Vous êtes sur la page 1sur 13

Sécurité et cryptographie

Dominique PRESENT
Dépt S.R.C. - I.U.T. de Marne la Vallée

Les 5 questions de la sécurité


• Confidentialité : L’information ne peut être
déchiffrée (cryptage)
• Authentification : Identité valide
• Contrôle d ’accès : Accès sélectif à des ressources
• Intégrité : Les données ne sont pas altérées
• Non-répudiation : Un échange a bien eu lieu

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

1
Principe de cryptage

Texte Texte
en clair algorithme crypté

• L ’algorithme effectue un calcul sur la texte en clair à


partir des paramètres fournis par la clé ;
• le changement de la clé change le résultat du cryptage
(personnalisaation ou privatisation du cryptage) ;
• le destinataire doit disposer de la clé de cryptage pour
effectuer le décryptage.
Dépt SRC - IUT de MLV sécurité et cryptographie D.
PRESENT

Exemple de cryptage
N=5

Texte Décalage de Texte


en clair N lettres crypté
(J.C.)

• L ’algorithme est le même pour tous les textes à


transmettre ;
• La valeur N dépend du destinataire ;
• le destinataire utilise le même algorithme et doit
connaître la valeur de N.

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

2
Le cryptage
• Chiffre à substitution simple (J. César)
• Carré de Vigenère (1586)
• Machine à rotors Enigma (1938)
• Cryptographie asymétrique (Diffie -Hellman - 1976)
• Rivest-Shamir-Aldeman (RSA 1978)
• Ellis et Cocks (1969,1973)

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

L ’algorithme RSA
La clé n=pxq ( p et q 2 grands entiers, p=47 q=71
publique : premiers) n=47x71=3337
e premier avec Phi ( n ) = ( p - 1 ) x ( q - 1 ) e = 79
-1
d = e mod Phi ( n ) ( avec l'algorithme
La clé privée :
d'Euclide Etendu ) d = 1019
e
Cryptage : ci = mi mod n
d
Décryptage : mi = c i mod n

Cryptage :
données à crypter m = 688 232 687 966 668
c1 = 68879 mod 3337 = 1570
données cryptées c = 1570 2756 2091 2276 2423
Décryptage :
données à décrypter c = 1570 2756 2091 2276 2423
m1 = 1570 1019 mod 3337 = 688
données décryptées m = 688 232 687 966 668

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

3
Les problèmes à résoudre
• utiliser un algorithme fiable ;
• utiliser une clé inviolable
• transmettre la clé en toute sécurité ;

Bob
Emetteur réseau

Alice
destinataire
Texte Texte
algorithme réseau
crypté
en clair

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

La taille des clés


Nombre de bits servant à coder la clé :
• Clé à 56 bits : nombre codé sur 56 bits donc compris
entre 0 et 256 ;
• « Casser » la clé :
• méthode de la force brute. On doit tester toutes
les solutions …
• méthode du dictionnaire
• Passer de 56 à 128 bits = multiplier le temps de
recherche par 276

DES (Data Encryption Standard) :


cryptage par bloc de 64 bits et algorithme symétrique
standardisé par l ’ISO par l'ISO.

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

4
Méthodes de cryptage
• Cryptage symétrique :
– L ’émetteur et le récepteur utilisent la même clé (clé privée) pour crypter et
décrypter
– Avantages :
• Rapidité de l ’algorithme ; Simplicité de mise en œuvre
– Inconvénient majeur :
• l'expéditeur d'un message doit au préalable communiquer la clé au
destinataire par un canal sûr

• Cryptage asymétrique :
– Paire de clés (clé publique et clé privée)
– Avantages
• échanges ponctuels possibles ; nombre de clés limité
– Inconvénient majeur :
• Lenteur des algorithmes

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

Cryptographie symétrique

Bob Alice
Emetteur Destinataire

Texte Texte Texte


en clair crypté en clair

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

5
Cryptographie asymétrique

distributeur
Alice
Clé publique
Clé
Bob privée

Texte Texte Texte


en clair crypté en clair

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

Le logiciel PGP
• Pretty Good Privacy de Philip Zimmermann (1991)
– gratuit et diffusé sur Internet
– cryptographie asymétrique
– clés de 248 bits
– troisième clé dite « clé de session »
– signature numérique

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

6
Cryptographie de PGP
Clé
Bob publique
Clé cryptée
Clé de
session

Texte Texte
en clair crypté
Clé
privée Alice
Clé cryptée

Texte Texte
en clair
crypté

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

Le certificat d ’authentification
• Son rôle :
• Assurer que la clé publique est bien celle du destinataire ;
• Assurer que la clé n ’est pas altérée.
• Son contenu :
• Une clé publique.
• Des informations sur le certificat. (Informations sur
«l'identité» de l'utilisateur, telles que son nom, son ID
utilisateur, etc.)
• Une ou plusieurs signatures numériques.

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

7
Certificat X 509
• Le numéro de version X.509 ;
• La clé publique du détenteur du certificat ;
• Le numéro de série du certificat ;
• L'identifiant unique du détenteur du certificat (ou nom
explicite/DN) :
NC = Robert Durand, UO = Service de sécurité réseau, O = Network
Asso-ciates ,Inc., C = France
• La période de validité du certificat ;
• Le nom unique de l'émetteur du certificat ;
• La signature numérique de l'émetteur ;
• L'identifiant d'algorithme de signature.

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

La signature numérique
• Permet de vérifier qu'un message n'a pas été altéré
• Effectue un calcul sur le fichier appelé « hachage »
• Le résultat est une valeur de taille fixe

Alice
Bob
Texte Texte
en clair en clair

Signature ?
cryptée

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

8
Architecture de certification
• Une autorité de certification (CA) gère les clés.
• Une autorité d'enregistrement (Registration Authority, RA) identifie les
utilisateurs, valide les demandes de certificats auprès de la CA.
• Un système de gestion des certificats et des listes de révocation stocke et
gère les clés et l'identité des utilisateurs (annuaire [LDAP ou X500] ou
carte à puces)
• Une politique de sécurité !
identification
Clé
RA CA publique
Demande de
la clé d’Alice

Bob Alice

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

Exemple de politique de sécurité 1/2


1 - le tiers de confiance envoie la signature du certificat à Bob
2 - la CA envoie la clé publique d’Alice et son certificat à Bob
3 - Bob établit la signature du certificat et la compare à celle reçue du
tiers de confiance

identification

RA CA
Demande de
la clé d’Alice

? Alice
Bob

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

9
Exemple de politique de sécurité 2/2
4 - Alice envoie un message et sa signature à Bob
5 - Bob établit la signature du message et la compare à celle reçue

RA CA

Message+signature

? Alice
Bob

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

Le cryptage et la loi 1/2

• Décret no 98-101 du 24 février 1998 : conditions dans lesquelles sont


souscrites les déclarations et accordées les autorisations concernant les
moyens et prestations de cryptologie

• Arrêté du 17 mars 1999 : dossier de déclaration préalable auprès du


Service Central de laSécurité des Systèmes Informatiques

• la partie administrative comprend une déclaration ou une


demande d'autorisation conforme au modéle annexé au présent
arrêté, en trois exemplaires.
• La partie technique comprend une description conforme au
modéle annexé au présent arrêté, en trois exemplaires. Sont joints
à cette partie deux exemplaires du matériel concerné ou, pour les
logiciels , un exemplaire de celui-ci.

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

10
Le cryptage et la loi 2/2

• Décret n°99-199 du 17 mars 1999 : procédure d'autorisation pour les


logiciels utilisant des clefs d'une longueur supérieure à 40 bits et
inférieure ou égale à 128 bits
• Décret n°99-200 du 17 mars 1999 : dispense de toute formalité
préalable pour :
• les logiciels utilisant des clefs d'une longueur inférieure ou égale à
40 bits.
• les logiciels utilisant des clefs d'une longueur supérieure à 40 bits
et inférieure ou égale à 128 bits, à condition, soit d'une déclaration
préalable par leur producteur, un fournisseur ou un importateur, soit
d’un usage privé d'une personne physique.

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

Sécurité sur Internet

E-commerce Application
Application
S/MIME, PGP E- mail
E- mail
SSL, SSH, Kerebos
session session
TLS
TCP TCP
IPSEC
IP IP
liaison liaison
codage
physique physique

Internet

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

11
Le protocole IPSEC
Principe d’IP Security :
• prévu dans IPv6, optionnel dans IPv4
• fournit un cryptage et une authentification de bout en bout
• comprend 2 parties :
• IPSEC proper (cryptage e t authentification)
• IPSEC key management

Format : En-tête IPv4 ESP Données encryptées


• en-tête d’authentification (ESP)
• cryptage des données de type DES

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

Le protocole SSL
• Permet d'établir une connexion sécurisée entre un client SSL
(Netscape ou IE) et un serveur SSL
• Authentifie le serveur au client
• Permet au client et au serveur de choisir un algorithme de cryptage
• Utilise la cryptographie à clé publique pour générer une clé de
cryptage
• Surcouche de TCP/IP

• Se décompose en deux sous-protocoles :


SSL handshake
SSL record

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

12
SSL : dialogue
Client Serveur

Mot d’appel + codage (RSA, RC4/40, MD6)

Mot d’accord + CA (optionnel)

Clé + mot de code (codage RSA)

Signature (code + appel + accord)

signature

Test du codage choisi

Test du codage choisi

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

Sécurité des messageries


Besoins :
• confidentialité des transmissions
• authentification de l’expéditeur
• intégrité des messages

Autres besoins :
• preuve d’acheminement
• preuve de lecture
• non-répudiation de l’envoi

Mécanismes utilisés :

Clé publique Clé publique Clé publique Message signature


codée codée codée codé codée

Dépt SRC - IUT de MLV sécurité et cryptographie D.


PRESENT

13

Vous aimerez peut-être aussi