La Sécurité du Commerce Électronique



Documents pareils
Cours 14. Crypto. 2004, Marc-André Léger

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Du 03 au 07 Février 2014 Tunis (Tunisie)

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

La sécurité dans les grilles

Sécurité des réseaux IPSec

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Signature électronique. Romain Kolb 31/10/2008

Le protocole SSH (Secure Shell)

Livre blanc. Sécuriser les échanges

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

La citadelle électronique séminaire du 14 mars 2002

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Protocoles d authentification

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Architectures PKI. Sébastien VARRETTE

Sécurité WebSphere MQ V 5.3

Devoir Surveillé de Sécurité des Réseaux

EMV, S.E.T et 3D Secure

D31: Protocoles Cryptographiques

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Cryptographie. Cours 3/8 - Chiffrement asymétrique

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

IPSEC : PRÉSENTATION TECHNIQUE

Les certificats numériques

Réseaux Privés Virtuels

«La Sécurité des Transactions et des Echanges Electroniques»

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin juin 2006

L identité numérique. Risques, protection

TECHNIQUES DE CRYPTOGRAPHIE

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

FORMATIONS

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Authentification de messages et mots de passe

Le protocole sécurisé SSL

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Service de certificat

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Sécurité de l'information

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Signature électronique de la Ville de Luxembourg

Certificats et infrastructures de gestion de clés

Hébergement de sites Web

Action Spécifique Sécurité du CNRS 15 mai 2002

Protocole industriels de sécurité. S. Natkin Décembre 2000

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

La sécurité des réseaux. 9e cours 2014 Louis Salvail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

Charte d installation des réseaux sans-fils à l INSA de Lyon

Manuel des logiciels de transferts de fichiers File Delivery Services

SSH, le shell sécurisé

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Retour d'expérience sur le déploiement de biométrie à grande échelle

1 L Authentification de A à Z

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Les infrastructures de clés publiques (PKI, IGC, ICP)

Cryptographie et fonctions à sens unique

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Recommandations pour la protection des données et le chiffrement

Signatures électroniques dans les applications INTERNET

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

Vulnérabilités et sécurisation des applications Web

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

LEGALBOX SA. - Politique de Certification -

ÉPREUVE COMMUNE DE TIPE Partie D

Les fonctions de hachage, un domaine à la mode

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Bibliographie. Gestion des risques

Annexe 8. Documents et URL de référence

La renaissance de la PKI L état de l art en 2006

Groupe Eyrolles, 2006, ISBN : X

PACK SKeeper Multi = 1 SKeeper et des SKubes

25 septembre Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

Transcription:

La Sécurité du Commerce Électronique TSIC 2 LOGO

Plan 1. Le genèse de la notion de la sécurité 2. Les fondements de la sécurité 3. Cryptographie 4. Certificats et Signatures électroniques 5. Protocoles et standards de sécurité EC 6. Sceaux et labels de confiance 2

Définition de la Sécurité La définition de (Sheerwood, 2000) La sécurité signifie une protection fournie à une ressource de valeur (capital) contre toutes risques de menace qui met en danger cette ressource. Toute incapacité de la part du système de sécurité afin de pouvoir offrir cette protection est une vulnérabilité qui pourra mener à un incident et des dommages coûteux Le terme vulnérabilité se réfère à une faiblesse dans un système, permettant à un attaquant de porter atteinte à la sécurité d'une information ou d'un système d'information (source: Wikipedia) Synonyme de vulnérabilité = faille de sécurité informatique Les vulnérabilités peuvent résulter d'une erreur de programmation ou d'une faiblesse de conception dans le système 3

Naissance de la Sécurité (1/3) La naissance et l origine de la sécurité est associé à l art de la guerre et à celui de l espionnage Depuis longtemps, les hommes ont essayé de se protéger de leurs ennemis en construisant des fortifications, des châteaux forts, et plus tard les abris atomiques Le besoin fondamental adressé par ce type de sécurité était de se garantir contre les risques d intrusion destiné à prendre le contrôle ou détruire la communauté On retrouve la notion de sécurité dans un contexte guerrier avec l anti-espionnage Le besoin de transmettre des informations confidentielles aux troupes Chercher des moyens de s assurer du caractère indéchiffrable de ces informations 4

Naissance de la Sécurité (2/3) Le besoin de s assurer de l identité de son interlocuteur correspond aussi au même contexte guerrier Le roi confiait à son messager un objet unique et reconnaissable (comme un bijou rare) afin d assurer la confiance de son hôte L hôte appliquait le principe suivant: la confiance que j accorde est étendue au porteur de l objet est étendue au porteur de l objet qu il a confié à son messager Aujourd hui les papiers d identité et les passeports émis par les états assurent le même rôle 5

Naissance de la Sécurité (3/3) La naissance de l écrit au cours de l antiquité Les textes étaient transmis par la parole avec une un important risque d altération L écrit a permis d avoir une référence figée dans le temps et fiable Apparition des bibliothèques qui ont rapidement été confronté au problème de conservation et non-altération de l information contenus dans les documents La démarche de conservation dans les bibliothèques a été mise en échec lors de l incendie de la bibliothèque d Alexandrie 6

De la Stratégie à la Réalisation Stratégie d Entreprise Stratégie de Sécurité Identification des valeurs, vulnérabilités, menaces Définition des besoins de Sécurité Maîtrise des risques et des coûts Politique de Sécurité Réalisation Technologique Procédurale Organisationnelle Juridique Humaine 7

La sécurité traditionnelle des applications Centre faible Périmètre dûr et solide 8

La sécurité de l ère du EC/EB Sécurité inter applications géographiquement dispersées Nouveaux procédés et dispositifs pour répondre a la réalité du EC/EB 9

Sécurité du EC Sécurité Sécurité Web Sécurité 10

Sécurité du EC Décomposition des besoins en sécurité des architectures e-commerce en 4 grandes familles La sécurité des infrastructures physiques La sécurité des échanges La sécurité des accès à des systèmes ou applications La sécurité des informations contre l altération 11

Fondamentaux de la Sécurité EC (1/4) Tout chef de projet Web ou e-commerce prenant en compte la sécurité se doit examiner son projet selon le prisme de cinq fondamentaux 1. L authentification, la non répudiation, et les habilitations 2. La confidentialité 3. L intégrité 4. La disponibilité 5. La preuve ou la traçabilité Pour qu'un client puisse effectuer une transaction commerciale sur Internet en toute confiance, il est nécessaire que les cinq éléments soient présents Sécurité Confiance Développement du EC 12

Fondamentaux de la Sécurité EC (2/4) L authentification Elle consiste à s assurer de l identité de l utilisateur avant de lui donner accès au système ou à l application (mot de passe) À ne pas confondre avec l identification qui consiste à reconnaître un utilisateur parmi une population donné (Login) L authentification peut prendre plusieurs formes : Identifiant/mot de passe, certificat numérique, question/réponse, carte à puce, système biométrique, etc. 13

Fondamentaux de la Sécurité EC (3/4) Non répudiation L utilisateur ne peut pas nier les actes qu il aura accomplis après s être authentifié (équivalence d une signature manuscrite d un contrat dans le monde réel) L authentification peut être associé à la non répudiation Habilitation C est la faculté de donner à chaque utilisateur les droits d accès à une ou plusieurs applications Confidentialité Elle consiste à empêcher l accès aux informations par des personnes non autorisées ou malintentionnées Intégrité C est la capacité à s assurer de la non altération des informations d origine qu elle soit accidentelle ou malveillante (surtout lors de l échange ou lors du stockage) 14

Fondamentaux de la Sécurité EC (4/4) Disponibilité La garantie sur le bon fonctionnement d une application et la résistance contre les pannes et les attaques La certitude que l application pourra être accessible par ses utilisateurs Preuve (Traçabilité) Il consiste à stocker des traces de toutes les interactions des utilisateurs avec les applications afin de pouvoir détecter les attaques et les dysfonctionnements Ces traces peuvent servir à établir des responsabilités ou à déterminer la provenance d une attaque 15

Les Risques liés au CE Interception des paquets d information pendant le transfert d une transaction sur Internet(exemple payement) Usurpation de l identité par l écoute passive et le rejeu Obtention du login et du mot de passe de l utilisateur par écoute du réseau (sniffing) Les Escroquerie et les fraudes sur le web Utilisation des informations confidentielles de l internaute (nom, adresse,..) par des sites Exemple Vendre ces informations a des entreprises commerciales Répertorier vos achats et envoyer des messages publicitaire non sollicité 16

Authentification (1/3) Multicartes à usage unique Carte de résidence Carte d identité Permis de conduire Source: Présentation de Monsieur Mohammed A. Al-Amer, Central Informatics Organisation, State of Bahrain 17

Authentification (2/3) Carte unique à multi usages Source: Présentation de Monsieur Mohammed A. Al-Amer, Central Informatics Organisation, State of Bahrain 18

Authentification (3/3) Carte Sécuritaire Couloire à passage automatique «e- Gate» Source: Présentation de Monsieur Mohammed A. Al-Amer, Central Informatics Organisation, State of Bahrain 19

& Chiffrement 20

Vocabulaire (1/2) Chiffrement est l opération par laquelle on chiffre un message : c est une opération de codage Chiffrer ou crypter une information permet de rendre incompréhensible en l absence d un décodeur particulier La cryptographie est la science qui consiste à écrire l information (voix, son, textes, données, image fixe ou animée) en la rendant incompréhensible à ceux qui ne possédant pas les capacités de la déchiffrer La cryptanalyse comprend l ensemble des moyens qui permettent d analyser une information préalablement chiffré, afin de la déchiffrer 21

EC et chiffrement Dans le cadre de la sécurisation des architectures e- commerce Problématique du chiffrement des donnés lorsqu elles sont amenées a circuler sur Internet dans le cadre de la communication avec les partenaires Le chiffrement peut être assuré au niveau La couche de transport La couche applicative Le chiffrement est assuré par l application des algorithmes cryptographiques 22

Garanties de la cryptographie La cryptographie est utilisée pour garantir les exigences suivantes: La confidentialité : le message demeure privé L authenticité : la personne qui envoie le message est réellement celle qu elle prétend être L intégrité : le message reçu n a pas été altéré La non-répudiation : si une personne envoie un message, elle ne peut pas nier ultérieurement qu elle l a envoyé (cela est très important pour le commerce électronique) 23

Vocabulaire (2/2) Message en clair (plaintext) Chiffrement Déchiffrement Message chiffrée (cyphertext) Algorithme de Chiffrement Clé de Chiffrement / Déchiffrement Le message chiffrée peut être transmis sur un réseau non sécurisé. Il n est pas compréhensible par un tiers qui ne possède pas la clé de chiffrement 24

La Clé et l Algorithme La clé est l information qu il faut posséder pour pouvoir chiffrer et déchiffrer L algorithme est le principe logique (opération mathématique) utilisé pour chiffrer Exemple: crypter un message en changeant chaque lettre par la lettre qui suit dans l ordre alphabétique A devient B; B devient C; etc. Le message en claire: bonjour Le message chiffré : cpokpvs La clé est le nombre de lettres à déplacer quand on effectue le remplacement (une lettre) L algorithme est le processus de remplacement d une lettre par la lettre suivante dans l ordre alphabétique 25

Taille de la Clé (1/3) Un des éléments importants du système cryptographique est la taille de la clé Plus la clé est longue, plus l algorithme est fort La taille de la clé est généralement mesurée en bits Si une clé est codé sur n bits (taille de la clé), elle peut prendre 2 n valeurs Plus la clé est longue, plus le nombre de clés possibles est important, et plus cela nécessite de la puissance et du temps de calcul (pour un malveillant) pour la trouver Il est devenu simple de «casser» des clé de longueur 40 bits, on préfère celles de 128 et 256 bits Casser des clé de 256 bits nécessite une très lourde infrastructure informatique et des temps de traitement important 26

Taille de la Clé (2/3) 27

Taille de la Clé (3/3) Une clé doit avoir une taille minimale afin d éviter qu elle soit déterminée trop facilement Pour accroître la confiance, il sera préférable d utiliser une clé de 512 bits Une grande menace Le moyen le plus simple pour obtenir une clé est de se procurer directement auprès de l utilisateur ou à partir du système qui la stocke 28

Robustesse du système (1/3) Le robustesse d un système cryptographique La puissance de l algorithme La taille de la clé utilisée La capacité à garder les clés secrètes de façon sécurisée Garder un algorithme secret NE renforce PAS la sécurité Il est recommandé que l algorithme ne soit pas secret mais plutôt publié Pour que la communauté scientifique puisse tester sa résistance aux attaques et trouver les failles avant qu un attaquant ne les exploitent 29

Robustesse du système (2/3) Un système de chiffrement est dit fiable, robuste, sur ou sécurisé s il reste inviolable indépendamment de la puissance de calcul ou du temps dont dispose un attaquant Il peut être qualifié d opérationnellement sécurisé (Computational Secure) si sa sécurité dépend d une série d opérations réalisables en théorie mais irréalisables en pratique (temps de traitement trop long) Plus l utilisation de la clé est limité dans le temps, meilleure la est la sécurité du système de chiffrement Question: est ce que le renouvellement fréquent d une clé de chiffrement rend le système plus sécurisé? À ce jour, aucune preuve formelle n a été fournie sur ce point 30

Robustesse du système (3/3) Si la robustesse d un système de chiffrement réside dans l algorithme de chiffrement lui-même et non sur la clé (l algorithme est incassable), changer fréquemment les clés le rend encore plus sûr Si l algorithme constitue le maillon faible, changer la clé fréquemment n augmente pas sa robustesse 31

Enfance de la Cryptographie La plus ancienne découverte : une tablette d'argile retrouvé en Iraq qui remonte au 16 ème siècle av. J.-C. Un potier y avait gravé sa recette secrète en supprimant des consonnes et en modifiant l'orthographe des mots La cryptographie du roi de Babylone Au alentour de l an 600 av. J.-C., le roi ordonnait ses serviteurs d écrire le texte sur le crâne rasé de ses esclaves Il attendait que leurs cheveux aient repoussé et ils les envoyait à ses généraux Il suffisait ensuite de raser à nouveau le messager pour lire le texte Point fort et fiabilité du système L'interception du message par un tiers est tout de suite remarquée 32

Types de Cryptographie Trois types de cryptographie Cryptographie par transposition Cryptographie par substitution Cryptographie numérique 33

Cryptographie par Transposition (1/2) Le principe de la scytale spartiate des Grecs Ils se servaient d'une scytale (bâton) autour duquel ils enroulaient en spires jointives une bande de cuir (parchemin) et y inscrivaient le message Une fois déroulé, le message est envoyé (dans la ceinture) au destinataire, qui possède un bâton identique nécessaire au déchiffrement Le destinataire enroule le parchemin et lit le message L algorithme est le principe d enroulement et la clé est la scytale elle-même La principale faiblesse de ce système réside dans le fait qu'un bâton d'un diamètre approximativement égal suffit à déchiffrer le texte 34

Cryptographie par Transposition (2/2) Le code de césar (1 er siècle av. J.-C.) Décaler les lettres de l'alphabet d'un nombre n Méthode utilisée dans l'armée romaine mais peu robuste puisqu'il n'y a que 26 lettres dans l'alphabet donc seulement 26 façons de chiffrer un message La faible alphabétisation de la population romaine la rendu suffisamment efficace La méthode a été utilisée aussi par les sudistes (USA) et l armée russe en 1915 Le code de césar a été utilisé dans les forums d Internet sous le nom de ROT-13 (rotation de 13 lettres) qui avait comme but d'empêcher la lecture involontaire (une réponse à une devinette, résumé d un film, etc.) 35

36 Cryptographie par Substitution (1/3) Le carré de Polybe Carré 25*25 ou bien 36*36 Les lettres sont codifié par des nombres (cordonnées de chaque lettre) Z Y X W V 5 U T S R Q 4 P O N M L 3 K I,J H G F 2 E D C B A 1 5 4 3 2 1

Cryptographie par Substitution (2/3) Le chiffre de Vigenère Utilisation d un tableau alphabétique appelé carré de vigenère (26 * 26 lettres) Pour lutter contre l analyse des fréquences Algorithme jugé efficace mais cassé au milieu du 19 ème siècle Renforcé par des lignes plus longues (ex: lettres accentuées) 37

Cryptographie par Substitution (3/3) Exemple d utilisation du chiffre de Vigenère Message en clair : j'adore ecouter la radio toute la journee Clé : musique Le message codé: V'UVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY 38

Anneau manquant de l histoire Crypto L apport des civilisations musulmanes dans le domaine de la cryptographie Les califes abbassides ont développé un manuel pour le fonctionnaire d État Adab Al-kuttab, contient un chapitre concernant la cryptographie Al-Kandi au 9 ème siècle était le premier à proposer une méthode de cryptanalyse fondée sur la fréquence statistique Traité découvert dans les archives ottomanes d Istanbul en 1987 et intitulé Manuscrit sur le déchiffrement des messages cryptographiques Par exemple, la voyelle «e» en français est la plus fréquente et si on capture un message assez long et fait une analyse fréquentielle, il est fort probable que la lettre la plus fréquente sera le «e». En arabe, le «a» et le «l» jouent ce rôle et l'article «Al» inspire une clé de décodage Encyclopédie du 15 ème siècle Les connaissances de la civilisation arabe dans le domaine de la cryptologie sont exposées dans Subh AlAcha, une encyclopédie en 14 volumes écrite par l'égyptien Abd-Allah Al-Qalqashandi 39

Cryptographie Numérique Elle est conçu suite à l apparition des échanges de messages par radio Échange par voie aérienne pouvant être intercepté par l ennemi D où la nécessité des nouveaux procédés cryptographiques Renforcement du chiffrement : principes de permutation et substitution Le machine allemande enigma de la seconde guerre mondiale Perfectionnement des algorithmes de cryptage avec la montée en puissance des ordinateurs 40

Cryptographie à Clé Privée La même clé sert à la fois à chiffrer et à déchiffrer Nécessite un échange de la clé secrète au préalable Simple et rapide Assure la confidentialité des échanges Clé symétrique Clé symétrique Chiffrement Déchiffrement Données d'origine Données chiffrées Données d'origine 41

Limites de la Cypto. à Clé Privée (1/2) Pas de garantie d intégrité Bob Cédric Alice Clé Secrète Clé Secrète Clé Secrète Message Message chiffré par Bob 1. Bob chiffre le message à destination d Alice Message chiffré par Cédric 2. Cédric intercepte le message, le modifie, et le chiffre à nouveau avec la clé secrète Message (Modifié par Cédric) 42

Limites de la Cypto. À Clé Privée (2/2) La multiplication des clés Complexité de la gestion des clés (coursiers et livreurs) Un coursier peut être malhonnête donc faille du système Utilisateur A Utilisateur J Utilisateur B Utilisateur C Utilisateur I Utilisateur D Utilisateur H Utilisateur G Utilisateur F Utilisateur E 43

Algorithme Diffie Hellman Algorithme de sécurisation des échanges des clés Apparition suite au problème de l échange des clés de la cryptographie symétrique (coursier malhonnête) Alice veut transmettre une clé à Bob pour pouvoir échanger un document confidentiel Alice chiffre une clé par une autre clé gardée secrète Alice envoie la clé chiffrée à Bob Bob surchiffre la clé chiffrée avec sa clé secrète puis la transmet à Alice Alice opère alors un déchiffrement de sa partie du chiffrement de la clé et l envoie a Bob Bob déchiffre la clé chiffrée avec sa clé secrète Ils disposent ainsi tous les deux d une clé qui n a à aucun moment circulé en clair 44

Algorithme de Calcul d Empreinte (1/2) Appelé aussi algorithme de hachage Réponse à la question de l intégrité (non altération durant le transport) On applique sur un document un certain nombres de transformations (réductions) qui débouchent sur une chaîne de caractères à taille fixe (empreinte) Pour chaque document une empreinte unique Intérêts de l algorithme Faible taux de collision (empreintes distinctes pour deux documents) Non réversible : impossible de restituer un document à partie de son empreinte 45

Usages de l Algorithme de Hachage (1/2) Stockage des mots de passe en bases de données ou dans les systèmes d exploitation Lorsque l utilisateur saisie son mot de passe et valide, on calcule l empreinte et on la compare à celle qui est stockée Si les empreintes sont identiques, l utilisateur est authentifié Il est impossible de restituer le mot de passe d un utilisateur Si le mot de passe est oublié, l'administrateur doit le changer 46

Usages de l Algorithme de Hachage (2/2) Alice veut transmettre un document à Bob en lui garantissant son intégrité Alice calcule l empreinte de son fichier et l envoie simultanément avec le document Bob recalcule l empreinte du document et la compare à celle que lui a envoyé Alice S ils ne sont pas exacts c est que Ève a intercepté le document et l a changé Notons que le document échangé n est pas chiffré Ève peut prendre connaissance de son contenu 47

Encore des Problèmes Algorithme de Hachage Rien ne prouve que Bob communique bien avec Alice et non a un escroc qui se ferait passer pour Alice Stockage des clés secrètes Plus la clé est distribuée à un nombre important de partenaires, plus elle risque d être divulguée L algorithme Diffie Hellman n a pas encore résolu tous les problèmes des cryptographes 48

Cryptographie à Clé Publique (1/2) Dans la cryptographie à clé publique, chaque partie possède une paire de clefs Clé privée qui doit être gardée secrète et la clé publique peut être distribuée à tous Chaque clé privée est associée à une clef publique unique et il est quasiment impossible d avoir deux clefs publiques identiques Il existe une relation de complémentarité entre les deux clefs Tout document chiffré avec une clé publique peut être déchiffré avec la clé privée correspondante et vice versa Lors d un échange de données confidentielles, la clef publique sert à chiffrer et la clef privée sert à déchiffrer Le premier algorithme à clef publique a été inventé en 1977 : RSA Il est basé sur la décomposition de grands nombres en facteurs premiers 49

Cryptographie à Clé Publique (2/2) Le fonctionnement de la cryptographie asymétrique Alice veut envoyer un document confidentiel à Bob Alice doit se procurer de la clé publique de Bob (auprès de Bob ou d un tiers qui la détient) Alice chiffre le document avec la clé publique de Bob Bob déchiffre le document avec sa clé secrète sont il est le seul détenteur Si Ève réussit à intercepter le document, elle ne pourra le déchiffrer sans la clé secrète de Bob CléPublique B Clair Chiffrement Acteur A 1 2 3 Clair 50 2 1 Données chiffrées Acteur B CléPrivée B Déchiffrement

Signature Électronique (1/3) L utilisation à l envers de la cryptographie à clé publique permet l authentification Alice peut chiffrer un document avec sa clé privée pour prouver qu elle est bien l émettrice de ce document Bob pourra déchiffrer le document avec la clé publique d Alice préalablement récupérée Si Bob parvient à déchiffrer avec la clé publique, il aura la certitude que le document provient bien d Alice, seule la détentrice de la clé privée correspondante Ainsi on peut garantir l origine d un document La signature électronique ou numérique La signature électronique utilise ce principe avec un complément un calcul d empreinte 51

Signature Électronique (2/3) Le principe de la signature électronique Lorsque Alice veut signer électroniquement un document, elle commence par calculer son empreinte Ensuite, elle chiffre cette empreinte avec sa clé privée Alice envoie simultanément à Bob le document et l empreinte Bob recalcule l empreinte à partir du document original, puis il déchiffre l empreinte envoyé par Alice avec la clé publique de cette dernière qu il aura préalablement récupérée Il compare les deux empreintes. Si elles sont identiques, il garantie que le document n a pas été altéré et que c est bien Alice qui l a envoyé 52

Signature Électronique (3/3) Si Ève intercepte et modifie le document, Bob s en rendra compte immédiatement La responsabilité d Alice est ainsi engagé: en effet, elle ne pourra nier avoir envoyé ce document car elle est la seule a posséder la clé privée qui a servi à le signer Notons que n importe qui pourra vérifier la signature apposé par Alice sur le document 53

Garanties de la Signature Numérique La signature numérique offre les garanties suivantes La signature authentifie le signataire La signature ne peut être imitée La signature appartient à un seul document Le document signé ne peut être modifiée La signature ne peut être reniée La signature solutionne donc la problématique d authentification/non-répudiation 54

Cryptographie: Récapitulation Cryptographie à clé secrète répond au besoin de la confidentialité DES, TripleDES, AES, Blowfish, RC2, RC4, RC5 et IDEA Diffie-Hellman répond au besoin de la confidentialité de l échange des clefs Diffie Hellman Key Exchange Algorithmes de hachage répond au besoin de l intégrité des documents MD4, MD5 et SHA1 Cryptographie à clé publique répond au besoin de la confidentialité, authentification et non-répudiation RSA, ElGamal et DSA 55

& PKI 56

Nécessité du Tiers de Confiance La clé publique et privée d Alice permet de l authentifier uniquement si on a la certitude que c est bien Alice qui possède les clés à son nom L association de la clé publique avec son propriétaire repose sur la confiance que l on accorde a celui qui garantit ce lien Il est donc indispensable qu une personne digne de foi s occupe de cette remise de clé Tiers de confiance (exemple: l État) On fait confiance à l État en accordant des CIN 57

PGP : PrettyGoodPrivacy Il a été créé en 1991 par Phil Zimmerman et distribué gratuitement sur Internet Il s appuie sur la cryptographie à clé publique Objectif Il permet l échange des données confidentielles Sécurisation des emails, archivage de données, accès aux serveurs Limite Il fonctionne SANS tiers de confiance Du PGP au GPG GnuPG reprend toutes les fonctionnalités de PGP C est un projet Open Source et libre développé par des membres de la FSF Il existe des versions pour les systèmes Unix, Linux, Windows et MacOS 58

Acteurs (1/2) Le certificat numérique Il est l équivalent de la CIN dans le monde informatique Le certificat est délivré par une autorité de certification Un tiers de confiance réputé digne de foi dans le sphère numérique Les autorités délivrent les certificats après le processus suivant: Elles vérifient l identité des candidats à l utilisation de certificats Elles signent l assemblage constitué de la clé publique du candidat et de ses informations d état civil en utilisant le mécanisme de signature numérique 59

ANCE: Autorité de Certification 60

Acteurs (2/2) L autorité de certification s engage sur l association entre une personne et une clé publique Pour établir un climat de confiance Le certificat a une durée de vie limité En général un an et il peut être révoqué à tout moment L autorité de certification délègue Autorité d enregistrement : l entité qui s occupe des taches administratives (ex: la gestion des demandes et vérification d entité) Opérateur de service de certification : l entité qui s occupe des taches techniques et elle se charge de la fabrication des certificats 61

Définition de la PKI L organisation mise en œuvre entre ces acteurs autorité de certification, autorité d enregistrement et opérateur de service de certification est appelé une infrastructure à clé publique ou Public Key Infrastructure (PKI) 62

Chaîne de Confiance Pour accorder sa confiance à un certificat numérique, il existe deux cas de figure On fait confiance à une autorité de certification qui l a émis On fait confiance à une autorité de certification supérieure qui fait elle-même confiance à l autorité émettrice On appelle autorité racine, l autorité placées en haut de chaîne de la confiance les plus connus sont Verisign, Entrust, et Thawte 63

Certificat Numérique (1/2) Les certificats numériques sont fabriqués suivant le standard X509 Un certificat reprend les informations d état civil de son propriétaire, précise ses usages possibles, sa durée de validité Il référence toute la chaîne de confiance 64

Certificat Numérique (2/2) Une vue technique 65

Démo: Signer un fichier.doc 66

Mécanismes Techniques d une PKI L autorité de certification doit disposer Outils pour fabriquer les certificats Serveurs pour gérer les demandes et délivrer les certificats Serveurs annuaires pour publier les certificats et les listes des certificats révoqués (CLR) PKI est fondé sur une famille de 12 standards PKCS (Public-Key Cryptography Standards) La consultation de la CLR, pour vérification de la validité du certificat, fait appel au standard OCSP (Online Certificate Status Protocol) Il permet d accéder à temps réel à la CLR Limite: il crée beaucoup de trafic sur le réseau Il est utilisé pour la non répudiation Évolution vers son remplacement par XKMS 67

Exemple d utilisation OCSP Alice veut envoyer un document confidentiel à Bob Alice signe le document et l envoi à Bob Bob envoi une requête OCSP à l autorité de certification pour vérifier la validité du certificat dans la liste de révocation (CLR) Bob reçoit une réponse positive de l autorité de certification Bob vérifie la signature grâce à la clé publique d Alice envoyé 68

Authentification: Pourquoi un Certificat? Lors d une authentification à clé publique, le vérificateur doit connaître la clé publique de son interlocuteur Il ne doit en aucun cas, avoir à la lui demander Il risque sinon de tomber sur un escroc qui lui enverra sa propre clé publique en la faisant passer pour celle de l interlocuteur 69

Certificat pour Authentification Principe de «Challenge/Response» L utilisateur envoie une demande d accès à l application sécurisée L application envoie le challenge qui contient une chaîne de caractère choisie aléatoirement ainsi que son instant d émission ( timestamp ) L utilisateur retourne le fichier response qui consiste en la signature numérique du challenge. Le fichier Response prouve au serveur que le certificat est présenté par son émetteur puisqu il possède la clef privée qui lui est associée. La datation permet de plus d empêcher le rejeu challenge par une personne qui l aurait capturée À la réception du fichier Response, l application vérifie si l autorité de certification émettrice du certificat est référencée dans sa racine de confiance et donc s il existe une chaîne de confiance entre lui et l autorité de certification émettrice Si Vrai, il va interroger la liste de révocation afin de vérifier que le certificat n est ni expiré ni révoqué Si le certificat est valide, la chaîne de confiance est établie et l authentification est faite 70

Familles de Certificats Il existe trois grandes familles de certificats numériques : Le certificat personnel (ex: authentification auprès d une application bancaire) Le certificat serveur permet d authentifier une application Web et aussi de gérer des tunnels SSL afin de sécuriser les échanges entre un client et un serveur Les certificats de code signing permet à un logiciel en provenance d Internet de garantir son origine à l utilisateur qui hésite à l installer. Ce type de certificat est surtout utilisé pour des extensions de navigateurs (Plug-In, Applet Java, Active X) qui va apporter une garantie sur l origine (entreprise) du logiciel 71

Classes de Certificats Il existe aussi des classes de certificats Classe1: le certificat est obtenu en remplissant un formulaire sur Internet Classe2: l autorité de certification demande au candidat de fournir par voie postale une photocopie CIN et un engagement signé. Le certificat est ensuite envoyé par canal sécurisé Classe3: le certificat est obtenu par remise en main propre au candidat qui doit se présenter dans les bureaux de l autorité. Cette classe offre évidement le plus haut niveau de sécurité 72

Bilan du PKI Point forts Normalisation, accessibilité et collaboration Point faibles Coût de mise en ouvre élevé Couverture encore moyennement faible Complexité (interfaces non simplifiées) Déploiement nécessite des compétences très pointus 73

PKI: Gouvernement du Canada ICPG Québec ICPG autres provinces ICP des autres administrations québécoises (municipalités, universités, etc.) ICPG Canada ICP privées Autres pays ICPG États-Unis ICP européennes 74

SSL (1/2) Le serveur web sécurisé par SSL possède une URL commençant par https:// Sous IE Sous Mozilla 75

SSL (2/2) Secure Socket Layer Il crée un tunnel chiffré entre deux tiers pour sécuriser des échanges A l origine développé par Netscape C est un protocole de chiffrement des échanges qui agit entre la couche application et la couche transport dans le modèle OSI Il est utilisé comme sous-couche de sécurisation, ou tunnel de sécurité pour les protocoles applicatifs tel que HTTP, SMTP, FTP SSL est basé sur un échange de clés utilisant la cryptographie à clé publique, puis une session à base de cryptographie à clé secrète SSL 76

Authentification à travers SSL (1/2) Un client veut d authentifier auprès d un serveur en utilisant le protocole SSL Le client fait requête SSL auprès du serveur Le serveur présente alors son certificat afin de créer un contexte de confiance Le client peut éventuellement lancer une requête OCSP pour vérifier la validité du certificat De façon optionnelle, le serveur peut demander au client de présenter aussi un certificat Les 2 tiers négocient en fonction de leur capacité cryptographique, les types et longueurs de clés qu ils vont utiliser par la suite Le client génère aléatoirement une clé secrète de session Le client chiffre cette clé avec la clé publique du serveur et le lui envoi 77

Authentification à travers SSL (2/2) Le serveur déchiffre la clé de session avec sa clé privée Puis les deux tiers dialoguent en utilisant un algorithme à clé secrète pendant toute la durée de la session SSL Notons que SSL génère une session différente de celle l application Web SSL assure la confidentialité et l intégrité des échanges à travers Générateurs de clés Fonctions de hachage Algorithmes de chiffrement Protocoles de négociation et de gestion de session Certificats 78

SSH (1/3) 79

SSH (2/3) SSH : définition Protocole permettant à un client (un utilisateur ou bien même une machine) d'ouvrir une session interactive sur une machine distante (serveur) afin d'envoyer des commandes ou des fichiers de manière sécurisée Spécificités: Éviter la circulation en clair sur le réseau des mots de passe Renforcer l'authentification des machines Sécuriser l'emploi des commandes à distance Sécuriser le transfert de données Sécuriser les sessions 80

SSH (3/3) SSH : moyens Chiffrement (symétrique et asymétrique) Authentification (mot de passe, clé, jeton Kerberos) Signature et hachage 81

Nouveaux Standards Standards à base de XML XML Digital Signature qui permet de gérer l intégrité et la non-répudiation des messages SOAP XML Digital Key Management Specification qui permet de déléguer les opérations d invocation des autorités de certification XML Encryption qui permet de gérer la confidentialité des messages SOAP SAML et XACML qui permettent de gérer les autorisations et les habilitations au sein d un message SOAP 82

Seaux (labels) de Confiance Vérifier la présence d un sceau d approbation tel que délivrés par BBonline ou Trust Leur objectif est de promouvoir la confiance sur Internet Bon nombre de pays ne dispose de loi adoptée pour lutter ( cas des pays en voie de développement) Le site ne dispose pas de charte relative au informations confidentielle 83

Références Plouin, G., Soyer, J., Trioullier, M.E., Sécurité des architectures web, Edition Dunod, 2004 Sheerwood, J., Open up the enteprise, Computer & Security Journal, 2000 Simon Singh, L'histoire des codes secrets, (http://fr.wikipedia.org/wiki/cryptographie) Les joies de la cryptographie (http://www.uzine.net/article1758.html) http://security.resist.ca/francais/crypt_basics.html Solange Ghernaouti-helie, Sécurité informatique et réseaux, Dunod 2006 84

Merci de votre attention LOGO