Sécurité de l'information



Documents pareils
Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptographie et fonctions à sens unique

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Calculateur quantique: factorisation des entiers

INF 4420: Sécurité Informatique Cryptographie II

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Cours 14. Crypto. 2004, Marc-André Léger

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptologie à clé publique

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Les fonctions de hachage, un domaine à la mode

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Les Réseaux sans fils : IEEE F. Nolot

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Les certificats numériques

SSL ET IPSEC. Licence Pro ATC Amel Guetat

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

La cryptographie du futur

Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques /18

L identité numérique. Risques, protection

Sécurité des réseaux IPSec

Charte d installation des réseaux sans-fils à l INSA de Lyon

EMV, S.E.T et 3D Secure

Protocoles cryptographiques

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Cryptographie appliquée

WIFI (WIreless FIdelity)

Des codes secrets dans la carte bleue. François Dubois 1

Le protocole sécurisé SSL

La sécurité dans les grilles

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Sécurité des applications Retour d'expérience

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Travail d intérêt personnel encadré : La cryptographie

TECHNIQUES DE CRYPTOGRAPHIE

Les principes de la sécurité

Sécurité des réseaux wi fi

Présenté par : Ould Mohamed Lamine Ousmane Diouf

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

La prise de conscience de la Cyber Sécurité est en hausse

La sécurité dans un réseau Wi-Fi

ETUDE DES MODELES DE CONFIANCE

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

LES SECURITES DE LA CARTE BANCAIRE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Le protocole SSH (Secure Shell)

Guide des fonctions avancées de mywishtv

Le protocole RADIUS Remote Authentication Dial-In User Service

Signatures électroniques dans les applications INTERNET

Sécurité des réseaux sans fil

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Principes de cryptographie pour les RSSI

Joint AAL Information and Networking Day. 21 mars 2012

Configuration du WiFi à l'ensmm

Introduction à l Informatique licence 1 ère année Notes de Cours

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

Le contrôle parental. Premier partenaire de votre réussite

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP

Augmenter la portée de votre WiFi avec un répéteur

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

GENERALITES. COURS TCP/IP Niveau 1

Concept Compumatica Secure Mobile

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Réseaux Privés Virtuels

Sage CRM. 7.2 Guide de Portail Client

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Du 03 au 07 Février 2014 Tunis (Tunisie)

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

ALICEBOX. Guide d installation ADSL + TÉLÉPHONE + TV NUMÉRIQUE. Découvrir ma télécommande 12 TÉLÉCOMMANDE. Accès au médiacenter

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Rapport de certification

1. Présentation de WPA et 802.1X

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP

Transcription:

Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 1 / 31

Qu'est ce que la cryptographie? cryptographie n. f. Ensemble des principes, méthodes et techniques dont l'application assure le chirement et le déchirement des données, an d'en préserver la condentialité et l'authenticité. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 2 / 31

Quelques repères historiques Scytale : VIème siècle av JC, Grèce. César : décalage de l'alphabet. Par exemple de trois lettres vers la droite : ou d'une lettre vers la gauche : Enigma : 193945, Allemagne. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 3 / 31

Enigma S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 4 / 31

De la cryptographie historique à la cryptographie moderne Point commun à toutes ces méthodes : la méthode de chirage est secrète. Inconvénient : elle n'est pas secrète pour tous ceux qui l'utilisent. principes de Kerchos (19 ème siècle) dont : la sécurité d'un système de chirement ne doit résider que dans la clé et non dans le procédé de chirement. Démocratisation du secret. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 5 / 31

La cryptographie pour faire quoi? La cryptographie moderne permet d'assurer la condentialité (communications secrètes), l'authenticité (accès par mot de passe), la nonrépudiation (signature), l'integrité du message transmis S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 6 / 31

Où trouve t'on de la cryptographie? Armée (et plus généralement sécurité au niveau des états), Système bancaire, Internet (achats, identication, déclaration d'impôts), Téléphones portables, clés électroniques (e.g. voitures) TV payante, Cartes d'identités électroniques, cartes de santé, Vote électronique, DVD, Blue Ray, audio numérique (certains formats, e.g. WMA, AAC), Consoles de jeux vidéos (e.g. Xbox, Xbox360). S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 7 / 31

La cryptographie à clé secrète (ou symétrique) Les plus connus : DES, tripledes, AES, masque jetable. Inconvénients : il faut s'échanger la clé, il faut avoir une clé pour chaque correspondant. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 8 / 31

La cryptographie à clé publique (ou asymétrique) Principe introduit par Whiteld Die et Martin Hellman en 1976 (aussi introduit séparément par Ralph Merkle) utilisant une fonction à sens unique (clé publique) avec trappe (clé privée). S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 9 / 31

La cryptographie à clé publique (ou asymétrique) permet de résoudre les problèmes de la cryptographie symétrique. Les plus connus : RSA, DL, ECC, NTRU. Inconvénient : 100 à 1000 fois plus lent. En pratique on mélange les deux (SSL, SSH, PGP par exemple). Whiteld Die Les pères de la cryptographie à clé publique... Martin Hellman S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 10 / 31

RSA Système à clé publique introduit en 1977 très utilisé en pratique. de gauche à droite : Adleman, Shamir et Rivest. Il utilise le fait qu'il est dicile de factoriser un nombre. Exemple :2 27 + 1 = 340282366920938463463374607431768211457 = 59649589127497217 5704689200685129054721 S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 11 / 31

Rappel : le calcul modulaire a modulo b est le reste de la division de a par b. Un nombre est pair si il vaut 0 modulo 2. Nous sommes mercredi, 3 ème jour de la semaine. Si on veut savoir quel jour sera t'on dans 247 jours, on calcule 3+247 modulo 7 250 = 35 7 + 5, autrement écrit, 250 modulo 7 = 5. On sera donc un vendredi. Quand on fait du chirement de César, on travaille modulo 26 : si on veut decaler Y de 3 lettres, Y est la 25 ème lettre et 28 modulo 26 = 2, on obtient donc B. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 12 / 31

RSA : paramètres Clé privé p, q deux nombres premiers. d un nombre premier avec (p 1) (q 1). Les données condentielles à ne pas divulguer sont donc p, q et d. Clé publique n = p q e un entier tel que d e = 1 modulo (p 1) (q 1). Autrement écrit, il existe une entier k tel que d e = 1 + k (p 1) (q 1) On dit que e est l'inverse de d modulo (p 1) (q 1). Les données publiques à partager sont donc n et e. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 13 / 31

RSA : chirement/déchirement Soit M le message (un nombre supposé premier à p et q) que B veut envoyer à A. Étape 1 : B va chercher (sur le site web de A par exemple) le couple (n, e) (clé publique de A). Étape 2 : B chire son message M par l'opération C = M e modulo n et envoie le message chiré C à A (par mail par exemple). Étape 3 : A déchire le message en calculant C d modulo n. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 14 / 31

RSA : preuve Théorème d'euler pour tout M (premier avec n), A récupère bien le message initial car M (p 1) (q 1) = 1 modulo n. C d = M e d modulo n = M 1+k (p 1) (q 1) modulo n ( = M M (p 1) (q 1)) k modulo n = M modulo n. Fonction à sens unique utilisée [0,.., n 1] [0,.., n 1] x x e modulo n S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 15 / 31

RSA : un exemple simple Clé privée de A : Clé publique de A : p = 17, q = 11 n = p q = 187, d = 7 e = 23 Nous avons (p 1) (q 1) = 160 et ca donne bien 23 7 = 161 = 1 modulo 160 B veut envoyer le message M = 123 à A, il calcule 123 23 modulo 187 ce qui donne 30, il envoie donc C = 30 à A. Pour déchirer, A calcule C d = 30 7 modulo 187 et retrouve bien 123. 30 7 = 116951871 187 + 123 S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 16 / 31

La vraie vie : Achat en ligne sur Internet via le protocole SSL Le protocole SSL (Secure Socket Layer) a été mis en place pour réaliser un canal sécurisé lors d'une connexion web. Cela permet alors d'avoir un canal entièrement sécurisé entre le navigateur et le site web. Le principe de l'échange est schématisé par la gure cidessous : S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 17 / 31

SSL, détail des étapes 1 Le navigateur envoi une requête de connexion sécurisée au site web. 2 Le site web envoi son certicat (i.e., une pièce d'identité délivrée par une autorité de conance) et sa clé publique. 3 Le navigateur vérie le certicat. Si le certicat est validé (i.e., le site web authentié) alors le navigateur envoi une clé secrète (pour être utilisé avec un chirement secret) générée aléatoirement qui sera chirée avec la clé publique du site web. 4 Le site web déchire la clé secrète à l'aide de sa clé privée. 5 Le navigateur et le site web établissent alors un canal sécurisé chiré avec la clé secrète (appelée clé de session). Le navigateur et le site web peuvent échanger des données condentielles grâce à la cryptographie symétrique. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 18 / 31

Résumonsnous! La paire clé privée/clé publique est illustrée par clé rouge/clé jaune. La clé de session (clé verte) représente le chirement symétrique. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 19 / 31

SSL sur Internet S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 20 / 31

Sécurité théorique sécurité pratique Les mathématiques fournissent des briques de base très solide... S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 21 / 31

Sécurité théorique sécurité pratique Les mathématiques fournissent des briques de base très solide...... encore faut il savoir faire du ciment. Quelques exemples de mauvaise mise en pratique Téléphonie mobile (GSM) Cartes bancaires Internet sans l (WiFi, Wep) Canal sécurisé (SSH) DVD (CSS) Enn ca dépend du point de vue Blue-Ray (AACS) Jeux vidéos (Xbox360, PS3) Musique (DRM) NSA S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 21 / 31

Le GSM (Global System for Mobile Communications) basé sur le protocole A5 avec une clé de 54 bits aux USA, 64 bits en Europe. Le GSM est fait pour être cassable......et il l'est : GSM USA cassable en moins de 100 000 opérations déchirement en temps réel. GSM Europe cassable en moins de 1000 milliards d'opérations déchirement en quelques minutes. S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 22 / 31

Sécurité théorique sécurité pratique Les mathématiques fournissent des briques de base très solide...... encore faut il savoir faire du ciment. Quelques exemples de mauvaise mise en pratique Téléphonie mobile (GSM) Cartes bancaires Internet sans l (WiFi, Wep) Canal sécurisé (SSH) DVD (CSS) Enn ca dépend du point de vue Blue-Ray (AACS) Jeux vidéos (Xbox360, PS3) Musique (DRM) NSA S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 23 / 31

Le WiFi Le WEP est basé sur le protocole RC4 Clé de 40 bits autorisée en 1992 (après négociation avec la NSA). Clé de 104 bits autorisée depuis 1999 (après procès). Le WPA utilise une clé de 128 bits et procède à des changements de clé dynamique tous les 10ko. Le WPA2 utilise le protocole standard AES 128 bits. Quelques temps d'attaques sur 1 PC Attaque brutale Meilleure attaque (publiques) WEP 40 dizaine de minutes dizaine de secondes WEP 104 10 14 années (Big Bang) dizaine de secondes WPA 1/2 128 10 22 années 10 22 années S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 24 / 31

Sécurité théorique sécurité pratique Les mathématiques fournissent des briques de base très solide...... encore faut il savoir faire du ciment. Quelques exemples de mauvaise mise en pratique Téléphonie mobile (GSM) Cartes bancaires Internet sans l (WiFi, Wep) Canal sécurisé (SSH) DVD (CSS) Enn ca dépend du point de vue Blue-Ray (AACS) Jeux vidéos (Xbox360, PS3) Musique (DRM) NSA S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 25 / 31

Attaque de SSH par Trinity S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 26 / 31

Sécurité théorique sécurité pratique Les mathématiques fournissent des briques de base très solide...... encore faut il savoir faire du ciment. Quelques exemples de mauvaise mise en pratique Téléphonie mobile (GSM) Cartes bancaires Internet sans l (WiFi, Wep) Canal sécurisé (SSH) DVD (CSS) Enn ca dépend du point de vue Blue-Ray (AACS) Jeux vidéos (Xbox360, PS3) Musique (DRM) NSA S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 27 / 31

La NSA (National Security Agency) Son rôle : protéger les communications US, déchirer les autres S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 28 / 31

Et demain? RSA est en n de vie, mais aura dominé durant 30 ans! Les mathématiques sont toujours de grands pourvoyeurs d'outils pour la cryptographie asymétrique. ECC NTRU Le cryptographie est de plus en plus présente dans notre société Elle est aussi de plus en plus ecace S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 29 / 31

Recherche fondamentale : de l'inutile à l'indispensable S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 30 / 31

Recherche fondamentale : de l'inutile à l'indispensable S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 30 / 31

La cryptographie à Rennes 1 Recherche 4 chercheurs permanents, 5 à 8 doctorants ou post-doctorants Au sein du laboratoire de Mathématiques de Rennes Un séminaire hebdomadaire Collaboration avec le CELAR Enseignements Master de Mathématiques spécialité Mathématiques de l'information, cryptographie. Après une licence de Mathématiques Double compétence en Mathématiques et en Informatique à la sortie Débouchés : R&D, ingénieur d'études, recherche Master d'informatique spécialité Sécurité des Systèmes d'information Après un Master 1 d'informatique Débouchés : audit de sécurité, développement, responsable sécurité S. Duquesne (Université Rennes 1) Sécurité de l'information 24 novembre 2010 31 / 31