cryptographiques (Suite)
Le problème : Attaques d’un MIM
üInterception
üFalsification
üFabrication
üRejeu
üDoS du récepteur
üRépudiation
ØDe l’émetteur
ØDu récepteur
ØDu contenu
ØDe la transaction
2
Les besoins en services de sécurité
üInterception => Confidentialité
üFalsification => intégrité
üFabrication => authentification de l’origine
üRejeu => non-rejeu
üRépudiation => non-répudiation
ØDe l’émetteur => de l’origine
ØDu récepteur => du récepteur
ØDu contenu => du contenu émis ou reçu
ØDe la transaction => de la transaction
3
Le contrôle d’intégrité
Intégrité des données
Pour SHA-1:
• il faut 2160 possibilités pour trouver un preimage ou un second preimage,
• 280 effort pour trouver une collision en utilisant une force brute
Les Collisions sont plus faciles à trouver à cause du birthday paradox
10
Modes de fonctionnement des
fonctions de Hachage
La plupart des fonctions de hachage sont
construites par itération d’une fonction de compression
hash(M)==H ?
temps
Vulnérabilités des fonctions de
Hachage
Mallory peut:
1. Changer le message
2. Générer un résumé du nouveau message
15
La Signature Numérique
ISO 7498-2 :
Signature numérique = “données ajoutées à une unité de
données, ou transformation cryptographique d’une unité
de données, permettant à un destinataire de prouver la
source et l’intégrité de l’unité de données, et protégeant
contre la contrefaçon,”
èseul l’expéditeur/signataire doit être capable de générer
la signature.
La signature numérique èAuthentification de l’origine des
données + intégrité des données + non-répudiation de
l’émetteur
Les Signatures Electronique : Diffie et
Hellman en 1992
Principe :
1- Appliquer une fonction de hashage au message à
transmettre
--> résumé=condensât, empreinte
2- Chiffrer le résumé avec la clé privée du signataire
La Signature Numérique:
Fonctionnement
Clé privée
Alice
Signature :
Message
Empreinte Signature
Alice
Vérification :
Message Empreinte
Identiques ?
Bob Empreinte
Signature
Clé
publique
Alice
Signature Numérique: mode opératoire
Canal non sûr
Alice Bob
(K+a, K-a)
Génération de signature K+a Vérification de signature
1_ Appliquer une fonction S= E(K+ a(hash(M))
1_ Appliquer une fonction
de hachage sur M M+S
de hachage sur M
2- Chiffrer le résumé avec K-a hash(M)==D(K-a(S). ?
2- Déchiffrer la signature S avec avec K+a
3- Comparer le résultat ed (1) avec celui de
(2)
4- Si égalité è intégrité vérifiée
Sinon: Erreur d’intégrité de C
temps avec Ks
Alice = signataire
Bob = vérificateur
Les algorithmes de signature
Algorithme de Algorithme de
Concepteur Fonction de
Signature chiffrement à clé
(s) hachage
numérique publique
DSA (Digital NIST(1991) El Gamal SHA-1
Signature
Algorithm)
DSS (Digital
Signature
Standard)
Vocabulaire:
• MAC = Message Authentication Code = Sceau
• si clé secrète authentifiée
• MIC = Message Integrity Check
• si clé non authentifiée,
• aujourd’hui souvent remplacé par MAC
MACèAuthentification de l’origine des données + intégrité des données.
MICè Intégrité des données.
Le Scellement= HMAC
Constructions possibles :
1. Dernier bloc du cryptogramme obtenu avec un algorithme de
chiffrement en mode CBC
2. Fonction de hachage à sens unique avec une clé:
ü Keyed-MAC (Keyed MD5, Keyed SHA-1)
ü Hach (secret, message,secret)
ü HMAC (HMAC MD5, HMAC SHA-1) H(K+opad, H(K+ipad,M))
Génération du HMAC (rfc 2104)
Le Scellement
Une autre façon courante: générer un code
d’authentification de message en appliquant un
algorithme de chiffrement symétrique en mode CBC au
message. Le MAC est alors le dernier bloc du
cryptogramme comme l’illustre la figure suivante
Message
(longueur variable)
Algorithme
de
Clé chiffrement
secrète symétrique en
mode CBC
Dernier bloc
Code d’authentification
de message
Le Scellement
Scellement:
Sceau
Alice Message (MAC)
Clé secrète
Vérification :
Sceau
Message
Bob Clé secrète
Sceau
(MAC)
Identiques ?
Certification Electronique
Cryptographie à clés publiques :
usages
Cryptographie à clés publiques : 2clés
Signature:
Algorithm ID and signature value
32
Les infrastructure PKI
(Public Key Infrastructure)
=ICP (Infrastructure à Clés Publiques)
Définition
Infrastructures, englobant différentes entités, protocoles et services
du réseau, afin de gérer les clés publiques à grande échelle.
= Ensemble de personnel, composants et procédures dédiés à la
gestion de clés et de certificats utilisés par des services de sécurité.
Rôle:
Emission et l’enregistrement des clés publiques, leur stockage et
distribution, leur révocation et vérification de statut, et enfin leur
sauvegarde et récupération.
èrépondre aux besoins de confidentialité, d’authentification, du
contrôle d'accès, de non répudiation et d’intégrité.
PKI: Constituants Elémentaires
üL’autorité de certification (AC)
üL’autorité d’enregistrement (AE)
üUn système de stockage des certificats ou des listes de
certificats révoqués (LCR)
üLes utilisateurs finaux et les administrateurs
üLa politique de certification qui décrit les relations entre les
différents composants
PKI (suite)
üAutorités de certification (CA)
ØAccepte la clé publique moyennant une ou plusieurs
preuves d ’identité et des droits d ’obtention
ØTient une base de données de certificats
ØTient une liste de certificats révoqués
ØDispose d ’un agrément de délivrance de certificats
Garantie de la
véracité des
informations
contenues dans le
certificat émis
Requête de Émission de
certificat certificat Alice
CA
Alice Clé Récupération du
publique et certificat via
preuve Certificat annuaire par
d’identité auto-signé exemple
Récupération du
AC certificat d’une façon
sûre
Bob
Vérification de la
signature de l’AC
PKI (suite)
Interface d’édition de
Accès à l’annuaire
Autorité
d’enregistrement
certificat
Service
Service
Interface AC/AR de
d’annuaire
validation
Autorité de
certification
Mission :
• générer les jetons (cachets de temps) d'horodatage
• Timestamps
• gérer et archiver les jetons d'horodatage
• vérifier les jetons d'horodatage
La source de temps
• Objectif: générer un cachet de temps fiable et sécurisé,
• Besoin: Source de temps fiable, précise et non altérable.
• Protégée contre toute attaque physique ou électronique.
• On recourt généralement à un système GPS ou une horloge atomique pour
obtenir la précision et la fiabilité de temps requise.
• Normes et Standards d’horodatage
• Internet Engineering task Force
• IETF RFC 305 le protocole NTP Network Time Protocol (NTP)
• IETF RFC 3161 le protocole d’horodatage Time Stamp Protocol (TSP)
• Standards européens
• ETSI TS 102 023 Policy requirements for Time-stamping authorities
• ETSI TS 101 861 Time stamping profile