Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 1 / 31
Qu'est ce que la cryptographie? cryptographie n. f. Ensemble des principes, méthodes et techniques dont l'application assure le chirement et le déchirement des données, an d'en préserver la condentialité et l'authenticité. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 2 / 31
Quelques repères historiques Scytale : VIème siècle av JC, Grèce. César : décalage de l'alphabet. Par exemple de trois lettres vers la droite : ou d'une lettre vers la gauche : Enigma : 193945, Allemagne. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 3 / 31
Enigma S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 4 / 31
De la cryptographie historique à la cryptographie moderne Point commun à toutes ces méthodes : la méthode de chirage est secrète. Inconvénient : elle n'est pas secrète pour tous ceux qui l'utilisent. principes de Kerchos (19 ème siècle) dont : la sécurité d'un système de chirement ne doit résider que dans la clé et non dans le procédé de chirement. Démocratisation du secret. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 5 / 31
La cryptographie pour faire quoi? La cryptographie moderne permet d'assurer la condentialité (communications secrètes), l'authenticité (accès par mot de passe), la nonrépudiation (signature), l'integrité du message transmis S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 6 / 31
Où trouve t'on de la cryptographie? Armée (et plus généralement sécurité au niveau des états), Système bancaire, Internet (achats, identication, déclaration d'impôts), Téléphones portables, clés électroniques (e.g. voitures) TV payante, Cartes d'identités électroniques, cartes de santé, Vote électronique, DVD, Blue Ray, audio numérique (certains formats, e.g. WMA, AAC), Consoles de jeux vidéos (e.g. Xbox, Xbox360). S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 7 / 31
La cryptographie à clé secrète (ou symétrique) Les plus connus : DES, tripledes, AES, masque jetable. Inconvénients : il faut s'échanger la clé, il faut avoir une clé pour chaque correspondant. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 8 / 31
La cryptographie à clé publique (ou asymétrique) Principe introduit par Whiteld Die et Martin Hellman en 1976 (aussi introduit séparément par Ralph Merkle) utilisant une fonction à sens unique (clé publique) avec trappe (clé privée). S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 9 / 31
La cryptographie à clé publique (ou asymétrique) permet de résoudre les problèmes de la cryptographie symétrique. Les plus connus : RSA, DL, ECC, NTRU. Inconvénient : 100 à 1000 fois plus lent. En pratique on mélange les deux (SSL, SSH, PGP par exemple). Whiteld Die Les pères de la cryptographie à clé publique... Martin Hellman S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 10 / 31
RSA Système à clé publique introduit en 1977 très utilisé en pratique. de gauche à droite : Adleman, Shamir et Rivest. Il utilise le fait qu'il est dicile de factoriser un nombre. Exemple :2 27 + 1 = 340282366920938463463374607431768211457 = 59649589127497217 5704689200685129054721 S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 11 / 31
Rappel : le calcul modulaire a modulo b est le reste de la division de a par b. Un nombre est pair si il vaut 0 modulo 2. Nous sommes mercredi, 3 ème jour de la semaine. Si on veut savoir quel jour sera t'on dans 247 jours, on calcule 3+247 modulo 7 250 = 35 7 + 5, autrement écrit, 250 modulo 7 = 5. On sera donc un vendredi. Quand on fait du chirement de César, on travaille modulo 26 : si on veut decaler Y de 3 lettres, Y est la 25 ème lettre et 28 modulo 26 = 2, on obtient donc B. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 12 / 31
RSA : paramètres Clé privé p, q deux nombres premiers. d un nombre premier avec (p 1) (q 1). Les données condentielles à ne pas divulguer sont donc p, q et d. Clé publique n = p q e un entier tel que d e = 1 modulo (p 1) (q 1). Autrement écrit, il existe une entier k tel que d e = 1 + k (p 1) (q 1) On dit que e est l'inverse de d modulo (p 1) (q 1). Les données publiques à partager sont donc n et e. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 13 / 31
RSA : chirement/déchirement Soit M le message (un nombre supposé premier à p et q) que B veut envoyer à A. Étape 1 : B va chercher (sur le site web de A par exemple) le couple (n, e) (clé publique de A). Étape 2 : B chire son message M par l'opération C = M e modulo n et envoie le message chiré C à A (par mail par exemple). Étape 3 : A déchire le message en calculant C d modulo n. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 14 / 31
RSA : preuve Théorème d'euler pour tout M (premier avec n), A récupère bien le message initial car M (p 1) (q 1) = 1 modulo n. C d = M e d modulo n = M 1+k (p 1) (q 1) modulo n ( = M M (p 1) (q 1)) k modulo n = M modulo n. Fonction à sens unique utilisée [0,.., n 1] [0,.., n 1] x x e modulo n S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 15 / 31
RSA : un exemple simple Clé privée de A : Clé publique de A : p = 17, q = 11 n = p q = 187, d = 7 e = 23 Nous avons (p 1) (q 1) = 160 et ca donne bien 23 7 = 161 = 1 modulo 160 B veut envoyer le message M = 123 à A, il calcule 123 23 modulo 187 ce qui donne 30, il envoie donc C = 30 à A. Pour déchirer, A calcule C d = 30 7 modulo 187 et retrouve bien 123. 30 7 = 116951871 187 + 123 S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 16 / 31
La vraie vie : Achat en ligne sur Internet via le protocole SSL Le protocole SSL (Secure Socket Layer) a été mis en place pour réaliser un canal sécurisé lors d'une connexion web. Cela permet alors d'avoir un canal entièrement sécurisé entre le navigateur et le site web. Le principe de l'échange est schématisé par la gure cidessous : S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 17 / 31
SSL, détail des étapes 1 Le navigateur envoi une requête de connexion sécurisée au site web. 2 Le site web envoi son certicat (i.e., une pièce d'identité délivrée par une autorité de conance) et sa clé publique. 3 Le navigateur vérie le certicat. Si le certicat est validé (i.e., le site web authentié) alors le navigateur envoi une clé secrète (pour être utilisé avec un chirement secret) générée aléatoirement qui sera chirée avec la clé publique du site web. 4 Le site web déchire la clé secrète à l'aide de sa clé privée. 5 Le navigateur et le site web établissent alors un canal sécurisé chiré avec la clé secrète (appelée clé de session). Le navigateur et le site web peuvent échanger des données condentielles grâce à la cryptographie symétrique. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 18 / 31
Résumonsnous! La paire clé privée/clé publique est illustrée par clé rouge/clé jaune. La clé de session (clé verte) représente le chirement symétrique. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 19 / 31
SSL sur Internet S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 20 / 31
Sécurité théorique sécurité pratique Les mathématiques fournissent des briques de base très solide... S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 21 / 31
Sécurité théorique sécurité pratique Les mathématiques fournissent des briques de base très solide...... encore faut il savoir faire du ciment. Quelques exemples de mauvaise mise en pratique Téléphonie mobile (GSM) Cartes bancaires Internet sans l (WiFi, Wep) Canal sécurisé (SSH) DVD (CSS) Enn ca dépend du point de vue Blue-Ray (AACS) Jeux vidéos (Xbox360, PS3) Musique (DRM) NSA S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 21 / 31
Le GSM (Global System for Mobile Communications) basé sur le protocole A5 avec une clé de 54 bits aux USA, 64 bits en Europe. Le GSM est fait pour être cassable......et il l'est : GSM USA cassable en moins de 100 000 opérations déchirement en temps réel. GSM Europe cassable en moins de 1000 milliards d'opérations déchirement en quelques minutes. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 22 / 31
Sécurité théorique sécurité pratique Les mathématiques fournissent des briques de base très solide...... encore faut il savoir faire du ciment. Quelques exemples de mauvaise mise en pratique Téléphonie mobile (GSM) Cartes bancaires Internet sans l (WiFi, Wep) Canal sécurisé (SSH) DVD (CSS) Enn ca dépend du point de vue Blue-Ray (AACS) Jeux vidéos (Xbox360, PS3) Musique (DRM) NSA S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 23 / 31
Le WiFi Le WEP est basé sur le protocole RC4 Clé de 40 bits autorisée en 1992 (après négociation avec la NSA). Clé de 104 bits autorisée depuis 1999 (après procès). Le WPA utilise une clé de 128 bits et procède à des changements de clé dynamique tous les 10ko. Le WPA2 utilise le protocole standard AES 128 bits. Quelques temps d'attaques sur 1 PC Attaque brutale Meilleure attaque (publiques) WEP 40 dizaine de minutes dizaine de secondes WEP 104 10 14 années (Big Bang) dizaine de secondes WPA 1/2 128 10 22 années 10 22 années S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 24 / 31
Sécurité théorique sécurité pratique Les mathématiques fournissent des briques de base très solide...... encore faut il savoir faire du ciment. Quelques exemples de mauvaise mise en pratique Téléphonie mobile (GSM) Cartes bancaires Internet sans l (WiFi, Wep) Canal sécurisé (SSH) DVD (CSS) Enn ca dépend du point de vue Blue-Ray (AACS) Jeux vidéos (Xbox360, PS3) Musique (DRM) NSA S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 25 / 31
Attaque de SSH par Trinity S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 26 / 31
Sécurité théorique sécurité pratique Les mathématiques fournissent des briques de base très solide...... encore faut il savoir faire du ciment. Quelques exemples de mauvaise mise en pratique Téléphonie mobile (GSM) Cartes bancaires Internet sans l (WiFi, Wep) Canal sécurisé (SSH) DVD (CSS) Enn ca dépend du point de vue Blue-Ray (AACS) Jeux vidéos (Xbox360, PS3) Musique (DRM) NSA S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 27 / 31
La NSA (National Security Agency) Son rôle : protéger les communications US, déchirer les autres S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 28 / 31
Et demain? RSA est en n de vie, mais aura dominé durant 30 ans! Les mathématiques sont toujours de grands pourvoyeurs d'outils pour la cryptographie asymétrique. ECC NTRU Le cryptographie est de plus en plus présente dans notre société Elle est aussi de plus en plus ecace S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 29 / 31
Recherche fondamentale : de l'inutile à l'indispensable S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 30 / 31
Recherche fondamentale : de l'inutile à l'indispensable S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 30 / 31
La cryptographie à Rennes 1 Recherche 4 chercheurs permanents, 5 à 8 doctorants ou post-doctorants Au sein du laboratoire de Mathématiques de Rennes Un séminaire hebdomadaire Collaboration avec le CELAR Enseignements Master de Mathématiques spécialité Mathématiques de l'information, cryptographie. Après une licence de Mathématiques Double compétence en Mathématiques et en Informatique à la sortie Débouchés : R&D, ingénieur d'études, recherche Master d'informatique spécialité Sécurité des Systèmes d'information Après un Master 1 d'informatique Débouchés : audit de sécurité, développement, responsable sécurité S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 31 / 31