TIME-GL4-2
Cryptographie et mécanismes
cryptographiques
Internet: caractéristiques
• Introduction
• Algorithmes symétriques
• Algorithmes asymétriques
• Certification électronique
• Protocoles cryptographiques
• Références
5
Terminologie (1)
Cryptologie = Cryptographie+Cryptanalyse
= science des messages secrets = l’art de chiffrer
• Objectif: Transmission sécurisée de messages sur canal non sûr
• Cryptographie: Méthodes permettant la transmission de
données confidentielles.
• Chiffrement: Texte clair ---> texte Chiffré
• Déchiffrement : Texte chiffré ---> texte clair
• Cryptanalyse: Procédés cryptographiques permettant de trouver
des failles et pouvoir décrypter des textes chiffrés sans connaître
la clé de déchiffrement attaques cryptographiques.
Terminologie (2) et mode opératoire
Décryptement
Texte en clair
Historique
Antiquité : Code de César, Carré de Polybe, etc …
Moyen Age -> 1ere guerre mondiale
El Kindi: Manuscrit de cryptanalyse
Chiffre de Vigénère: Notion de clé/mot de passe, Sténographie
IXXéme sciecle
Kershkof: livre sur la cryptologie militaire
1ère guerre mondiale: accélération du processus de déchiffrement
2ème guerre mondiale:
ENIGMA: Augmentation du nombre de clé
Cassée par Alan Turing (machine de Turing)
Cryptologie moderne
Claude Channon Cryptographie mathématique
Diffie & Hellman: échange de clé et chiffrement asymétrique
DES: 1er standard public
Aujourd’hui: Utilisation dans des domaines d’application civils : Web, e-commerce,
VPN, réseaux sociaux, Télévision cryptée, réseaux cellulaires, Etc. …
Personnage dramatiques
• Alice, Bob, Carol, Dave
• Personnes honnêtes souhaitant communiquer
• Eve
• Eavesdropper (écoute)
• Mallory
• Man-In-The-Middle
• Trent
• Tiers de confiance (Trusted Third Party)
Cryptographie
Satisfaire les propriétés de
sécurité
Confidentialité
L’accès aux données est limité aux parties
autorisées.
Intégrité
Avoir la « bonne » donnée/information
Cryptographie
Offrir les services de sécurité
• Confidentialité : Prévenir que Eve lise les messages
d’Alice (divulgation)
• Intégrité : Prévenir que Mallory falsifie les messages
d’Alice sans être détectée (falsification)
• Authentification des tiers : Prévenir l’usurpation de
l’identité d’Alice par Mallory (impersonation)
• Authentification de l’origine : détecter la réception de
faux messages (mascarade+fabrication)
• Non répudiation : Prévenir la répudiation d’envoi, de
réception ou de contenu.
Algorithme restreint vs Algorithme à clés
Algorithme restreint Algorithme à clés
Pas d’usage de clés Usage de clés,
Algorithme de chiffrement secret. Algorithmes non secrets (publics)
Inconvénients (les mêmes que ceux de la Avantages :
stéganographie) : Utilisation du même algorithme par
Un algorithme / groupe plusieurs groupes
d’utilisateurs, Robustesse testée par la
Le groupe doit comporter un bon communauté mondiale des
cryptographe (pour avoir une idée cryptographes
de la robustesse de l’algorithme), Matériels/Logiciels disponibles sur
Il faut changer d’algorithme si une le marché
personne quitte le groupe Simple changement de clés si une
personne quitte le groupe
12
Chiffrement & Déchiffrement avec un
algorithme restreint
Décryptement
Texte en clair
Principe de Kerckho (19th s.)
Décryptement
Texte en clair et/ou clé
Hypothèses à prendre
Eve peut connaître :
l’algorithme
Une partie du texte clair
un nombre considerable de paires (texte
clair, cryptogramme correspondant)
a accès à un encryption and/or
decryption oracle
16
Les Algorithmes de chiffrement à
clés
Les Algorithmes Symétriques
Les Algorithmes Asymétriques
Les approches Hybrides
La cryptographie Quantique
Calculer les clés secrètes à l ’aide d’ordinateurs
quantiques
Transmission d ’états quantiques sur la f.o.
Fraude ==> dérangement des états quantiques
Les Algorithmes Symétriques
(à clé secrète)
Alice veut transmettre à Bob un message sur un canal non sûr
(présence possible de Eve et Mallory) tout en gardant le message
secret
Principe: Alice et Bob se partagent une clé appelée clé secrète,
1 seule clé pour le chiffrement et le déchiffrement
Même clé secrète
Données Données
Données
chiffrées en clair
en clair
Alice Bob
Les Algorithmes Symétriques
(à clé secrète) (suite)
Principe:
Alice veut envoyer le texte T à Bob en
préservant la confidentialité de T
21
Clé? OTP Solution parfaite, Mais ….
OTP: One Time PAD
Taille de clé = taille du message
Utilisée une seule fois
Clé : Aléatoire
Chiffrement & déchiffrement : XOR
E(k,m) := k ⊕ m,
D(k, c) := k ⊕ c.
Usage : ligne rouge Washington-Moscou
Problèmes
Comment partager cette clé?
Taille de clé importante overhead
22
Autres modes opératoires
23
Solution: réduire la taille de la clé
Les clés utilisées sont plus courtes que les messages
envoyés
On a alors des algorithmes cassables
Moyennant des efforts de Eve
Combien?
Computational security
Le temps nécessaire pour essayer toutes les clés
possibles pour une clé de taille n
Force brute= 2n possibilités
Augmente exponentiellement avec la taille de la clé
24
Les Algorithmes Symétriques:
Attaques de force brute
Eve essaie toutes les clé possibles
40 bits crypto : 240 = 1,099,511,627,776 clés possibles
One computer: 18 heures, One lab: 11 minutes, BOINC: 5 ms
BOINC (Berkeley Open Infrastructure for Network Computing) project : 13 million
computers
128-bit crypto: 2128 = 340,282,366,920,938,463,463,374,607,
431,768,211,456 clé possibles
One computer: 635 milliers de millions millions millions d’années,
One lab: 6 millers de millions de millions de millions d’années,
BOINC: 49 millers de millions de millions d’années
Complexité mathématique
améliore la robustesse
• Résulte du temps de chiffrement et déchiffrement
détériore les performances
28
Usages des algorithmes symétriques
Robustesse
-Augmenter taille des clés overhead?
-Rafraichissement des clés
fréquences: /paquet, /message, /session, /flux
Dépend du crypto système et de l’application
Domaines d’utilisation
Systèmes administrés
Réseaux cellulaires, réseaux de capteurs, TV cryptée
Transactions électroniques
E-health
Système intra et inter organisationnels
VPNs, E-commerce B2B
Algorithmes de Chiffrement Symétrique
Algorithmes de Taille du
Concepteur(s) Taille de la clé Commentaires
chiffrement bloc
RC4 Ron Rivest (1994) Variable, 128 bits en - Adapté aux codages rapides
(Continu) général 10 fois plus rapide que DES
DES IBM (1976) 56 bits 64 bits & publié par le NIST, normalisé ANSI
(Data Encryption 128 bits Relativement rapide
Standard) Par bloc Destiné au chiffrement de gros volumes
Clé craquée en 1998
Triple DES idem 3 clés différentes, 64 bits Remplace DES
(Par bloc) 168 bits (EDE)
IDEA (International X.Lai et J. Massey 128 bits 64 bits Conçu pour une efficacité maximale lors
Data Encryption (1990) de calculs logiciels
Algorithm)Par bloc Nécessite une licence
CAST-128 Carlisle Adams, et 128 bits 64 bits Alternative à IDEA et Blowfish, mais
Par bloc Stafford Tavares moins utilisé qu’eux
34
Block cipher
Découpage du message en blocs et chiffrement d’un bloc à la fois.
Taille de bloc: 64, 128 bits en général
Modes opératoires
Electronic Code Book (ECB)
• 1 bloc 1 bloc chiffré
• Risque: dictionnaire de blocs chiffrés
Cipher Block Chaining (CBC)
• Chiffrement d’un bloc i en fonction du chiffré du bloc i-1
Counter (CTR)
Galois Counter (GCM)
Nécessité: IV (Initial Value/initialization vector),
Chiffrement par bloc
Principe: découpage du
message en blocs et de la clé
en sous clés,
Dérivations de sous clés à partir
de K
Autant de tours que de sous
clés
Résultat= empilement de tours
avec chacun une une sous-clé
Pour chaque tour:
1 permutation de Feistel
36
Réseau de Feistel
37
Réseau de substitution-
permutation
Une série de
transformations
mathématiques sur le bloc
en clair en entrée pour
produire un bloc chiffré en
sortie.
Le réseau comprend des
boîtes de substitution,
les S-Boxes, et des boîtes
de permutation.
38
DES «Data Encryption Standard »
(1/3)
Développé par IBM et standardisé
dans les années 70 (précurseur:
Lucifier)
Algorithme de chiffrement :
symétrique par bloc à clé secrète
Taille du bloc: 64 bits
Longueur de la clé: 56 bits
Structures: schéma de Feistel à 16
tours chacune avec une sous-clé
Le déchiffrement est identique au
chiffrement, à condition de prendre
les sous-clés dans l’ordre inverse.
Devenu obsolète à cause de sa
faiblesse.
39
DES «Data Encryption Standard »
(2/3)
Trois étapes :
1. Permutation initiale et fixe d'un bloc.
2. Le résultat est soumis à 16 itérations d'une transformation,
ces itérations dépendent à chaque ronde d'une autre clé
partielle (sous clé/ clé de ronde) de 48 bits.
La clé de ronde intermédiaire est calculée à partir de la clé
initiale de l'utilisateur (grâce à un réseau de tables de
substitution et d'opérateurs XOR.
Lors de chaque ronde, le bloc de 64 bits est découpé en
deux blocs de 32 bits, et ces blocs sont échangés l'un avec.
Le bloc de 32 bits ayant le poids le plus fort subira une
transformation.
3. Le dernier résultat de la dernière ronde est transformé par la
fonction inverse de la permutation initiale. 40
DES «Data Encryption Standard »
(3/3)
Limitations
• Taille des clés: la recherche exhaustive (256) est
devenu réaliste
• Taille des blocs: 64 bits est devenu court et présente
des risques d’attaques.
Attaques contre DES
• 1990-92: cryptanalyse différentielle
• 1993: cryptanalyse linéaire
• 1997: Attaque de Davis et Murphy
41
TRIPLE DES (3DES) 1999
Algorithme de chiffrement par bloc enchaînant 3 applications
successives de l'algorithme DES sur le même bloc de données
de 64 bits, avec 2 ou 3 clés DES différentes.
C = E(k3, E(k2, E(k1,m)))
Taille du bloc: 64 bits
Longueur de la clé: 168 ou 112 bits
Structures: schéma de Feistel
Nombre de tours: 3*16 tours du DES
Sécurité convenable: eq à DES avec une clé de 112 bits
Problème lié à la taille du bloc subsiste
plus lent que DES
42
AES «Advanced Encryption Standard »
(1/5)
1997 => NIST (National Institute of Standards &
Technology) a lancé un appel à candidature
international pour concevoir un nouvel algorithme de
chiffrement destiné au gouvernement des Etats-Unis
afin de remplacer DES
Ce nouveau chiffrement est rapide, robuste et
utilise des clés de 192 à 256 bits.
43
AES «Advanced Encryption Standard
» (1/5)
A l’issu de ce concours lancé par le NIST, 15 algorithmes ont
été proposés et 5 d’entre eux ont été retenus comme
finalistes.
MARS, RC6, Rijndael, Serpent et Twofish
44
AES «Advanced Encryption Standard
» (1/5)
Les critères d'évaluation ont été divisés en trois grandes
catégories:
1) La sécurité,
2) Le coût,: pas d’exigence de licences, l’efficacité de calcul
(vitesse) sur différentes plates-formes, et les exigences de
mémoire.
3) Les caractéristiques de l’algorithme et sa mise en
œuvre(implémentation) :flexibilité, le matériel et
l'adéquation du logiciel, la simplicité de l'algorithme…etc.
45
AES «Advanced Encryption Standard
(1/5)
Autres critères:
Sécurité ou l'effort requis pour une éventuelle
cryptanalyse.
Facilité de calcul : cela entraine une grande rapidité de
traitement. Un overhead plus faible.
Besoins en ressources et mémoire très faibles
Flexibilité d'implémentation: cela inclut une grande
variété de plateformes et d'applications .
Simplicité : le design de l'AES est relativement simple.
46
AES «Advanced Encryption Standard »
(suite)
Approprié pour les implémentations
embarquées qui suivent des règles beaucoup
plus strictes en matière de ressources,
puissance de calcul, taille mémoire, etc...
3G : AES adopté pour le schéma
d'authentification "Millenage".
47
Fonctionnement d’AES
• Les blocs de messages sont découpés en 16 octets, placés dans
une matrice 4*4
48
AES «Advanced Encryption Standard »
(5/5)
En juin 2003, le gouvernement américain a en effet
annoncé :
49
Sommaire sur l’évaluation des finalistes de l’AES
MARS TOWFISH Serpent RC6 Rijndael
Sécurité Haute Haute Haute Adéquate Haute
générale
Environnemen Hautes Exigences en Faible Faible Faible
t exigences matière de exigences de exigences de exigences de
de RAM et RAM et ROM RAM et ROM ROM RAM et ROM
ROM convenables Haute
exigences de
RAM
Les exigence exigence Haut débit Débit moyen Haut débit
implémentatio moyenne moyenne
ns matérielles
Facile Difficile
Chiffrement de m
Déchiffrement de c
Les Algorithmes à clé publique
(Asymétriques)
Diffie & Hellman : 1976
Utilisation combinée
de la Cryptographie à Clé Publique et à
clé secrète
Les algorithmes à clé secrète
Confidentialité
M’=E(Ks, M)
M en clair M’ Ks=D(Ks-,Ks’)
Ks’
Alice
M=D(Ks; M’)
Ks’=E(Ks+,Ks) Données
Ks’ Données
chiffrées en clair
Inconvénients
• Inconvénient: lenteur pour les longs messages
• Due à la complexité
• inutilisable pour le chiffrement des données!!!!
Utilisation combinée : Cryptographie à Clé
Publique et à clé secrète
• Cryptographie Asymétrique
Lente ne peut pas être utilisée pour chiffrer les données
• Cryptographie Symétrique
• Rapide
• Mais :nécessite un canal sûr pour l’échange des clés
• N’offre pas la non répudiation
La combinaison des deux type d ’algo.
• Chiffrement des données : algo. Symétriques
• Transmission de la clé secrète: algo. Asymétrique
==> Base des normes de sécurité
Cryptographie Symétrique et
Asymétrique: utilisations
64
L’intégrité, l’authenticité et la
non répudiation
Le problème : Attaques d’un MIM
Interception
Falsification
Fabrication
Rejeu
DoS du récepteur
Répudiation
De l’émetteur
Du récepteur
Du contenu
De la transaction
66
Les besoins en services de
sécurité
Interception => Confidentialité
Falsification => intégrité
Fabrication => authentification de l’origine
Rejeu => non-rejeu
Répudiation => non-répudiation
De l’émetteur => de l’origine
Du récepteur => du récepteur
Du contenu => du contenu émis ou reçu
De la transaction => de la transaction
67
Intégrité des données
Pour SHA-1:
• il faut 2160 possibilités pour trouver un preimage ou un second
preimage,
• 280 effort pour trouver une collision en utilisant une force
brute
Les Collisions sont plus faciles à trouver à cause du birthday
paradox
71
Modes de fonctionnement des
fonctions de Hachage
La plupart des fonctions de hachage sont
construites par itération d’une fonction de compression
75
La Signature Numérique
ISO 7498-2 :
Signature numérique = “données ajoutées à une unité de
données, ou transformation cryptographique d’une unité
de données, permettant à un destinataire de prouver la
source et l’intégrité de l’unité de données, et protégeant
contre la contrefaçon,”
seul l’expéditeur/signataire doit être capable de générer
la signature.
La signature numérique Authentification de l’origine des
données + intégrité des données + non-répudiation de
l’émetteur
Les Signatures Electronique : Diffie
et Hellman en 1992
Principe :
1- Appliquer une fonction de hashage au message à
transmettre
--> résumé=condensât, empreinte
2- Chiffrer le résumé avec la clé privée du signataire
La Signature Numérique:
Fonctionnement
Clé privée
Alice
Signature :
Message
Empreinte Signature
Alice
Vérification :
Message Empreinte
Identiques ?
Bob Empreinte
Signature
Clé
publique
Alice
Les algorithmes de signature
Algorithme de Algorithme de
Concepteur Fonction de
Signature chiffrement à clé
(s) hachage
numérique publique
DSA (Digital NIST(1991) El Gamal SHA-1
Signature
Algorithm)
DSS (Digital
Signature
Standard)
Vocabulaire:
• MAC = Message Authentication Code = Sceau
• si clé secrète authentifiée
• MIC = Message Integrity Check
• si clé non authentifiée,
• aujourd’hui souvent remplacé par MAC
MACAuthentification de l’origine des données + intégrité des données.
MIC Intégrité des données.
Le Scellement
Constructions possibles :
1. Dernier bloc du cryptogramme obtenu avec un
algorithme de chiffrement en mode CBC
2. Fonction de hachage à sens unique avec une clé:
Keyed-MAC (Keyed MD5, Keyed SHA-1)
Hach (secret, message,secret)
HMAC (HMAC MD5, HMAC SHA-1) rfc 2104
H(K+opad, H(K+ipad,M))
Le Scellement
Une autre façon courante: générer un code
d’authentification de message en appliquant un
algorithme de chiffrement symétrique en mode CBC au
message. Le MAC est alors le dernier bloc du
cryptogramme comme l’illustre la figure suivante
Message
(longueur variable)
Algorithme
de
Clé chiffrement
secrète symétrique en
mode CBC
Dernier bloc
Code d’authentification
de message
Le Scellement
Scellement:
Sceau
Alice Message (MAC)
Clé secrète
Vérification :
Sceau
Message
Bob Clé secrète
Sceau
(MAC)
Identiques ?
Certification Electronique
Cryptographie à clés publiques :
usages
Cryptographie à clés publiques : 2clés
Signature:
Algorithm ID and signature value
90
Les infrastructure PKI
(Public Key Infrastructure)
=ICP (Infrastructure à Clés Publiques)
Définition
Infrastructures, englobant différentes entités, protocoles et
services du réseau, afin de gérer les clés publiques à grande
échelle.
= Ensemble de personnel, composants et procédures dédiés à
la gestion de clés et de certificats utilisés par des services de
sécurité.
Rôle:
Emission et l’enregistrement des clés publiques, leur stockage
et distribution, leur révocation et vérification de statut, et enfin
leur sauvegarde et récupération.
répondre aux besoins de confidentialité, d’authentification,
du contrôle d'accès, de non répudiation et d’intégrité.
PKI: Constituants Elémentaires
L’autorité de certification (AC)
L’autorité d’enregistrement (AE)
Un système de stockage des certificats ou des listes de
certificats révoqués (LCR)
Les utilisateurs finaux et les administrateurs
La politique de certification qui décrit les relations entre les
différents composants
PKI (suite)
Autorités de certification (CA)
Accepte la clé publique moyennant une ou plusieurs
preuves d ’identité et des droits d ’obtention
Tient une base de données de certificats
Tient une liste de certificats révoqués
Dispose d ’un agrément de délivrance de certificats
Garantie de la
véracité des
informations
contenues dans le
certificat émis
Requête de Émission de
certificat certificat Alice
CA
Alice Clé Récupération du
publique et certificat via
preuve Certificat annuaire par
d’identité auto-signé exemple
Récupération du
AC certificat d’une façon
sûre
Bob
Vérification de la
signature de l’AC
PKI (suite)
Accès à l’annuaire
Autorité
d’enregistrement
certificat
Service
Service
Interface AC/AR de
d’annuaire
validation
Autorité de
certification
Certificat serveur Identité d’un serveur Web -à une clé publique. Chiffrement Personne morale 1 an 295
sécurisation des échanges entre le serveur et ses
clients
Certificat Serveur écurise plusieurs sous-domaines avec un certificat SSL chiffrement Personne
Wildcard unique, moralepersonne
morale
Mission :
Générer les jetons (cachets de temps) d'horodatage
Timestamps
Gérer et archiver les jetons d'horodatage
Vérifier les jetons d'horodatage
La source de temps
Objectif: générer un cachet de temps fiable et sécurisé,
Besoin: Source de temps fiable, précise et non altérable.
Protégée contre toute attaque physique ou électronique.
Mécanisme: GPS ou une horloge atomique pour obtenir la
précision et la fiabilité de temps requise.
Normes et Standards d’horodatage
Internet Engineering task Force
IETF RFC 305 le protocole NTP Network Time Protocol (NTP)
IETF RFC 3161 le protocole d’horodatage Time Stamp
Protocol (TSP)
Standards européens
ETSI TS 102 023 Policy requirements for Time-stamping
authorities
ETSI TS 101 861 Time stamping profile
Protocoles de sécurité
Le problème
S/MIME
S-HTTP
Couche Application
SMTP
HTTP
FTP
SSL (TLS) Métacouche
Session
IP
IPsec (AH, ESP) Couche Réseau
PPTP L2TP
PPP
En-tête IPv4 (rappel)
En-tête TCP(rappel)
En-tête TCP ( rappel suite)
• TCP SOURCE PORT : Numéro de port de l'application locale.
En fonctionnement normal un seul bit est activé à la fois mais ce n'est pas
une obligation. La RFC 1024 [Postel 1987] décrit l'existence de paquets tcp
dénommés `` Christmas tree '' ou `` paquet kamikaze '' comprenant les bits
SYN+URG+PSH+FIN !
En-tête TCP (rappel suite)
• WINDOW: (contrôle de flux) taille de son buffer de
réception(16 bitsthéoriquement taille max = 65 535 octets)
(voir option wscale).
• Cette valeur varie en fonction de la nature du réseau et surtout de la
bande passante devinée à l'aide de statistiques sur la valeur du RTT.
• Mobilité
• “tout” est devenu mobile. 3G, Wifi, etc...
• Sécurité incluse et de bout en bout
• Autoconfiguration, découverte
• micro-senseurs, “entertainment”, plug and play, ...
• Qualité de service
IPsec et IPv6
Ipsec : 2 modes
Mode Tunnel
Tunneliser le datagramme IP& génération d ’un nouvel en-tête IP
protection totale entre Firewalls (lenteur)
Mode Transport
Appliquer les services de sécurité sur les données seulement
garder l ’en-tête IP d ’origine
Utilisé par les hosts, assez rapide
pas d ’authentification ni de confidentialité de l ’en-tête IP
Ne protège pas contre le spoofing
IPsec AH Extension Header
mode Transport
Données utiles (PDU de niveau supérieur) authentifiées
En-tête IP non authentifiée Possibilité Spoofing et
vol de session
Champ d’Entête AH
Longueur
Index des paramètres de sécurité
Numéro de séquence (protection contre le rejeu)
Données d’authentification
PDU de niveau
supérieur
PDU de niveau
supérieur
PDU de niveau
supérieur
PDU de niveau
supérieur
En-tête Authentifiées
AH
Champs protégés avec AH
Les champs d’en-têtes modifiables au cours du routage
ne doivent pas être protégés en authenticité
Car ceci entrainerait systématiquement une détection de
non intégrité
ESP, modeTransport
En-tête authentifiée
Données utiles chiffrées
Champs d’en-tête ESP
Index des paramètres de sécurité
Numéro de séquence (protection contre le rejeu)
AH
Tranport
ESP
Tunnel
129
Associations de Sécurité Ipsec (SA)
Une structure de données contenant toutes les
informations requises pour caractériser et échanger des
données à protéger.
Paramètres de sécurité à court terme
sélecteurs permettant de déterminer à quel type de trafic ou paquet elle
s'applique.
Les adresses de source et de destination
Un nom sous forme standard (X500 ou DNS)
c SAs dédiées à des utilisateurs/hôtes.
Le protocole de transport (UDP/TCP principalement)
Les ports source et destination,
imiter la SA à un certain type de trafic voire à une session.
Sa fonction primaire est d'indiquer quels traitements
doivent être appliqués au trafic identifié.
Stockées dans SAD (Security Association Database)
130
Ipsec: Modèle en couches + SPD & SAD
SPD: Security Policy Database
Pour chaque tunnel: 1 Politique de sécurité les paramètres de sécurité à long terme
Gérée manuellement
SAD: Security Association database:
Pour chaque association de sécurité: les paramètres de sécurité à long-terme
Mise à jour dynamiquement
ISAKMP IKE
TCP UDP
IP
Ipsec (AH & ESP
Medium Access
Les Protocoles d’établissement
d’Association de Sécurité
133
Les Réseaux Privés Virtuels (VPN)
• VPN = une extension de l ’Intranet de l ’entreprise à un réseau public
(ex. Internet).
• Tunnel sécurisé: encapsulation des paquets IP
• Utile en B2B et parfois en B2C
• 1 politique de sécurité/partenaire commercial
• Ipsec: VPN entre Firewalls
Le VPN d’accès
VPN site à site : Intranet et extranet VPNs
• Accès omniprésent
Remote access Connectivité à
Accès local
VPN distance
• Coût faible
Connectivité
Fax, Mail, ligne • E-commerce, relation inter-
Extranet VPN externe
spécialisée organisationnelles
(B2B)
Réseau non sûr Intranet = Réseau
sûr
L’intranet VPN est utilisé pour relier au moin deux intranets entre eux.
Usages:
Au sein d’une entreprise possédant plusieurs sites distants
Entre intranets de deux companies différentes
138
Protocoles de tunneling
VPN de tunneling
Encapsulation de la PDU protocole à sécuriser
2 types
Voluntary: volontaire, à la demande de l’utilisateur
Compulsory: obligatoire, crée par un serveur VPN
VPN encryption
VPN d’authentification
Repose sur un serveur RADIUS
Mécanismes d’authentification (voir ch. authentification
cours SR)
PAP
SHAP
CHAP
Le protocole Secure Socket Layer SSL
• Netscape Communications Corp.
• Transport Layer Security TLS(rfc2246) = SSLv3.1
• architecture ouverte, nouveaux algorithmes.
• Sécurisation des communications client-serveur
• Appliquer la sécurité au niveau session ou
applicatif.
• Options de chiffrement:
• Données en clair
• RC2 (clé 40 bits), RC4 (clé 40 ou 128 bits), DES (clé 40 ou 56 bits), 3DES (clé 168 bits),
IDEA (clé 128 bits); Fortezza (clé 96 bits)ca
Les ports assignés à SSL
• SSL utilise les ports réservés de l’IANA
• HTTPS: 443
• SMTP sur SSL : 465
• S/POP3: 496
• Etc.
Les Certificats SSL
Certificat client
à base d ’un paire de clés stockée dans le navigateur (carte à puce), evt.
Certifié
Optionnel
Certificat serveur
Par défaut
Permet l’authentification du serveur
Contient la clé publique du serveur
Utilisée pour le chiffrement
SSL/TLS: Avantages
Mobilité
“peer-to-peer”
– Capacité de deux dispositifs de pouvoir se connecter directement,
sans nécessiter un intermédiaire. Sans adresse stable et joignable,
impossible à large échelle.
Sélectionner les messages/sessions à sécuriser
Vie privée
Confidentialité des communications
Authenticité des données
Traçabilité réseau
Retracer adéquatement/efficacement les intrus
Session SSL
Fonction
mathématique
MasterSecret
Fonction
mathématique
client_MAC_write_secret client_write_secret
server_MAC_write_secret server_write_secret
(par connexion) MasterSecret (par connexion)
Handshake & Changecypher Protocols
Client Serveur
suites disponibles
ServerHelloDone
ClientKeyExchange(K+S(PreMasterSecret))
CertificateVerify(vérification explicite du certificat du client)
Finished
SSL Record
• Changecipher
• Signalement des transitions dans les suites de chiffrement
• Alert
• Plusieurs niveau d’alertes de sécurité
• Certaines peuvent entrainet une rupture de session
• Exemple: non validité du certificat serveur
Exemple d’alerte
Notification de certificat serveur non valide
Cause : autorité de certi²fication non reconnue
Réglementation cryptage en Tunisie
Les moyens de cryptage importés ou commercialisés et utilisés pour
crypter les données à travers les réseaux de télécommunications sont
soumis à l’homologation technique de l’Agence Nationale de
Certification Electronique (Décret N° 2008-2639 du 21 juillet 2008).
Ces moyens sont soumis à des opérations de vérification effectuées
par l’Agence Nationale de Certification Electronique pour attester que
les caractéristiques techniques de l’équipement de cryptage
répondent aux normes et aux règlements techniques en vigueur.
Les demandes d'homologation adressées à l’ANCE, doivent être
déposées auprès du guichet unique du Centre d’Etudes et de
Recherche en Télécommunications (CERT).
http://www.certification.tn/fr/content/homologation
Cryptographie : Standards
158