Vous êtes sur la page 1sur 41

Cryptographie et mécanismes

cryptographiques (Suite)
Le problème : Attaques d’un MIM
üInterception
üFalsification
üFabrication
üRejeu
üDoS du récepteur
üRépudiation
ØDe l’émetteur
ØDu récepteur
ØDu contenu
ØDe la transaction
2
Les besoins en services de sécurité
üInterception => Confidentialité
üFalsification => intégrité
üFabrication => authentification de l’origine
üRejeu => non-rejeu
üRépudiation => non-répudiation
ØDe l’émetteur => de l’origine
ØDu récepteur => du récepteur
ØDu contenu => du contenu émis ou reçu
ØDe la transaction => de la transaction
3
Le contrôle d’intégrité
Intégrité des données

Garantit que le contenu d’une communication


ou d’un fichier n’a pas été modifié.

Mécanisme: Fonction de hachage


= fonction de condensation:
ü convertir une chaîne de longueur quelconque en une chaîne
de taille inférieur et généralement fixe.
ü appelée Empreinte (Digest), ou Condensé ou Résumé
de la chaîne initiale.
Propriétés des fonctions de Hachage
l A sens unique= Preimage-resistance:
– Etant donné y, il est difficile de trouver x tel que
h(x) = y (i.e., y = “preimage" de x)
è il est difficile d’engendrer la chaîne initiale à partir de l’empreinte.
l Second preimage-resistance:
–Etant donné x, il est difficile de trouver x’ ≠ x tel que
h(x) = h(x’)
è (i.e., un second preimage de h(x))
l Sans collision = Collision-resistance:
– Il est difficile de trouver deux valeurs distinctes x et x’ tel que
h(x) = h(x’) (une collision)
è il est impossible de trouver deux messages ayant la même empreinte.
Les Fonctions de Hachage
Fonctions Concepteur Taille de
Commentaires
de hachage (s) l’empreinte
MD5 Ronald 128, 160 bits Successeur de MD4
(Message Rivest Checksum Présente des problèmes de
Digest 5) (1991) antivirus collision qui ont affecté
son expansion
SHA NSA 224, 256, 1993 SHA-1
(Secure (National 384, et 512 révision publiée en 1994,
Hash Security bits empreintes de 160 bits sur
Algorithm) Agency), et documents de au - 264 bits
normalisé par de longueur considérée plus
le NIST sûr que MD5
1993-2000 SHA-2 (octobre 2000)
agrandit la taille de
l’empreinte.
Principales fonctions de hachage
Taille de Possibilité
Différents l’empreinte Rapidité d’ attaque Collision(s)
algorithme générée Collision
(Mb/s) de type trouvée(s)
s de hash (bits) force brute
Nombres Nombre
d’opérations théorique
pour retrouver d’opérations à
l’input d’un effectuer pour
hash trouver une
MD5 128 188 2128 même
264 Oui
empreinte pour
deux données
SHA-1 160 121 2160 280
différentes Oui

SHA2-256 256 139 2256 2128 Non

SHA2-512 512 154 2512 Non

SHA3-256 512 Non

Hella Kaffel-Ben Ayed Blockchain 2019


9
27/11/2019
Où se trouve la difficulté?

Pour SHA-1:
• il faut 2160 possibilités pour trouver un preimage ou un second preimage,
• 280 effort pour trouver une collision en utilisant une force brute
Les Collisions sont plus faciles à trouver à cause du birthday paradox

10
Modes de fonctionnement des
fonctions de Hachage
La plupart des fonctions de hachage sont
construites par itération d’une fonction de compression

Ø M est décomposé en n blocs m1, m2, …, mn,


Ø Une fonction de compression f est appliquée à chaque bloc,
Ø et au résultat de la compression du bloc précédent.
Ø L’empreinte h(M) = résultat de la dernière compression.
Fonction de hachage: mode opératoire
Canal non sûr
Alice Bob

Appliquer une fonction


de hachage sur M H=hash(M)
M+H

hash(M)==H ?

Si égalité è intégrité vérifiée


Sinon: Erreur d’intégrité de C avec Ks

temps
Vulnérabilités des fonctions de
Hachage
Mallory peut:
1. Changer le message
2. Générer un résumé du nouveau message

Les fonctions de hachage seules Sont :


Sensibles à l’attaque MIM
Intégrité et authentification

Besoins: associer 2 services


1. S’assurer sue le message provient bien de la source
annoncée
è Authentification de l’origine des données
2. Il n’a pas été modifié en cours de transfert è Intégrité
des données
è Intégrité et authentification de l’origine
Deux services INDISSOCIABLES
Authenticité des données = authentification de l’origine +
intégrité des données
Mécanismes
üPrévenir la falsification du message
ØFonction de hachage
üPrévenir la fabrication du résumé du message falsifié:
üChiffrement du résumé avec une clé que seul
l’émetteur détient
üDeux mécanismes
ØSignature numérique
ØMessage Authentication Code (MAC)

15
La Signature Numérique
ISO 7498-2 :
Signature numérique = “données ajoutées à une unité de
données, ou transformation cryptographique d’une unité
de données, permettant à un destinataire de prouver la
source et l’intégrité de l’unité de données, et protégeant
contre la contrefaçon,”
èseul l’expéditeur/signataire doit être capable de générer
la signature.
La signature numérique èAuthentification de l’origine des
données + intégrité des données + non-répudiation de
l’émetteur
Les Signatures Electronique : Diffie et
Hellman en 1992
Principe :
1- Appliquer une fonction de hashage au message à
transmettre
--> résumé=condensât, empreinte
2- Chiffrer le résumé avec la clé privée du signataire
La Signature Numérique:
Fonctionnement
Clé privée
Alice
Signature :

Message
Empreinte Signature
Alice
Vérification :

Message Empreinte
Identiques ?
Bob Empreinte
Signature

Clé
publique
Alice
Signature Numérique: mode opératoire
Canal non sûr
Alice Bob
(K+a, K-a)
Génération de signature K+a Vérification de signature
1_ Appliquer une fonction S= E(K+ a(hash(M))
1_ Appliquer une fonction
de hachage sur M M+S
de hachage sur M
2- Chiffrer le résumé avec K-a hash(M)==D(K-a(S). ?
2- Déchiffrer la signature S avec avec K+a
3- Comparer le résultat ed (1) avec celui de
(2)
4- Si égalité è intégrité vérifiée
Sinon: Erreur d’intégrité de C
temps avec Ks

Alice = signataire
Bob = vérificateur
Les algorithmes de signature
Algorithme de Algorithme de
Concepteur Fonction de
Signature chiffrement à clé
(s) hachage
numérique publique
DSA (Digital NIST(1991) El Gamal SHA-1
Signature
Algorithm)
DSS (Digital
Signature
Standard)

RSA Digital Rivest, RSA SHA-1 ou MD5


Signature Shamir, et
Adelman
Le Scellement
Besoin: Contrôle d’intégrité sans recourir aux algorithmes à clé publique
Principe :
ü Adjoindre au message un sceau ou code d ’authentification (MAC)
résultant d ’un hachage et crypté avec un clé secrète

Vocabulaire:
• MAC = Message Authentication Code = Sceau
• si clé secrète authentifiée
• MIC = Message Integrity Check
• si clé non authentifiée,
• aujourd’hui souvent remplacé par MAC
MACèAuthentification de l’origine des données + intégrité des données.
MICè Intégrité des données.
Le Scellement= HMAC
Constructions possibles :
1. Dernier bloc du cryptogramme obtenu avec un algorithme de
chiffrement en mode CBC
2. Fonction de hachage à sens unique avec une clé:
ü Keyed-MAC (Keyed MD5, Keyed SHA-1)
ü Hach (secret, message,secret)
ü HMAC (HMAC MD5, HMAC SHA-1) H(K+opad, H(K+ipad,M))
Génération du HMAC (rfc 2104)
Le Scellement
Une autre façon courante: générer un code
d’authentification de message en appliquant un
algorithme de chiffrement symétrique en mode CBC au
message. Le MAC est alors le dernier bloc du
cryptogramme comme l’illustre la figure suivante
Message
(longueur variable)

Algorithme
de
Clé chiffrement
secrète symétrique en
mode CBC

Dernier bloc
Code d’authentification
de message
Le Scellement
Scellement:
Sceau
Alice Message (MAC)
Clé secrète
Vérification :

Sceau
Message
Bob Clé secrète
Sceau
(MAC)
Identiques ?
Certification Electronique
Cryptographie à clés publiques :
usages
Cryptographie à clés publiques : 2clés

üDistribution de la clé publique aux correspondants


üEmettre des informations confidentielles
ØClé publique du récepteur pour le chiffrement
üRecevoir des informations signées
ØClé publique de l ’émetteur pour la signature
Le problème :
Attaque MIM sur l’échange des clés
publiques/ fishing
MIM: intercepte la clé publique émise et la remplace par sa propre clé
publique
Lors de l’envoi de:
üLa Clé publique de chiffrement du récepteur
üMIM peut déchiffrer les informations émises par Alice
üPas de confidentialité !
üClé publique de signature de l ’émetteur
üMIM peut signer des messages en se faisant passer pour Alice
üPas d’authenticité ni de non répudiation!

Besoin: Confiance dans l ’authenticité de la clé publique


Besoin
Associer l’identité d’une entité avec sa clé publique
• De manière:
ØNon falsifiable
ØSignée
ØNon fabricable (non forgeable)
ØÉmise et signée par une autorité

ØLe tout dans une structure de données numérique:


Le certificat numérique
Certificat numérique : Contenu
&Format
Un certificat :
ü « connecte » l ’identité d ’une entité à sa clé publique
ü signé par un organisme de confiance
Ø CA (Autorité de Certification)
Comporte généralement, et selon la norme:
ü nom du détenteur de la clé publique
ü une clé publique de chiffrement
ü un délai de validité (entre six mois et un an)
ü une catégorie
ü un numéro d’identification du certificat
ü raison sociale de l’organisme de certification.
ü Types: de signature, de chiffrement, client, serveur, VPN
ü Verisign : 4 classes de certificats
ü X509 (ITU-T) (version, numéro de série, algorithme de signature, ID, nom de
l ’émetteur; période de validité, nom utilisateur, clé publique, IU émetteur, IU
utilisateur, extensions, signature des informations )
Certificat X509
Version
Serial number
Serial algorithm ID
Issuer name Clé privée de l’AC
Validity period Génération de la
signature
Subject name
Subject public key info
Issuer unique ID
V2
Subject unique ID
Extensions (Type, Critical/ Non-critical, Field value) V3

Signature:
Algorithm ID and signature value

Version : Indique la version X.509 du certificat (v1, v2, ou V3)


Serial number : Numéro de série du certificat, qui est propre à chaque AC
Signature Algorithm ID : Identifiant du type de signature utilisée
Issuer Name : Distinguished Name (DN) de l’AC qui a émis le certificat
Validity period : Période de validité, avec les dates et heures de début et d’expiration
Subject Name : Distinguished Name (DN) du détenteur de la clé publique
Subject public key info : Informations sur la clé publique du certificat
Issuer Unique ID/ Subject Unique ID : Extensions optionnelles introduites avec la version 2 de
X.509
Extensions : Extensions génériques optionnelles, introduites avec la version 3
Signature : Signature numérique de l’AC sur l’ensemble des champs précédents
Ex. certificat de Google

32
Les infrastructure PKI
(Public Key Infrastructure)
=ICP (Infrastructure à Clés Publiques)
Définition
Infrastructures, englobant différentes entités, protocoles et services
du réseau, afin de gérer les clés publiques à grande échelle.
= Ensemble de personnel, composants et procédures dédiés à la
gestion de clés et de certificats utilisés par des services de sécurité.
Rôle:
Emission et l’enregistrement des clés publiques, leur stockage et
distribution, leur révocation et vérification de statut, et enfin leur
sauvegarde et récupération.
èrépondre aux besoins de confidentialité, d’authentification, du
contrôle d'accès, de non répudiation et d’intégrité.
PKI: Constituants Elémentaires
üL’autorité de certification (AC)
üL’autorité d’enregistrement (AE)
üUn système de stockage des certificats ou des listes de
certificats révoqués (LCR)
üLes utilisateurs finaux et les administrateurs
üLa politique de certification qui décrit les relations entre les
différents composants
PKI (suite)
üAutorités de certification (CA)
ØAccepte la clé publique moyennant une ou plusieurs
preuves d ’identité et des droits d ’obtention
ØTient une base de données de certificats
ØTient une liste de certificats révoqués
ØDispose d ’un agrément de délivrance de certificats

üAutorités d ’enregistrement (RA)


ØAssure la validation de l ’identité de l ’entité pour laquelle
la CA va générer un certificat
ØRelation de confiance entre CA et RA
Services d’une PKI
üEnregistrement des utilisateurs finaux
üCréation d’un certificat
üPublication d’un certificat ou d’une LCR (Liste de Certificats Révoqués)
üRenouvellement des certificats
üRévocation des certificats
üArchivage des clés de chiffrement
üValidation des certificats
üHorodatage
Les Certificats: Emission et Vérification

Garantie de la
véracité des
informations
contenues dans le
certificat émis
Requête de Émission de
certificat certificat Alice
CA
Alice Clé Récupération du
publique et certificat via
preuve Certificat annuaire par
d’identité auto-signé exemple
Récupération du
AC certificat d’une façon
sûre
Bob
Vérification de la
signature de l’AC
PKI (suite)

Utilisateur final A Utilisateur final B

Application Sur le fil Relais de


d’abonnement l’application
de partie
API
Services de
chiffrement
Vérification
Application de certification de statut
Demande de révocation Accès à l’annuaire en ligne

Interface d’édition de

Accès à l’annuaire
Autorité
d’enregistrement

certificat
Service
Service
Interface AC/AR de
d’annuaire
validation
Autorité de
certification

Alimentation de l’autorité de validation


Horodatage
• Besoin d’un cachet de temps légal" ou jeton d'horodatage pour les
transactions effectuées et les documents échangés.
• Permet de:
• Prouver l’établissement d’une transaction à une certaine date et une certaine
heure,
• Certifier des heures et des dates de signature électronique et renforcer la
fonction de non répudiation,
• Garantir les heures et les dates des listes de certificats révoqués (LCR),
• Etablir des processus de notarisation et d’archivage sécurisé et légal
Autorité d'horodatage

Mission :
• générer les jetons (cachets de temps) d'horodatage
• Timestamps
• gérer et archiver les jetons d'horodatage
• vérifier les jetons d'horodatage
La source de temps
• Objectif: générer un cachet de temps fiable et sécurisé,
• Besoin: Source de temps fiable, précise et non altérable.
• Protégée contre toute attaque physique ou électronique.
• On recourt généralement à un système GPS ou une horloge atomique pour
obtenir la précision et la fiabilité de temps requise.
• Normes et Standards d’horodatage
• Internet Engineering task Force
• IETF RFC 305 le protocole NTP Network Time Protocol (NTP)
• IETF RFC 3161 le protocole d’horodatage Time Stamp Protocol (TSP)
• Standards européens
• ETSI TS 102 023 Policy requirements for Time-stamping authorities
• ETSI TS 101 861 Time stamping profile

Vous aimerez peut-être aussi