Master EISIS UE OPT7 : rseaux numriques et cryptologie Grard Soula, LERTIM, Facult de Mdecine Marseille Cryptographie Chiffrement (ou cryptage) procd qui consiste dissimuler du texte clair de faon cacher sa substance pour garantir que linformation est cache quiconque elle nest pas destine Dchiffrement (ou dcryptage) processus de retour du texte chiffr son texte clair originel est appel dchiffrement Master EISIS Master EISIS E;*01? (h Texte clair Texte clair Texte crypt Cryptage Dcryptage Cryptographie, cryptanalyse, cryptologie Cryptographie science qui utilise les mathmatiques (algorithme) pour chiffrer et dchiffrer des donnes Pour stocker des informations sensibles ou les transmettre travers des rseaux non srs (comme Internet) de telle sorte quelles ne puissent tre lues par personne lexception du destinataire convenu Cryptanalyse La cryptanalyse est la science de lanalyse et du cassage des communications scurises cryptanalystes = attaquants Cryptologie cryptographie et cryptanalyse Force de la cryptographie Une cryptographie forte est un texte chiffr qui est trs difficile dchiffrer sans la possession de loutil de dchiffrement appropri Personne na pu prouver que le plus fort chiffrement quon puisse se procurer aujourdhui tiendra devant la puissance informatique de demain La cryptographie forte employe par PGP est la meilleure disponible aujourdhui Algorithme cryptographique Un algorithme cryptographique, ou chiffre, est une fonction mathmatique utilise dans le processus de chiffrement et de dchiffrement Un algorithme cryptographique fonctionne en combinaison avec une cl un mot, un nombre, ou une phrase pour chiffrer le texte clair Le mme texte clair se chiffre en un texte chiffr diffrent si lon utilise des cls diffrentes La scurit des donnes chiffres est entirement dpendante de deux choses : la force de lalgorithme cryptographique le secret de la cl Cryptosystme Un algorithme cryptographique plus toutes les cls possibles et tous les protocoles qui le font fonctionner Cryptographie conventionnelle Cryptographie conventionnelle (chiffrement cl secrte ou cl symtrique) une [seule et mme] cl est utilise la fois pour le chiffrement et le dchiffrement Exemple Le Data Encryption Standard (DES) employ par le Gouvernement fdral amricain Master EISIS Master EISIS E;*01? (h Texte clair Texte clair Texte crypt Cryptage Dcryptage Exemple de Cryptographie conventionnelle Le chiffre de Csar Le chiffre de Csar (un chiffre substitution) Un chiffre substitution remplace un morceau dinformation par un autre en dcalant les lettres de lalphabet la cl est le nombre de caractres dcaler Exemple texte clair : LERTIM cl=3 texte crypt : OHULP Chiffre substitution=cryptographie excessivement faible au regard des normes actuelles Extension de la mthode : tables de substitution Cryptographie conventionnelle Avantages chiffrement conventionnel trs rapide particulirement utile pour chiffrer des donnes qui ne vont aller nulle part Inconvnients difficult de la distribution scurise de la cl Pour quun expditeur et un destinataire communiquent de faon sre en utilisant un chiffrement conventionnel, ils doivent se mettre daccord sur une cl et la garder secrte entre eux Trs difficile grer si les lieux gographiques sont diffrents La cryptographie cl publique La cryptographie cl publique Rsout les problmes de distribution de cl concept invent par Whitfield Diffie et Martin Hellman en 1975 repose sur un schma asymtrique Le schma asymtrique utilise une paire de cls une cl publique qui chiffre les donnes (les cls publiques sont accessibles tous) et une cl prive correspondante (cl secrte) qui sera utilise pour le dchiffrement Il est mathmatiquement impossible de dduire la cl prive de la cl publique Master EISIS Master EISIS E;*01? (h Texte clair Texte clair Texte crypt Cryptage Dcryptage Publique Prive La cryptographie cl publique Modalits d'usage La cl publique est publie, tout en gardant la cl prive secrte Toute personne en possession dune copie de votre cl publique peut ensuite chiffrer des informations Quiconque a une cl publique peut chiffrer des informations mais ne peut pas les dchiffrer. Seule la personne qui a la cl prive correspondante peut dchiffrer les informations Avantages permet des gens qui nont pas daccord de scurit pralable dchanger des messages de manire sre pas de ncessit pour lexpditeur et le destinataire de partager des cls secrtes via un canal sr toutes les communications impliquent uniquement des cls publiques aucune cl prive nest jamais transmise ou partage Exemples Elgamal (Taher Elgamal) RSA (Ron Rivest, Adi Shamir, et Leonard Aldeman), Diffie-Hellman DSA (David Kravitz) PGP Cryptosystme hybride cryptographie conventionnelle avec cl de session cryptographie cl publique Cl de session cl secrte qui ne sert quune fois nombre alatoire gnr partir de la souris et du clavier fonctionne avec un algorithme de chiffrement conventionnel trs sr et rapide qui chiffre le texte clair cl de session chiffre avec la cl publique du destinataire et transmise avec le texte chiffr Associe performances et scurit PGP Cryptage Dcryptage Texte crypt Cl de session crypte 1- Dcryptage cl de session avec cl prive 2 - Dcryptage texte Avec cl de session 1- Cryptage conventionnel avec la cl de session 2 - Cryptage de la cl de session avec la cl publique 3 - Envoi Texte + cl session crypts Les cls Plus la cl est grande, plus le chiffrement est sr Taille dune cl publique pas comparable avec la taille des cls secrtes employes en cryptographie conventionnelle cl conventionnelle de 80 bits = scurit quivalente celle dune cl publique de 1024 bits cl conventionnelle de 128 bits = scurit quivalente celle dune une cl publique de 3000 bits Trs difficile de dduire la cl prive en partant de la seule cl publique mais, il est toujours possible de dduire la cl prive si lon dispose de suffisamment de temps et de puissance de calcul compromis : choisir une cl dune taille convenable assez grande pour tre sre, mais suffisamment petite pour pouvoir tre utilise relativement rapidement Les cls les plus grandes resteront cryptographiquement sres pour une plus longue priode Signatures numriques Signatures numriques contrler lauthenticit de l'origine de l'information et de vrifier que linformation en question est intacte (intgrit) Non rpudiation Une signature numrique empche lexpditeur de contester ultrieurement quil a bien mis une information Force de la signature numrique signature numrique suprieure une signature manuelle pratiquement impossible contrefaire atteste le contenu de linformation autant que lidentit du signataire Alternative : chiffrement ou signature numrique utiliser les signatures plus le chiffrement Ex : dpt de 1000 (savoir que le dpt a lieu ou plutt avec qui ?) Mthode de base chiffrer linformation en utilisant sa propre cl prive (et non la cl publique dautrui) Si linformation peut tre dchiffre avec ma cl publique, cest quelle provient bien de moi Signature numrique simple Cl prive Cl publique Texte original Texte sign Texte vrifi Vrification Signature Systme lent (double la quantit d'information) Fonction de hachage Fonction de hachage sens unique texte en entre de longueur variable texte en sortie de longueur fixe et courte/message (160 bits) Texte en sortie : contraction de message ou texte condens Principe Toute modification sur le texte d'origine (mme un seul bit) conduit un texte condens totalement diffrent Signature numrique avec hachage Texte original Texte original + signature Hachage Texte condens Texte condens sign avec cl prive Cl prive pour signature Certificats Problme de cls publiques change de cls sur des serveurs publics personne interpose cl publique bidon portant le nom et lidentifiant dutilisateur du destinataire rel des messages Certificats numriques (ou signatures) permettent dtablir la relle appartenance dune cl publique son propritaire suppos Certificats Un certificat numrique fonctionne comme une pice didentit matrielle Un certificat numrique est une information attache une cl publique permet de vrifier que cette cl est authentique (ou valide) Un certificat numrique comporte trois lments une cl publique une information de certification (identit de lutilisateur : nom, adresse e-mail, ...) une signature numrique afin de garantir que les informations de certification ont t contrles par un organisme accrdit (Autorits de Certification) Exemple : certificat serveur web Autres technologies Firewall Proxy VPN WIFI et scurit Firewall Firewall (pare-feu) gre les contrles daccs entre deux rseaux Filtrer les paquets de donnes (niveaux 3 et 4 de l'OSI) constitue un point unique o laudit et la scurit peuvent tre imposs Protection +/- laisser uniquement passer le courrier lectronique bloquer uniquement les services reconnus comme tant des services dangereux configurs pour protger contre les accs non authentifis du rseau externe empche les vandales de se connecter sur des machines de votre rseau interne autorise les utilisateurs de communiquer librement avec lextrieur Cots financiers et en temps d'administration Rseau B Rseau A Firewall Firewall Limites d'un firewall ne protge pas des attaques qui ne passent pas par lui(Firewall + modem) vrifier qui a accs aux informations +++ attention et conscience des utilisateurs +++ (respect de rgles : ne jamais ouvrir un fichier attach un mail sans tre sr de sa provenance, attention aux supports mobiles comme les cls) ne protge pas trs bien des virus (trop de manires diffrentes de coder des fichiers) Points prendre en compte reflet de la politique de scurit choisie par lorganisation Identifier le degr de contrle souhait : Analyse des risques, puis dfinir ce qui doit tre autoris et interdit Cots financiers et en temps d'administration Proxy Serveur proxy Passerelle applicative (niveau 7 OSI) Isoler une ou plusieurs machines pour les protger Proxy Internet sert de relais entre le rseau et les machines cacher adresse IP du client = adresse IP du serveur Proxy gre les requtes Internet (URL) : filtrage des requtes performances : mmoire cache Rseau B Rseau A Proxy VPN VPN (Virtual Private Network, rseaux privs virtuels) chemin virtuel scuris entre une source et une destination ralisation de rseaux privs moindre cot Principe de tunnel (tunnelling) chaque extrmit est identifie les donnes transitent aprs avoir t chiffres Usages accs via Internet lintranet de son entreprise accs scuriss lintrieur dune entreprise (sur lintranet) Principaux protocoles PPTP (Point to Point Tunnelling Protocol) de Microsoft L2F (Layer Two Forwarding) de Cisco L2TP (Layer Two Tunnelling Protocol) de lIETF Tunneling Internet Commerce lectronique Paiement en ligne Le commerce lectronique En plein essor Des enjeux conomiques trs importants Acteurs le commerant le consommateur, qui veut payer sans crainte et simplement la banque, qui se veut garant de la bonne marche des oprations Le problme du paiement sur Internet Les paiements limits par les lois du pays qui nautorisent pas forcment le libre chiffrement des informations (cest le cas en France) Peur de donner leur numro de carte de crdit Deux possibilits existent pour le paiement en ligne. porte-monnaie lectronique, gr par un organisme tiers Paiement directement avec sa carte de crdit Commerce lectronique Paiement en ligne La scurit du paiement changes chiffrs (confidentialit) Acteurs identifis (authentification) donnes nont pas t modifies (intgrit). Certification que les changes ont bien eu lieu (non rpudiation) client solvable Techniques SSL : Secure Socket Layers : de loin la plus utilise, chiffrement des changes mais ne garantit pas que le marchand va vous livrer, ni que le client peut payer. on sait que lchange est scuris car ladresse http:// est remplace par https:// et un cadenas apparat en bas du navigateur SET : Secure Electronic Transaction : chiffrement des donnes de la carte de crdit, signature des messages et authentification des diffrents acteurs de lchange. C-SET : Chip Secure Electronic Transaction : extension de SET avec un lecteur de carte. Ces deux systmes sont compatibles, mais C- SET permet de contrler davantage de chose de faon physique (vrification de la carte, etc). Ce systme est aussi sr quun paiement par carte bancaire dans un magasin. La question : Faut-il avoir peur de payer sur Internet ? se fier une entreprise qui a pignon sur rue risque de se faire voler son numro de carte bleue nest pas nul, mais il est improbable WIFI et scurit Danger des postes nomades Machine WIFI pirate = relais pour une attaque du site central En pratique Cryptages non activs par dfaut (usagers non sensibiliss) Dans un hot spot, pas de cryptage car impossible de donner la cl Solutions limiter la couverture au seul besoin SSID (Service Set IDentifier) SPECIFIQUE identifiant de 32 caractres propre chaque rseau (en tte) Cryptage WEP (128bits, cl RCA publique, scurit moyenne) WPA (cl dynamique) +++ Scurit en sant Mise en place de rseaux grande chelle exemple : RSS (transmission feuilles de soin) multiplicit d'intervenants (mdecins, ministre, caisses d'assurance maladie, Ordre des mdecins) CNIL Contraintes de scurit enjeux financiers thique secret mdical Choix d'une architecture cl publique infrastructure de gestion de cls trs complexe Conclusion Cryptologie et scurit publique cryptologie libre pour la signature et l'intgrit des messages Rglementation pour la confidentialit Pouvoir vrifier les contenus changs Cl 40 bits vs cl 56 bits Tiers de confiance et justice Le combat cryptographie et cryptanalyse