Vous êtes sur la page 1sur 158

Protocoles de Sécurité

Hella Kaffel Ben Ayed


Faculté des Sciences de Tunis
Hella Kaffel Ben Ayed
Hella.kaffel@planet.tn
Faculté des Sciences de Tunis
hellakaffel@gmail.com

TIME-GL4-2
Cryptographie et mécanismes
cryptographiques
Internet: caractéristiques

• Pas de contrôle centralisé


• Trafic passe par des nœuds controlés par des entités différentes
• Les extrémités ne choisissent pas les routeurs traversés
• Hétérogénéité des équipements
• Hétérogénéité des liens
• Pile protocolaire TCP/IP
Menaces sur les réseaux

• Scannage de port • Analyse de trafic


• Sniffing • Attaques contre l’intégrité
• Dos • Failles protocolaires
• Ingénierie sociale • Vulnérabilités des sites Web
• Usurpation • Botnets
• Spoofing • Active code
• Vol de session • Script kiddies
Plan

• Introduction
• Algorithmes symétriques
• Algorithmes asymétriques
• Certification électronique
• Protocoles cryptographiques
• Références

5
Terminologie (1)
Cryptologie = Cryptographie+Cryptanalyse
= science des messages secrets = l’art de chiffrer
• Objectif: Transmission sécurisée de messages sur canal non sûr
• Cryptographie: Méthodes permettant la transmission de
données confidentielles.
• Chiffrement: Texte clair ---> texte Chiffré
• Déchiffrement : Texte chiffré ---> texte clair
• Cryptanalyse: Procédés cryptographiques permettant de trouver
des failles et pouvoir décrypter des textes chiffrés sans connaître
la clé de déchiffrement  attaques cryptographiques.
Terminologie (2) et mode opératoire

• Texte clair= Plain text


• Texte chiffré=Cryptogramme = Cypher text
• Chiffrement = Cryptage= Encryption
• Déchiffrement = Décryptage = Decryption
• Cryptanalyse  Décryptement

Texte Texte chiffré Texte


Chiffrement cryptogramme Déchiffrement En clair
En clair

Décryptement
Texte en clair
Historique
Antiquité : Code de César, Carré de Polybe, etc …
Moyen Age -> 1ere guerre mondiale
El Kindi: Manuscrit de cryptanalyse
Chiffre de Vigénère: Notion de clé/mot de passe, Sténographie
IXXéme sciecle
Kershkof: livre sur la cryptologie militaire
1ère guerre mondiale: accélération du processus de déchiffrement
2ème guerre mondiale:
ENIGMA: Augmentation du nombre de clé
Cassée par Alan Turing (machine de Turing)
Cryptologie moderne
Claude Channon  Cryptographie mathématique
Diffie & Hellman: échange de clé et chiffrement asymétrique
DES: 1er standard public
Aujourd’hui: Utilisation dans des domaines d’application civils : Web, e-commerce,
VPN, réseaux sociaux, Télévision cryptée, réseaux cellulaires, Etc. …
Personnage dramatiques
• Alice, Bob, Carol, Dave
• Personnes honnêtes souhaitant communiquer
• Eve
• Eavesdropper (écoute)
• Mallory
• Man-In-The-Middle
• Trent
• Tiers de confiance (Trusted Third Party)
Cryptographie 
Satisfaire les propriétés de
sécurité
Confidentialité
L’accès aux données est limité aux parties
autorisées.

Intégrité
Avoir la « bonne » donnée/information
Cryptographie 
Offrir les services de sécurité
• Confidentialité : Prévenir que Eve lise les messages
d’Alice (divulgation)
• Intégrité : Prévenir que Mallory falsifie les messages
d’Alice sans être détectée (falsification)
• Authentification des tiers : Prévenir l’usurpation de
l’identité d’Alice par Mallory (impersonation)
• Authentification de l’origine : détecter la réception de
faux messages (mascarade+fabrication)
• Non répudiation : Prévenir la répudiation d’envoi, de
réception ou de contenu.
Algorithme restreint vs Algorithme à clés
Algorithme restreint Algorithme à clés
Pas d’usage de clés Usage de clés,
Algorithme de chiffrement secret. Algorithmes non secrets (publics)
Inconvénients (les mêmes que ceux de la Avantages :
stéganographie) :  Utilisation du même algorithme par
 Un algorithme / groupe plusieurs groupes
d’utilisateurs,  Robustesse testée par la
 Le groupe doit comporter un bon communauté mondiale des
cryptographe (pour avoir une idée cryptographes
de la robustesse de l’algorithme),  Matériels/Logiciels disponibles sur
 Il faut changer d’algorithme si une le marché
personne quitte le groupe  Simple changement de clés si une
personne quitte le groupe

12
Chiffrement & Déchiffrement avec un
algorithme restreint

Texte cryptogramme Texte


Chiffrement Déchiffrement
En clair En clair

Décryptement
Texte en clair
Principe de Kerckho (19th s.)

“The security of a cryptosystem should not rely on a


secret
that's hard (or expensive) to change”
 les méthodes de chiffrement ne doivent pas être
secrètes
Il faut avoir un grand nombre de methodes de
robustesse
équivalente
Chiffrement, Déchiffrement avec
un algorithme à clé
Clé de chiffrement Clé de déchiffrement

Texte Texte chiffré Texte


Chiffrement Déchiffrement
En clair cryptogramme En clair

Décryptement
Texte en clair et/ou clé
Hypothèses à prendre
Eve peut connaître :
 l’algorithme
 Une partie du texte clair
un nombre considerable de paires (texte
clair, cryptogramme correspondant)
 a accès à un encryption and/or
decryption oracle

16
Les Algorithmes de chiffrement à
clés
Les Algorithmes Symétriques
Les Algorithmes Asymétriques
Les approches Hybrides
La cryptographie Quantique
Calculer les clés secrètes à l ’aide d’ordinateurs
quantiques
Transmission d ’états quantiques sur la f.o.
Fraude ==> dérangement des états quantiques
Les Algorithmes Symétriques
(à clé secrète)
Alice veut transmettre à Bob un message sur un canal non sûr
(présence possible de Eve et Mallory) tout en gardant le message
secret
Principe: Alice et Bob se partagent une clé appelée clé secrète,
1 seule clé pour le chiffrement et le déchiffrement
Même clé secrète

Données Données
Données
chiffrées en clair
en clair
Alice Bob
Les Algorithmes Symétriques
(à clé secrète) (suite)

Principe:
 Alice veut envoyer le texte T à Bob en
préservant la confidentialité de T

Alice et Bob se partagent un secret Ks

 Même mécanisme pour la confidentialité des


données enregistrées
Chiffrement de Shanon
• Paire de fonctions E = (E,D) of functions.
• E : function de chiffrement)
• Reçoit en entrée une clé k et un message m
• Donne en sortie un cryptogramme C le chiffré de M
avec k
c = E(k,m),
• D function de défichiffrement
• Reçoit en entrée une clé k et un cryptogramme C
• Donne en sortie m
m = D(k, c),
• correctness property :Pour toutes les clés et messages m
on a
m = D(k, E(k,m) 20
Clés et messages
Les clés sont des suites de bit de longueur
fixe en général
•Souvent 128-bits
Les messages et les cryptogrammes sont des
suites d’octets de longueur fixe ou variable
•ex. Fichier video volumineux, un e-mail, un
mot de passe, des coordonnées bancaires
ou bien un simple bit.

21
Clé? OTP Solution parfaite, Mais ….
OTP: One Time PAD
Taille de clé = taille du message
Utilisée une seule fois
Clé : Aléatoire
Chiffrement & déchiffrement : XOR
E(k,m) := k ⊕ m,
D(k, c) := k ⊕ c.
Usage : ligne rouge Washington-Moscou
Problèmes
 Comment partager cette clé?
Taille de clé importante  overhead

22
Autres modes opératoires

23
Solution: réduire la taille de la clé
Les clés utilisées sont plus courtes que les messages
envoyés
On a alors des algorithmes cassables
Moyennant des efforts de Eve
Combien?
Computational security
Le temps nécessaire pour essayer toutes les clés
possibles pour une clé de taille n
 Force brute= 2n possibilités
Augmente exponentiellement avec la taille de la clé

24
Les Algorithmes Symétriques:
Attaques de force brute
Eve essaie toutes les clé possibles
 40 bits crypto : 240 = 1,099,511,627,776 clés possibles
One computer: 18 heures, One lab: 11 minutes, BOINC: 5 ms
BOINC (Berkeley Open Infrastructure for Network Computing) project : 13 million
computers
 128-bit crypto: 2128 = 340,282,366,920,938,463,463,374,607,
431,768,211,456 clé possibles
One computer: 635 milliers de millions millions millions d’années,
One lab: 6 millers de millions de millions de millions d’années,
BOINC: 49 millers de millions de millions d’années

 les clés les + longues sont les + « sures »


Solutions:
-Augmenter taille des clés ?
-Les ordinateurs sont de plus en plus rapides
Autres attaques de décryptement
sur algorithmes symétriques
Attaques à chiffré seul
l’adversaire dispose d’un certain nombre de chiffrés Ek(mi)
Attaques à clair connu
l’adversaire dispose d’un certain nombre de chiffrés Ek(mi) et des
clairs correspondants mi
Attaques à clair choisi
l’adversaire dispose d’un certain nombre de chiffrés Ek(mi)
correspondant à des clairs de son choix mi; si de plus chaque
message mi est défini en fonction des chiffrés obtenus
antérieurement, on parle d’attaque à clair choisi adaptative.
Problématique
La cryptographie engendre un Overhead = Surcoût
Résulte du temps de chiffrement et déchiffrement
À réduire pour préserver les performances des applications
Proportionnel avec la complexité et taille de clé
Diminue avec la puissance de calcul
Robustesse = capacité du crypto système à résister aux attaques
cryptographiques
Proportionnelle à la complexité de l’algorithme & taille de clé
Performance & Robustesse: objectifs contradictoires
Solution Dépend de:
Domaine d’application: besoins
Contexte de déploiement i,e, environnement matériel
 Ressources : Puissance de calcul, énergie, bande passante
Robustesse vs complexité vs
performances
La cryptographie repose sur des problèmes mathématiques
ayant une solution,
Robustesse = capacité du système à résister aux attaques
cryptographiques
= de trouver la solution  amélioration de la robustesse

Complexité mathématique
 améliore la robustesse
• Résulte du temps de chiffrement et déchiffrement
 détériore les performances

28
Usages des algorithmes symétriques
Robustesse
-Augmenter taille des clés overhead?
-Rafraichissement des clés
fréquences: /paquet, /message, /session, /flux
Dépend du crypto système et de l’application
Domaines d’utilisation
 Systèmes administrés
 Réseaux cellulaires, réseaux de capteurs, TV cryptée
 Transactions électroniques
 E-health
 Système intra et inter organisationnels
 VPNs, E-commerce B2B
Algorithmes de Chiffrement Symétrique
Algorithmes de Taille du
Concepteur(s) Taille de la clé Commentaires
chiffrement bloc
RC4 Ron Rivest (1994) Variable, 128 bits en - Adapté aux codages rapides
(Continu) général 10 fois plus rapide que DES

RC2 Ron Rivest Variable - Equivalent à DES


(Par bloc)

DES IBM (1976) 56 bits 64 bits & publié par le NIST, normalisé ANSI
(Data Encryption 128 bits Relativement rapide
Standard) Par bloc Destiné au chiffrement de gros volumes
Clé craquée en 1998
Triple DES idem 3 clés différentes, 64 bits Remplace DES
(Par bloc) 168 bits (EDE)

IDEA (International X.Lai et J. Massey 128 bits 64 bits Conçu pour une efficacité maximale lors
Data Encryption (1990) de calculs logiciels
Algorithm)Par bloc Nécessite une licence

BLOWFISH Bruce Schneier Variable, de 32 à 64 bits Rapide


Par bloc (1994) 448 bits Gratuit

CAST-128 Carlisle Adams, et 128 bits 64 bits Alternative à IDEA et Blowfish, mais
Par bloc Stafford Tavares moins utilisé qu’eux

Rijndael Joan Daemen, et Variable 128 bits Considéré comme l’algorithme de


(NIST finaliste de Vincent Rijmen 128, 192 ou 256 bits chiffrement le plus fiable actuellement
l’AES (Advanced
Encryption
Algorithm)
compétition)
Les Algorithmes Symétriques
(récapitulatif))
Avantage: Faible overhead  Bonnes performances pour le
chiffrement de longs messages
Inconvénients
 Utiliser une clé secrète (facile à changer)
 La sécurité augmente avec nombre de clés
 One-Time PAD (OTP): la solution le plus sûre
 Nécessite l’échange de la clé secrète sur un canal sécurisé entre
l ’émetteur et le récepteur
 Ex, fax, telex, porteur, échange en mains propres, Cartes à puces
 SIM contient la clé secrète de longue durée de l’abonné

 Autant de clés que de récepteurs potentiels: (O(n2))


 Un groupe de n participants n(n-1)/2 clés doivent être générées
Types d’algorithmes symétriques
Stream ciphers = En continu

Block ciphers = par bloc


Stream ciphers
• Pseudorandom keystream au lieu d’une clé aléatoire

Exemple: RC4 Encryption

RC4 Keystream XOR Ciphertext


PRNG
Clear text

PRNG (PseudoRandom Number Generator)


IV = Initialisation vector (24 bits)
Stream ciphers
• Très rapide
• Envoi de grands volumes de données
• Vulnérable
• Nécessite le rafraichissement des clés
• Utilisé par : WEP & PPTP

34
Block cipher
Découpage du message en blocs et chiffrement d’un bloc à la fois.
Taille de bloc: 64, 128 bits en général
Modes opératoires
Electronic Code Book (ECB)
• 1 bloc  1 bloc chiffré
• Risque: dictionnaire de blocs chiffrés
Cipher Block Chaining (CBC)
• Chiffrement d’un bloc i en fonction du chiffré du bloc i-1
Counter (CTR)
Galois Counter (GCM)
Nécessité: IV (Initial Value/initialization vector),
Chiffrement par bloc

Principe: découpage du
message en blocs et de la clé
en sous clés,
Dérivations de sous clés à partir
de K
Autant de tours que de sous
clés
Résultat= empilement de tours
avec chacun une une sous-clé
Pour chaque tour:
1 permutation de Feistel

36
Réseau de Feistel

Une méthode générale de


transformation de n’importe
quelle fonction en une
permutation.
Permutations,
Substitutions,
Echanges de blocs de
données
Fonction prenant en entrée
une clé intermédiaire (sous
clé)

37
Réseau de substitution-
permutation
 Une série de
transformations
mathématiques sur le bloc
en clair en entrée pour
produire un bloc chiffré en
sortie.
 Le réseau comprend des
boîtes de substitution,
les S-Boxes, et des boîtes
de permutation.

38
DES «Data Encryption Standard »
(1/3)
Développé par IBM et standardisé
dans les années 70 (précurseur:
Lucifier)
Algorithme de chiffrement :
symétrique par bloc à clé secrète
Taille du bloc: 64 bits
Longueur de la clé: 56 bits
Structures: schéma de Feistel à 16
tours chacune avec une sous-clé
Le déchiffrement est identique au
chiffrement, à condition de prendre
les sous-clés dans l’ordre inverse.
Devenu obsolète à cause de sa
faiblesse.
39
DES «Data Encryption Standard »
(2/3)
Trois étapes :
1. Permutation initiale et fixe d'un bloc.
2. Le résultat est soumis à 16 itérations d'une transformation,
ces itérations dépendent à chaque ronde d'une autre clé
partielle (sous clé/ clé de ronde) de 48 bits.
La clé de ronde intermédiaire est calculée à partir de la clé
initiale de l'utilisateur (grâce à un réseau de tables de
substitution et d'opérateurs XOR.
Lors de chaque ronde, le bloc de 64 bits est découpé en
deux blocs de 32 bits, et ces blocs sont échangés l'un avec.
Le bloc de 32 bits ayant le poids le plus fort subira une
transformation.
3. Le dernier résultat de la dernière ronde est transformé par la
fonction inverse de la permutation initiale. 40
DES «Data Encryption Standard »
(3/3)
Limitations
• Taille des clés: la recherche exhaustive (256) est
devenu réaliste
• Taille des blocs: 64 bits est devenu court et présente
des risques d’attaques.
Attaques contre DES
• 1990-92: cryptanalyse différentielle
• 1993: cryptanalyse linéaire
• 1997: Attaque de Davis et Murphy

41
TRIPLE DES (3DES) 1999
Algorithme de chiffrement par bloc enchaînant 3 applications
successives de l'algorithme DES sur le même bloc de données
de 64 bits, avec 2 ou 3 clés DES différentes.
C = E(k3, E(k2, E(k1,m)))
Taille du bloc: 64 bits
Longueur de la clé: 168 ou 112 bits
Structures: schéma de Feistel
Nombre de tours: 3*16 tours du DES
Sécurité convenable: eq à DES avec une clé de 112 bits
Problème lié à la taille du bloc subsiste
plus lent que DES

42
AES «Advanced Encryption Standard »
(1/5)
1997 => NIST (National Institute of Standards &
Technology) a lancé un appel à candidature
international pour concevoir un nouvel algorithme de
chiffrement destiné au gouvernement des Etats-Unis
afin de remplacer DES
Ce nouveau chiffrement est rapide, robuste et
utilise des clés de 192 à 256 bits.

43
AES «Advanced Encryption Standard
» (1/5)
A l’issu de ce concours lancé par le NIST, 15 algorithmes ont
été proposés et 5 d’entre eux ont été retenus comme
finalistes.
MARS, RC6, Rijndael, Serpent et Twofish

Et en 2000 Rijndael a été choisi : nouveau standard de


chiffrement (AES) pour les organisations du gouvernement
des États-Unis.
AES remplace DES.

44
AES «Advanced Encryption Standard
» (1/5)
Les critères d'évaluation ont été divisés en trois grandes
catégories:
1) La sécurité,
2) Le coût,: pas d’exigence de licences, l’efficacité de calcul
(vitesse) sur différentes plates-formes, et les exigences de
mémoire.
3) Les caractéristiques de l’algorithme et sa mise en
œuvre(implémentation) :flexibilité, le matériel et
l'adéquation du logiciel, la simplicité de l'algorithme…etc.

45
AES «Advanced Encryption Standard
(1/5)
Autres critères:
Sécurité ou l'effort requis pour une éventuelle
cryptanalyse.
Facilité de calcul : cela entraine une grande rapidité de
traitement. Un overhead plus faible.
Besoins en ressources et mémoire très faibles
Flexibilité d'implémentation: cela inclut une grande
variété de plateformes et d'applications .
Simplicité : le design de l'AES est relativement simple.

46
AES «Advanced Encryption Standard »
(suite)
 Approprié pour les implémentations
embarquées qui suivent des règles beaucoup
plus strictes en matière de ressources,
puissance de calcul, taille mémoire, etc...
3G : AES adopté pour le schéma
d'authentification "Millenage".

47
Fonctionnement d’AES
• Les blocs de messages sont découpés en 16 octets, placés dans
une matrice 4*4

 4 transformations par tour:


 AddRoundKey: XOR avec la sous-clé
 SubBytes: passage dans une S-Box
 ShiftRows: décalage des lignes (rotation)
 MixComumns: mélanger des colonnes (sauf dernier tour)
 Nb. Tours 10 12, 14

48
AES «Advanced Encryption Standard »
(5/5)
En juin 2003, le gouvernement américain a en effet
annoncé :

« L'architecture et la longueur de toutes les tailles


de clés de l'algorithme AES sont suffisantes pour
protéger des documents classifiés jusqu'au niveau
SECRET ».
Le niveau « TOP SECRET » nécessite des clés de 192
ou 256 bits.

49
Sommaire sur l’évaluation des finalistes de l’AES
MARS TOWFISH Serpent RC6 Rijndael
Sécurité Haute Haute Haute Adéquate Haute
générale
Environnemen Hautes Exigences en Faible Faible Faible
t exigences matière de exigences de exigences de exigences de
de RAM et RAM et ROM RAM et ROM ROM RAM et ROM
ROM convenables Haute
exigences de
RAM
Les exigence exigence Haut débit Débit moyen Haut débit
implémentatio moyenne moyenne
ns matérielles

Risque Fort Faible Faible Fort faible


d’attaque
pendant
l’implémentati
ons
Cryptage vs les Les 2 différentes les fonctions La fonction
50
décryptage fonctions fonctions fonctions qui sont de
Les Algorithmes Symétriques (bilan)
Avantage: Faible overhead  Bonnes performances pour le
chiffrement de longs messages
Inconvénients
 Utiliser une clé secrète (facile à changer)
 La sécurité augmente avec nombre de clés
 One-Time PAD (OTP): la solution le plus sûre
 Nécessite l’échange de la clé secrète sur un canal sécurisé entre
l ’émetteur et le récepteur
 Ex, fax, telex, porteur, échange en mains propres, Cartes à puces
 SIM contient la clé secrète de longue durée de l’abonnée

 Autant de clés que de récepteurs potentiels: (O(n2))


 Un groupe de n participants n(n-1)/2 clés doivent être générées
Les Algorithmes à clé publique
(Asymétriques) : Motivation
Envoyer la clé sur le canal non sûr
Tout en préservant la confidentialité

Seul Bob détient la clé de déchiffrement

La clé envoyée ne sera pas la clé de déchiffrement


Clé de chiffrement?
Nouvelle famille d’algorithme
Les clés de chiffrement et de déchiffrement différentes
 asymétriques
Les Algorithmes à clé publique
(Asymétriques)
1976: Whitfield Diffie and Martin Hellman

 concept de cryptographie à clé publique (public key


cryptography -PKC)
Principe
Basé sur des problèmes mathématiques difficiles à résoudre
Logarithmes discrets (finite field discrete logarithm problem
- DLP)
Factorisation des grands nombres (integer factorization
problem - IFP)
paire de clé: clé privée & cle publique
message chiffré avec une clé de la paire ne peut être déchiffré
qu ’avec l ’autre clé de la même paire.
Impossibilité pratique de déterminer la clé privée à partir de la
clé publique
Les principaux algorithmes à clé
publique
RSA
chiffrement et signature numérique
DSA
signature numérique, cle publique de 1024 bits, plus
long que RSA
Diffie-Hellman
utilisé pour la distribution des clés
El gamal
 Variantes:
Identity based Cryptography
Cryptographie à seuil
Les algorithmes de chiffrement asymétrique

Algorithmes de Concepteur Taille de la Taille du


Commentaires
chiffrement (s) clé bloc

RSA (Rivest, Rivest, Shamir, et Variable, Variable et Système le plus utilisé


Shamir, Adelman 512 bits en < taille des Nécessite une licence
Adelman) (1978) général clés

Diffie-Hellman Whitfield Diffie, Système de cryptage le


Martin Hellman moins récent et toujours en
(1976) exploitation
El Gamal El Gamal Variante de DH, mais
(1985) nécessitant l’envoi du
double d’information
ECC Neal Koblitz & Chiffrement basé sur
Elliptic curve Victor Miller l’identité
cryptography (1985)
Chiffrement RSA
Les Algorithmes à clé publique
(Asymétriques)
Basés sur des algorithmes mathématiques DURS
Principe de génération des clés
N = pq, p et q premiers

Facile Difficile

 Chiffrement de m
 Déchiffrement de c
Les Algorithmes à clé publique
(Asymétriques)
Diffie & Hellman : 1976
Utilisation combinée
de la Cryptographie à Clé Publique et à
clé secrète
 Les algorithmes à clé secrète
 Confidentialité

 Les Algorithmes à clé publique


 Distribution et gestion de clés secrètes
 Authentification
 Authenticité
 Non-répudiation
Exemple de combinaison

M’=E(Ks, M)
M en clair M’ Ks=D(Ks-,Ks’)

Ks’
Alice
M=D(Ks; M’)
Ks’=E(Ks+,Ks) Données
Ks’ Données
chiffrées en clair

Clé secrète; Ks Bob


Paire de clés de Bob: (Ks+, Ks-)
Les Algorithmes à clé publique (Asymétriques) :
bilan
Avantages

• Une seule clé publique publiées vers tous les récepteurs


• n participants: 2n clés doivent être générées (O(n))

Inconvénients
• Inconvénient: lenteur pour les longs messages
• Due à la complexité
•  inutilisable pour le chiffrement des données!!!!
Utilisation combinée : Cryptographie à Clé
Publique et à clé secrète

• Cryptographie Asymétrique
Lente  ne peut pas être utilisée pour chiffrer les données
• Cryptographie Symétrique
• Rapide
• Mais :nécessite un canal sûr pour l’échange des clés
• N’offre pas la non répudiation
La combinaison des deux type d ’algo.
• Chiffrement des données : algo. Symétriques
• Transmission de la clé secrète: algo. Asymétrique
==> Base des normes de sécurité
Cryptographie Symétrique et
Asymétrique: utilisations

• Les algorithmes à clé secrète


– Confidentialité
– Authenticité
• Les Algorithmes à clé publique
– Distribution et gestion de clés secrètes
– Authentification
– Authenticité
– Non-répudiation
Hiérarchies des clés

64
L’intégrité, l’authenticité et la
non répudiation
Le problème : Attaques d’un MIM

Interception
Falsification
Fabrication
Rejeu
DoS du récepteur
Répudiation
De l’émetteur
Du récepteur
Du contenu
De la transaction
66
Les besoins en services de
sécurité
Interception => Confidentialité
Falsification => intégrité
Fabrication => authentification de l’origine
Rejeu => non-rejeu
Répudiation => non-répudiation
De l’émetteur => de l’origine
Du récepteur => du récepteur
Du contenu => du contenu émis ou reçu
De la transaction => de la transaction

67
Intégrité des données

Garantit que le contenu d’une communication


ou d’un fichier n’a pas été modifié.

Mécanisme: Fonction de hachage


= fonction de condensation:
 convertir une chaîne de longueur quelconque en une chaîne
de taille inférieur et généralement fixe.
 appelée Empreinte (Digest), ou Condensé ou Résumé
de la chaîne initiale.
Propriétés des fonctions de Hachage
 A sens unique= Preimage-resistance:
– Etant donné y, il est difficile de trouver x tel que
h(x) = y (i.e., y = “preimage" de x)
 il est difficile d’engendrer la chaîne initiale à partir de l’empreinte.
 Second preimage-resistance:
–Etant donné x, il est difficile de trouver x’ ≠ x tel que
h(x) = h(x’)
 (i.e., un second preimage de h(x))
 Sans collision = Collision-resistance:
– Il est difficile de trouver deux valeurs distinctes x et x’ tel que
h(x) = h(x’) (une collision)
 il est impossible de trouver deux messages ayant la même empreinte.
Les Fonctions de Hachage
Fonctions Concepteur Taille de
Commentaires Les algorit
de hachage (s) l’empreinte
MD5 Ronald 128, 160 bits Successeur de MD4 MD5
(Message Rivest Présente des problèmes de 1991
Digest 5) (1991) collision qui ont affecté emp
son expansion mac
SHA NSA 224, 256, 1993 SHA-1 chec
(Secure (National 384, et 512 révision publiée en 1994,SHA
Hash Security bits empreintes de 160 bits sur
Algorithm) Agency), et documents de au - 264 bits
1993
normalisé par de longueur considérée plus révis
le NIST sûr que MD5
SHA-2 (octobre 2000)
agrandit la taille de
l’empreinte.
Où se trouve la difficulté?

Pour SHA-1:
• il faut 2160 possibilités pour trouver un preimage ou un second
preimage,
• 280 effort pour trouver une collision en utilisant une force
brute
Les Collisions sont plus faciles à trouver à cause du birthday
paradox

71
Modes de fonctionnement des
fonctions de Hachage
La plupart des fonctions de hachage sont
construites par itération d’une fonction de compression

 M est décomposé en n blocs m1, m2, …, mn,


 Une fonction de compression f est appliquée à chaque bloc,
 et au résultat de la compression du bloc précédent.
 L’empreinte h(M) = résultat de la dernière compression.
Vulnérabilités des fonctions de
Hachage
Mallory peut:
1. Changer le message
2. Générer un résumé du nouveau message

Les fonctions de hachage seules Sont :


Sensibles à l’attaque MIM
Intégrité et authentification

Besoins: associer 2 services


1. S’assurer sue le message provient bien de la source annoncée
 Authentification de l’origine des données
2. Il n’a pas été modifié en cours de transfert  Intégrité des données
 Intégrité et authentification de l’origine
Deux services INDISSOCIABLES
Authenticité des données = authentification de l’origine + intégrité des
données
Mécanismes
Prévenir la falsification du message
Fonction de hachage
Prévenir la fabrication du résumé du message falsifié:
Chiffrement du résumé avec une clé que seul l’émetteur
détient
Deux mécanismes
Signature numérique
Message Authentication Code (MAC)

75
La Signature Numérique
ISO 7498-2 :
Signature numérique = “données ajoutées à une unité de
données, ou transformation cryptographique d’une unité
de données, permettant à un destinataire de prouver la
source et l’intégrité de l’unité de données, et protégeant
contre la contrefaçon,”
seul l’expéditeur/signataire doit être capable de générer
la signature.
La signature numérique Authentification de l’origine des
données + intégrité des données + non-répudiation de
l’émetteur
Les Signatures Electronique : Diffie
et Hellman en 1992
Principe :
1- Appliquer une fonction de hashage au message à
transmettre
--> résumé=condensât, empreinte
2- Chiffrer le résumé avec la clé privée du signataire
La Signature Numérique:
Fonctionnement
Clé privée
Alice
Signature :

Message
Empreinte Signature
Alice
Vérification :

Message Empreinte
Identiques ?
Bob Empreinte
Signature

Clé
publique
Alice
Les algorithmes de signature
Algorithme de Algorithme de
Concepteur Fonction de
Signature chiffrement à clé
(s) hachage
numérique publique
DSA (Digital NIST(1991) El Gamal SHA-1
Signature
Algorithm)
DSS (Digital
Signature
Standard)

RSA Digital Rivest, RSA SHA-1 ou MD5


Signature Shamir, et
Adelman
Le Scellement
Principe :
Adjoindre au message un sceau ou code d ’authentification (MAC)
résultant d ’un hachage et crypté avec un clé secrète

Vocabulaire:
• MAC = Message Authentication Code = Sceau
• si clé secrète authentifiée
• MIC = Message Integrity Check
• si clé non authentifiée,
• aujourd’hui souvent remplacé par MAC
MACAuthentification de l’origine des données + intégrité des données.
MIC Intégrité des données.
Le Scellement
Constructions possibles :
1. Dernier bloc du cryptogramme obtenu avec un
algorithme de chiffrement en mode CBC
2. Fonction de hachage à sens unique avec une clé:
 Keyed-MAC (Keyed MD5, Keyed SHA-1)
 Hach (secret, message,secret)
 HMAC (HMAC MD5, HMAC SHA-1) rfc 2104
H(K+opad, H(K+ipad,M))
Le Scellement
Une autre façon courante: générer un code
d’authentification de message en appliquant un
algorithme de chiffrement symétrique en mode CBC au
message. Le MAC est alors le dernier bloc du
cryptogramme comme l’illustre la figure suivante
Message
(longueur variable)

Algorithme
de
Clé chiffrement
secrète symétrique en
mode CBC

Dernier bloc
Code d’authentification
de message
Le Scellement
Scellement:
Sceau
Alice Message (MAC)
Clé secrète
Vérification :

Sceau
Message
Bob Clé secrète
Sceau
(MAC)
Identiques ?
Certification Electronique
Cryptographie à clés publiques :
usages
Cryptographie à clés publiques : 2clés

Distribution de la clé publique aux correspondants


Emettre des informations confidentielles
Clé publique du récepteur pour le chiffrement
Recevoir des informations signées
Clé publique de l ’émetteur pour la signature
Le problème :
Attaque MIM sur l’échange des clés
publiques/ fishing
MIM: intercepte la clé publique émise et la remplace par sa propre clé
publique
Lors de l’envoi de:
La Clé publique de chiffrement du récepteur
MIM peut déchiffrer les informations émises par Alice
Pas de confidentialité !
Clé publique de signature de l ’émetteur
MIM peut signer des messages en se faisant passer pour Alice
Pas d’authenticité ni de non répudiation!

Besoin: Confiance dans l ’authenticité de la clé publique


Besoin
Associer l’identité d’une entité avec sa clé publique
• De manière:
Non falsifiable
Signée
Non fabricable (non forgeable)
Émise et signée par une autorité

Le tout dans une structure de données numérique:


Le certificat numérique
Certificat numérique : Contenu
&Format
Un certificat :
 « connecte » l ’identité d ’une entité à sa clé publique
 signé par un organisme de confiance
 CA (Autorité de Certification)
Comporte généralement, et selon la norme:
 nom du détenteur de la clé publique
 une clé publique de chiffrement
 un délai de validité (entre six mois et un an)
 une catégorie
 un numéro d’identification du certificat
 raison sociale de l’organisme de certification.
 Types: de signature, de chiffrement, client, serveur, VPN
 Verisign : 4 classes de certificats
 X509 (ITU-T) (version, numéro de série, algorithme de signature, ID, nom de
l ’émetteur; période de validité, nom utilisateur, clé publique, IU émetteur, IU
utilisateur, extensions, signature des informations )
Certificat X509
Version
Serial number
Serial algorithm ID
Issuer name Clé privée de l’AC
Validity period Génération de la
signature
Subject name
Subject public key info
Issuer unique ID
V2
Subject unique ID
Extensions (Type, Critical/ Non-critical, Field value) V3

Signature:
Algorithm ID and signature value

Version : Indique la version X.509 du certificat (v1, v2, ou V3)


Serial number : Numéro de série du certificat, qui est propre à chaque AC
Signature Algorithm ID : Identifiant du type de signature utilisée
Issuer Name : Distinguished Name (DN) de l’AC qui a émis le certificat
Validity period : Période de validité, avec les dates et heures de début et d’expiration
Subject Name : Distinguished Name (DN) du détenteur de la clé publique
Subject public key info : Informations sur la clé publique du certificat
Issuer Unique ID/ Subject Unique ID : Extensions optionnelles introduites avec la version 2 de
X.509
Extensions : Extensions génériques optionnelles, introduites avec la version 3
Signature : Signature numérique de l’AC sur l’ensemble des champs précédents
Ex. certificat de Google

90
Les infrastructure PKI
(Public Key Infrastructure)
=ICP (Infrastructure à Clés Publiques)
Définition
Infrastructures, englobant différentes entités, protocoles et
services du réseau, afin de gérer les clés publiques à grande
échelle.
= Ensemble de personnel, composants et procédures dédiés à
la gestion de clés et de certificats utilisés par des services de
sécurité.
Rôle:
Emission et l’enregistrement des clés publiques, leur stockage
et distribution, leur révocation et vérification de statut, et enfin
leur sauvegarde et récupération.
répondre aux besoins de confidentialité, d’authentification,
du contrôle d'accès, de non répudiation et d’intégrité.
PKI: Constituants Elémentaires
L’autorité de certification (AC)
L’autorité d’enregistrement (AE)
Un système de stockage des certificats ou des listes de
certificats révoqués (LCR)
Les utilisateurs finaux et les administrateurs
La politique de certification qui décrit les relations entre les
différents composants
PKI (suite)
Autorités de certification (CA)
Accepte la clé publique moyennant une ou plusieurs
preuves d ’identité et des droits d ’obtention
Tient une base de données de certificats
Tient une liste de certificats révoqués
Dispose d ’un agrément de délivrance de certificats

Autorités d ’enregistrement (RA)


Assure la validation de l ’identité de l ’entité pour laquelle la
CA va générer un certificat
Relation de confiance entre CA et RA
Services d’une PKI
Enregistrement des utilisateurs finaux
Création d’un certificat
Publication d’un certificat ou d’une LCR (Liste de Certificats
Révoqués)
Renouvellement des certificats
Révocation des certificats
Archivage des clés de chiffrement
Validation des certificats
Horodatage
Les Certificats: Emission et Vérification

Garantie de la
véracité des
informations
contenues dans le
certificat émis
Requête de Émission de
certificat certificat Alice
CA
Alice Clé Récupération du
publique et certificat via
preuve Certificat annuaire par
d’identité auto-signé exemple
Récupération du
AC certificat d’une façon
sûre
Bob
Vérification de la
signature de l’AC
PKI (suite)

Utilisateur final A Utilisateur final B

Application Sur le fil Relais de


d’abonnement l’application
de partie
API
Services de
chiffrement
Vérification
Application de certification de statut
Demande de révocation Accès à l’annuaire en ligne
Interface d’édition de

Accès à l’annuaire
Autorité
d’enregistrement
certificat

Service
Service
Interface AC/AR de
d’annuaire
validation
Autorité de
certification

Alimentation de l’autorité de validation


Standards applicables

• RFC 3280 : détails des structures du certificat et de la LCR resp. au


format X509 v3 et v2.
• RFC 3647 : Internet X.509 PKI Certificate Policy and Certification
Practices Framework.
• RFC 2587 : Internet X.509 Public Key Infrastructure LDAPv2 Schema.
• RFC 3161 : Internet X.509 Public Key Infrastructure Time Stamp
Protocols (TSP).
• PKCS : développés par les laboratoires RSA.
• Etc.
Etude de cas
ANCE - Agence Nationale de
Certification électronique
http://www.certification.tn/fr/content/presentation-de-l-ance
Entreprise publique : autorité de certification racine en
Tunisie.
Représente le plus haut niveau de confiance dans le
domaine de la certification électronique et de la sécurité des
transactions et des échanges électroniques tels que :
Le e-commerce
Le e-banking.
Le e-gouvernement.
ANCE : Rôles
Sécurisation des transactions et des échanges électroniques dans
les domaines de e-commerce,e-gouvernement, e-banking, e-
finance …
Etablissement des accords de confiance mutuelle avec les
Autorités de Certification étrangères.
Gestion des certificats électroniques (génération, révocation,
publication et conservation de certificats)
Recherche, formation et études dans le domaine de la
certification et du commerce électronique.
Spécification des exigences fonctionnelles et de sécurité pour les
dispositifs de création et de vérification de la signature
électronique (Dispositifs de signature électronique qualifiés).
Spécification des exigences de signature électronique qualifiée.
http://www.certification.tn/fr/content/nos-missions
ANCE : Services
Fourniture des certificats électronique,
Développement des solutions de signature électronique,
Développement des solutions de sécurité qui se basent sur la
certification électronique :
Authentification, identification, contrôle d’accès et
chiffrement
Octroi d’autorisations d’activité de fournisseur de service de
certification électronique,
Autorisation/homologation des systèmes de cryptologie,
Autorisation pour bénéficier d’un service de téléphonie sur IP,
Formation en signature électronique, cryptologie et ICP,
Consulting dans le domaine de signature électronique et
cryptologie.
Certificats ANCE
types rôle Fonction entité Durée tarifs
cryptographique de vie
Certificat de Identité d’une personne -clé publique Signature Personne 2 ans 83, 248
signature  signer des messages électroniques physique/morale
 s’authentifier lors d’une session sécurisée Authentification

Certificat serveur Identité d’un serveur Web -à une clé publique. Chiffrement Personne morale 1 an 295
 sécurisation des échanges entre le serveur et ses
clients

Certificat Serveur écurise plusieurs sous-domaines avec un certificat SSL chiffrement Personne
Wildcard unique, moralepersonne
morale

Certificats VPN  Informations relatives à certains nœuds du réseau Chiffrement 1 an 236


(routeurs, firewalls, concentrateurs …) - une clé 2ans 472
publique. MAC
 Sécuriser les échanges effectués entre une
organisation et ses filiales à travers des tunnels
sécurisés .

Certificat de  Signer un programme, un script ou un logiciel pour Signature Personne 1 an 236


signature de code garantir son authenticité par la signature de son physique/morale 2ans 472
développeur.
  protéger contre le risque de piratage.
Service d’Horodatage
Besoin d’un cachet de temps « légal » ou jeton d'horodatage
pour les transactions effectuées et les documents échangés.
Permet de:
Prouver l’établissement d’une transaction à une certaine
date et une certaine heure,
Certifier des heures et des dates de signature
électronique et renforcer la fonction de non répudiation,
Garantir les heures et les dates des listes de certificats
révoqués (LCR),
Etablir des processus de notarisation et d’archivage
sécurisé et légal
Autorité d'horodatage

Mission :
Générer les jetons (cachets de temps) d'horodatage
Timestamps
Gérer et archiver les jetons d'horodatage
Vérifier les jetons d'horodatage
La source de temps
Objectif: générer un cachet de temps fiable et sécurisé,
Besoin: Source de temps fiable, précise et non altérable.
Protégée contre toute attaque physique ou électronique.
Mécanisme: GPS ou une horloge atomique pour obtenir la
précision et la fiabilité de temps requise.
Normes et Standards d’horodatage
Internet Engineering task Force
 IETF RFC 305 le protocole NTP Network Time Protocol (NTP)
 IETF RFC 3161 le protocole d’horodatage Time Stamp
Protocol (TSP)
Standards européens
 ETSI TS 102 023 Policy requirements for Time-stamping
authorities
 ETSI TS 101 861 Time stamping profile
Protocoles de sécurité
Le problème

La mise en œuvre des mécanismes cryptographiques requièrent


l’interaction entre entités communicantes
I.e. Alice et Bob
On a donc besoin d’un protocole qui gère ces interaction
Protocole de sécurité
Valeur ajoutée : offrir des services de sécurité
Se situe sous le protocole à sécuriser
Les Protocoles de sécurité

• Différents niveaux de la pile TCP/IP


• Niveau physique: boitiers chiffrants
• Niveau 2:
• PPTP (Point to Point Tunneling protocol)
• L2TP (Layer 2 Tunneling protocol)
• Niveau 3: Ipsec
• Niveau Socket: SSL, TLS
• Niveau Applicatif: S/HTTP; S/MIME, PGP/MIME, SET, IKE
Les Protocoles de Sécurité dans la pile
TCP/IP
SET PGP

S/MIME
S-HTTP
Couche Application

SMTP
HTTP
FTP
SSL (TLS) Métacouche
Session

TCP Couche Transport

IP
IPsec (AH, ESP) Couche Réseau
PPTP L2TP
PPP
En-tête IPv4 (rappel)
En-tête TCP(rappel)
En-tête TCP ( rappel suite)
• TCP SOURCE PORT : Numéro de port de l'application locale.

• TCP DESTINATION PORT: Numéro de port de l'application distante.

• SEQUENCE NUMBER : Position des données à transmettre par rapport au segment


original. Au démarrage de chaque connexion, ce champ contient une valeur non
nulle et non facilement prévisible, c'est la séquence initiale ou ISN. TCP numérote
chaque octet transmis en incrémentant ce nombre 32 bits non signé. Il repasse à 0
après avoir atteint 232 - 1 (4 294 967 295). Pour le premier octet des données
transmis ce nombre est incrémenté de un, et ainsi de suite...

• ACKNOWLEDGEMENT NUMBER : Numéro identifiant la position du dernier octet


reçu dans le flux entrant. Il doit s'accompagner du drapeau ACK.

• OFF (OFFSET): Déplacement des données (quand il y a des options). Le déplacement


maximum est donc de 60 octets ( 24-1 x 4 octets). Dans le cas d'un en-tête sans
option, ce champ porte la valeur 5. 10 mots de 4 octets sont donc possibles pour les
options.

• RESERVED Six bits réservés pour un usage futur !


En-tête TCP (rappel suite)

• CODE : Six bits pour influer sur le comportement de TCP en caractérisant


l'usage du segment :
• URG (`` URGENT POINTER)
• ACK (ACNOWLEDGMENT NUMBER)
• PSH (PUSH): notification de l'émetteur au récepteur indiquant que toutes les
données collectées doivent être transmises à l'application sans attendre les
éventuelles données qui suivent.
• RST (RESET): Re-initialisation de la connexion
• SYN: Le champ `` SEQUENCE NUMBER '' contient la valeur de début de
connexion.
• FIN: L'émetteur du segment a fini d'émettre.

En fonctionnement normal un seul bit est activé à la fois mais ce n'est pas
une obligation. La RFC 1024 [Postel 1987] décrit l'existence de paquets tcp
dénommés `` Christmas tree '' ou `` paquet kamikaze '' comprenant les bits
SYN+URG+PSH+FIN !
En-tête TCP (rappel suite)
• WINDOW: (contrôle de flux) taille de son buffer de
réception(16 bitsthéoriquement taille max = 65 535 octets)
(voir option wscale).
• Cette valeur varie en fonction de la nature du réseau et surtout de la
bande passante devinée à l'aide de statistiques sur la valeur du RTT.

• CHECKSUM: Calcul qui porte sur la totalité du segment, en-tête


et données.

• URGENT POINTER: Ce champ n'est valide que si le drapeau


URG est armé. Ce pointeur contient alors un offset à ajouter à
la valeur de SEQUENCE NUMBER du segment en cours pour
délimiter la zone des données urgentes à transmettre à
l'application.
• Le mécanisme de transmission à l'application dépend du système
d'exploitation.
Notion de port (suite)
En-tête UDP(rappel)

MESSAGE LENGTH = en-tête + message.


La longueur minimal est 8 et maximale est 65 535 - H(IP). Dans le cas courant (IP sans
UDP (suite)
Mécanisme de gestion des ports, au dessus de la couche Internet.
Interface au dessus d'IP,
Emission des messages se fait-elle sans garantie de bon acheminement.
Plus généralement, tous les défauts d'IP recensés au chapitre précédent
sont applicables à UDP.
Les paquets à destination d'une application UDP sont conservés dans une
pile de type FIFO. Si l'application destinatrice ne les ``consomme'' pas assez
rapidement, les plus anciens paquets risquent d'être écrasés par les plus
récents...Un risque supplémentaire (par rapport aux propriétés d'IP déjà
connues) de perte de données.
Aucun retour d'information au niveau du protocole pour apporter un
quelconque moyen de contrôle sur le bon acheminement des données.
C'est au niveau applicatif qu'il convient de prendre en compte cette lacune.
Mode de transport ``non connecté'', ou encore mode datagramme, par
opposition à TCP que nous examinerons dans le chapitre suivant.
DNS sur UDP + d'autres applications très utiles comme tftp ou nfs sont
également susceptibles d'employer UDP.
Ports disponibles
Segment réellement exploitable: [1,65535].

Les numéros de ports sont classés selon les trois catégories


suivantes :
• Le segment [1,1023] est toujours réservés aux services bien
connus.
• Les services bien connus sont désignés par l'IANA et sont mis
en ouvre par des applications qui s'exécutent avec des droits
privilégiés (root sur une machine Unix)
• Le segment [1024,49151] est celui des services enregistrés.
• Ils sont énumérés par l'IANA et peuvent être employés par
des processus ayant des droits ordinaires.
1. Le segment [49152, 65535] est celui des attributions
dynamiques et des services privés.
IPv6
Nouvelles fonctionalités

• Mobilité
• “tout” est devenu mobile. 3G, Wifi, etc...
• Sécurité incluse et de bout en bout
• Autoconfiguration, découverte
• micro-senseurs, “entertainment”, plug and play, ...
• Qualité de service
IPsec et IPv6

IPsec difficile à déployer avec IPv4 à cause de la


traduction d'adresses (NAT)
Toute implémentation d'IPv6 inclut IPsec.
IPv6 rend le déploiement d'IPsec possible, simple
et à une très grande échelle.
Sécurité bout en bout
Filtrage, journalisation, gestion de la sécurité
En-tête IPv6 simplifiée
IP Security Protocol (Ipsec)
rfc 4301 (2401 obsolète)

IP Security Protocol Suite


Objectif : prévenir les attaques de spoofing, interception et vol de session.
Sécuriser des flux IP entre hosts ou Firewalls
Notion d’association de sécurité
• Identifiée par Security Parameter Index (SPI)
Défint les paramètres de sécurité suivants:
Algorithm de chiffrement et mode (ex. DES avec block-chaining mode)
Clé de chiffrement
Paramètres de chiffrement (ex. Vecteur d’initialization)
Protocol d’authentification et d’échange de clés
Durée de vie de l’association
Clés de chiffrement
Adresse de l’autre extremité
122
Ipsec : 2 sous protocoles
AH (Authentication Header)
Authenticité (authentification origine +Intégrité des données)
ESP (Encapsulating Security Payload)
Confidentialité des données: Chiffrement

Ipsec : 2 modes
Mode Tunnel
Tunneliser le datagramme IP& génération d ’un nouvel en-tête IP
protection totale entre Firewalls (lenteur)
Mode Transport
Appliquer les services de sécurité sur les données seulement
garder l ’en-tête IP d ’origine
Utilisé par les hosts, assez rapide
pas d ’authentification ni de confidentialité de l ’en-tête IP
Ne protège pas contre le spoofing
IPsec AH Extension Header
mode Transport
Données utiles (PDU de niveau supérieur) authentifiées
En-tête IP non authentifiée  Possibilité Spoofing et
vol de session
Champ d’Entête AH
Longueur
Index des paramètres de sécurité
Numéro de séquence (protection contre le rejeu)
Données d’authentification
PDU de niveau
supérieur

PDU de niveau
supérieur

Non authentifiée En-tête AH Authentifiée


IPsec AH Extension Header,
Tunnel

Tout le paquet est authentifié


Génération d’un nouvel en-tête IP pour le routage du
paquet
@IPdest = celle du serveur VPN

En-tête IP PDU de niveau


d’origine supérieur

PDU de niveau
supérieur

PDU de niveau
supérieur

En-tête Authentifiées
AH
Champs protégés avec AH
Les champs d’en-têtes modifiables au cours du routage
ne doivent pas être protégés en authenticité
Car ceci entrainerait systématiquement une détection de
non intégrité
ESP, modeTransport
En-tête authentifiée
Données utiles chiffrées
Champs d’en-tête ESP
Index des paramètres de sécurité
Numéro de séquence (protection contre le rejeu)

En-tête IP PDU de niveau


d’origine supérieur

En-tête IP PDU de niveau


En-tête ESP Trailer ESP ESP127
Auth
d’origine supérieur
IPsec AH+ESP, Tunnel+Transport
Mode Nesting
Tout le paquet est authentifié et chiffré
Protection totale  VPN

En-tête IP PDU de niveau


d’origine supérieur

AH
Tranport

En-tête IP PDU de niveau


En-tête AH
d’origine supérieur

ESP
Tunnel

En-tête IP PDU de niveau


Nouvel en-tête IP En-tête ESP Trailer ESP ESP Auth
d’origine supérieur
Politiques de sécurité IPsec(SPD)

Paramètres de sécurité à long terme


Elle permet de décider pour chaque paquet s’il va subir apporté des
traitements de sécurité.
Elle contient une liste ordonnée de règles. Paramètres:
Adresses IP de source et de destination, masques, intervalles...
Ports de source et de destination
Protocole supérieur
Utilisateur ou identifiant de système (ou certificats X.509 réutilisés par les SAs...)
Stockée manuellement dans SPD (Security Policy Database) par
l’administrateur de sécurité

129
Associations de Sécurité Ipsec (SA)
Une structure de données contenant toutes les
informations requises pour caractériser et échanger des
données à protéger.
Paramètres de sécurité à court terme
sélecteurs permettant de déterminer à quel type de trafic ou paquet elle
s'applique.
Les adresses de source et de destination
Un nom sous forme standard (X500 ou DNS)
c SAs dédiées à des utilisateurs/hôtes.
Le protocole de transport (UDP/TCP principalement)
Les ports source et destination,
imiter la SA à un certain type de trafic voire à une session.
Sa fonction primaire est d'indiquer quels traitements
doivent être appliqués au trafic identifié.
Stockées dans SAD (Security Association Database)
130
Ipsec: Modèle en couches + SPD & SAD
SPD: Security Policy Database
Pour chaque tunnel: 1 Politique de sécurité  les paramètres de sécurité à long terme
Gérée manuellement
SAD: Security Association database:
Pour chaque association de sécurité: les paramètres de sécurité à long-terme
Mise à jour dynamiquement

ISAKMP IKE

TCP UDP
IP
Ipsec (AH & ESP
Medium Access
Les Protocoles d’établissement
d’Association de Sécurité

• IKE (Internet Key Exchange) RFC 2409


- Mécanisme d'échange de clefs
- Négociation des paramètres de sécurité hors bande
- Sur port UDP (isakmp/500)

- ISAKMP (Internet Security Association and Key Management


Protocol) RFC 2408
IKE : établissement d’association
hors bande
1. Etablissement d’un premier tunnel entre les 2 machines (tunnel
IKE) : "tunnel administratif"
Sécurisation de la négociation des paramètres de sécurité pour le tunnel
servant à l’échange de données utiles

2. Etablissement de tunnels secondaires


pour l’échange sécurisé de données utiles sur le VPN

133
Les Réseaux Privés Virtuels (VPN)
• VPN = une extension de l ’Intranet de l ’entreprise à un réseau public
(ex. Internet).
• Tunnel sécurisé: encapsulation des paquets IP
• Utile en B2B et parfois en B2C
• 1 politique de sécurité/partenaire commercial
• Ipsec: VPN entre Firewalls
 Le VPN d’accès
 VPN site à site : Intranet et extranet VPNs

Utilisation Application Alternative à Avantages

• Accès omniprésent
Remote access Connectivité à
Accès local
VPN distance
• Coût faible

Connectivité interne • Itranet étendu


Intranet VPN Lignes louées
(Site-to-Site) • Coût faible

Connectivité
Fax, Mail, ligne • E-commerce, relation inter-
Extranet VPN externe
spécialisée organisationnelles
(B2B)
Réseau non sûr Intranet = Réseau
sûr

Usager VPN = Tunnel sécurisé


distant Serveur VPN
(nomade)
136

 Le VPN d’accés est utilisé pour permettre à des utilisateurs itinérants


d’accéder au réseau privé
 L’utilisateur se sert d’une connexion Internet pour établir la
connexion VPN
 Le poste est de confiance (protégé et reconnu)
 Nécessite authentification 136
 Prévenir sont utilisation par une personne non autorisée
Intranet B = Réseau sûr
Intranet A = Réseau sûr Réseau non sûr

VPN = Tunnel sécurisé


Serveur VPN
Serveur VPN

 L’intranet VPN est utilisé pour relier au moin deux intranets entre eux.
 Usages:
 Au sein d’une entreprise possédant plusieurs sites distants
 Entre intranets de deux companies différentes
138
Protocoles de tunneling

Ipsec (le plus utilisé aujourd’hui)


Generic Route Encapsulation – GRE
CISCO
Layer Two Forwarding – L2F
CISCO
Point-to-point Tunneling Protocol - PPTP
Protocole développé par Microsoft, 3Com, Ascend, et US Robotics
Modes de fonctionnement d’un VPN

VPN de tunneling
Encapsulation de la PDU protocole à sécuriser
2 types
 Voluntary: volontaire, à la demande de l’utilisateur
 Compulsory: obligatoire, crée par un serveur VPN

VPN encryption
VPN d’authentification
Repose sur un serveur RADIUS
Mécanismes d’authentification (voir ch. authentification
cours SR)
 PAP
 SHAP
 CHAP
Le protocole Secure Socket Layer SSL
• Netscape Communications Corp.
• Transport Layer Security TLS(rfc2246) = SSLv3.1
• architecture ouverte, nouveaux algorithmes.
• Sécurisation des communications client-serveur
• Appliquer la sécurité au niveau session ou
applicatif.
• Options de chiffrement:
• Données en clair
• RC2 (clé 40 bits), RC4 (clé 40 ou 128 bits), DES (clé 40 ou 56 bits), 3DES (clé 168 bits),
IDEA (clé 128 bits); Fortezza (clé 96 bits)ca
Les ports assignés à SSL
• SSL utilise les ports réservés de l’IANA
• HTTPS: 443
• SMTP sur SSL : 465
• S/POP3: 496
• Etc.
Les Certificats SSL
Certificat client
à base d ’un paire de clés stockée dans le navigateur (carte à puce), evt.
Certifié
Optionnel

Certificat serveur
Par défaut
Permet l’authentification du serveur
Contient la clé publique du serveur
 Utilisée pour le chiffrement
SSL/TLS: Avantages
Mobilité
“peer-to-peer”
– Capacité de deux dispositifs de pouvoir se connecter directement,
sans nécessiter un intermédiaire. Sans adresse stable et joignable,
impossible à large échelle.
Sélectionner les messages/sessions à sécuriser
Vie privée
Confidentialité des communications
Authenticité des données
Traçabilité réseau
Retracer adéquatement/efficacement les intrus
Session SSL

• Association entre deux entités ayant en commun un certain nombre


de paramètres de sécurité (options de chifrements, clés partagées,
etc.)
• Identifiant de session:32Octets --> protection contre rejeu
• plusieurs connexions TCP
Les Sous Protocoles SSL
• SSL Handshake Protocol
Etablissement de la session SSL &Négociation des paramètres de
sécurité
• SSL Changecipher Protocol
Négociation des paramètres de sécurité
• SSL Record Protocol
Fragmentation, compression chiffrement
• SSL Alert Protocol
Envoi de signaux d’avertissement en cas d’erreurs de séquence, de
certificats ou d’authentification
Les clés utilisées par SSL
Six clés sont utilisées
Premastersecret: généré par le client et envoyé chiffré avec la
clé publique du serveur
Mastersecret: généré de part et d’autre de la session
2 clés pour le client:
client_write_key
client_MAC_write_secret
 2clés pour le serveur
server_write_key
server_MAC_write_secret:
Les Variables d’Etat

• client_random & server_random:


• Nombre aléatoires de 32 octets
• client_MAC_write_secret & server_MAC_write_secret:
• clés secrètes utilisées pour le calcul du MAC
• client_write_key & server_write_key:
• Clé de chiffrement symétrique des données
• 2 vecteurs d’initialisation
• 2 numéros de séquence codés sur 8 octets:
• Incrémentés à chaque émission de message  Non rejeu
Calcul des paramètres
client_random PreMasterSecret server_random
(par connexion) (par session) (par connexion)

Fonction
mathématique

MasterSecret

client_random MasterSecret server_random


(par connexion) (par session) (par connexion)

Fonction
mathématique

client_MAC_write_secret client_write_secret
server_MAC_write_secret server_write_secret
(par connexion) MasterSecret (par connexion)
Handshake & Changecypher Protocols
Client Serveur
suites disponibles

Client Hello (version, client_random, session_ID, suite de chiffrement, methodes de


compression

Server Hello (version, server_random, session_ID, suite de chiffrement, methodes de


compression
Server Certificate (authentification
serveur)
ServerKeyExchange (certificat de signature et ou si pas de certificat)
Certificate request
Change cypherspec

ServerHelloDone
ClientKeyExchange(K+S(PreMasterSecret))
CertificateVerify(vérification explicite du certificat du client)
Finished
SSL Record

Au niveau de l’émetteur


Fragmentation
Compression
Génération de MAC
chiffrement
Au niveau du récepteur
Ordre inverse des opérations
SSL changecipher et Alert

• Changecipher
• Signalement des transitions dans les suites de chiffrement
• Alert
• Plusieurs niveau d’alertes de sécurité
• Certaines peuvent entrainet une rupture de session
• Exemple: non validité du certificat serveur
Exemple d’alerte
Notification de certificat serveur non valide
Cause : autorité de certi²fication non reconnue
Réglementation cryptage en Tunisie
Les moyens de cryptage importés ou commercialisés et utilisés pour
crypter les données à travers les réseaux de télécommunications sont
soumis à l’homologation technique de l’Agence Nationale de
Certification Electronique (Décret N° 2008-2639 du 21 juillet 2008).
Ces moyens sont soumis à des opérations de vérification effectuées
par l’Agence Nationale de Certification Electronique pour attester que
les caractéristiques techniques de l’équipement de cryptage
répondent aux normes et aux règlements techniques en vigueur.
Les demandes d'homologation adressées à l’ANCE, doivent être
déposées auprès du guichet unique du Centre d’Etudes et de
Recherche en Télécommunications (CERT).
http://www.certification.tn/fr/content/homologation
Cryptographie : Standards

IETF - Internet Engineering Task Force


Groupe de travail IPSec : standards relatifs à l'architecture du
protocole IPSec et des protocoles reliés
Groupe de travail “Profiling Use of PKI for IPSec” : standards relatifs à
l’utilisation des certificats électroniques avec le protocole IPsec
Groupe de travail “Public Key Infrastructure (X.509) PKIX” : liste des
standards relatifs à l’infrastructure PKI
Groupe de travail “Transport Layer Security tls” : standards relatifs au
protocole de sécurité Web TLS
Groupe de travail “S/MIME Mail Security (smime)” : standards
relatifs à la messagerie électronique sécurisée S/MIME
Groupe de travail signature XML : standards relatifs à la signature
électronique XML (Extensible Markup Language)
Cryptographie : Standards
IEEE- Institute of Electrical and Electronics Engineers
IEEE 802.11 i (WPA2) : Norme internationale qui fournit une solution de sécurisation
avancée des réseaux WiFi. Elle s'appuie sur l'algorithme de chiffrement TKIP, mais elle
supporte également l'AES.
NIST - National Institute of Standards in Telecommunication, Security Technology
Group
Travaux du NIST relatifs à l’infrastructure à clé publique et la cryptographie
RSA “Public Key Cryptography Standards PKCS”
liste des standards de la cryptographie à clé publique RSA
Groupe de travail CCRA Common Criteria Recognition Arrangement
Effort conjoint entre plusieurs pays pour l’établissement d’un cadre de travail pour
l’évaluation de la sécurité des produits et des systèmes d’information
ISO/IEC 15408.
Common Criteria « CC » et de Common Evaluation Methodology « CEM » est V3.1.
Bibliographie

• Cryptographie et sécurité des systèmes et réseaux, ebrahimi touradj,


leprévost franck, warusfel bertrand, lavoisier 2006
• Cryptography, theory and practice, 3ème édition, douglas stinson,
chapman and hall, 2002.
• The handbook of applied cryptography, menezes, van oorschot,
vanstone.
• Introduction to cryptography with coding theory, 2ème édition, wade
trappe and lawrence c. Washington, 2ème édition, 2006
• Livre ben ahmed
• Security in computing waterloo
A Graduate Course in Applied
Cryptography
Dan Boneh and Victor Shoup
Version 0.3,december 2016

158

Vous aimerez peut-être aussi