sécurité des systèmes d’information
DESCRIPTION
Sécurité des Systèmes d’Information. Eléments de cryptographie [email protected]. Cryptologie = cryptographie & cryptanalyse. Transformer des données dans une forme illisible pour un inconnu. Décrypter un message sans connaître les clés (algorithmes connus). Oscar. - PowerPoint PPT PresentationTRANSCRIPT
Sécurité des Systèmes d'Information : Elements de cryptographie 2
Généralités (1)
cryptage = chiffrement, décryptage = déchiffrement Sécurité de la cryptographie
– Qualité & implémentation des algorithmes
– Gestion des secrets
Cryptologie = cryptographie & cryptanalyse
Transformer des données dans une forme illisible
pour un inconnu
Décrypter un messagesans connaître les clés(algorithmes connus)
Oscar
Alice Bob
Sécurité des Systèmes d'Information : Elements de cryptographie 3
Généralités (2) Cryptographie quintuplet (P, C, K, E, D)
P : ensemble des textes clairs C : ensemble des textes chiffrés K : ensemble des clésE : ensemble des règles de chiffrementD : ensemble des règles de déchiffrement
xxed
PxDdEeKk
kk
kk
))((
,,,,
212k1k xxetxexey )()( Ambiguïté
Sécurité des Systèmes d'Information : Elements de cryptographie 4
Généralités (3)
xChiffrement
Générateur de clés
y
K
ek
Cryptographie
Déchiffrementx
dk
Cryptanalyse
Sécurité des Systèmes d'Information : Elements de cryptographie 5
Généralités (4) Cryptanalyse :
– Attaque en force : test de toutes les combinaisons possibles de clés !
– Attaque par analyse statistique : informations sur fréquences ou séquences des lettres dans le texte clair
– Attaque par textes chiffrés : hypothèse sur le texte clair (expressions, mots, sens du message, …)
– Attaque par textes clairs : obtention de textes clairs (total ou partiel) et leurs versions chiffrées
– Attaque par textes clairs choisis : obtention de textes clairs (total ou partiel) et leurs versions chiffrées et possibilité de tester d’autres textes clairs (et versions chiffrées)
– Attaque d’une tierce personne (man in the middle) : changement des paramètres lors des échanges
Sécurité des Systèmes d'Information : Elements de cryptographie 6
Typologies des systèmes :Description (1)
Systèmes symétriques- clé symétrique- clé secrète (privée)
kkkk deoude
Canal sûr
kk de
Systèmes asymétriques- clé asymétrique- bi-clé : 1 publique, 1 privée
Sécurité des Systèmes d'Information : Elements de cryptographie 7
Typologies des systèmes :Description (2)
Systèmes symétriques
Bonjour
= hgtykhj
hgtykhj
hgtykhj
= Bonjour
Systèmes asymétriques
= Bonjour
Bonjour
= hgtykhj
hgtykhj
hgtykhj
Sécurité des Systèmes d'Information : Elements de cryptographie 8
Typologies des systèmes :Description (3)
Systèmes symétriques1 individu = 1 clé générée par membre du groupe
Systèmes asymétriques1 individu = 1 paire de clés publique & privée
Sécurité des Systèmes d'Information : Elements de cryptographie 9
Typologies des systèmes :Avantages & inconvénient (1)
Nb personnes
Nb clés secrètes
Nb clés publiques ET
privées 2 1 4 3 3 6 4 6 8 5 10 10 10 45 20 15 105 30 20 190 40 50 1225 100
100 4950 200 500 124 750 1 000
1 000 499 500 2 000 10 000 49 995 000 20 000
n n(n-1)/2 2n
Déséquilibre du nb de cléséchangées !!!
Sécurité des Systèmes d'Information : Elements de cryptographie 10
Typologies des systèmes :Avantages & inconvénient (2)
Systèmes symétriques
hkjdnfe?
Alice reçoit un message chiffré :
Identifier l’émetteur Gilles
Déchiffrer le message avec la clé associée à Gilles
Systèmes asymétriques
hkjdnfe?
Alice reçoit un message chiffré :
Déchiffrer le message avec sa clé privée
Sécurité des Systèmes d'Information : Elements de cryptographie 11
Typologies des systèmes :Avantages & inconvénient (3)
Systèmes symétriques Systèmes asymétriques
Avantages :– Simple et facile– Traitement CPU rapide– Adapter aux grands
flux de données à chiffrer
Inconvénients :– Absences de certains
services de sécurité– Distribution et nombre
des secrets
Avantages :– Distribution des secrets– Multiples services
Inconvénients :– Très gourmand en CPU– Non adapté pour les
grand flux de données– Authentification du
propriétaire de la clé publique
Solution : combinaison des deux méthodes
Sécurité des Systèmes d'Information : Elements de cryptographie 12
Algorithmes :Quelques notions mathématiques (1)
Arithmétique modulaire– a mod m reste de la division entière
– Zm ensemble {0,m-1} munis des op. + et *
• Ex : 21 * 4 (dans Z15) ? = 9
– Soit a Zm, l’inverse de a, noté a-1 Zm est tel que: aa-1=a-1a=1 (mod m)
– a admet un inverse dans Zm sssi pgcd(a,m)=1(a et m sont premiers entre eux)
Sécurité des Systèmes d'Information : Elements de cryptographie 13
Algorithmes :Quelques notions mathématiques (2)
Probabilités : rappels– Soit x et y deux variables aléatoires issues des
distributions X et Y:
p(x,y) = p(x|y) . p(y) = p(y|x) . p(x)
– Théorème de Bayes :
– X et Y sont indépendantes sssip(x|y) = p(x) x et y
)y(p
)x(p).xy(p)yx(p
Sécurité des Systèmes d'Information : Elements de cryptographie 14
Algorithmes simples :Quelques notions mathématiques (3)
Probabilités & cryptographie– Confidentialité parfaite d’un système
cryptographique si :
xP et yC, p(x|y) = p(x)
Sécurité des Systèmes d'Information : Elements de cryptographie 15
Algorithmes simples :Par décalage
a b c d e … w x y z0 1 2 3 4 … 22 23 24 25
unephraseacrypter
20 13 4 15 7 17 0 18 4 0 2 17 24 15 19 4 17
k=11
5 24 15 0 18 2 11 3 15 11 13 2 9 0 4 15 2
fypascldplncjaepc
Sécurité des Systèmes d'Information : Elements de cryptographie 16
Algorithmes simples :Par substitution
unephraseacrypter usflgcuvfuicelmfc
a b c d e … w x y zu n i z f … p b e a
u = e(a) = (a)(a = d(u) = -1(u))
Sécurité des Systèmes d'Information : Elements de cryptographie 17
Algorithmes simples :Chiffrement affine
a b c d e … w x y z0 1 2 3 4 … 22 23 24 25
unephraseacrypter
20 13 4 15 7 17 0 18 4 0 2 17 24 15 19 4 17
k=(3,11)
19 24 23 4 6 10 11 13 23 11 17 10 5 4 16 23 10
tyxegklnxlrkfgqxk
Sécurité des Systèmes d'Information : Elements de cryptographie 18
Algorithmes simples :Chiffrement de Vigenère
a b c d e … w x y z0 1 2 3 4 … 22 23 24 25
unephraseacrypter
20 13 4 15 7 17 0 18 4 0 2 17 24 15 19 4 17
20 24 10 3 7 2 6 6 411 8 5 24 0 25 2 17
uykdhcggelifyazcr
Mot-clé : algo,
k=(0, 11, 6, 14)
Sécurité des Systèmes d'Information : Elements de cryptographie 19
Algorithmes simples :Par permutation
unephraseacrypter neuhrpeasryctepr
m=3, k=(1, 2, 0)
Sécurité des Systèmes d'Information : Elements de cryptographie 20
Algorithmes simples :Chiffrement en chaîne
Cryptographie en chaîne (P, C, K, L, F, E, D)P : ensemble des textes clairs
C : ensemble des textes chiffrés
K : ensemble des clés
L : alphabet de séquences z
F : (f1, f2 , …) générateur de séquences zzi=fi(k,p1,p2,…,pi-1)
E : ensemble des règles de chiffrement
D : ensemble des règles de déchiffrement
Sécurité des Systèmes d'Information : Elements de cryptographie 21
Algorithmes simples :Chaîne asynchrone
a b c d e … w x y z0 1 2 3 4 … 22 23 24 25
unephraseacrypter
20 13 4 15 7 17 0 18 4 0 2 17 24 15 19 4 17
chrtwyrswectpnixv
2 7 17 19 22 24 17 18 224 2 19 15 13 8 23 21
k=88 20 13 4 15 … 15 19 4
Sécurité des Systèmes d'Information : Elements de cryptographie 22
Algorithmes complexes :DES - Historique
1973 : appel d’offres de systèmes cryptographiques par NIST
1975 : IBM et le DES (Data Encryption Standard)
1977 : adoption du DES comme standard Depuis 1977 : un des systèmes le plus utilisé (ou
ses variantes !) avec une révision tous les 5 ans
DES cassé en 1998 !– Janvier : 39 jours sur 10 000 Pentium en //– Juillet : 56h sur 1 machine dédiée
Sécurité des Systèmes d'Information : Elements de cryptographie 23
Algorithmes complexes :DES - Propriétés
Algorithme à clé secrète Algorithme par bloc (variantes par chaîne) Systèmes cryptographiques produit
Combinaison d’algorithmes simples basés principalement sur des permutations et des substitutions
Différents modes de fonctionnement possibles:– ECB (Electronic CodeBook): idem pour tous les blocs– CBC (Cipher Block Chaining): XOR(pi, ci-1) – CFB (Cipher FeedBack): XOR(pi,DES(ci-1))– OFB (Output FeedBack): XOR(pi,DESN(IV))
Sécurité des Systèmes d'Information : Elements de cryptographie 24
Algorithmes complexes :DES - Synopsis
Bloc de texte clair de 64 bits : x
+Clé de 56 bits : K
=Bloc de texte chiffré de 64 bits : y
Sécurité des Systèmes d'Information : Elements de cryptographie 25
Algorithmes complexes :DES – Descriptif (1)
Itérations de f
Li-1 Ri-1
Li Ri
f
+
Ki
Permutation inverse
L16 R16
)( 16161 LRIPy
y : 64 bits
Initialisation
000 )( RLxIPx
x : 64 bits
L0 R0
32 bits + 32 bits
Sécurité des Systèmes d'Information : Elements de cryptographie 26
Algorithmes complexes :DES – Descriptif de f (1)
Ri-1
f Ki
f(Ri-1, Ki)32 bits
48 bits
32 bits
Sécurité des Systèmes d'Information : Elements de cryptographie 27
Algorithmes complexes :DES – Descriptif de f (2)
Ri-1
E
E(Ri-1)
Réordonn. + copie
32 bits
48 bits
Ki
48 bits
+
B2 B3 B4 B5 B6B1 B7 B848 bits
Sécurité des Systèmes d'Information : Elements de cryptographie 28
Algorithmes complexes :DES – Descriptif de f (3)
S3 S4 S5 S6S1 S7 S8S2
S-Boites
C2 C3 C4 C5 C6C1 C7 C8 32 bits
P
f(Ri-1, Ki)
Permutation
32 bits
B3 B4 B5 B6B1 B7 B848 bitsB2
Sécurité des Systèmes d'Information : Elements de cryptographie 29
Algorithmes complexes :DES – Descriptif de f (4)
Bj = b1 b2 b3 b4 b5 b6
b1 b6
Ligne
b2 b3 b4 b5
Colonne
Sj - Tableau d’entiers c : 0 c 15
14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
Bj
Sj
Cj
6 bits
4 bits
Sécurité des Systèmes d'Information : Elements de cryptographie 30
Algorithmes complexes :DES – Descriptif de f (5)
Ri-1
E
E(Ri-1)
32 bits
48 bits
Fonction d'expansion E 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1
Sécurité des Systèmes d'Information : Elements de cryptographie 31
Algorithmes complexes :DES – Descriptif de K (1)
K : 56 bits + 8 Bits de parité (8, 16, 24...)
K : 56 bits
Retrait des bits de parité
Diversification de K K1, K2, ..., K16
Sécurité des Systèmes d'Information : Elements de cryptographie 32
Algorithmes complexes :DES – Descriptif de K (2)
C0 D0
K : 56 bits
PC-1
Permutation
PC-2 K1 : 48 bits
LS2 LS2
LS1 LS1
C1 D1
Rotation circulaire (gauche) d’une position si i=1, 2, 9, 16 de deux
positions sinon.
Sécurité des Systèmes d'Information : Elements de cryptographie 33
Algorithmes complexes :DES – Déchiffrement
Application du même algorithme Clé de départ : K16
Sécurité des Systèmes d'Information : Elements de cryptographie 34
Algorithmes complexes :DES – Sécurité (1) Algorithme entièrement connu
secret de la clé primordial Efficace grâce à :
– Non-linéarité des S-boites– 16 itérations propagation du brouillage casi-
uniforme Version de base, nombre de clés : 256
– Considéré comme vulnérable aux attaques en force (minimum accepté 64 bits, mais 128 préconisé)
– Longueur de clé facilement extensible => variantes: triple DES 112 ou 168 bits, algo. par chaîne
Sécurité des Systèmes d'Information : Elements de cryptographie 35
Algorithmes complexes :DES – Sécurité (2)
Avantages pratiques !– Implémentation matérielle : chiffrement/déchif. de 300
Mbits à 3 Gbits/s– Idéal pour les échanges permanents : chiffrement réseaux,
bus, chiffrement téléphone, signal vidéo !– Transactions bancaires (3 DES): chiffrement des info. au
niveau des DAB
Successeur de DES = AES (oct 2000) !!!– Advanced Encryption Standard– Blocs de messages de 128 bits– Taille de clés : 128, 192, 256 bits– Opérations similaires à DES
Sécurité des Systèmes d'Information : Elements de cryptographie 36
Algorithmes complexes :DES – Sécurité (3)
Autres algorithmes à clé privé :– Blowfish (clé de 32 à 448 bits) : utilisation libre et
gratuite, sensiblement + rapide que DES– IDEA (clé de 128 bits): droits détenus, rapidité
équivalente à DES– RC2, RC4, RC5, RC6 : droits détenus, + rapide que
DES• RC4 : 1 à 256 octets (mais + souvent 40 bits => peu
fiable !)• RC2 : 1 à 128 octets• RC5/RC6 : variabilité possible dans la taille des
blocs, la taille des clés et le nb de rounds
Sécurité des Systèmes d'Information : Elements de cryptographie 37
Algorithmes complexes :Systèmes asymétriques - Historique
Idée : éviter la problématique d’échange de clés des systèmes symétriques !
1976 - Idée d’un système à clé publiqueDiffie & Hellman
1977 – 1ère réalisation d’un système à clé publique Rivest – Shamir – Adleman (RSA)
A partir de 1977 – autres systèmes à clé publiqueMerkle & Hellman – Problème NP complet
Chor & Rivest – Problème NP complet
El Gamal – Problème lié au logarithme …
Sécurité des Systèmes d'Information : Elements de cryptographie 38
Algorithmes complexes : Systèmes asymétriques - Remarques
Jamais sûrs La clé publique est PUBLIQUE ! Ex: Oscar détient un texte chiffré y et la clé publique
ek il peut chiffrer tous les textes clairs x jusqu’à trouver l’unique x tel que :
y = ek(x)
x est le résultat du déchiffrement de y
Sécurité des systèmes asymétriques = problème mathématique réputé difficile
Sécurité des Systèmes d'Information : Elements de cryptographie 39
Algorithmes complexes : Syst. asymétriques - Fonctionnement
Systèmes asymétriques = fonction à sens unique à trappe– ek facile à appliquer pour Bob et inversion de ek
difficile (en un temps raisonnable) voire impossible pour Oscar Fonction à sens unique
– Déchiffrement facile pour Alice grâce à une trappe cachée (info. secrète permettant l’inversion facile de ek)
Sécurité des Systèmes d'Information : Elements de cryptographie 40
Algorithmes complexes :RSA : algo. & mise en œuvre (1)
Soit n=pq où p et q sont premiers. Soit K={(n,p,q,a,b) : n=pq, (n)=(p-1)(q-1), ab=1 (mod (n)) et pgcd(b, (n))=1}
Pour k=(n,p,q,a,b), on définit : y=ek(x) = xb mod net
x=dk(y)= ya mod n
(x et y Zn).
Les valeurs n et b sont publiques et les valeurs p, q et a sont secrètes.
Sécurité des Systèmes d'Information : Elements de cryptographie 41
Algorithmes complexes :RSA : algo. & mise en œuvre (2)
Bob engendre deux grands nombres premiers p et q
Bob calcule n=pq et (n)=(p-1)(q-1) Bob choisit un b aléatoire
(1<b< (n)) tel que pgcd(b, (n)) = 1
Bob calcule a = b-1 mod (n) Bob publie n et b (sa clé publique) et garde secret
p, q, a (sa clé privée)
Sécurité des Systèmes d'Information : Elements de cryptographie 42
Algorithmes complexes :RSA : Exemple (1)
Bob choisit p = 101 et q = 113 Bob calcule :
n = 101*113 = 11413 et
(n) = 100*112=11200 Bob choisit b=3533 :
pgcd(3533,11200)=1 vrai Bob calcule :
b-1 = 6597 mod 11200 a = 6597
Bob publie n=11413 et b=3533
Sécurité des Systèmes d'Information : Elements de cryptographie 43
Algorithmes complexes :RSA : Exemple (2)
Alice souhaite transmettre le message 9726 à Bob Alice récupère la clé publique de Bob et calcule :
97263533 mod 11413 = 5761 Alice envoie le texte chiffré 5761 à Bob Bob reçoit le message 5761 et calcule grâce à sa
clé privée :
57616597 mod 11413 = 9726 Le texte déchiffré est donc 9726
Sécurité des Systèmes d'Information : Elements de cryptographie 44
Algorithmes complexes :RSA : Choix de p & q (1)
Si factorisation de n possible alors : Obtention de p et q Calcul de (n) Calcul de l’exposant a à partir de b Système cryptographique corrompu !
n=pq doit être suffisamment grand pour que la factorisation soit calculatoirement impossible
(algo. de factorisation actuels nombres à 155 chiffres/512 bits. Record établi en 1999 en 2 mois et
demi sur 300 ordinateurs et en 224h sur un Cray-C916)
Sécurité des Systèmes d'Information : Elements de cryptographie 45
Algorithmes complexes :RSA : Choix de p & q (2)
Choix de p et q
– Tests de primalité probabilistes
– Théorème de raréfaction : un nombre y de 256
bits (RSA) a une probabilité de 1/177 d’être
premier
– Tirage & vérification
Sécurité des Systèmes d'Information : Elements de cryptographie 46
Algorithmes complexes :RSA : Calcul de a, x et y
Calcul de a=b-1 : algo. Étendu d’Euclide Calcul de x ou y : exponentiation modulaire
– Optimisation des temps de calcul
– Fonctions élémentaires : « square & multiply »
Sécurité des Systèmes d'Information : Elements de cryptographie 47
Algorithmes complexes :RSA : Conclusion
Grands nombres pour p et qRSA > 155 chiffres pour n (clé de 768 bits au minimum, 1024 bits préconisé !)
Sécurité compromise :– Si Oscar connaît a, b et n– Ou connaît b, n et (n) – Ou connaît b, n , p et q
Oscar peut calculer a et déchiffrer les messages de la même manière que Bob
Le secret de factorisation est compromis
1500 fois + lent que l’algo. DES
Sécurité des Systèmes d'Information : Elements de cryptographie 48
Algorithmes complexes :Taille des clés
Grandes différences entre systèmes symétriques et asymétriques :– DES : + de 64 bits– RSA : + de 768 bits
Raison : implémentation totalement différente => attaques différentes !– Attaque en force pour DES– Test de factorisation pour RSA (attaque en force
inimaginable actuellement !)
Dans les deux cas: taille des clés fonction de l’évolution calculatoire des ordinateurs
Sécurité des Systèmes d'Information : Elements de cryptographie 49
Fonction de hâchage (1) Fournir une empreinte du document initial
– Intégrité– Authentification par signature
Production d’un message condensé => rapidité ! Propriété des algorithmes utilisés:
– Cohérence: si c = fh(x) alors c unique pour x donné– Unicité : si c = fh(x) et d = fh(y) avec x y alors c d– Non réversible : c n’implique pas x
Fonction de hachage
Message longueur variable
Code longueur fixe
Sécurité des Systèmes d'Information : Elements de cryptographie 50
Fonction de hâchage (2) Taille des hachés :
– Haché de longueur n bits => 2n hachés possibles– 2n/2 essais pour trouver une collision (2 messages => même
haché)– Taille minimum des hachés : 128 bits– Norme actuelle : 160 bits
Algorithmes les + courants :– MD4, MD5 :
• Message Digest 4 & 5 (MIT)• blocs de 512 bits hachés de 128 bits• MD5 = Variante de MD4 (cassé en 1996)
– SHA-1, -2 : Secure Hash Algorithm• Variante de MD4 – blocs de 512 bits 160 (SHA-1),
256, 384, 512 (SHA-2) bits• + de ressources CPU que MD5, parfois + lent
Sécurité des Systèmes d'Information : Elements de cryptographie 51
Applications des systèmes cryptographiques
Protection des données– Confidentialité
– Intégrité
Identification & Authentification Non répudiation (e-com)
Sécurité des Systèmes d'Information : Elements de cryptographie 52
Applications des syst. crypto.Confidentialité (1)
Chiffrement de données : Clé secrète
Algo (DES)
Algo (DES)
Clé secrète
Clé secrète
Sécurité des Systèmes d'Information : Elements de cryptographie 53
Applications des syst. crypto.Confidentialité (2)
Chiffrement de données : Clé publique & privée
Algo (RSA)
Algo (RSA)
Clé publique
Clé privée
Sécurité des Systèmes d'Information : Elements de cryptographie 54
Applications des syst. crypto. Intégrité (1)
Algo RSAdéchiffrement
Clé privée d’un tiers de
confiance
1ère méthode : Estampillage ou signature en aveugle
Sécurité des Systèmes d'Information : Elements de cryptographie 55
Applications des syst. crypto. Intégrité (2)
Algo (RSA)
Clé privée de l’émetteur (Alice)
2ème méthode : Griffe
Sécurité des Systèmes d'Information : Elements de cryptographie 56
Applications des syst. crypto. Intégrité (3)
Algo (RSA)
Clé privée de l’émetteur (Alice)
3ème méthode : Sceau
Fonction de hachage
Sécurité des Systèmes d'Information : Elements de cryptographie 57
Applications des syst. crypto. Intégrité (4)
Algo (DES)
Clé secrète (Alice)
4ème méthode : Paraphe
Fonction de hachage
Sécurité des Systèmes d'Information : Elements de cryptographie 58
Applications des syst. crypto. Authentification
Algorithme à clé secrète La clé sert d’authentification (Vol !!)
Algorithme à clé publiqueNécessité d’une infrastructure spécifique :
la certification
Sécurité des Systèmes d'Information : Elements de cryptographie 59
Applications des syst. crypto. Certification pour l’authentification (1)
Infrastructure à clé publique (PKI)– Objectifs d’une PKI :
• Sécurisation des paires de clés privées et publiques par la gestion de certificats
• Garantie d’adéquation entre une clé publique et une identité (personnes, organisations, entreprises)
– Eléments d’une PKI :• Autorités certifiantes (CA)• Politique de certification • Autorités d’enregistrements• Propriétaires des certificats• Dépôts
Sécurité des Systèmes d'Information : Elements de cryptographie 60
Applications des syst. crypto. Certification pour l’authentification (2) Infrastructure à clé publique (PKI) (suite…)
– Actions :• Enregistrement• Certification• Gestion des bi-clés : génération, distribution, publication,
mise à jour, révocation
AC Root
AC Asie AC Europe AC USA
AC Vente AC Market AC R&D
Certificat AC R&D
Certif. AC Root
Certif. AC USA
Certif. AC R&D
Vérification
Untrusted Authority
Untrusted Authority
Trusted Authority
1
2
3
Sécurité des Systèmes d'Information : Elements de cryptographie 61
Applications des syst. crypto. Certification pour l’authentification (3)
Infrastructure à clé publique (PKI) (suite…)– Fonctionnement :
• Hiérarchique (pb si AC Root n’est pas joignable !)• Certification croisée• AC passerelle entre des hiérarchies d’autorités certifiantes• Listes de AC root (trusted authorities)
• Cercle de propriétaires se garantissant mutuellement (ex: PGP)
Sécurité des Systèmes d'Information : Elements de cryptographie 62
Applications des syst. crypto. Certification pour l’authentification (3) Norme X.509 :
« Ensemble de matériels, de logiciels, de personnes et de procédures requis pour créer, contrôler, stocker, distribuer et rétorquer des certificats basés sur la cryptographie à clés publiques »
Certification :« Le certificat garantit la correspondance entre la clé publique et l’entité dont le nom unique (donné par l’AE) est contenu dans le certificat, scellé par la clé privée de l’AC »
Structure d’un certificat numérique (Norme X.509)
VersionN° de sérieType de signatureEmetteurDate début de validitéDate fin de validité
Nom distinctifClé publiqueContrainte de baseUtilisation de la cléAlgorithme de signatureSignature de la CA
Sécurité des Systèmes d'Information : Elements de cryptographie 63
Applications des syst. crypto. Certification pour l’authentification (4)
AE
Dépôts
1. Demande de certificatIdentité Bob
2. Génération bi-clés par AE & envoi clé
privée à Bob(sécurisé)
3. Demande certificat(envoi clé publique)
4. Envoi certificat signé
5. Envoi certificatsigné pour
dépôt & publication
Enregistrement
AC
User : Bob
Sécurité des Systèmes d'Information : Elements de cryptographie 64
Applications des syst. crypto. Certification pour l’authentification (5)
1. Message signé
2. Alice récupère le certificat de Bobauprès du service publication
et vérifie son état
3. Alice récupère le certificat de l’AC de Bob auprès du service publication
et vérifie son état
4. Alice utilise la clé publique del’AC pour vérifier la signature
du certificat de Bob
5. Alice utilise la clé publique deBob pour vérifier la signature
du message
2’. Alice dispose du certificat de Bob et ne souhaite pas
en vérifier le statut
3’. Alice dispose du certificat de la CA
de Bob et ne souhaite pas en vérifier le statut
Alice procède itérativementjusqu’à trouver une ACconnue et de confiance
Vérification
Sécurité des Systèmes d'Information : Elements de cryptographie 65
Applications des syst. crypto. Authentif. - Confident. - Intégrité (1)
Fonction de hachage
Clé privée de l’émetteur (Alice)
Algo (RSA)
Algo(RSA)
Clé publique du destinataire (Bob)
Envoi du message
Sécurité des Systèmes d'Information : Elements de cryptographie 66
Applications des syst. crypto. Authentif. - Confident. - Intégrité (2)
Validation
Réceptiondu message
Fonction de hachage
Clé privée du Destinataire (Bob)
Algo(RSA)
Clé publique de l’expéditeur
Algo(RSA)
Sécurité des Systèmes d'Information : Elements de cryptographie 67
Applications des syst. crypto. Non répudiation
Moyens techniques– Signature numérique d’un document– Intervention d’un tiers comme témoin
Négation de l’expéditeur– Tout message accompagné par la signature électronique
d’un individu ne peut être répudié sauf :
• pénétration du système pour les clés publiques• divulgation dans le cas des clés secrètes
Négation du destinataire– Accusé de réception (signé et horodaté) – Intervention d’un tiers
Sécurité des Systèmes d'Information : Elements de cryptographie 68
Applications des syst. crypto. Réseaux
Protocoles de gestion des mots de passe Protocoles sécurisés :
– IPSEC– SSH– SSL– HTTPS– …