Vous êtes sur la page 1sur 12

COMPÉTENCE B3.

2
SÉQUENCE 3 - METTRE EN ŒUVRE
LA SIGNATURE NUMÉRIQUE DES COURRIELS, LE CHIFFREMENT
ET LE HACHAGE DES FICHIERS ET LES CERTIFICATS SSL

SYNTHÈSE

Contenu
1. Rappels théoriques������������������������������������������������������������������������������������������������������������������������������� 1
2. Applications pratiques�������������������������������������������������������������������������������������������������������������������������� 6
3. Conseils������������������������������������������������������������������������������������������������������������������������������������������������� 9

NOTIONS CLÉS
— Principes de la sécurité : disponibilité, intégrité, confidentialité, preuve.
— Protection et archivage des données : principes et techniques.
— Chiffrement, authentification et preuve : principes et techniques.

1. Rappels théoriques

1A. Introduction
Depuis des siècles, tous, des rois aux généraux en passant par les étudiants, veulent s'assurer de
l'authenticité de leurs communications.
Une fonction de hachage est un moyen de transformer les données en un nombre relativement petit qui
peut ensuite servir d'empreinte digitale des données. L'algorithme utilisé remplace ou transpose les
données pour créer cette empreinte digitale unique. Ces empreintes digitales peuvent être appelées
sommes de hachage, valeurs de hachage, codes de hachage ou simplement hachages. Les hachages
cryptographiques servent à diverses fins dans les applications de sécurité de l'information. Ils sont
utilisés pour effectuer des contrôles d'intégrité des messages et fournir des signatures numériques
dans diverses applications de sécurité de l'information, telles que l'authentification et l'intégrité des
messages.

CNED – BTS SIO – BLOC 3 – B3.2 – Séquence 3 – Synthèse – –1


1B. Les algorithmes de hachage
Les hachages peuvent être utilisés pour aider à sécuriser les données lorsqu'elles traversent votre
réseau, ainsi que pour sécuriser les identifiants d'authentification de connexion lorsqu'un utilisateur est
validé avant d'accéder aux ressources du réseau.

1B1. Anatomie d'une fonction de hachage


Il existe toute une série de fonctions de hachage, mais elles ont toutes en commun d'être conçues
pour la vitesse et de produire très peu de collisions de hachage dans leurs domaines d'entrée prévus.
Une « collision » de hachage se produit lorsque deux entrées distinctes dans une fonction de hachage
produisent des sorties identiques. Chaque fonction de hachage a un potentiel de collision, mais si vous
travaillez avec une fonction de hachage bien conçue, les collisions devraient être moins fréquentes. En
termes de fonctions de hachage, les collisions empêchent de distinguer les données, ce qui rend les
enregistrements plus coûteux à trouver dans les tables de hachage et le traitement des données.
Une autre caractéristique des fonctions de hachage est qu'elles doivent être déterministes. En d'autres
termes, si une fonction de hachage génère deux hachages différents, nous pouvons conclure que les
deux entrées étaient différentes d'une certaine manière.
Les valeurs de hachage calculées peuvent être identiques pour différentes valeurs d'entrée. Cela peut
sembler étrange, mais c'est en raison de l'exigence générale selon laquelle la valeur de hachage doit
pouvoir être stockée en moins de bits que les données qui sont hachées. L'un des principaux objectifs
des fonctions de hachage est de minimiser la probabilité d'une collision de hachage.
Une propriété souhaitable d'une fonction de hachage est la propriété de mélange. Cela signifie qu'une
petite modification de l'entrée (1 bit) devrait entraîner une grande modification de la sortie (environ la
moitié des bits). Ce changement important dans le résultat est appelé l'effet d'avalanche.
La plupart des fonctions de hachage ont ce que l'on appelle un domaine infini. Il peut s'agir d'une sorte
de chaîne d'octets de longueur arbitraire. Elles ont également un domaine fini - par exemple, des
séquences de bits de longueur fixes. Dans certaines applications, les fonctions de hachage peuvent être
conçues avec un mappage un à un entre un domaine et une plage de taille identique. Les fonctions de
hachage de ce type, qui sont de type un-à-un, sont également appelées permutations. Pour ces fonctions
de hachage, la réversibilité est obtenue en utilisant une série d'opérations de "mélange" réversible sur
l'entrée de la fonction.

1B2. Application des fonctions de hachage


Les fonctions de hachage peuvent être utilisées pour une variété d’applications ; elles sont donc souvent
adaptées à un besoin donné. Les fonctions de hachage cryptographique partent de l’hypothèse qu’un
adversaire peut délibérément essayer de trouver des entrées ayant la même valeur de hachage. La
création d’un hachage cryptographique bien conçu implique une opération à sens unique dans laquelle il
n’existe aucun moyen pratique de calculer une entrée de données particulière qui aboutira à une valeur
de hachage souhaitée. Cette nature unidirectionnelle rend le hachage très difficile à falsifier. Le Message
Digest 5 (MD5) est un exemple de fonction destinée au hachage cryptographique qui est couramment
utilisée comme une fonction de hachage de stock.
Lorsqu’une fonction est utilisée pour la détection et la correction d’erreurs, elle s’attache à distinguer
les cas où les données ont été perturbées par un processus aléatoire. Une fonction de hachage peut
notamment être utilisée comme somme de contrôle. Les fonctions de hachage ont une valeur de
hachage relativement faible qui peut être utilisée pour vérifier qu’un fichier de données, quelle que
soit sa taille, n’a pas été altéré, ce qui les rend précieuses dans les mises en œuvre de la sécurité des
réseaux.

CNED – BTS SIO – BLOC 3 – B3.2 – Séquence 3 – Synthèse – –2


Pour ce qui est de l’application dans le monde réel, un exemple s’impose peut-être. L’une des
applications les plus courantes des fonctions de hachage est d’aider à prouver l’authenticité d’un
message. Lorsqu’une fonction de hachage est utilisée de cette manière, elle produit une « empreinte
digitale » du message. Cette empreinte digitale est le code de hachage ou le résumé du message, qui est
la sortie de la fonction de hachage. Elle est utilisée pour créer une signature numérique du message afin
d’en garantir l’authenticité.

1B3. Le chiffrement des fonctions de hachage


En termes simples, le chiffrement d’une fonction de hachage prend une entrée et renvoie une chaîne
de longueur fixe, appelée valeur de hachage ou somme de hachage. Ces fonctions de hachage peuvent
être utilisées à des fins diverses, y compris la cryptographie. Une valeur de hachage, aussi complexe
qu’elle puisse devenir, est, en apparence, simplement une représentation concise d’un message ou
d’un document plus long dont elle est dérivée. La sortie de la fonction de hachage peut être considérée
comme une empreinte numérique du document plus long.
Les contrôles d’intégrité des messages et les signatures numériques, utilisés pour diverses applications
de sécurité telles que l’authentification et l’intégrité des messages, peuvent être fournis par le
chiffrement d’une fonction de hachage. La fonction de hachage accepte une chaîne de longueur variable,
parfois appelée message, en entrée et produit ensuite une chaîne de longueur fixe, appelée empreinte
numérique, en sortie. Une valeur de hachage, souvent appelée « somme de contrôle », est un type de
signature qui représente le contenu d’un flux de données.
En d’autres termes, le hachage s’apparente au sceau de cire qui non seulement certifie l’origine du
document, mais confirme aussi que celui-ci n’a pas été ouvert et modifié. Deux des fonctions de hachage
les plus utilisées sont le MD5 et le SHA (Secure Hash Algorithm). Cependant, en 2005, des failles de
sécurité ont été identifiées dans ces deux algorithmes communs. Bien que ces fonctions de hachage
soient effectivement défectueuses, elles sont encore largement utilisées aujourd’hui. Pourquoi en est-il
ainsi ?
Lorsque les analystes cryptographiques cherchent à casser les fonctions de hachage, ils y parviennent
parfois avec succès. Cependant, c’est souvent après de nombreuses années et avec l’aide de moyen
informatique important en dehors de ce qui serait considéré comme la norme. Ainsi, même si ces deux
fonctions de hachage présentent des failles de sécurité, il est très peu probable qu’un attaquant, dans
des circonstances normales et raisonnables, puisse les exploiter. Par conséquent, ces deux fonctions
sont encore largement utilisées aujourd’hui à des fins diverses.
Lorsque l’on considère la sécurité d’une fonction de hachage cryptographique, elle doit se comporter
autant que possible comme une fonction aléatoire tout en restant efficacement calculable et
déterministe par nature.
Si l’une ou l’autre des déclarations suivantes est réalisable par calcul, une fonction de hachage
cryptographique est considérée comme peu sûre :
— un message inédit qui correspond à un digest donné ;
— deux messages différents ayant le même condensé de message, appelé collision.
Si un attaquant peut découvrir l’une ou l’autre de ces choses, il peut être en mesure d’exploiter la
vulnérabilité de la fonction de hachage. Par exemple, il pourrait être en mesure de substituer un
message non autorisé à un message autorisé.
Pour être un chiffrement de fonction de hachage vraiment sûr, il ne doit pas permettre de trouver deux
messages dont les résumés sont sensiblement similaires, et encore moins exactement identiques. De
même, avec une fonction de hachage cryptographique sécurisée, un attaquant ne devrait pas pouvoir
apprendre quoi que ce soit de valeur sur un message à partir de son seul résumé. Cependant, si un
attaquant peut compromettre la sécurité et obtenir le résumé, cela pourrait s’avérer utile si le même
message se reproduit.

CNED – BTS SIO – BLOC 3 – B3.2 – Séquence 3 – Synthèse – –3


1B4. Application des hachages cryptographiques
Examinons un hachage cryptographique pour mieux comprendre comment il fonctionne. Supposons
qu’Alice présente à Bob un problème mathématique plutôt difficile qu’il prétend avoir résolu. Bob veut
essayer de résoudre le problème lui-même, mais il veut aussi être sûr qu’Alice dit la vérité sur sa
résolution. Alice écrit sa solution et ajoute ensuite un chiffre aléatoire, calcule son hachage et indique à
Bob la valeur de ce hachage. Le chiffre qu’Alice utilise dans ce cas est un nombre aléatoire ou pseudo-
aléatoire qui n’est utilisé qu’une seule fois pour les besoins de cette communication. Tout ce que Bob
a, c’est la valeur de hachage ; Alice garde la solution et le chiffre secrets. Bob se met au travail sur le
problème de math. Lorsque Bob résout enfin le problème, Alice peut prouver qu’elle a également résolu
le problème en lui disant le chiffre. Cet exemple utilise ce que les cryptographes appellent un schéma
d’engagement simple. Dans le monde des réseaux informatiques, « Bob » et « Alice » pourraient très
bien être deux programmes informatiques qui tentent de prouver l’authenticité d’un message.
Les hachages sécurisés fournissent souvent un mécanisme permettant de vérifier l’intégrité des
messages. Supposons qu’un fichier doit être envoyé sur Internet et que vous craignez qu’il soit
intercepté et modifié pendant son transit. L’utilisation d’un hachage cryptographique sécurisé vous
permettrait de déterminer si des modifications ont été apportées au fichier. Par exemple, vous pourriez
le faire en comparant les résumés de messages calculés avant et après la transmission du fichier sur le
réseau public.
Un moyen d’identifier un fichier de manière fiable est un résumé de message. Une autre utilisation
fréquente des hachages cryptographiques est la vérification des mots de passe. Lorsque nous pensons
en termes de mots de passe, nous savons que leur protection est de la plus haute importance. C’est
pourquoi les mots de passe ne sont généralement pas stockés en texte clair, mais plutôt sous forme
de résumé. Lorsqu’un condensé est utilisé, un utilisateur est authentifié de la manière suivante :
l’utilisateur fournit son nom d’utilisateur et son mot de passe. Le mot de passe qu’il présente est
haché et ensuite comparé au hachage qui a été stocké. Si une correspondance est trouvée, l’utilisateur
est autorisé à y accéder. Ce type de hachage cryptographique est généralement appelé chiffrement
unidirectionnel.
SHA, MD5, sont parmi les algorithmes de synthèse de messages les plus utilisés. Ceci est vrai même si
en août 2004, les chercheurs ont trouvé des faiblesses dans un certain nombre de fonctions de hachage,
notamment MD5, SHA-0, et RIPEMD. Ces conclusions ont également remis en question la sécurité à
long terme des algorithmes ultérieurs dérivés de ces fonctions de hachage, en particulier SHA, qui est
une version renforcée de SHA-0. Pas plus tard qu’en août 2005, une attaque contre le SHA a permis de
constater des collisions dans 263 opérations. Une attaque en février de la même année a trouvé des
collisions dans environ 269 opérations de hachage, au lieu des 280 prévues pour une fonction de hachage
de 160 bits. De telles constatations remettent en question la sécurité de ces hachages cryptographiques
courants. Cependant, en termes d’applications pratiques, ces collisions ne justifient pas l’arrêt de
l’utilisation de ces fonctions de hachage extrêmement populaires.

1C. Le MD5
Défini dans la RFC 1321, le MD5 (Message Digest algorithm 5), avec sa valeur de hachage de 128 bits, a
été utilisé dans une grande variété d’applications de sécurité. Il est également couramment utilisé pour
vérifier l’intégrité des fichiers.
Ronald Rivest a conçu le MD5 en 1991 pour remplacer l’ancienne fonction de hachage du MD4. Cinq ans
plus tard, en 1996, une faille a été découverte dans la conception du MD5. Bien que cette faille ne soit
pas une faiblesse fatale, la communauté de la cryptographie a commencé à recommander l’utilisation
d’autres algorithmes, comme SHA. Ironiquement.

CNED – BTS SIO – BLOC 3 – B3.2 – Séquence 3 – Synthèse – –4


1C1. Les vulnérabilités du MD5
Le MD5 n’effectue qu’un seul passage sur les données. De ce fait, si deux préfixes avec le même
hachage peuvent être construits, il est possible d’ajouter un suffixe commun aux deux pour rendre la
collision raisonnablement plus possible.
Il existe actuellement des techniques de recherche de collision qui permettent de spécifier
arbitrairement l’état de hachage précédent. Par conséquent, une collision peut être trouvée pour
n’importe quel préfixe souhaité. Cela signifie que pour toute chaîne de caractères X (par exemple, un mot
de passe), on peut déterminer deux fichiers en collision qui commencent tous deux par X.
Pour générer ces deux fichiers de collision, il suffit d’un fichier modèle, avec un bloc de données de 128
octets aligné sur une limite de 64 octets, qui peut être modifié librement par l’algorithme de recherche
de collision. La figure 13-4 montre un tableau en arc-en-ciel. Les attaquants peuvent utiliser les tables
arc-en-ciel pour essayer d’inverser les hachages en chaînes de caractères.
Les attaquants peuvent utiliser les tables arc-en-ciel MD5, qui sont facilement accessibles en ligne, pour
inverser de nombreux hachages MD5 en chaînes qui entrent en collision avec l’entrée originale. L’objectif
général de ces attaques est le craquage de mots de passe. Un moyen de défense consiste à combiner les
mots de passe avec un sel (une série de bits aléatoires ajoutés au mot de passe) avant que le condensé
MD5 ne soit généré. Cette combinaison rend les tables de dictionnaire (rainbow tables) moins utiles.

1C2. Utilisation du MD5


L’une des utilisations les plus courantes du MD5 est de fournir un certain degré d’assurance lors du
transfert d’un fichier pour vérifier que celui-ci est arrivé intact. Divers systèmes d’exploitation basés
sur UNIX comprennent des utilitaires de somme de contrôle MD5. Pour ceux qui travaillent avec les
systèmes d’exploitation Windows, cette fonctionnalité est généralement fournie par des applications
tierces.
Les récentes vulnérabilités qui ont été découvertes avec MD5 permettent maintenant de générer
facilement des collisions MD5. Dans ce cas, il est possible pour la personne qui a créé le fichier de créer
un deuxième fichier avec la même somme de contrôle, ce qui annule la protection contre certaines
formes d’altération malveillante. Dans d’autres cas, la somme de contrôle peut ne pas être fiable, par
exemple si elle a été obtenue par le même canal que le fichier téléchargé. Dans un cas comme celui-
ci, MD5 ne peut fournir qu’une vérification d’erreur, lui permettant de reconnaître un téléchargement
corrompu ou incomplet. C’est souvent le cas lorsque vous téléchargez des fichiers volumineux.
Une autre utilisation courante du MD5 est le stockage de mots de passe. Pour se défendre contre les
vulnérabilités, un masque peut être ajouté au mot de passe avant qu’il ne soit haché. En fait, certaines
implémentations de cette technique appliquent la fonction de hachage plusieurs fois afin de fournir une
plus grande sécurité.

1D. Le SHA
Le SHA (secure hash algorithm) est un algorithme de hachage considéré comme cryptographiquement
sécurisé. En général, les fonctions de hachage sont utilisées pour trier et organiser les données
numériques en paquets plus petits et plus catégorisés. Les algorithmes sont les programmes qui
pilotent les fonctions et la sécurité de ces algorithmes est importante dans la mesure où elle contrôle
la facilité avec laquelle les données peuvent être déverrouillées et réorganisées. Le degré de sécurité
nécessaire dépend généralement des circonstances. De nombreux développeurs de logiciels et de
codes veulent des algorithmes impénétrables parce que leurs méthodes de tri des sujets et de dessin
des connexions sont propriétaires, et qu’ils les utilisent pour gagner de l’argent. Dans d’autres cas, les
données elles-mêmes sont très sensibles, comme c’est souvent le cas pour des choses comme les
dossiers médicaux ou certains documents gouvernementaux. La mécanique des SHA est généralement
très compliquée et il faut généralement un certain degré de connaissances techniques pour comprendre

CNED – BTS SIO – BLOC 3 – B3.2 – Séquence 3 – Synthèse – –5


leur fonctionnement et leur développement. Comme la plupart des choses technologiques, le
développement a également connu une évolution à la hausse ; les modèles antérieurs ont été largement
remplacés et de nouveaux modèles plus sûrs sont presque constamment introduits.

1D1. Normalisation
Le gouvernement américain a normalisé au moins six algorithmes de hachage sécurisés. SHA-0 et
SHA-1 ont été les premiers modèles développés dans les années 1990. La série SHA-2 développée dans
les années 2000 comprenait SHA-224, -256, -384 et -512. Ces modèles sont conçus de telle sorte que
deux documents au contenu différent produisent généralement deux ensembles uniques de valeurs de
hachage, ce qui est très utile pour éviter les collisions de hachage.

1D2. Premières itérations


Le SHA-0, publié pour la première fois en 1993 par le NIST, a été rapidement abandonné après qu’une
faiblesse significative ait été constatée. Il a été remplacé par SHA-1 en 1995, qui comprend une étape
de calcul supplémentaire qui traite les problèmes non divulgués de SHA-0. Les deux algorithmes
convertissent un message de 264-1 bits en un « condensé » de 160 bits. Tous deux utilisent une taille de
bloc de 512 bits et une taille de mot de 32 bits dans leur fonctionnement.
Le SHA-1 est utilisé dans certains protocoles Internet et outils de sécurité courants. Il s’agit notamment
d’IPsec, PGP, SSL, S/MIME, SSH et TLS. Le SHA-1 est aussi généralement utilisé dans le cadre du
système de protection des documents gouvernementaux non classifiés. Certaines parties du secteur
privé utilisent également cet algorithme pour certaines informations sensibles. Il a cependant été
officiellement retiré de l’usage général des administrations publiques en 2010.

1D3. Évolution et développement continu


Les SHA-224, -256, -384 et -512 ont été publiés par le NIST entre 2001 et 2004. Ces quatre algorithmes,
également connus sous le nom de famille SHA-2, sont généralement plus robustes que SHA-1. SHA-224
et SHA-256 utilisent les mêmes tailles de blocs, de mots et de messages d’entrée maximum que SHA-1.
En revanche, le SHA-224 produit un condensé de 224 bits, tandis que le SHA-256 crée un condensé de
256 bits. Le SHA-384 et le SHA-512 augmentent la taille du bloc à 1024 bits, la taille du mot à 64 bits et
la longueur maximale du message d’entrée à 2128-1 bits. Le condensé produit par le SHA-384 est de 384
bits, tandis que le condensé du SHA-512 contient 512 bits.
Comme les SHA-0 et SHA-1, la famille SHA-2 a été conçue par l’Agence de sécurité nationale (NSA) des
États-Unis. Bien que de sérieuses lacunes n’aient pas été rendues publiques dans le SHA-2, le NIST a
ouvert un concours pour développer le prochain algorithme de hachage sécurisé. Ce nouvel algorithme,
qui sera appelé SHA-3, sera probablement choisi parmi une collection d’entrées publiques. Il devrait
s’agir d’une nouvelle conception, non basée sur les algorithmes existants.

2. Applications pratiques : utilisation des signatures numériques


Tout comme les signatures écrites, les signatures numériques peuvent être utilisées pour authentifier
une entrée associée. Au sens écrit, on peut trouver une signature permettant d’authentifier tout ce qui
va de la lettre à un contrat juridique. Au sens numérique, l’entrée d’une signature numérique est appelée
« message ». Ces messages peuvent être n’importe quoi. Il peut s’agir d’un courrier électronique ou d’un
contrat juridique, ou même d’un message envoyé dans un protocole cryptographique plus complexe.
Ces signatures numériques sont utilisées pour créer des systèmes d’infrastructure à clé publique, dans
lesquels la clé publique d’un utilisateur est liée à un utilisateur par un certificat d’identité numérique
délivré par une autorité de certification (AC). Ces systèmes de clé publique cherchent à créer un lien

CNED – BTS SIO – BLOC 3 – B3.2 – Séquence 3 – Synthèse – –6


inviolable entre les informations de l’utilisateur (telles que le nom, l’adresse et le numéro de téléphone)
et la clé publique. Cette relation permet à l’utilisateur d’utiliser ces clés publiques comme une forme
d’identification électronique.

2A. Le processus de fonctionnement


— l’identité de l’utilisateur est liée à sa clé publique par l’AC. Cette opération est réalisée par le biais du
processus de liaison et de délivrance ;
— la liaison effective du certificat est effectuée par l’autorité d’enregistrement (AR) ;
— après la liaison, l’utilisateur peut utiliser ce certificat pour se représenter et pour créer des messages ;
— l’utilisateur peut distribuer librement sa clé publique à ceux avec qui il souhaite communiquer ;
— pour assurer l’authenticité d’un message, l’utilisateur peut signer son message en utilisant sa clé
privée ;
— les destinataires peuvent ensuite valider l’authenticité du message en appliquant la clé publique de
l’expéditeur ;
— pour sécuriser les communications avec le détenteur de la paire de clés publique/privée, l’utilisa-
teur peut chiffrer un message avec la clé publique du destinataire. Ce message ne peut ensuite être
déchiffré qu’à l’aide de la clé privée du destinataire.
Une signature numérique est une forme de chiffrement asymétrique qui est utilisée pour simuler les
caractéristiques de sécurité d’une signature écrite sous forme numérique. Les systèmes de signature
numérique utilisent généralement deux algorithmes qui font appel à une paire de clés publique et privée.
L’un des algorithmes est utilisé pour la signature, qui implique la clé secrète ou privée de l’utilisateur.
L’autre est utilisé pour vérifier ces signatures. Cela implique généralement l’utilisation de la clé publique
de l’utilisateur. Le résultat final de ce processus de signature est appelé la signature numérique. Elle est
largement utilisée dans le domaine de la sécurité électronique.

2B. Principe
Pour comprendre les signatures numériques, nous devons commencer par examiner les systèmes de
signature numérique et leurs points communs. Tous les systèmes de signature numérique ont un certain
nombre d’exigences préalables.
La première exigence est la qualité des algorithmes. Certains des algorithmes à clé publique disponibles
ont été remis en question en ce qui concerne la sécurité. D’autres sont connus pour être peu sûrs, car
des attaques prévisibles ont été lancées contre eux.
La deuxième exigence est la qualité des implémentations. Cela signifie que même si vous disposez d’un
algorithme de qualité, s’il est mal implémenté, il ne vous aidera pas. La troisième exigence est que la
clé privée doit rester secrète. Si cette clé privée est compromise, un attaquant peut créer une signature
numérique exacte de tout ce qu’il veut. La quatrième exigence est que la distribution des clés publiques
doit être faite de manière à garantir qu’une clé publique appartenant à un utilisateur donné appartient
bien à cet utilisateur.
Souvent, cela se fait à l’aide d’une infrastructure à clé publique. L’association d’utilisateurs de
clés publiques est attestée par l’opérateur de l’infrastructure à clé publique, l’AC. Dans le cas des
infrastructures à clé publique « ouvertes » - c’est-à-dire celles dans lesquelles n’importe qui peut
demander une telle attestation - incorporées dans un certificat d’identité, le risque d’erreur d’attestation
n’est pas négligeable. Malheureusement, les fournisseurs commerciaux d’infrastructures à clé publique
ont souffert d’un certain nombre de problèmes connus du public. De telles erreurs peuvent conduire
à des documents faussement signés, et donc à des documents attribués de manière incorrecte.
Le maintien d’un système d’infrastructures à clé publique « fermées » est plus coûteux pour les
organisations, mais moins facilement subverti, offrant un niveau de sécurité plus élevé à ceux qui
peuvent prendre de telles mesures. Enfin, au-delà de l’infrastructure à clé publique et des mesures
que les administrateurs doivent prendre pour assurer la sécurité, le cinquième et dernier domaine de

CNED – BTS SIO – BLOC 3 – B3.2 – Séquence 3 – Synthèse – –7


préoccupation est celui des utilisateurs. Les utilisateurs de ces systèmes d’infrastructures à clé publique
eux-mêmes (et leurs logiciels) doivent veiller à exécuter correctement le protocole de signature pour ne
pas compromettre la signature.
Toutes les conditions que nous venons d’énumérer doivent être remplies pour qu’une signature
numérique puisse prouver de manière fiable l’identité de l’expéditeur du message et donc son
consentement à son contenu. Même les mesures juridiques ne peuvent pas modifier cette réalité.
Sur la base des lois locales, de nombreux pays accordent à la signature numérique le même statut
qu’une signature traditionnelle au stylo et au papier en ce qui concerne sa capacité à lier les parties
dans un accord juridique tel qu’un contrat. En raison de la nature juridiquement contraignante des
signatures numériques dans certaines régions du monde, il est généralement préférable d’utiliser des
paires de clés séparées pour le chiffrement et la signature. L’utilisation de ces paires de clés permet
à un individu d’engager une conversation chiffrée sur des sujets qui pourraient être juridiquement
contraignants, comme la négociation d’un contrat de travail. Lorsque les parties impliquées dans la
discussion parviennent à un accord, elles peuvent utiliser leurs clés de signature pour « signer » le
document électronique. À ce stade, elles sont légalement liées par les termes d’un document spécifique.
Après cette signature, le document électronique peut être envoyé via un lien chiffré pour compléter la
transaction.

2C. Système de signature numérique


Trois algorithmes constituent généralement un schéma de signature numérique :
— l’algorithme de génération de clés, qui est utilisé pour produire de manière aléatoire la paire de clés
(clés publique/privée) utilisée par le signataire ;
— l’algorithme de signature, qui, à l’entrée d’un message et d’une clé de signature, produit une signa-
ture ;
— l’algorithme de vérification de signature qui, lors de l’entrée d’un message, d’une clé de vérification
et d’une signature, est utilisé pour accepter ou rejeter la signature.

2D. Authentification et intégrité


L’une des utilisations les plus pratiques de la signature numérique dans les réseaux actuels est
l’authentification et la vérification de l’intégrité. Un exemple en est la vérification de l’authenticité d’un
message envoyé sur un réseau.
Souvent, les messages envoyés sur le réseau contiennent des informations sur l’entité qui envoie le
message. Cependant, l’authenticité de ces informations peut être remise en question. Les signatures
numériques nous donnent un mécanisme permettant d’authentifier la source de ces messages. Avec
les signatures numériques, on suppose que la propriété d’une clé secrète de signature numérique n’est
connue que d’un utilisateur spécifique. Dans ce cas, une signature valide indique que le message a été
envoyé par cet utilisateur spécifique. La nécessité d’un niveau de confiance élevé dans ces domaines est
soulignée par leur utilisation dans le domaine financier, par exemple pour effectuer des transactions par
carte de crédit ou accéder à des informations sur des comptes bancaires.
Par exemple, si un utilisateur accède à son compte bancaire en ligne et demande un transfert de fonds
entre comptes, la banque doit être certaine de l’authenticité de cette demande. Si la banque a des doutes
à ce sujet, le transfert de fonds serait une erreur.
Dans des scénarios tels que les transactions bancaires, en plus d’être assurés de l’authenticité de
l’utilisateur, tant l’utilisateur (l’expéditeur) que sa banque (le destinataire du message) peuvent exiger
d’être sûrs que le message n’a pas été altéré pendant sa transmission. Bien que l’utilisation d’un
chiffrement approprié puisse masquer le contenu d’un message en transit, il peut être possible de
modifier un message chiffré sans le comprendre. Certains algorithmes de chiffrement non malléables
empêchent cela, mais d’autres ne le font pas. Cependant, si un message est signé numériquement, toute
modification du message pendant son transit invalide la signature et avertit les parties que le message a
été altéré.

CNED – BTS SIO – BLOC 3 – B3.2 – Séquence 3 – Synthèse – –8


3. Conseils
La technologie de chiffrement pour la protection des données est largement disponible. Elle consiste
à protéger les informations par un chiffrement au moyen d’un code brouillé. Seules les personnes
possédant la clé permettant de décoder les données peuvent les lire.
La sécurité de la couche transport (TLS) est un protocole de chiffrement largement utilisé qui permet
aux parties de communiquer en toute sécurité sur Internet. Grâce à l’utilisation de certificats et d’une
infrastructure à clé publique (PKI), les parties peuvent s’identifier mutuellement par un intermédiaire de
confiance et établir des tunnels chiffrés pour le transfert sécurisé d’informations.
L’utilisation des directives de configuration TLS décrites dans ce document contribuera à renforcer le
chiffrement et l’authentification des communications sur le web et par courrier électronique.

3A. Le chiffrement du trafic web


TLS et Hypertext Transfer Protocol Secure (HTTPS) sont des protocoles qui fournissent un chiffrement
et une authentification pour rassurer les personnes (ci-après dénommées « utilisateurs ») qui se
connectent à des sites web qu’elles ont l’intention de consulter et que leurs interactions ne peuvent pas
être visualisées ou modifiées. Ces protocoles sont étayés par des documents cryptographiques, appelés
certificats, qui peuvent authentifier l’identité des sites web.
Tous les sites web destinés au public et les interfaces de programmation d’applications (API)
compatibles avec le protocole de transfert hypertexte (HTTP) doivent utiliser le protocole HTTPS pour
protéger la confidentialité et l’intégrité des communications des sites web.

3A1. Le chiffrement des courriers électroniques


Le TLS opportuniste peut être utilisé avec le protocole SMTP (Simple Mail Transfer Protocol) pour
protéger la confidentialité et l’intégrité du courrier électronique. Grâce au TLS et aux certificats, les
serveurs de courrier sont capables de s’authentifier mutuellement et d’établir des communications
chiffrées avant de transférer le courrier électronique.
Tous les serveurs de courrier devraient proposer et utiliser TLS pour protéger la confidentialité et
l’intégrité des messages électroniques dans la mesure du possible.

3A2. Infrastructure à clé publique


Les dispositifs d’infrastructures à clé publique sont un élément clé du processus d’assurance qui permet
d’authentifier les sites web et les serveurs de messagerie. Pour ce faire, des autorités de certification
(AC) de confiance se portent garantes de l’identité des serveurs et attestent que la clé publique contenue
dans un certificat appartient à l’entité indiquée sur le certificat.

3B. Comment fonctionnent les certificats

3B1. Certificats
De nombreux protocoles Internet utilisent des certificats X.509 pour permettre aux navigateurs et aux
systèmes d’authentifier les sites web et les serveurs à l’aide de la cryptographie à clé publique.

CNED – BTS SIO – BLOC 3 – B3.2 – Séquence 3 – Synthèse – –9


Par exemple, lorsqu’un utilisateur tente d’accéder à un site web compatible HTTPS, le serveur web
envoie au navigateur web de l’utilisateur sa clé publique contenue dans un certificat et démontre qu’il
possède la clé privée correspondante. Le navigateur web vérifie alors que le certificat a été délivré par
une AC de confiance, qu’il est valide et qu’il a été délivré au domaine du site web auquel l’utilisateur
accède.
Pour recevoir un certificat, le propriétaire d’un serveur devra s’adresser à une AC et démontrer qu’il a le
contrôle du domaine pour lequel il demande un certificat.

3B2. Les autorités de certification dans les navigateurs web


Les navigateurs web courants (par exemple Google Chrome, Firefox, Microsoft Edge et Safari) tiennent
leur propre liste d’AC de confiance. Si un utilisateur visite un site web qui propose un certificat signé
par une AC de confiance, le navigateur web acceptera le certificat sans afficher d’erreur de confiance.
Cependant, si un utilisateur visite un site web qui offre un certificat qui n’est pas signé par une AC de
confiance, le navigateur web affichera un message d’erreur et refusera d’établir une connexion chiffrée
jusqu’à ce que l’utilisateur reconnaisse le risque.
Dans la pratique, les AC de confiance des navigateurs web courants sont étroitement alignées. En outre,
lorsqu’un développeur de navigateur web décide de supprimer une AC de confiance, il se coordonne
souvent avec d’autres développeurs de navigateurs web, ou d’autres développeurs de navigateurs web ne
tardent pas à lui emboîter le pas.
Si l’AC qui a signé le certificat d’un site web est retirée de la liste des AC de confiance des navigateurs
web, les utilisateurs du site web commenceront à recevoir des messages d’erreur de sécurité
lorsqu’ils tenteront de se connecter au site web. Cela peut causer des perturbations et des embarras à
l’organisation qui possède le site web jusqu’à ce que le certificat soit remplacé.
Lorsqu’elles choisissent une AC pour délivrer un certificat pour un site web ou une API compatible HTTP,
les organisations doivent tenir compte de la réputation et de l’historique de l’AC, ainsi que des autres
organisations qui soutiennent ou utilisent l’AC. Enfin, le prix des certificats n’est pas un indicateur de
sécurité, de qualité ou de longévité.

3B3. Autorités de certification dans les serveurs de messagerie


Les serveurs de messagerie prennent en charge le TLS par un mécanisme appelé TLS opportuniste.
Dans le cadre du TLS opportuniste, tout chiffrement est considéré comme meilleur que l’absence de
chiffrement. Par conséquent, les serveurs de courrier électronique ont toujours accepté les certificats
qui étaient expirés, qui n’étaient pas signés par une AC de confiance ou qui ne correspondaient pas au
nom du serveur de courrier électronique destinataire. Cependant, de nouvelles normes et une meilleure
hygiène des serveurs commencent à remettre en question ces pratiques.
Comme la vérification des certificats n’était pas, par le passé, essentielle au flux de courriers
électroniques, les serveurs de courrier n’ont peut-être pas tenu à jour leur liste interne d’AC de
confiance et ne l’ont pas alignée sur une liste d’AC publiques connues et de confiance. Par conséquent,
les opérateurs de serveurs de messagerie peuvent estimer qu’ils doivent mettre en œuvre des processus
pour garantir la tenue à jour de la liste des AC acceptables sur leurs serveurs de messagerie.
En l’absence de politique spécifique, les opérateurs de serveurs de messagerie peuvent choisir l’un des
navigateurs web connus et suivre la liste des AC approuvées du navigateur web en tant qu’AC racine de
confiance.

CNED – BTS SIO – BLOC 3 – B3.2 – Séquence 3 – Synthèse – – 10


3B4. Types de certificats
Les AC proposent généralement trois produits : les certificats de validation de domaine (DV), les
certificats de validation d’organisation (OV) et les certificats de validation étendue (EV).
— Les certificats DV peuvent être délivrés à toute personne qui démontre son contrôle sur un domaine.
— Les certificats OV comprennent plus de détails sur l’organisation à laquelle ils sont délivrés.
— Les certificats EV sont considérés comme offrant une meilleure garantie d’identité que les certi-
ficats OV et DV, car ils exigent d’une organisation qu’elle fournisse une documentation complète
pour prouver son identité et sa propriété d’un domaine. L’obtention de certificats EV nécessite plus
de temps et de ressources que les certificats DV. La délivrance de ces certificats ne peut pas être
automatisée.
Les certificats DV offrent une confidentialité et une authentification suffisantes pour convenir à la plupart
des sites web et peuvent être obtenus gratuitement ou à un certain prix. Le paiement d’un certificat DV
ne permet pas d’obtenir une sécurité ou des garanties supplémentaires.
Le prix des certificats OV est supérieur à celui des certificats DV et permet d’ajouter des données
organisationnelles supplémentaires au certificat. Les utilisateurs ne sauront pas faire la différence entre
un certificat DV et un certificat OV sans examiner de près les détails du certificat.
Les certificats EV sont les plus chers et nécessitent des contrôles d’identité supplémentaires avant
de pouvoir être délivrés. Les navigateurs web courants tels que Google Chrome, Firefox et Safari
fournissaient aux utilisateurs des indices visuels supplémentaires lorsqu’un certificat EV était utilisé,
mais ce n’est plus le cas.
Les trois types de certificats se différencient par le niveau d’assurance qu’un domaine appartient à une
organisation, et non par le niveau de chiffrement offert. Un certificat plus coûteux ne garantit pas un
niveau de confidentialité plus élevé.

3C. Conclusion
Comme le chiffrement des données s’applique à la fois aux données actives ou passives, il offre une
protection cohérente qui pourrait conduire à la tranquillité d’esprit des personnes qui manipulent les
informations.
Les recherches montrent qu’un pourcentage croissant d’entreprises sait qu’il est essentiel de créer
un plan de chiffrement. Selon une étude sur les activités des organisations en 2018 effectuées par le
Ponemon Institute 55 % des entreprises ont déclaré ne pas avoir de stratégie de chiffrement globale
appliquée de manière cohérente dans l’ensemble de leur organisation, parmi elles 75 % ont mentionné
avoir une stratégie de chiffrement limitée et utilisée seulement pour certaines applications ou certains
types de données, et environ 15 % ont déclaré ne pas avoir de stratégie.
Même lorsqu’elles ne sont pas tenues de chiffrer les données en raison de la réglementation sur la
protection de la vie privée, certaines entreprises choisissent de le faire pour montrer à leurs clients
qu’elles prennent la protection de la vie privée au sérieux. Cette affirmation est particulièrement
importante en raison de l’érosion de la confiance de nombreuses personnes dans l’Internet.
Selon l’enquête mondiale CIGI-Ipsos 2019 sur la sécurité et la confiance sur Internet, 53 % des
personnes interrogées ont déclaré qu’elles étaient plus préoccupées par la protection de la vie privée
en ligne aujourd’hui qu’il y a un an. La même enquête indique que près de la moitié des personnes
interrogées ont déclaré que leur méfiance à l’égard d’Internet les poussait à divulguer moins
d’informations personnelles en ligne. Il est surprenant de constater que seulement 19 % des personnes
interrogées ont déclaré utiliser davantage de chiffrement pour accroître la sécurité.
Ces résultats offrent aux entreprises la possibilité de renforcer la confiance des consommateurs en
indiquant explicitement comment elles chiffrent les données des clients. Bien que les utilisateurs finaux
doivent également assumer leurs responsabilités, les entreprises peuvent consolider leur réputation
en mettant l’accent sur l’engagement à intégrer les dernières technologies de chiffrement dans leurs
activités.

CNED – BTS SIO – BLOC 3 – B3.2 – Séquence 3 – Synthèse – – 11


Les cours du CNED sont strictement réservés à l’usage privé de leurs destinataires et ne sont pas destinés à une utilisation collec-
tive. Les personnes qui s’en serviraient pour d’autres usages, qui en feraient une reproduction intégrale ou partielle, une traduc-
tion sans le consentement du CNED, s’exposeraient à des poursuites judiciaires et aux sanctions pénales prévues par le Code de la
propriété intellectuelle. Les reproductions par reprographie de livres et de périodiques protégés contenues dans cet ouvrage sont effec-
tuées par le CNED avec l’autorisation du Centre français d’exploitation du droit de copie (20, rue des Grands-Augustins, 75006 Paris).
CNED, BP 60200, 86980 Futuroscope Chasseneuil Cedex, France
© CNED 2022 87631FSWB2322

Vous aimerez peut-être aussi