Vous êtes sur la page 1sur 62

Attention, le cours qui va suivre

est une simplification à


l’extrême des problématiques
de cryptographie !

Mars 2019 Les bases de la cryptographie – V.1.2 1/62


Les bases de la cryptographie

Alain Corpel
Enseignant-Chercheur en SSI
alain.corpel@utt.fr

Mars 2019 Les bases de la cryptographie – V.1.2 2/62


Plan
! Quelques définitions
! Les concepts
! Le problème de Brad
! La vraie vie
! Quelques exemples d’utilisation
! Cas particulier : OTP
! Limites de la cryptographie
! Bibliographie
Mars 2019 Les bases de la cryptographie – V.1.2 3/62
Quelques définitions

Mars 2019 Les bases de la cryptographie – V.1.2 4/62


Définitions (1/2)
! Cryptologie : La cryptologie est la science du
secret. Cette science englobe la cryptographie
(l'écriture secrète) et la cryptanalyse (l'analyse de
cette dernière).

! Cryptographie : La cryptographie est une des


disciplines s'attachant à protéger des messages
(assurant confidentialité, authenticité et intégrité) en
s'aidant souvent de secrets ou de clés.

! Cryptanalyse : La cryptanalyse est la science qui


consiste à tenter de déchiffrer un message ayant été
chiffré sans posséder la clé de chiffrement.

Mars 2019 Les bases de la cryptographie – V.1.2 5/62


Définitions (2/2)
! Chiffrer : transformer un message « en clair » en
message inintelligible à l'aide d'une clé.

! Déchiffrer : opération inverse du chiffrement,


obtenir la version originale d'un message qui a été
précédemment chiffré en utilisant la clé.

! Décrypter : obtenir la version originale d'un


message qui a été précédemment chiffré mais sans
l’aide de la clé.

Attention, CRYPTER n’existe pas


Mars 2019 Les bases de la cryptographie – V.1.2 6/62
A quoi ça sert ?
! La cryptographie est utilisée dans de nombreux domaines
notamment dans notre vie quotidienne :
! Paiements dans le cadre de l’e-commerce
! Accès aux comptes bancaires via internet
! Messagerie électronique
! Déclaration d’impôts
! Télécommunications notamment le GSM
! Transferts interbancaires notamment via le réseau Swift
! Signature électronique
! Virtual Private Network (VPN)
! Réseaux et transmissions militaires
! …
Le problème de base en cryptographie :
c’est l’impossibilité de factoriser un grand
nombre par deux nombres premiers
Mars 2019 Les bases de la cryptographie – V.1.2 7/62
Les 3 concepts
! La cryptographie peut se résumer en 3 concepts différents
qui peuvent être utilisés indifféremment ou de manière
combinée :
! Chiffrement symétrique
! Chiffrement asymétrique
! Les fonctions de hachage

! Les algorithmes de chiffrement ont 2 caractéristiques


principales pour mesurer leur robustesse :
! Le type d’algorithme utilisé
! La taille de la clé (ou la taille du hache dans le cas d’une
fonction de hachage)

Mars 2019 Les bases de la cryptographie – V.1.2 8/62


Les symboles utilisés
∑ Bleu : clé secrète (ou de session)
Vert : clé publique
Fonction de hachage
Rouge : clé privée

Clé Alice

Message
Empreinte Clé Bob
en clair

Message Avec une Message Avec une Message Avec une


chiffré chiffré chiffré clé privée
clé secrète clé publique

Empreinte Signature
Empreinte Empreinte
chiffrée chiffrée chiffrée
Mars 2019 Les bases de la cryptographie – V.1.2 9/62
Les concepts

Mars 2019 Les bases de la cryptographie – V.1.2 10/62


Chiffrement symétrique
! Le chiffrement permet de garantir la confidentialité des données
! Le chiffrement symétrique utilise la même clé pour chiffrer et pour
déchiffrer
! Algorithmes utilisés : DES, 3DES, AES, Blowfish, Twofish, IDEA
! Taille de la clé conseillée : 128 voire 256 bits

Mars 2019 Les bases de la cryptographie – V.1.2 11/62


Chiffrement asymétrique
! Le chiffrement permet de garantir la confidentialité des données
! Le chiffrement asymétrique utilise la clé publique pour chiffrer et la
clé privée pour déchiffrer (ou inversement). Les 2 clés sont
interdépendantes mais nous ne pouvons pas déduire l’une de l’autre
! Algorithmes utilisés : RSA, Diffie-Hellman
! Taille de la clé conseillée : 1024 voire 2048 bits

Mars 2019 Les bases de la cryptographie – V.1.2 12/62


Hachage (condensat, empreinte)
! Le hachage est une fonction à sens unique permettant d’obtenir, à
partir d’un fichier, un message condensé de taille fixe (empreinte ou
condensat)
! Chaque fichier donne une empreinte unique (par abus de langage)
! Il est difficile de trouver des collisions
! 2 fichiers presque identiques donne des empreintes très différentes
! Permet de contrôler l’intégrité
! Algorithmes utilisées et taille des empreintes : MD5 (128
bits), SHA-1 (160 bits), SHA-256 (256 bits)

Mars 2019 Les bases de la cryptographie – V.1.2 13/62


Vérification de l’intégrité

CREATION DE L'EMPREINTE

∑ Empreinte
Empreinte

BOB
ALICE
∑ Empreinte

Message
Message
en clair
en clair

VERIFICATION

Si l’empreinte reçue et l’empreinte recalculée sont identiques, le fichier


reçu n’as pas été modifié pendant son transfert entre Bob et Alice

Mars 2019 Les bases de la cryptographie – V.1.2 14/62


Pourquoi 2 types de chiffrement
! Chacune des 2 techniques a ses avantages et
inconvénients. C’est la combinaison des deux qui permet
d’avoir une solution cryptographique utilisable dans la vraie
vie.

Avantages Inconvénients

Ø Simplicité d’utilisation Ø Distribution sécurisée de la


Symétrique Ø Une seule clé clé
Ø Performance Ø Révocation de la clé

Ø Distribution sécurisée des Ø Performance (environ 1000


Asymétrique clés fois plus lent)
Ø Révocation des clés Ø Complexité de mise en
œuvre (PKI/IGC)

Mars 2019 Les bases de la cryptographie – V.1.2 15/62


Le DICP et la cryptographie
! Disponibilité : la cryptographie n’intervient pas
de manière directe dans les problématiques de
disponibilité.
! Intégrité : les fonctions de hachage permettent de
vérifier l’intégrité des données en transit ou
stockées.
! Confidentialité : l’utilisation des algorithmes
symétriques et asymétriques permettent d’assurer la
confidentialité des données aussi bien lors de leur
transit que lors de leur stockage.
! Preuve : les fonctions de hachage combinées à
l’utilisation des clés privées permettent d’assurer la
fonction de non-répudiation.
Mars 2019 Les bases de la cryptographie – V.1.2 16/62
Le problème de Brad

Mars 2019 Les bases de la cryptographie – V.1.2 17/62


Halle Gillian
Angelina

Eva
Catherine Message Brad
en clair

Demi Fran
Mars 2019 Les bases de la cryptographie – V.1.2 18/62
Brad

Mars 2019 Les bases de la cryptographie – V.1.2 19/62


Résolution du problème de Brad
! Chaque personne a une bi-clé privée/publique
! Le message de Bob est chiffré par la clé publique d’Alice car cette
clé est librement accessible
! Seule la clé privée d’Alice peut déchiffrer le message chiffré avec
la clé publique du bi-clé
! Seule Alice peut déchiffrer le message car elle est la seule à
posséder la clé privée à la confidentialité est donc bien assurée
et il n’y a plus le problème de compromission de la clé

Mars 2019 Les bases de la cryptographie – V.1.2 20/62


La vrai vie

Mars 2019 Les bases de la cryptographie – V.1.2 21/62


La preuve
! Comment est-sûr que le message est bien de Bob ?

Clé publique de BOB


Clé privée de Bob Message Message
chiffré en clair

on la st ALICE
BOB
e i
nt té n’e
t t
A t iali
Message nf ide ssurée
n
Message
en clair co as a chiffré
p

Le message est bien de Bob car seule sa clé publique


peut déchiffrer un message chiffré avec sa clé privée.
Mars 2019 Les bases de la cryptographie – V.1.2 22/62
La preuve et la confidentialité
! Comment est-sûr que le message est bien de Bob et que personne
ne pourra le lire ?

Clé privée de Bob Message Clé publique d’Alice Message


chiffré chiffré

BOB

Message
en clair

Message ALICE
Message Clé publique de BOB Message
chiffré
en clair Clé privée d’Alice chiffré

Le message est bien de Bob car seule sa clé publique peut déchiffrer un message chiffré avec sa clé privée.
La confidentialité est assurée car seule la clé privée d’Alice peut déchiffrée un message chiffrée avec sa clé publique.

Mars 2019 Les bases de la cryptographie – V.1.2 23/62


La vraie vie
! Les algorithmes asymétriques étant très lent, la méthode
précédente ne peux pas être utilisée dans la vraie vie pour des
problèmes de performance notamment avec des messages
volumineux.

! En fait, nous allons combiner la cryptographie symétrique avec la


cryptographie asymétrique.

! Le problème principal de la cryptographie symétrique est


l’échange sécurisée de la clé secrète (également appelée clé de
session).

! La cryptographie asymétrique va donc être utilisée pour chiffrer


les clés secrètes et les empreintes. Ce qui tombe bien car il s’agit
de volumes de données très faibles (entre 128 bits et 256 bits voire
un peu plus).

Mars 2019 Les bases de la cryptographie – V.1.2 24/62


La confidentialité (vrai vie)
La confidentialité est assurée car seule la clé
privée d’Alice peut recouvrer la clé secrète de Bob
et donc de déchiffrer le message.

Clé secrète
uve
Clé secrète Clé secrète
Clé publique de Bob
r e
a p rée
de Bob de Bob
d’Alice n l
t t e ntio s assu
A
s t pa
n’e ALICE
BOB

Message Clé secrète


en clair de Bob Message Message
chiffré chiffré
Clé secrète
de Bob
Message
chiffré
Clé secrète Clé secrète
Message
de Bob de Bob
en clair

Mars 2019 Les bases de la cryptographie – V.1.2 25/62


La preuve et l’intégrité (vrai vie)
Nous vérifions nous seulement que c’est bien Bob
qui est à l’origine du message (preuve)
mais nous vérifions également que le message n’a
pas été modifié (intégrité).

∑ A
tion la
tten ntialité e
fide assuré
Empreinte Empreinte

o n
c Cléasprivée de Bob
chiffrée

’ e s tp
BOB n
Empreinte
Message chiffrée
en clair
Empreinte
Empreinte Clé publique chiffrée
de BOB
ALICE

∑ Message
en clair

Empreinte
Message
Mars 2019 Les bases de la cryptographie – V.1.2 en clair 26/62
Synthèse – côté Bob (vrai vie)
Les 3 opérations correspondent bien aux 3
problématiques : confidentialité, intégrité et preuve

Clé secrète
de Bob

Clé secrète
Clé secrète
de Bob
de Bob

Clé secrète
de Bob Message


BOB Message
chiffré ALICE chiffré
Message
en clair Empreinte
chiffrée

Clé privée de
Bob
Empreinte
chiffrée

Mars 2019 Les bases de la cryptographie – V.1.2 27/62


Synthèse – côté Alice (vrai vie)
Les 3 opérations correspondent bien aux 3
problématiques : confidentialité, intégrité et preuve

Message Clé secrète


en clair Message de Bob Clé secrète
chiffré Clé privée d’Alice
de Bob

∑ ALICE
Message
chiffré
Clé publique de BOB
Empreinte Empreinte
chiffrée

Empreinte

Mars 2019 Les bases de la cryptographie – V.1.2 28/62


Quelques exemples d’utilisation

Mars 2019 Les bases de la cryptographie – V.1.2 29/62


Exemples d’utilisation
! Quelques exemples de la vie quotidienne :
! Paiements dans le cadre de l’e-commerce
! Accès aux comptes bancaires via internet
! Messagerie électronique
! Déclaration d’impôts
! Télécommunications notamment le GSM
! Transferts interbancaires via le réseau Swift
! Carte bancaire, Pass Navigo, Passeport
! Signature électronique
! Réseaux Wi-Fi
! Réseaux privés Virtuels (VPN)
! Protocoles d’authentification (ex : Kerberos)
! Réseaux et transmissions militaires

Mars 2019 Les bases de la cryptographie – V.1.2 30/62


Confidentialité des données (1/2)
! Les données sont la vraie valeur d’une entreprise. Hors
seule, la cryptographie permet de les protéger efficacement
contre certains risques.

! Dans le cadre du DICP :


! Disponibilité : sauvegarde sur un support externe ou
sur un serveur distant.
! Confidentialité : différentes solutions de chiffrement
existent pour répondre aux différents besoins : fichiers,
dossiers partagés, vol de machines, messagerie …
! Intégrité : utilisation d’outils de hachage tels que
Tripwire ou équivalent.
! Preuve : utilisation d’outils de signature électronique,
tatouage de fichiers (watermarking)
http://actes.sstic.org/SSTIC09/Le_tracage_de_traitres/SSTIC09-article-T-
Furon-Le_tracage_de_traitres.pdf

Mars 2019 Les bases de la cryptographie – V.1.2 31/62


Confidentialité des données (2/2)
! Différentes manières permettent de gérer la confidentialité
suivant les besoins :
! Vol ou perte d’un équipement : chiffrement total du
disque dur, des supports externes (type USB ou SD, SSD
et microSD) et des équipements nomades (smartphones,
tablettes, phablets …)…
! Sécurisation des fichiers stockés : utilisation de
disques virtuels ou de dossiers chiffrés ou simplement
chiffrement de fichiers au cas par cas.
! Sécurisation de la messagerie : utilisation d’outils
intégrés pouvant chiffrer les messages et les pièces jointes
et permettant de signer numériquement les messages
(RAPPEL : les protocoles SMTP et POP ne sont pas
sécurisés)
https://support.mozillamessaging.com/fr/kb/signature-numerique-et-
chiffrement-des-messages

! Sécurisation des données en transit : utilisation de


VPNs (SSL, IPSEC ou MPLS), du protocole SSH par
exemple avec telnet ou ftp) ou HTTPS.
Mars 2019 Les bases de la cryptographie – V.1.2 32/62
La signature électronique

Empreinte
chiffrée

Empreinte
chiffrée

Mars 2019 Les bases de la cryptographie – V.1.2 33/62 33


La signature électronique
! Le cadre légal de la signature électronique :
! La signature nécessaire à la perfection d'un
acte juridique identifie son auteur. Elle manifeste
son consentement aux obligations qui découlent
de cet acte. Quand elle est apposée par un
officier public, elle confère l'authenticité à l'acte

! Lorsqu'elle est électronique, elle consiste en


l'usage d'un procédé fiable d'identification
garantissant son lien avec l'acte auquel elle
s'attache. La fiabilité de ce procédé est
présumée, jusqu'à preuve contraire, lorsque la
signature électronique est créée, l'identité du
signataire assurée et l'intégrité de l'acte garantie,
dans des conditions fixées par décret en Conseil
d'Etat (Article 1367 du Code Civil)
https://www.legifrance.gouv.fr/affichCodeArticle.do?
cidTexte=LEGITEXT000006070721&idArticle=LEGIARTI000006438508&dateTexte=29990101&categorieLien=cid

Mars 2019 Les bases de la cryptographie – V.1.2 34/62


HTTPS (principe simplifié)

Mars 2019 Les bases de la cryptographie – V.1.2 35/62 35


Certificat (1/5)
! Les certificats permettent l'authentification sur internet.
Beaucoup de protocoles de sécurité, comme SSL, se basent
dessus :
! Un certificat est une véritable carte d'identité
numérique : elle regroupe toutes les informations sur le
titulaire, qu’il s’agisse d’un particulier ou d’une société,
dans un fichier numérique respectant un format spécifique.
Il permet de mettre en relation une clé publique avec
l'identité du titulaire.
! Le standard le plus utilisé pour la création de ces
certificats numériques est le X. 509, il s'agit d'une norme
définie par les Infrastructures de Gestion de Clés (IGC ou
PKI - Public Key Infrastructure).
! Pour obtenir un certificat, il faut fournir un certain
nombre d’informations sur son identité puis le faire signer
auprès d’une « Autorité de Certification » (AC). La
signature, fournie par la société de confiance, prouve ainsi
la validité des informations rentrées.

Mars 2019 Les bases de la cryptographie – V.1.2 36/62


Certificat (2/5)
! Les certificats peuvent servir dans plusieurs cas :
! Certificat client : il permet d'identifier le client auprès
d'un serveur. Ce dernier peut ainsi attribuer des droits
particuliers à son interlocuteur. Peut-être dans le protocole
SSL.
! Certificat serveur : utilisé notamment dans le protocole
SSL, il permet au client de s'assurer de l'identité de la
société auquel il a affaire.
! Certificat VPN : il permet de chiffrer une communication
entre deux entités de confiance.
! …

Mars 2019 Les bases de la cryptographie – V.1.2 37/62


Certificat (3/5)

Mars 2019 Les bases de la cryptographie – V.1.2 38/62


Certificat (4/5)

Mars 2019 Les bases de la cryptographie – V.1.2 39/62


Certificat (5/5)
! Où trouver les certificats clients :
! Chrome : Préférences - Paramètres avancés -
Gérer les certificats
! Firefox : Préférences - Vie privée et sécurité -
Certificats
! Microsoft Edge : accessible via une MMC
! Internet Explorer : accessible via une MMC
! Safari (non inclus dans le navigateur) :
Applications - Utilitaires - Trousseaux d’accès

! Dans Windows 10, Chrome et Internet Explorer


utilisent le magasin de certificats de Windows
(accessible par MMC), tandis que Firefox utilise son
propre magasin de certificats

Mars 2019 Les bases de la cryptographie – V.1.2 40/62


PKI (IGC)
! Une infrastructure à clés publiques (ICP) ou
infrastructure de gestion de clés (IGC) ou encore
Public Key Infrastructure (PKI), est un ensemble de
composants physiques, logiciels et de procédures
en vue de gérer le cycle de vie des certificats
numériques. Elle permet entre autres de :
! Enregistrement des utilisateurs (ou
équipement informatique)
! Génération de certificats
! Renouvellement de certificats
! Révocation de certificats
! Publication de certificats
! Publication des listes de révocation
! …

Mars 2019 Les bases de la cryptographie – V.1.2 41/62


HTTPS (principe plus détaillé)

Mars 2019 Les bases de la cryptographie – V.1.2 42/62 42


HTTPS (principe plus détaillé avec vérification du client)

Mars 2019 Les bases de la cryptographie – V.1.2 43/62 43


SSL (Https) – A quoi ça sert ?
! Le protocole SSL permet d'assurer les services de sécurité
suivants :
! Authentification du serveur (et optionnellement du
client) basé sur les certificats X.509. Ces certificats sont
validés par des entreprises externes, les « Autorités de
Certifications », dont le navigateur à connaissance.
! Confidentialité : les données échangées entre le client
et le serveur sont chiffrées selon un chiffrement
symétrique dont la clé est transmise par un chiffrement
asymétrique (comme RSA ou Diffie-Hellman).
! Intégrité des données : assurée par l'utilisation de
MAC (Message Authentification Code) basés sur les
fonctions de hachages comme le MD5 ou le SHA-1. Cela
permet d'éviter toute altération des données lors du
transfert.
! SSL est totalement transparent pour l'utilisateur, les
données transmises sont chiffrées sans qu'il n'ait besoin
d'intervenir.
Mars 2019 Les bases de la cryptographie – V.1.2 44/62
Always-On-SSL
! Always-On-SSL :
! La plupart des sites n’utilisent le SSL que pour les
pages de connexion et de paiement, c’est-à-dire là où
des données confidentielles sont susceptibles d’être
échangées
! Certaines interactions entre un site Web et ses
visiteurs ne sont pas donc pas chiffrées. Par exemple,
le serveur du site Web envoie un cookie au
navigateur. Un pirate peut donc le copier et l’utiliser
pour se faire passer pour le véritable visiteur
! Always-On SSL élimine ce risque par un
chiffrement intégral du site, de la première à la
dernière page visitée
! Bien vérifier que toutes les connexions sont
sécurisées vers le serveur Web, vérifier tous les liens
et toutes les interconnexions au site pour garantir leur
sécurisation

Mars 2019 Les bases de la cryptographie – V.1.2 45/62


Messagerie : non chiffrée

Mars 2019 Les bases de la cryptographie – V.1.2 46/62 46


Messagerie : chiffrement au niveau réseau

Mars 2019 Les bases de la cryptographie – V.1.2 47/62 47


Messagerie : chiffrement au niveau client
(par exemple via OpenPGP)

Mars 2019 Les bases de la cryptographie – V.1.2 48/62 48


Messagerie : chiffrement et signature au niveau client

Mars 2019 Les bases de la cryptographie – V.1.2 49/62 49


Messagerie : chiffrement niveau client et réseau

Mars 2019 Les bases de la cryptographie – V.1.2 50/62 50


Messagerie : chiffrement avec S/MIME (certificat X.509)

Mars 2019 Les bases de la cryptographie – V.1.2 51/62 51


BITCOIN

Mars 2019 Les bases de la cryptographie – V.1.2 52/62 52


Le vote électronique
! Le vote électronique fait intervenir plusieurs
entités :
! Le commissaire au vote qui vérifie le droit de
vote des citoyens
! L'administrateur qui créera les bulletins de vote
authentiques et infalsifiables
! L'anonymiseur qui réceptionnera (fera office
d’urne)
! Le décompteur qui comptera les bulletins

! L'administrateur et le décompteur disposent


chacun d'un système cryptographique avec une clé
publique et une clé privée.

Mars 2019 Les bases de la cryptographie – V.1.2 53/62


Le vote électronique

Mars 2019 Les bases de la cryptographie – V.1.2 54/62 54


IPSEC
! IPSEC (Internet Protocol Security) est un
protocole permettant d’assurer des communications
privées par l'utilisation des services de sécurité
cryptographiques.

! Il est notamment utilisé pour la création de VPN


(Virtual Private Network). IPSEC utilise les
algorithme :
! HMAC-SHA1-96 (RFC 2404 )
! AES-CBC (RFC 3602 )
! Triple DES-CBC
! RSA
! …

Mars 2019 Les bases de la cryptographie – V.1.2 55/62


Cas particulier : OTP
! L’One Time Password (OTP) est un cas particulier en
cryptographie car c’est le seul cas qui est vraiment inviolable
mais il est très difficile voie impossible à mettre en œuvre.

! L’OTP a 3 caractéristiques :
! La clé de chiffrement doit vraiment être aléatoire
! La clé de chiffrement doit avoir au moins la même taille
que le message à chiffrer
! La clé ne doit être utilisée qu’une seule fois

A B A XOR B
0 0 0
0 1 1
1 0 1
1 1 0

Mars 2019 Les bases de la cryptographie – V.1.2 56/62


Les limites de la cryptographie (1/2)
! Les clés plus longues ne signifient pas toujours plus de
sécurité : l’algorithme utilisé peut être faillible notamment si
c’est un algorithme qui n’est pas libre à bannir la sécurité
par l’obscurité

! Un algorithme robuste n’est pas suffisant : il y a des


erreurs de conception, des erreurs de réalisation et des
erreurs d'installation. à la sécurité doit être globale

! Les générateurs de nombres aléatoires sont souvent de


mauvaise qualité : ils produisent des clés faibles

! Certains systèmes ne détruisent pas totalement le texte


en clair : on peut récupérer le texte en clair (tout ou partie)
directement ou dans des fichiers temporaires

Mars 2019 Les bases de la cryptographie – V.1.2 57/62


Les limites de la cryptographie (2/2)
! Les mots de passe utilisés sont faibles : les utilisateurs
se contentent d’utiliser des mots de passe courts et/ou
prédictibles à sensibilisation

! Les matériels ne sont pas toujours robustes : certains


matériels ne sont pas toujours suffisamment résistant aux
attaques (temporelles, chimiques, électromagnétiques …)

! Les modèles de confiance sont vulnérables : l’ensemble


des briques de sécurité doivent être robustes

! Vulnérabilités des utilisateurs : comportements à risque,


utilisation incorrecte par manque de formation

! …

Mars 2019 Les bases de la cryptographie – V.1.2 58/62


L’état de l’art
! Etat de l’art de SSL/TLS :
! TLS 1.2 : à activer en priorité en attendant la
version 1.3 (approuvé le 20/03/2018 par l’IETF)
! SSLv3 : à désactiver si c’est possible
! SSLv2 : à désactiver
! TLS 1.0 : à désactiver
! TLS 1.1 : à désactiver

! Tester la configuration de SSL/TLS :


! https://www.ssllabs.com/ssltest/ (en ligne)
! https://github.com/drwetter/testssl.sh (hors
ligne)

Mars 2019 Les bases de la cryptographie – V.1.2 59/62


Les failles
! OpenSSL : c’est l’une des principales bibliothèques
cryptographiques pour le déploiement et la gestion des
certificats SSL/TLS. Il a été trouvé de nombreuses
failles notamment :
! Heartbleed (2014) : permet à des attaquants
d’accéder à distance à la RAM des serveurs Web
! Freak (2015) : faille dans le client OpenSSL et la
bibliothèque SChannel de Microsoft
! Shellshock (2014) : permet d'injecter des
commandes systèmes à distance
! Drown (2016) : permet à un pirate de récupérer
des informations sur un serveur et de compromettre
une communication utilisant le protocole TLS
! Poodle (2014) : permet de déchiffrer les
informations échangées entre le navigateur Web de
la victime et le serveur sécurisé via l'attaque de
l'homme du milieu (MITM)
Mars 2019 Les bases de la cryptographie – V.1.2 60/62
Le futur
! La cryptographie homomorphique : :
! Utilisée pour le stockage des données
! Permettra de résoudre la problématique de
confidentialité dans le Cloud Computing
! Permettra de faire des opérations (par exemple :
opérations arithmétiques, recherche de données
…) sur des données chiffrées sans les déchiffrer

q La cryptographie quantique :
! Utilisée pour le transport des données
! Les données sont transportées sous forme de
photons
! Les photons sont polarisés, la polarisation est
mesurée par un angle entre 0 et 180 degrés
! En cas d’écoute du réseau la polarisation des
photons change
Mars 2019 Les bases de la cryptographie – V.1.2 61/62
Bibliographie
! Quelques ressources pour aller plus loin :
!
http://www.apprendre-en-ligne.net/crypto/menu/
index.html

! Les Codes Secrets décryptés : Comprendre


et déchiffrer les codes utilisés de l'Antiquité à
nos jours (Didier Müller)

! Histoire des codes secrets (Simon Singh)

! Sécurité de l'information et des systèmes :


Cryptographie : En pratique (Niels Ferguson et
Bruce Schneier)

Mars 2019 Les bases de la cryptographie – V.1.2 62/62

Vous aimerez peut-être aussi