Académique Documents
Professionnel Documents
Culture Documents
18
Introduction
Relations entre change de clefs et authentification
mutuelle
L'change de clefs doit tre authentifi pour viter les
attaques
Une clef de session permet d'tendre l'authentification
l 'ensemble de la communication
Protocole d'authentification mutuelle avec change de
clefs
fournit authentification mutuelle et un change de clefs
authentifi tout-en-un
Types dchange de clefs
Transport
Exemple : transport RSA (utilis par SSL)
Gnration
Exemple : Diffie-Hellman (utilis par IPSec)
Transport de clef
Gnration de clefs
Diffie-Hellman : principe
Diffie-Hellman : principe (suite)
Invent en 1976 par Diffie et Hellman, ce protocole permet deux tiers de
gnrer un secret partag sans avoir aucune information pralable lun sur
lautre. Il est bas sur la cryptologie clef publique (dont il est dailleurs
lorigine), car il fait intervenir des valeurs publiques et des valeurs prives.
Sa scurit dpend de la difficult de calculer des logarithmes discrets
Le secret gnr laide de cet algorithme peut ensuite tre utilis pour
driver une ou plusieurs clefs (clef secrte, clef de chiffrement de clefs...).
Voici le droulement de lalgorithme :
1. Alice et Bob se mettent daccord sur un grand entier n tel que (n-1)/2
soit premier et sur un entier g < n. Ces deux entiers sont publics.
2. Alice choisit de manire alatoire un grand nombre entier a, quelle
garde secret, et calcule sa valeur publique, A = ga mod n. Bob fait de mme
et gnre b et B = gb mod n.
3. Alice envoie A Bob ; Bob envoie B Alice.
4. Alice calcule KAB = Ba mod n ; Bob calcule KBA = Ab mod n. KAB = KBA = gab
mod n est le secret partag par Alice et Bob.
Une personne qui coute la communication connat g, n, A=ga mod n et
B=gb mod n, ce qui ne lui permet pas de calculer gab mod n : il lui faudrait
pour cela calculer le logarithme de A ou B pour retrouver a ou b
Diffie-Hellman : Echange de clef
Diffie-Hellman : proprits
Sensible l'attaque de l'intercepteur (man in
the middle)
L'attaquant, envoie sa valeur publique la
place d'Alice et de Bob et partage ainsi un
secret avec chaque tiers.
Solution: authentifier les valeurs publiques ; le
protocole rsultant s'appelle Diffie-Hellman
authentifi.
Diffie-Hellman : proprits
Une faon de contourner le problme de
lattaque de lintercepteur sur Diffie-Hellman
est dauthentifier les valeurs publiques utilises
pour la gnration du secret partag. On parle
alors de Diffie-Hellman authentifi.
L'authentification peut se faire deux niveaux :
En utilisant des valeurs publiques
authentifies, laide de certificats par exemple.
En authentifiant les valeurs publiques aprs les
avoir changes, en les signant par exemple.
Algorithme RSA (1978)
Invent par Rivest, Shamir et Adleman (1978)
Chaque utilisateur choisit secrtement deux trs grands
nombres premiers p et q et les multiplie. Le nombre
n=pxq
est public. Mais il sera impossible de retrouver p et q si
on ne les connat pas
Il dispose aussi de deux nombres qui dpendent de p et
de q :
- Un nombre e qui est (avec le nombre n) sa cl publique.
- Un nombre d qui est sa cl prive, secrte.
27
Schma de lalgorithme RSA
A B
m m
Cl publique Cl prive de B
de B me mod(n) cd mod (n) d
(n, e)
28
Exemple
B choisit p = 11 et q = 17
n = 11x17 = 187
(11-1)x(17-1)= 160
Comme 7x23=161 on prend e=7 et d=23
Cl publique : n = 187 e=7
Cl prive : d = 23
A veut envoyer B le message m = 10
Message chiffr :
me mod(n) = 107mod (187) =175
Dchiffrement :
(me) d mod(n)= 1023 mod (187) = 10
29
Principe de lalgorithme RSA
A code le message avec la cl publique e de B :
m me(mod (n)
B le dcode laide de sa cl prive d :
me (me)d m(mod n)
Tout monde connat n = p x q et e, mais pas d (ni p et
q).
Si un intrus capte le message chiffr me, il nest pas
capable de retrouver m sil ne connat pas d.
La seule faon de connatre d est de factoriser n,
cest--dire de retrouver p et q.
30
Attaque du chiffrement RSA
La seule attaque connue revient factoriser n.
Un nombre dcimal 155 chiffres correspond un
chiffre binaire sur 512 bits. En 1999 il fallait 2 mois et
demi de calculs pour le factoriser.
Le plus grand nombre jamais factoris est de 576 bits.
Il fut factoris le 3 dcembre 2003, faisant partie de la
comptition de factorisation RSA.
Une attaque par factorisation dune cl publique est
plus rapide quune attaque exhaustive sur une cl
secrte.
Un systme cl secrte de 128 bits est sr. Un
systme cl publique de 128 bits est trs vulnrable.
Il est recommand de prendre un nombre n 768 bits
ou, mieux, 1024 bits.
31
Signature RSA
A envoie un message m B.
A a une cl publique (n, e) et une cl prive d.
B a une cl publique (n, e) et une cl prive d.
A signe le message m avec sa cl prive d :
m s = md(mod n)
A transmet le message m chiffr et la signature s B
en utilisant le chiffrement RSA.
B dchiffre m et s, puis calcule, en utilisant la cl
publique e de A
se (mod n) = m
Il vrifie quil retrouve bien le message m (reu par
ailleurs), ce qui authentifie le message et son auteur.
32
Certificats et PKI
L'utilisation de la cryptographie clef
publique grande chelle ncessite de
pouvoir grer des listes importantes de clefs
publiques, pour des entits souvent rparties
dans un rseau. Pour cela, on a recourt des
infrastructures clefs publiques (Public Key
Infrastructure, PKI), systmes de gestion des
clefs publiques prvus pour une utilisation
grande chelle. La plupart de ces systmes
utilisent souvent des certificats.
Distribution des clefs publiques
Ide de dpart
Simple annuaire des clefs publiques
Problmes rsoudre
Distribuer les clefs de faon authentifie et intgre
Stocker les clefs de faon sre (protection en intgrit)
Solution = certificats et hirarchies de certification
lment de transport d'une clef publique, dont
l'authenticit est vrifiable de faon autonome
Authentification : Lie une clef publique son possesseur
Intgrit : Toute modification du certificat sera dtecte
Principe du certificat
Certificat = Structure de donnes
Permet de lier une clef publique diffrents
lments, au moyen de la signature d'une autorit
de confiance :
Nom du propritaire de la clef
Dates de validit
Type d'utilisation autorise
Format actuel : X.509v3
mis par une autorit de certification (Certificate
Authority - CA)
Garantit l'exactitude des donnes
Certificats vrifiables au moyen de la clef publique
de la CA, seule clef stocker de faon sre
Listes de rvocation (Certificate Revocation List -
CRL)
Permettent de rvoquer des certificats avant leur
expiration normale
mission et vrification des certificats
Les certificats X.509v3
Les certificats X.509v3