Académique Documents
Professionnel Documents
Culture Documents
Thomas Fuller
Objectifs :
Sébastien JEAN
Principes généraux de la sécurité 1/4
1. Identification
• But :
– connaître l’identité d’un interlocuteur
• Machine, utilisateur, …
• Moyens : B? A?
– Nommage
2. Authentification
A B
• But :
– Obtenir la garantie de l’authenticité d’une information
• Identité, message
• Moyens :
– Caractéristique physique = biométrie
– Secret = mot de passe, clé, …
• But :
– S’assurer de la non diffusion
d’informations secrètes
• Moyens :
– Chiffrement
4. Intégrité
• But :
– S’assurer de la conservation des informations durant leur transport, leur
traitement ou leur stockage
• Moyens :
– Redondance d’information
– Certification
• But :
– Assurer un niveau de service minimum
(condition de délais et de performances)
• Moyens :
– Sauvegardes, reprise sur incident, maintenance
– Veille, filtrage
6. Audit
• But :
– Assurer la détection et l’analyse de brèches dans la sécurité
– Assurer la facturation pour l’usage de services
• Moyens :
– Journaux de bord (logs)
• But :
– Fournir la preuve de l’envoi ou de la réception
d’un message pour un correspondant
• Moyens :
– Signature électronique
– Tiers de Confiance (Trusted Third Party)
8. Contrôle d’accès
• But :
– Assurer que tous les accès aux ressources sont autorisés
• Moyens
– Identification / authentification
– Contrôle des flux d’informations
– matrice d’accès, liste
• Intrusion
– Exploitation des bugs, vulnérabilité des systèmes
• Usurpation d’identité
– Social Engineering
– IP spoofing
• Injection de code
– Virus, bombes logique, cheval de troie, …
• Ecoute (Sniffing)
• Authentification, confidentialité
• Niveau transport
– Le protocole utilisé pour transmettre les données peut être <> d’IP.
• Le protocole de tunnelling encapsule les données en rajoutant une entête. Permettant
le routage des trames dans le tunnel.
• Cryptographie
= écriture cachée
= science des communications sécurisées
• Cryptanalyse
• étude de la sécurité des procédés de chiffrement utilisés en cryptographie
• Cryptosystème
• Ensemble constitué d'un algorithme cryptographique ainsi que toutes les
clés possibles et tous les protocoles qui le font fonctionner
• Cryptographe
• Personne ayant pour principale tâche de fournir des outils de cryptographie
Canal CHARLIE
non sûr
#_djsk3 »p
Blah blah blah
Partage de secret
Canal
#_djsk3 »p non sûr
Damned !!
Message clair
Cryptogramme
Blah blah blah
#_djsk3 »p
– 50 av. J-C
• Julius Caesar utilise une simple substitution dans l'alphabet
pour les communications gouvernementales.
© S.JEAN, septembre 2005, v2.0 Sécurité & cryptographie 14
Historique de la cryptographie 2/4
• Cryptographie « Mécanique »
– 1918
• Gilbert Vernam, mathématicien américain, invente le one-time cipher (one-time pad),
encore aujourd'hui l'algorithme de chiffrement le plus sécuritaire, mais impratiquable.
– 1923
• Dr Arthur Scherbius, hollandais résidant en Allemagne, met au point une machine
nommée Enigma qui sert à encoder des messages. Le prix très élevé de la machine en
fait un échec.
– 1937
• Enigma M3 est adopté par la Wehrmacht, l'armée allemande.
– 1939
• Début de la seconde guerre mondiale, où 12 000 scientifiques et
mathématiciens anglais, polonais et français travaillent à casser
Enigma et les milliers de messages chiffrés.
– 1970
• IBM développe Lucifer
– 1976
• IBM publie un algorithme basé sur Lucifer. Il devient le DES (Data Encryption
Standard).
• Whitfield Diffie et Martin Hellman introduisent l'idée d'un système à clé publique.
– 1978
• L'algorithme de chiffrement à clé publique RSA est publié par Ronald L. Rivest, Adi
Shamir et Leonard M. Adleman.
– 1984
• L'algorithme ROT13 est utilisé dans le USENET et devient le premier exemple de
l'utilisation des clés publiques.
– 1987
• Le RC4 est développé par Ronald L. Rivest pour la RSA Security et sera gardé secret
jusqu'en 1994, où l'algorithme est rendu public anonymement dans une liste de
distribution de Cypherpunks.
– 1990
• Première publication des résultats expérimentaux de la cryptographie quantique par
Charles H. Bennett et Gilles Brassard.
Confidentialité
Chiffrement Authentification
Signature Intégrité
Non répudiation
K K
F F
émetteur récepteur
Message clair
Boréal vient de sortir une toute
nouvelle crème démaquillante
15 en 1 à 300 Euros les 20 ml*,
tu peux me rappeler ton code
de carte bleue ?
Alice
! (Re) Chapitre 1 :
Alice veut envoyer un message
(super) confidentiel à Bob
cryptogramme
Algorithme
Message clair
© S.JEAN, septembre 2005, v2.0 Sécurité & cryptographie 24
Systèmes symétriques : scénario (5)
(Re) Chapitre 1 :
Alice veut envoyer un message
(super) confidentiel à Bob
mail from : alice@wonderland.com
Rcpt to : bob@builderland.com
Subject : message confidentiel
*********************************************************
Iur’purpiu’p »zoupiàfv,’ »v,)ora »oairezr^àci^’ircàirc
Rekrieàpri ‘àçt=ér)=é »çç »v’_taé_)(_ »)t_) »t_’t_ »
***************************************************
Message clair
• Hypothèses
– Les algorithmes de chiff/déchiffrement peuvent être connus
– Retrouver le message clair à partir du cryptogramme
• Très (très) dur sans clé (i.e. temps infiniment long)
• Très facile avec la clé secrête (i.e. temps très court)
• Echange de clé
– Doit se faire obligatoirement via un canal de transmission sûr
Bob
Alice
© S.JEAN, septembre 2005, v2.0 Sécurité & cryptographie 29
Sécurité globale 2/2
Clé secrètes de Fred
X X
Bob
Alice
© S.JEAN, septembre 2005, v2.0 Sécurité & cryptographie 30
AES 1/4
• En 1998, l’algorithme DES, standard du chiffrement à clé secrète depuis
1977 est « cassé » en une semaine grâce à une machine dédiée d’un coût
de fabrication de 200 000 Euros environ (une broutille).
DES
Nouveau !
Super Rijndael
chiffre deux fois plus blanc
que votre ancien DES
• Algorithme à itérations
– Un bloc subit un ensemble de transformations répété X fois
• X dépend de la taille de la clé
– Un bloc est vu comme un état, i.e. un tableau de 4 lignes de Y octets
• Y dépend de la taille du bloc
– A chaque tour intervient une clé différente, appelée clé de tour, dérivée de la clé
initiale (le secret) par l’opération d’expansion.
• Transformations
– ByteSub : transformation non linéaire d’octets
– ShiftRow : décalage de lignes
– MixColumn : mixage des colonnes
– AddRoundKey : ajout de la clé de tour
• Avant de débuter l’ensemble des tours, le bloc de départ est additionné avec la clé
secrète (ce qui se ramène dans le cas d’AES à un simple XOR)
• Très facile à manipuler (basé sur des opérations binaires et/ou des pré-
calculs)
– Au niveau logiciel
• Pour les « grands »
– 120 Mo/s, implémentation C-optimisé Linux/x86 sur un AMD Athlon64 1.8 GHz
• Et pour les « petits »
– 300 ko/s sur une carte à puce
– 1000 octets de code, 256 octets de tables, 100 octets de mémoire de travail
– Au niveau matériel
• Coprocesseur/accélérateur 3 Go/s pour l’embarqué !
– Chiffrement : M’ = FKpu(M)
– Déchiffrement : FKpr(M’) = FKpr(FKpu(M)) = M
Kpu Kpr
F F
chiffrement
émetteur récepteur
Message clair
J’ai vu une nouvelle robe,
tu peux me rappeler ton
code de carte bleue ?
Privée Publique
*********************************************************
Jiez »èçu’ »r »’çà,vuàç’,uà) »c,icf) »’ic,ià)ic,i
Crçuçàur’nutàç(‘àt’)étT’ »éejir »i’(otv;t’=« c‘ »
***************************************************
cryptogramme
Algorithme
Message clair
© S.JEAN, septembre 2005, v2.0 Sécurité & cryptographie 41
Systèmes asymétriques : scénario (7)
Chapitre 1 :
Alice veut envoyer un message
(super) confidentiel à Bob
mail from : alice@wonderland.com
Rcpt to : bob@builderland.com
Subject : message confidentiel
*********************************************************
Iur’purpiu’p »zoupiàfv,’ »v,)ora »oairezr^àci^’ircàirc
Rekrieàpri ‘àçt=ér)=é »çç »v’_taé_)(_ »)t_) »t_’t_ »
***************************************************
Message clair
Hors de question !
• Hypothèses
• Echange de clé
– Peut se faire sur le canal non sûr (… ???)
Fred Peter
Bob
Alice
© S.JEAN, septembre 2005, v2.0 Sécurité & cryptographie 46
Sécurité globale 2/2
Clés publiques de Clés de Fred
Bob, Peter et Alice
Fred
X Peter
X X
Bob
Alice
© S.JEAN, septembre 2005, v2.0 Sécurité & cryptographie 47
Debriefing (2)
• Clé « cassée » ?
• Passage à l’échelle
Demande de clé
Bob
Alice
© S.JEAN, septembre 2005, v2.0 Sécurité & cryptographie 49
Transmission des clés 2/2
Clés de Charlie
Charlie « man in the middle »
Ecoute les communications
et dispose de moyen pour
dérouter les échanges
Charlie
Clés d’Alice Bob Clés de Bob
Demande de clé
Bob
Alice
© S.JEAN, septembre 2005, v2.0 Sécurité & cryptographie 50
Signature : scénario (1)
Message clair Chapitre 2 :
Bob veut envoyer un message
authentique à Alice
Résumé
Algorithme de Hachage
Résumé Chapitre 2 :
Bob veut envoyer un message
authentique à Alice
Résumé
chiffré
Message clair
+
Résumé
chiffré
Autorité de certification
Création de certificats
Révocation
– Clé publique
– Date de création
– Date de péremption
– Autorité émettrice
– …
Signé par l’AC
• Autorité de certification
– Digne de confiance
– Génération de paire de clés et de certificats
– Stockage protégé
– Gestion de liste de révocation
– P*Q = 10613341589
– P=?,Q=?
• P= 101341
• Q= 104729
• Chiffrement : C = ME mod N
• Déchiffrement : M = CD mod N
Performances
– Exemple :
• Les bombes rapides (1943)
– Machines (mécaniques), rotors tournant à 1725 tours/mn
– Capables d’effectuer 20280 essais/secondes
– Capables de déchiffrer un message Enigma M4 en 20 minutes
– Cela équivaut à environ 7 000 000 000 000 d’années de calcul sur Blue Gene
clé Environnement
d’exécution
algorithme
Transmission
Transmissionrépétée
répétée
– Existence de trappes
– Bugs
• Si un RNG produit plus probablement des 0 que des 1 et que l’attaquant s’en aperçoit,
il pourra effectuer une recherche exhaustive plus efficace en commençant par les clés
les plus probables (i.e. celles qui maximisent les nombres de 0)
• Dans le cas de RSA, 512 bits n’implique pas 2512 clés, car il n’existe pas une « infinité »
de grands nombres premiers
• De plus, certaines clés sont dites faibles
– Par exemple choisir n grand mais p ou q petit
– Certaines clés ont également une structure facilitant certaines attaques
– Chiffrement asymétrique
• Chiffrer le même message avec des clés asymétriques différentes peut compromettre
la sécurité
– Théorème des restes chinois
– Chiffrement symétrique
• Il est possible de mettre à jour des failles de l’algorithme en choisissant les messages à
chiffrer en tentant de déceler des invariants.
• Timing attack
– mesure des temps d’exécutions
• Le cryptologue doit sans cesse être à l’affût des techniques de cryptanalyse et mettre
en œuvre aussi rapidement que possible des contre-mesures efficaces
• Un bon cryptologue ne peut pas se réfugier derrière le confort d’un système qu’il
pense bon
– Car aussi longtemps que les hommes chercheront à dissimuler de l’information,
d’autres hommes chercheront des moyens pour la découvrir