30
PKI Externe
• La Politique de Certification est un document
officiel Externe publié officiellement.
• Les Autorités d’Enregistrement et de
Certification sont des organisation Externes à
votre organisation.
• Les utilisateurs de certificats peuvent faire partie
de différents organisations.
• Les Autorités d’Enregistrement et de Certification
sont auditées et disposent de reconnaissances
officielles. On les appelle Tiers de Confiance.
26/06/2014 www.aliceandbob.fr 31
Tiers de Confiance
• DigiCert est par exemple une Autorité de Certification
reconnue dans les Navigateurs Internet tels que IE, Chrome,
Safari, Opera, etc.
• DigiCert a signé des accords avec les éditeurs de
navigateurs Internet et s’engage à suivre une Politique de
Certification très stricte définie dans le cadre du CABForum.
• DigiCert est audité par Ernst and Young pour vérifier que
l’organisation respecte bien les règles relatives aux
certificats SSL
• Les Editeurs de Navigateurs font confiance à DigiCert pour
délivrer des certificats de confiance. La racine de certificats
DigiCert est incluse dans les Navigateurs Internet.

26/06/2014 www.aliceandbob.fr 32
PKI en SaaS
• Mettre en place une PKI requiert des ressources
humaines et matérielles et de l’expertise. Ce n’est
souvent pas le cœur de métier des organisations.
• Des organisations telles que DigiCert vous propose
aujourd’hui des PKI en mode SaaS. Vous disposez d’une
Interface sécurisée vous permettant de gérer vos
certificats. Vous payez au certificat par an.
• Ces certificats sont reconnus sous la racine DigiCert et
donc en dehors de votre organisation pour des clients,
partenaires, fournisseurs par exemple.

26/06/2014 www.aliceandbob.fr 33
Racine auto-signée ?
• Si vous gérez votre propre PKI vous aurez des
certificats sous votre propre racine.
• Cette racine ne sera pas reconnue par les
navigateurs Internet ou les outils de signature tels
qu’Adobe Acrobat ou Microsoft Word par
exemple.
• On dit que votre racine est auto-signée et non
publique.
• Vos certificats ne seront pas reconnus par vos
partenaires, clients et fournisseurs.
26/06/2014 www.aliceandbob.fr 34
En conclusion
• La cryptographie asymétrique permet :
– Le chiffrement
– La signature
– L’authentification

26/06/2014 www.aliceandbob.fr 35
Merci !
Voir toutes nos présentations et documents sur Slideshare:

• L’avènement de la signature électronique : en 2014


• La cryptographie et la PKI enfin expliquées simplement
• Comment bien choisir ses certificats SSL
• L’authentification forte ou vers la fin du mot de passe
• Pourquoi migrer ses certificats de Symantec vers une autre Autorité de Certification
• Accroitre la confiance dans les personnes et les machines qui se connectent à votre
réseau d’entreprise
• Les solutions SaaS permettent l’avènement des usages des certificats électroniques
• La vérité sur HeartBleed
• La NSA et les Autorités de Certification : Mythe ou réalité ?

contact@aliceandbob.fr

26/06/2014 www.AliceAndBob.fr 36