Protocoles cryptographiques

Dimension: px
Commencer à balayer dès la page:

Download "Protocoles cryptographiques"

Transcription

1 MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1

2 Plan Motivation et Contexte Notations Protocoles & attaques Cas d étude: Payement Carte Bancaire Conclusion MGR850- H14 2

3 Motivation & Contexte Je veux sécuriser mes communications. Ma solution est la cryptographie Mais quelle combinaison adopter? Clés secrètes, clés publiques,??? J ai besoin de suivre un protocole 3

4 Motivation & Contexte Un protocole cryptographique est un protocole de communication qui utilise des outils de la cryptographie afin d atteindre un objectif de sécurité (Faire respecter/assurer une politique de sécurité) Il décrit les détails d utilisation et d implémentation des algorithmes utilisés e.g., structures de données et leurs représentations 4

5 Motivation & Contexte Propriétés assurées: Entente sur les clés à utiliser Authentification des entités Chiffrement symétrique/asymétrique Authentification des messages Transport sécurisé des données au niveau applicatif 5

6 Notations A, B, C, : Parties impliquées dans la communication S : une tierce partie de confiance I(A) : Attaquant jouant le rôle de A Pub_K(A) : Clé publique de A Priv_K(A) : Clé privée de A K-AB : Clé secrète partagée entre A et B K-A : Clé secrète universelle de A M : Message en clair A B: M : Message M envoyé à B par A <M 1, M 2,..., M N > : Concaténation de N messages {M} Pub_K(A) : Message M chiffré par la clé publique de A {M} Priv_K(A) : Message signé par la clé privée de A N A : Nombre aléatoire (nonce) généré par A 6

7 Notations Exemple: Principes de base du protocole Needham Schroeder (1978) 1. A B : {<A, N A >} pub_k(b) 2. B A : {< N A, N B >} pub_k(a) 3. A B : {< N B >} pub_k(b) // N B est-il secret entre A et B? Conçu pour l authentification mutuelle de deux parties A et B A et B utilisent un canal de communication non sécurisé 7

8 Protocoles & attaques 1. Needham-Schroeder version symétrique 1. A S : <A, B, N A > 2. S A : {< N A, K-AB, B, {<K-AB, A>} K-BS>} K-AS 3. A B : {<K-AB, A>} K-BS 4. B A : {N B } K-AB 5. A B : {N B -1} K-AB Objectifs: Authentification mutuelle basée sur des clés secrètes. Échange de clés secrètes de sessions. 8

9 Protocoles & attaques 1. Needham-Schroeder version symétrique Attaque «Replay» (par rejeu): On suppose que l attaquant a réussi à avoir une ancienne clé de session en exploitant une vulnérabilité de la machine de A. On suppose aussi qu il a intercepté et enregistré tous les messages échangés entre A et B. Avec une ancienne clé K-AB et le message A B : {K-AB, A} K-BS correspondant, l attaquant peut faire: 3. I(A) B : {K-AB, A} K-BS 4. B I(A) : {N B } K-AB 5. I(A) B : {N B -1} K-AB Pb: Aucune information sur le temps MGR850 - H14 9

10 Protocoles & attaques 1. Needham-Schroeder version symétrique Contrer l attaque «Replay»! 1. A B : A 2. B A : {<A, N B >} K-BS // prouve-moi que tu es A! 3. A S : <A, B, N A, {A, N B } K-BS > 4. S A : {N A, K-AB, B, {K-AB, A, N B } K-BS} K-AS 5. A B : {K-AB, A, N B } K-BS // K-AB est fraîche 6. B A : {N B } K-AB // tu es B 7. A B : {N B -1} K-AB // tu es vraiment A 10

11 Protocoles & attaques 2. Needham-Schroeder version asymétrique Objectif: authentification mutuelle basée sur des clés publiques 1. A S : <A, B> // A: STP S, donne-moi la clé publique de B 2. S A : {pub_k(b), B} priv_k(s) 3. A B : {N A, A} pub_k(b) 4. B S : <B, A> // B: STP S, donne-moi la clé publique de A 5. S B : {pub_k(a), A} priv_k(s) 6. B A : {N A, N B } pub_k(a) //A: tu es vraiment B 7. A B : {N B } pub_k(b) //B: tu es vraiment A. 11

12 Protocoles & attaques 2. Needham-Schroeder version asymétrique Attaque «Man in the Middle»: 3. A I : {N A, A} pub_k(i) 3. I(A) B : {N A, A} pub_k(b) 6. B I(A) : {N A, N B } pub_k(a) 6. I A : {N A, N B } pub_k(a) 7. A I : {N B } pub_k(i) 7. I(A) B : {N B } pub_k(b) Finalement, A a-t-il communiqué avec B? 12

13 Protocoles & attaques 2. Needham-Schroeder version asymétrique Contrer l attaque! 1. A S : <A, B> 2. S A : {pub_k(b), B} priv_k(s) 3. A B : {N A, A} pub_k(b) 4. B S : <B, A> 5. S B : {pub_k(a), A} priv_k(s) 6. B A : {N A, N B, B} pub_k(a) 7. A B : {N B } pub_k(b) 13

14 Protocoles & attaques 2. Needham-Schroeder version asymétrique Retentons la même attaque 3. A I : {N A, A} pub_k(i) 3. I(A) B : {N A, A} pub_k(b) 6. B I(A) : {N A, N B, B} pub_k(a) 6. I A : {N A, N B, B} pub_k(a) Mais je suis supposé communiquer avec I, pas avec B!!! Par conséquent, l intrus I est démasqué MGR850 - H14 14

15 Protocoles & attaques 3. Protocole de Rivest, Shamir, et Adelman. 1. A B : {M} K-A 2. B A : {{M} K-A } K-B 3. A B : {M} K-B Objectif: authentification mutuelle sans l aide d un serveur de confiance!!! Juste des clés secrètes universelles Hypothèses: {{M} K-A } K-B = {M} K-B } K-A {{M} K-A } K-A = M {{M} K-B } K-B = M MGR850 - H14 15

16 Protocoles & attaques 3. Protocole de Rivest, Shamir, et Adelman. 1. A B : {M} K-A 2. B A : {{M} K-A } K-B 3. A B : {M} K-B Hypothèses: {{M} K-A } K-B = {{M} K-B } K-A {{M} K-A } K-A = M 1. A B : {M} K-A 2. B A : {{M} K-A } K-B => A: {{{M} K-A } K-B } K-A = {{{M} K-A } K-A } K-B = {M} K-B 3. A B : {M} K-B MGR850 - H14 16

17 Protocoles & attaques 3. Protocole de Rivest, Shamir, et Adelman Attaquant : Jouant un seul rôle dans toutes ses participations aux sessions du protocoles 1. A I(B) : {M} K-A 2. I(B) A : {M} K-A 3. A I(B) : M!!! Très facile, non? {{M} K-A } K-A = M Attaque Oracle Rôle unique MGR850 - H14 17

18 Payement Carte Bancaire Acheteur / commerçant : Introduire la carte dans le lecteur Commerçant : saisir le montant M de la transaction sur le terminal. Terminal : authentifier la carte. Client: s authentifier auprès de la carte (NIP) Cas particulier: si M > Seuil : o o o Terminal : authentifier la carte auprès de la banque Banque : autoriser la transaction. Adapté de: 20

19 Payement Carte Bancaire Banque (B) Clé privée : Priv_K(B). Pour signer Clé publique: Pub_K(B). Pour vérifier une signature Clé secrète entre B et chaque carte C: K-BC Carte (C) Données : nom, prénom, numéro de carte, validité, etc. Signature des données : {hash(données)} Priv_K(B) Clé secrète entre B et chaque carte C: K-BC NIP : choisi par l utilisateur. Authentifier l utilisateur Terminal (T) Clé publique: Pub_K(B). Vérifier la signature Personne (P) NIP : choisi par l utilisateur. S authentifier auprès de la carte C 21

20 Payement Carte Bancaire Protocole Authentifier la carte auprès du terminal : 1. C T : Données, {hash(données)} Priv_K(B) Authentifier la personne auprès de la carte : 2. T P : Entrez le NIP 3. P C : C T : NIP OK 22

21 Payement Carte Bancaire Protocole (suite) Authentifier la carte auprès de la banque (cas particuliers): 5. T B : Nonce? 6. B T : T C : C T :{ } K-BC 9. T B :{ } K-BC 10. B T : OK 23

22 Payement Carte Bancaire Failles du protocole Clés cryptographiques publiques (320 bits) faibles depuis 1988: o Serge Humpich a déduit Priv_K(B) à partir de Pub_K(B) Les cartes YesCard : Serge Humpich (1998): o Fausse signature sur une fausse carte! 24

23 Payement Carte Bancaire Failles du protocole Faille logique: Indépendance entre l authentification Personne/Carte et l authentification Carte/Banque 1. C T : Données, {hash(données)} Priv_K(B) 2. T P : Entrez le NIP 3. P C : C T : NIP OK Intervertir les cartes en cours de transaction 1. C T : Données, {hash(données)} Priv_K(B) 2. T P : Entrez le NIP 3. P C : C T : NIP OK 25

24 Payement Carte Bancaire Failles du protocole Faille cryptographique: Fausses signatures sur fausses cartes (clé de la banque compromise) 1. C T : Données, {hash(données)} Priv_K(B) 2. T P : Entrez le NIP 3. P C : C T : NIP OK 1. C T : BlaBla, {hash(blabla)} Priv_K(B) 2. T P : Entrez le NIP 3. P C : C T : NIP OK 26

25 Payement Carte Bancaire Correction du protocole Static Data Authentication (SDA)-> mêmes faiblesses logiques Dynamic Data Authentification (DDA) MGR850- H14 27

26 Dynamic Data Authentification (DDA) signée par la banque Signée par une autorité de certification S, Déchiffrée grâce a la clé publique de S dans le terminal MGR850- H14 28

27 Conclusion Différents objectifs de sécurité. Les vulnérabilités d un protocole cryptographique ne sont pas faciles à identifier -17 ans pour que le protocole Needham-Schroeder soit attaqué avec succès!!! Règles d or: Filtrer les messages échangés par les entités en communication Plus de complexité n est pas toujours synonyme de plus de sécurité! 29

28 Payement Carte Bancaire Correction de la faille? 30

Attaques sur les protocoles cryptographiques. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI

Attaques sur les protocoles cryptographiques. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI Attaques sur les protocoles cryptographiques Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI Automne 2012 1 Plan Motivations & contexte Notations Protocoles cryptographiques

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Les protocoles cryptographiques

Les protocoles cryptographiques Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Introduction à la sécurité

Introduction à la sécurité Introduction à la sécurité Qqs dénitions Cryptage symmétrique Cryptage asymmétrique Compléments Types de services de sécurité pour les communications Condentialité : l'assurance que ses actions, données,

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France Protocoles d`authentification Refik Molva et Yves Roudier Institut EURECOM, BP 193 Sophia Antipolis Cedex - France {refik.molva@eurecom.fr, yves.roudier@eurecom.fr} Résumé : cet article décrit les techniques

Plus en détail

Contributions à la vérification automatique de protocoles de groupes

Contributions à la vérification automatique de protocoles de groupes Département de formation doctorale en informatique UFR STMIA École doctorale IAEM Lorraine Contributions à la vérification automatique de protocoles de groupes THÈSE présentée et soutenue publiquement

Plus en détail

Sécurité des cartes de paiement

Sécurité des cartes de paiement Sécurité des cartes de paiement Université de Montréal mars 2011 Nicolas Guay Directeur de pratique, Monétique Groupe GFI Solutions Au menu Le paiement par carte, les risques et objectifs de sécurité Carte

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Sécurité des systèmes informatiques utilisation de la cryptographie

Sécurité des systèmes informatiques utilisation de la cryptographie Année 2008-2009 Sécurité des systèmes informatiques utilisation de la cryptographie Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Services de sécurité

Plus en détail

La faille OpenSSL dans Debian

La faille OpenSSL dans Debian La faille OpenSSL dans Debian Anaël Verrier, Lucie Ringeval 19 mai 2009 Anaël Verrier, Lucie Ringeval 19 mai 2009 1 / 20 Summary 1 SSL : Secure Socket Layer Les phases de la connexion TLS 2 13 mai 2008

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Crypto et sécurité de l information

Crypto et sécurité de l information 1 / 73 Crypto et sécurité de l information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma

Plus en détail

Sécurité et Temps dans les Systèmes Répartis

Sécurité et Temps dans les Systèmes Répartis Sécurité et Temps dans les Systèmes Répartis I TERMINOLOGIE ET LIMITES IMPOSÉES 1.1 Définitions 1.2 Le droit 1.3 La sécurité 1.4 Le temps 1.5 Sécurisation de l ordre causal 2 LES PROTOCOLES DE CRYPTOGRAPHIE

Plus en détail

La chasse aux bugs : pourquoi? Les bugs en informatique. La chasse aux bugs : pourquoi? Des bugs logiciels aux conséquences désastreuses (1)

La chasse aux bugs : pourquoi? Les bugs en informatique. La chasse aux bugs : pourquoi? Des bugs logiciels aux conséquences désastreuses (1) La chasse aux bugs : pourquoi? Les bugs en informatique où pourquoi faire un peu de maths quand c est utile Les bugs sont partie intégrante de l informatique. Mais en fait... les bugs, est-ce si grave?

Plus en détail

ACI Sécurité CESAM Les courbes elliptiques pour la sécurité des appareils mobiles

ACI Sécurité CESAM Les courbes elliptiques pour la sécurité des appareils mobiles . ACI Sécurité CESAM Les courbes elliptiques pour la sécurité des appareils mobiles ENS École polytechnique CNRS INRIA Journées PaRI-STIC, novembre 2006 p. 1/22 Plan de l exposé Rappel des objectifs de

Plus en détail

Une Comparaison entre Deux Méthodes de Preuve de Sécurité

Une Comparaison entre Deux Méthodes de Preuve de Sécurité Une Comparaison entre Deux Méthodes de Preuve de Sécurité Duong Hieu Phan David Pointcheval 105 Abstract In this paper, we compare two methods for security proofs - a formal method, and the method by reduction

Plus en détail

Cours de Sécurité et Surveillance des Réseaux :

Cours de Sécurité et Surveillance des Réseaux : Cours de Sécurité et Surveillance des Réseaux : IUT de Villetaneuse Licence Professionnelle ASUR Laure Petrucci 14 décembre 2011 Table des matières 1 Principes généraux et historique 2 1.1 Introduction........................................

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Une comparaison entre deux méthodes de preuve de sécurité

Une comparaison entre deux méthodes de preuve de sécurité Actes de la Première Conférence Internationale RIVF 03 Rencontres en Informatique Vietnam-France (10 13 february 2003, Hanoi, Vietnam) Editions Suger, Paris, pages 105 110. Une comparaison entre deux méthodes

Plus en détail

Présentation du projet EvalSSL

Présentation du projet EvalSSL 24 SSLTeam FévrierPrésentation 2011 du projet EvalSSL 1 / 36 Présentation du projet EvalSSL SSLTeam : Radoniaina ANDRIATSIMANDEFITRA, Charlie BOULO, Hakim BOURMEL, Mouloud BRAHIMI, Jean DELIME, Mour KEITA

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

LES PROTOCOLES DE SECURITE

LES PROTOCOLES DE SECURITE LES PROTOCOLES DE SECURITE G. Florin S. Natkin Décembre 2001 CNAM 2001 1 Notations { X} CRY Clef A: clef d Alice (chiffrement symétrique) a : clef d Alice (déchiffrement symétrique) A: clef privée de Alice

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN

LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN PLAN 1. Introduction 2. Cadre juridique algérien de la certification électronique 3. La certification électronique appliquée au Réseau

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Vérification Automatique Appliquée à un Protocole de Commerce Électronique

Vérification Automatique Appliquée à un Protocole de Commerce Électronique Vérification Automatique Appliquée à un Protocole de Commerce Électronique Stéphanie Delaune 1,2, Francis Klay 1 1 France Télécom R&D 2, avenue Pierre Marzin 22307 LANNION Cedex, FRANCE francis.klay@rd.francetelecom.com

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles LIENS CNRS Ecole normale supérieure TANC INRIA Ecole polytechnique ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 La cryptographie

Plus en détail

Théorie de la Cryptographie

Théorie de la Cryptographie Théorie de la Cryptographie Dr. Nabil EL KADHI http://leria.epitech.net http://www.epita.fr/~el-kad_n el-kad_n@epita.fr 28/03/05 JIP-ISET Hammamet Avril 2005 1 Plan Introduction: Contexte Les risques et

Plus en détail

Authentification et Autorisation

Authentification et Autorisation Authentification et Autorisation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Contrôle accès Identification Authentifiction Autorisation Imputabilité (Accoutability) Conclusion

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Security Party. Marc SCHAEFER. 22 octobre 2009

Security Party. Marc SCHAEFER. 22 octobre 2009 Security Party Marc SCHAEFER 22 octobre 2009 Résumé L utilisation d outils cryptographiques est essentielle aujourd hui : que ce soit pour chiffrer ou identifier l émetteur d un message électronique ou

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Authentification et échange de clé E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr L authentification symétrique I. AUTHENTIFICATION I.1. L AUTHENTIFICATION

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité Bien comprendre Objectifs Le contexte technique d une transaction

Plus en détail

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1.

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1. VSC-TOOAL 1.1 Cible de Sécurité CSPN 1 Identification du produit Organisation éditrice Lien vers l organisation Nom commercial du produit MEDISCS www.mediscs.com VSC-TOOAL Numéro de la version évaluée

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

S écurité et P KI Pascal Gachet pascal.gachet@eivd.ch EIVD 2002

S écurité et P KI Pascal Gachet pascal.gachet@eivd.ch EIVD 2002 Sécurité et PKI Pascal Gachet pascal.gachet@eivd.ch EIVD 2002 Résumé Ce document est un tutorial sur les différents concepts cryptographies permettant de sécuriser des communications réseaux. Il décrit

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05

Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05 LIENS CNRS École Normale Supérieure TANC - INRIA École Polytechnique CESAM : objectifs

Plus en détail

Master d'informatique e-secure

Master d'informatique e-secure Master d'informatique e-secure Réseaux DNSSEC Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 DNS : rappel du principe Base de données répartie et hiérarchique Contient les

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

TEPZZ 579_99A_T EP 2 579 199 A1 (19) (11) EP 2 579 199 A1 (12) DEMANDE DE BREVET EUROPEEN

TEPZZ 579_99A_T EP 2 579 199 A1 (19) (11) EP 2 579 199 A1 (12) DEMANDE DE BREVET EUROPEEN (19) TEPZZ 79_99A_T (11) EP 2 79 199 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 10.04.2013 Bulletin 2013/1 (21) Numéro de dépôt: 11306297.0 (1) Int Cl.: G06Q 20/32 (2012.01) G06Q 20/12

Plus en détail

Sécurisation du DNS : les extensions DNSsec

Sécurisation du DNS : les extensions DNSsec Sécurisation du DNS : les extensions DNSsec Bertrand Leonard, AFNIC/projet IDsA Sécurisation du DNS: les extensions DNSsec JRES, 19/11/03 1 Historique Jusqu en 1984 : réseau restreint militaire/universitaire/recherche

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

1 Généralité sur les services UMTS

1 Généralité sur les services UMTS Sécurité des réseaux mobiles de 3ème génération Constantin Yamkoudougou Ingénieur Réseaux Télécoms & Sécurité, projet PICSI Laboratoire XLIM UMR CNRS 6172 - Limoges 28 janvier 2005 UMTS ou 3G, quels sont

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Aide à la conception et vérification de spécifications formelles de protocoles cryptographiques

Aide à la conception et vérification de spécifications formelles de protocoles cryptographiques Aide à la conception et vérification de spécifications formelles de protocoles cryptographiques Alix Trieu Amélie Royer Antoine Chatalic Baptiste Tessiau Lucas Seguinot Siargey Kachanovich prénom.nom@ens-rennes.fr

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci Cours Cryptographie Jeudi 22 février 2012 M1 ISIC Authentification Gabriel Risterucci Cours Cryptographie - Authentification - Principes généraux Moyens d'authentification Authentification différée Système

Plus en détail

TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION

TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION CONCOURS SUR ÉPREUVES OUVERT AUX CANDIDATS TITULAIRES D UN DIPLÔME VALIDANT LA FIN DE PREMIÈRE ANNÉE DU GRADE DE MASTER OU D UN CERTIFICAT DE SCOLARITÉ VALIDANT L ANNÉE PRÉCÉDENT CELLE DE L ATTRIBUTION

Plus en détail

Profil de protection d un progiciel serveur applicatif MES

Profil de protection d un progiciel serveur applicatif MES Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

Test d implémentations de protocoles cryptographiques Master 2 INFORMATIQUE option S2L

Test d implémentations de protocoles cryptographiques Master 2 INFORMATIQUE option S2L Test d implémentations de protocoles cryptographiques Master 2 INFORMATIQUE option S2L Thanh-Tuan BUI Emmanuel MAIROT Septembre 2011 - Janvier 2012 Encadrants : Frédéric DADEAU Pierre-Cyrille HEAM Remerciements

Plus en détail

La sûreté des réseaux. 9ième cours Louis Salvail

La sûreté des réseaux. 9ième cours Louis Salvail La sûreté des réseaux 9ième cours Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix qui possèdent des clés publiques certifiées PK O et PK A veulent établir une communication sûre

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Clé maitre = P RF(clé préliminaire, master secret, ClientHelloRandom.ServerHelloRandom)

Clé maitre = P RF(clé préliminaire, master secret, ClientHelloRandom.ServerHelloRandom) SSL et TLS 1) Introduction Le protocole SSL, Secure Socket Layer définit une connexion sécurisée au-dessus d une couche transport fiable, TCP, Transfer Control Protocol, par exemple. La version SSLv2 a

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité Informatique Yves Deswarte deswarte@laas.fr LAAS-CNRS Toulouse (France) (en séjour sabbatique à Microsoft Research, Cambridge, UK) Page 1 Sommaire Définitions - principes - propriétés de sécurité

Plus en détail

Cryptographie à clé publique

Cryptographie à clé publique Les systèmes à clé publique Cryptographie à clé publique Systèmes symétriques : même clé pour le chiffrement et le déchiffrement Problèmes : transmission de la clé 1 clé par destinataire Système asymétrique

Plus en détail