Vous êtes sur la page 1sur 23

La sécurité appliquée dans les réseaux et

les infrastructures à clé publique


Dr. Hela Mliki
mliki.hela@gmail.com

2ére année MPSSRI

Année universitaire 2019-2020

Chapitre 6: L’Infrastructure à clé publique


Notions de base

Les types de cryptographie


• La Cryptographie symétrique.
• La Cryptographie asymétrique.
• Comparaison
• Fonction du Hachage.
Signature numérique

Certificat numérique

Fonctionnement du PKI
Notions de base
• La cryptologie est la science des messages
secrets. Cette discipline se décompose
en cryptographie et cryptanalyse :
– cryptographie : ensemble des techniques et
méthodes utilisées pour transformer un message
clair en un message incompréhensible.
– cryptanalyse : ensemble des techniques et méthodes
utilisées pour retrouver le texte en clair à partir du
texte crypté.
3

Notions de base
• Un algorithme de chiffrement est une suite
d'opérations à effectuer pour obtenir le
chiffrement d'un message.
– Un tel algorithme est toujours lié à une clé qui
précise son fonctionnement.
– Une clé est un paramètre pouvant être un nombre,
un mot, une phrase, etc.

4
Notions de base
• On distingue deux type d’opération de cryptanalyse selon
que la personne voulant retrouver le message d'origine
soit le destinataire ou un ennemi ayant intercepté le
message :
– Déchiffrement : opération par laquelle à partir d’un message
chiffré on retrouve le message d’origine, connaissant
l’algorithme de chiffrement et la clé.
– Décryptement : même chose que le déchiffrement mais sans
connaître la clé.
• On suppose toujours qu’un ennemi peut se procurer
l’algorithme de chiffrement. La clé doit par contre
toujours rester secrète et même changer régulièrement
afin de compliquer le décryptement.
5

Notions de base
• Le chiffre : il s'agit d'un système de cryptage où l'on remplace chaque lettre du
message d’origine par une autre (ou par un symbole) en suivant un algorithme
bien défini. On peut distinguer deux types de chiffres :
– Chiffre de substitution : chaque lettre est remplacée par une autre mais garde sa
place d’origine.
– Chiffre de transposition : chaque lettre reste inchangée mais sera mise à une autre
place (principe de l’anagramme).
• Anagramme : « renversement de lettres » – est une construction fondée sur une figure de
style qui inverse ou permute les lettres d'un mot ou d'un groupe de mots pour en extraire un
sens ou un mot nouveau .
• Exemple :

Mots d'origine Anagramme


Ordinateur dur notaire
Révolution française Un véto corse la finira
Albert Einstein Rien n'est établi
La crise économique Le scénario comique
Jean-Marie Le Pen Je ramène le pain 6
Notions de base
• Le chiffre de substitution, il se subdivise en trois
catégories :
– Chiffre de substitution monoalphabétique : chaque
lettre du message d’origine est toujours remplacée
par une même autre lettre.
– Chiffre de substitution polyalphabétique : une même
lettre du message d’origine peut être remplacée par
plusieurs lettres différentes.
– Chiffre de substitution polygrammique : les lettres ne
sont pas remplacées une par une mais par blocs de
plusieurs (deux ou trois généralement).

Les types de cryptographie


• On distingue trois familles d'algorithmes de
chiffrement :
– Cryptographie symétrique.
– Cryptographie asymétrique.
– Hashage.

8
Les types de cryptographie –
La cryptographie symétrique
• Un système de chiffrement est dit symétrique si la clé utilisée
lors du chiffrement est aussi celle utilisée lors du
déchiffrement.
• Un tel système est aussi qualifié de système de chiffrement à
clé secrète.
• Exemple de système de chiffrement à clé secrète :
– Chiffre de César : le décalage est de trois lettres que ça soit pour
chiffrer ou déchiffrer (seul le sens du décalage change).
– Chiffre de Vigenère : on utilise le même mot clé pour chiffrer et
déchiffrer.
– Le chiffre de Playfair.
– Chiffre Affine. 9

Les types de cryptographie –


La cryptographie symétrique

Clé secrète Clé secrète

10
Les types de cryptographie –
La cryptographie symétrique
• Dans un tel système, les correspondants conviennent par
avance d’une clé avant de commencer leurs échanges de
messages.
• La communication des clés est d'ailleurs le problème
majeur des systèmes symétriques.
– Il faut bien sûr qu’elle se fasse confidentiellement.
• Pour résister aux attaques des cryptanalistes, les
correspondants doivent changer régulièrement de clé.
• Ces échanges de clés, outre le fait qu’ils soient risqués,
engendrent des frais énormes. 11

Les types de cryptographie –


La cryptographie symétrique
Exemples :
• Data Encryption Standard (DES).
– Version amélioré Triple DES (3DES) : utilise 3 clés
indépendantes.
• Advanced Encryption Standard (AES).
– Il est inclus dans le cryptage sans file WI-FI Protected
Access 2 (WPA2).
• RC4.
– Il est utilsé avec Secure Socket Layer (SSL) et le Wired
Equivalent Privacy (WEP).

12
Les types de cryptographie –
La cryptographie asymétrique
• Les correspondants ont chacun une clé qu’ils
gardent secrète et une clé dite publique qu’ils
communiquent à tous.
• Pour envoyer un message, on le chiffre à l’aide de la clé
publique du destinataire.
• Le destinataire utilisera sa clé secrète pour le déchiffrer.
• C’est comme si le destinataire mettait à disposition de
tous des cadenas ouverts dont lui seul a la clé.
– Quand on lui écrit, on insère le message dans un coffre que
l’on ferme avec un tel cadenas, et on lui adresse le tout.
13

Les types de cryptographie –


La cryptographie asymétrique

14
Les types de cryptographie –
La cryptographie asymétrique
Du coté de l’expéditeur :

• Chiffrement avec
Message la clé publique
Message
claire du destinataire. chiffré

Du coté du destinataire :

• Déchiffrement
Message avec la clé secrète Message
chiffré du destinataire. claire
15

Les types de cryptographie –


La cryptographie asymétrique

• La clé publique peut être envoyé ou bien partagé


dans un certificat numérique à travers un
Certficat Authority (CA).
• SSL/TLS et Pretty good prevacy (PGP) utilisent le
cryptage asymétrique.
Exemples:
• Diffie-Hellman
• RSA
16
Les types de cryptographie –
Comparaison
• La première différence notable entre les deux systèmes de
cryptographie est que dans la cryptographie symétrique on a
la contrainte importante de devoir procéder à un échange de
clés.
– Cependant dans la cryptographie asymétrique ce problème n’existe
pas.
• Les algorithmes asymétriques seront également plus lents et
nécessiteront des ressources matérielles bien plus puissantes,
qu'un particulier par exemple ne pourra pas avoir.
– En pratique, ils seront donc essentiellement destinés à des
organisations gouvernementales ou à des grandes entreprises.

17

Les types de cryptographie –


Comparaison
• Voici en résumé une comparaison entre la
cryptographie symétrique et asymétrique:
Cryptographie symétrique Cryptographie asymétrique

Problème majeur d'échange des clés. Pas de clés à échanger.

Relative simplicité d'implémentation. Relative complexité d'implémentation.

Pas trop coûteux en ressources matérielle. Très coûteux en ressources matérielles.

Relativement rapide. Très lent.

18
Les types de cryptographie –
Comparaison
• Le logiciel de messagerie P.G.P., Pretty Good Privacy, pallie
en partie à les problèmes en combinant les points forts
des deux systèmes symétriques et asymétrique.
– A chaque message, il génère une clé secrète à usage unique.
– Il chiffre alors le message avec un algorithme de chiffrement
symétrique et cette clé.
– Il chiffre ensuite la clé avec un algorithme de chiffrement
asymétrique RSA.
– L’expéditeur envoie enfin le message et la clé chiffrés au
destinataire.
– Le temps de chiffrement de l’algorithme RSA est ainsi limité,
car seule la clé est chiffrée de cette façon.
19

Les types de cryptographie –


Fonction de hachage
• La fonction de hachage est une fonction à sens unique de
cryptage (one-way encryption).
– Après le cryptage d’un texte avec cette méthode, il ne peut pas être
décrypté.
• Par exemple, une fonction de hachage peut être utilisé pour
crypté un mot de passe qui doit être stocké dans un disque ou
pour une signature numérique.
– À chaque fois que le mot de passe est entré, la même fonction de
hachage est exécutée sur le mot de passe entré. Le résultat sera
comparé avec la valeur de hachage du mot de passe stocké dans le
disque.
• Cette technique permet d’éviter de stocké les mots de passe
en claire.
20
Les types de cryptographie –
Fonction de hachage
• Une fonction de hachage est une fonction permettant d’obtenir un
condensé d’un texte, c’est-à-dire une suite de caractères assez courte
représentant le texte qu’il condense.
• La fonction de hachage doit être telle qu’elle associe un et un seul
haché à un texte en clair
– Cela signifie que la moindre modification du document entraîne la
modification de son haché).

– Il doit s’agir d’une fonction à sens unique (one-way function) afin qu’il soit
impossible de retrouver le message original à partir du condensé.

– S’il existe un moyen de retrouver le message en clair à partir du haché, la


fonction de hachage est dite « à brèche secrète ».

21

Les types de cryptographie –


Fonction de hachage
• Ainsi, le haché représente en quelque sorte
l’empreinte digitale (finger print) du document.

Message en claire

Fonction de hachage

Message haché (ou condensé)


22
Les types de cryptographie –
Fonction de hachage
• Les algorithmes de hachage les plus utilisés actuellement sont :
– MD5 (MD signifiant Message Digest): Développé par Rivest
en 1991.
• MD5 crée une empreinte digitale de 128 bits à partir d’un texte de taille
arbitraire en le traitant par blocs de 512 bits.
• Il est courant de voir des documents en téléchargement sur Internet
accompagnés d’un fichier MD5, il s’agit du condensé du document
permettant de vérifier l’intégrité de ce dernier) ;

– SHA (Secure Hash Algorithm): crée des empreintes d’une


longueur de 160 bits.
• SHA-1 est une version améliorée de SHA datant de 1994.
– Produit une empreinte de 160 bits à partir d’un message d’une longueur
maximale de 264 bits en le traitant par blocs de 512 bits.

23

Signature numérique

• Le but de la signature numérique n'est pas de


chiffrer un message, mais de vérifier
l'intégrité de celui-ci et d’authentifier l’identité
de son expéditeur.
• Par intégrité on entend non altération du
message, c'est-à-dire que l'on se demande si le
message aurait pu être intercepté et modifié.
• La signature numérique a la même valeur
juridique en qu’une signature sur papier.
24
Signature numérique

• Vérification de l’intégrité d’un message


– En expédiant un message accompagné de son haché, il
est possible de garantir l’intégrité d’un message.
• Le destinataire peut vérifier que le message n’a pas été altéré
durant la communication.

– Lors de la réception du message, il suffit au destinataire


de calculer le haché du message reçu et de le comparer
avec le haché accompagnant le document.
• Si le message (ou le haché) a été falsifié durant la
communication, les deux empreintes ne correspondront pas. 25

Signature numérique
• Scellement des données
– L’utilisation d’une fonction de hachage permet de
vérifier que l’empreinte correspond bien au message
reçu, mais rien ne prouve que le message a bien été
envoyé par celui que l’on croit être l’expéditeur.
– Pour garantir l’authentification du message, il suffit à
l’expéditeur de chiffrer (on dit généralement signer)
le condensé à l’aide de sa clé privée (le haché signé
est appelé sceau) et d’envoyer le sceau au
destinataire.
26
Signature numérique

• Un des moyens d'implémenter une signature


numérique est d’utiliser un système de chiffrement à clé
publique.
• Le principe est le suivant :
– L’expéditeur chiffre son message à l’aide de sa clé secrète et il
envoie alors le message chiffré et le message en clair qui
contient le haché du document à son destinataire.
– Le destinataire déchiffre le message chiffré à l’aide de la clé
publique de l’expéditeur et compare ce qu’il obtient avec le
message en clair.
– Une différence entre les deux prouverait que soit le message a
été altéré, soit l’expéditeur n’est pas celui qu’il prétend être.
27

Signature numérique

 Du coté de l’expéditeur :
Message
Message • Chiffrement avec la clé
claire secrète de l’expéditeur chiffré

Message en • Fonction de hachage Message


claire claire haché

 Du coté du destinataire : Exécuté une fonction de hachage

• Déchiffrement Message
Message avec la clé Message comparaison claire
publique de
chiffré l’expéditeur claire? haché
28
Certificat numérique
• C’est un document numérique qui contient une
identité comme le nom d’un utilisateur ou une
organisation associé à une clé publique.
• Le certificat numérique est utilisé pour prouvé une
identité. Ainsi, il peut être utilisé aussi pour
l’authentification.
• On peut penser au certificat électronique comme la
carte grise d’un conducteur ou un passeport qui
contient la photo de l’utilisateur. Ainsi, il n’ y aura
pas de doute sur qui est l’utilisateur.
29

Certificat numérique
• Les algorithmes de chiffrement asymétrique sont basés
sur le partage entre les différents utilisateurs d’une clé
publique.
• Généralement le partage de la clé publique se fait au
travers d’un annuaire électronique (généralement au
format LDAP) ou bien d’un site web.
– Ce mode de partage a une grande lacune : rien ne garantit
que la clé est bien celle de l’utilisateur à qui elle est associée.
– Un pirate peut corrompre la clé publique présente dans
l’annuaire en la remplaçant par sa clé publique.
• Le pirate peut déchiffrer tous les messages qui auront été chiffrés avec
la clé présente dans l’annuaire.
30
Certificat numérique

• Un certificat permet d’associer une clé publique à une entité


(une personne, une machine...) afin d’en assurer la validité.
• Le certificat est en quelque sorte la carte d’identité de la clé
publique.
• Elle est délivré par un organisme appelé autorité de certification
(souvent notée CA, Certification Authority).
• L’autorité de certification est chargée de :
– Délivrer les certificats,
– D’assigner une date de validité au certificats (équivalent à la
date limite de péremption des produits alimentaires),
– Révoquer des certificats avant cette date en cas de
compromission de la clé (ou du propriétaire). 31

Certificat numérique
• Structure d’un certificat :
– Les certificats sont des petits fichiers divisés en deux parties :
• La partie contenant les informations.
• La partie contenant la signature de l’autorité de certification.
– La structure des certificats est normalisée par le standard X.509 de l’UIT qui
définit les informations contenues dans le certificat :
• La version de X.509 à laquelle le certificat correspond.
• Le numéro de série du certificat.
• L’algorithme de chiffrement utilisé pour signer le certificat.
• Le nom (DN, Distinguished Name) de l’autorité de certification émettrice.
• La date de début de validité du certificat.
• La date de fin de validité du certificat.
• L’objet de l’utilisation de la clé publique.
• La clé publique du propriétaire du certificat.
• La signature de l’émetteur du certificat (thumbprint). 32
Certificat numérique
• L’ensemble des informations (informations + clé publique
du demandeur) est signé par l’autorité de certification.
– Cela signifie qu’une fonction de hachage crée une empreinte
de ces informations, puis ce condensé est chiffré à l’aide de la
clé privée de l’autorité de certification;
– La clé publique ayant été préalablement largement diffusée
afin de permettre aux utilisateurs de vérifier la signature avec
la clé publique de l’autorité de certification.
• Ce certificat contient le nom du destinataire, ainsi que sa
clé publique et est signé par l’autorité de certification.

33

Certificat numérique

• Il est possible de vérifier la validité du message :


– En appliquant, d’une part, la fonction de hachage aux
informations contenues dans le certificat.
– En déchiffrant, d’autre part, la signature de l’autorité
de certification avec la clé publique de cette
dernière.
– En comparant ces deux résultats par la suite.

34
Certificat numérique

Certificat Information Certificat Information


•Autorité de certification : version •Autorité de certification : version
•Nom du propriétaire : hela mliki •Nom du propriétaire : hela mliki
•Email : LARI @FSG.com •Email : LARI @FSG.com
•Validité : 04/10/2001 au 04/10/2002 •Validité : 04/10/2001 au 04/10/2002
•Clé publique : 1a: 5B :c3: •Clé publique : 1a: 5B :c3:
b5:4c:d6:df: 42 b5:4c:d6:df: 42
•Algorithme : RC5 •Algorithme : RC5 Haché

Signature Signature
=?
•3b: c5:cf:D6:94:bd:e3:c6 •3b: c5:cf:D6:94:bd:e3:c6
Haché

Déchiffrement à
Clé privé de l’aide de la clé
l’autorité de publique de
certification l’autorité de
certification

35

Certificat numérique
• On distingue différents types de certificats selon le niveau de
signature :
– Les certificats autosignés :
• Ils sont des certificats à usage interne.
• Ils sont signés par un serveur local.
• Ce type de certificat permet de garantir la confidentialité des échanges au
sein d’une organisation, par exemple pour le besoin d’un intranet.
– Les certificats signés par un organisme de certification :
• Ils sont nécessaires lorsqu’il s’agit d’assurer la sécurité des échanges avec
des utilisateurs anonymes, par exemple dans le cas d’un site web sécurisé
accessible au grand public.
• Le certificateur tiers (i.e. certification Authority (CA)) permet d’assurer à
l’utilisateur que le certificat appartient bien à l’organisation à laquelle il est
déclaré appartenir.
36
Certificat numérique
• Les certificats servent principalement dans trois types de contextes :
– Le certificat client, stocké sur le poste de travail de l’utilisateur ou embarqué dans
un conteneur tel qu’une carte à puce, permet d’identifier un utilisateur et de lui
associer des droits. Dans la plupart des scénarios il est transmis au serveur lors
d’une connexion, qui affecte des droits en fonction de l’accréditation de
l’utilisateur. Il s’agit d’une véritable carte d’identité numérique utilisant une paire
de clés asymétriques d’une longueur de 512 à 1 024 bits.
– Le certificat serveur installé sur un serveur web permet d’assurer le lien entre le
service et le propriétaire du service. Dans le cas d’un site web, il permet de
garantir que l’adresse (URL) et en particulier le domaine de la page web
appartiennent bien à telle ou telle entreprise. Par ailleurs il permet de sécuriser les
transactions avec les utilisateurs grâce au protocole SSL.
– Le certificat VPN est un type de certificat installé dans les équipements réseaux,
permettant de chiffrer les flux de communication de bout en bout entre deux
points (par exemple deux sites d’une entreprise). Dans ce type de scénario, les
utilisateurs possèdent un certificat client, les serveurs mettent en œuvre un
certificat serveur et les équipements de communication utilisent un certificat
particulier (généralement un certificat IPSec).
37

Fonctionnement du PKI
• Une infrastructure à clé publique (PKI) est
formée par des différents composants.
• Les composants centraux d’un PKI sont
regroupés sous le terme de centre de confiance.
• Une des entités d’un centre de confiance est le
certification Autnority (CA). Elle joue un rôle
important dans le PKI.
Fonctionnement du PKI
• Structure d'une infrastructure à clé publique (PKI) : les composants centraux
sont situés dans le centre de confiance (trust center). Les ordinateurs d'Alice
et de Bob sont des exemples d'entités finales. Les clés privées sont stockées
dans des PSE, qui peuvent être sous la forme de cartes à puce.

Fonctionnement du PKI
• Certification Authority (CA) :
– Une autorité de certification a pour tâche de générer
certificats numériques.
– Cela signifie qu'un paquet de données contenant
toutes les informations d’un certificat est accepté par
l'autorité de certification puis signé numériquement.
– Le CA doit être opéré dans un environnement
sécurisé.
Fonctionnement du PKI
• Registration Authority (RA):
– C’est le centre administrative qui accepte la registration pour
un certificat.
– Il peut faire partie du centre de confiance ou bien ailleurs,
i.e., décentralisé.
– Le RA alimente l'autorité de certification avec les données
acceptées d'Alice et de l'autorité de certification, puis génère
un certificat signé à partir de ceci.
– L’ implémentations PKI prévoir une RA, et ne permettent
aucune communication directe entre l’entité finale (e.g.,
Alice) et la CA.

Fonctionnement du PKI
• Certificate Server (ou Directory (DIR)):
– Lorsque le certificat d’une entité finale (e.g., Alice) a été
généré par l'autorité de certification, il doit alors être
disponible pour récupération par d'autres utilisateurs du
PKI. C’est l’objectif du Certificate Server.
– Le Certificate Server contient tous les certificats créés par
l'autorité de certification et les conserve jusqu'à ils sont
récupérés.
– Le serveur de certificats est également impliqué dans la
révocation de clés.
– Il peut être installé dans le centre de confiance ou ailleur.
Fonctionnement du PKI
• Local Registration Authority (LRA)
– Outre le Registration Authority (RA) au sein du
centre de confiance, une RA peut également être
exploitée en dehors de celui-ci, et devient alors
connu sous le nom de RA locale (LRA).
– Il est également possible d’avoir plusieurs RA pour
un CA.

Fonctionnement du PKI
• End entity (l’entité finale) :
– Le PKI n’a d’intérêt que si Alice et Bob peuvent
chiffrer, signer et disposer d’une interface vers le
RA et le certificate server. Il s’agit, ainsi, d’une
application PK.
– Un composant PKI qui incorpore une application
PKI est appelé entité finale.
• Exemple : Une station de travail avec logiciel de
cryptographie, un serveur Web ou un téléphone
portable capable de traiter des certificats.
Fonctionnement du PKI
• Personal Security Environment (PSE)
– C’est l’environnement qui stocke la clé privé.
– Un PSE est une carte à puce que l’entité finale
(e.g., Alice) peut conserver toujours avec lui.
– Il s’agit d’un fichier crypté enregistré sur un disque
dur ou un clé - et est appelé un PSE logiciel.

Fonctionnement du PKI
• Dans un PKI, il peut bien sûr y avoir plusieurs
centres de confiance, chacun ayant sa propre
autorité de certification.
• Il est également possible pour un centre de
confiance exécuter plusieurs autorités de
certification pouvant être connectées les unes aux
autres.
• Une autre possibilité est qu'une RA accepter des
inscriptions pour différents CA ou même pour
différents centres de confiance.