De la cryptographie. Notions. Histoire. Crypto asymétrique. Certification. De la cryptographie TLS/SSL. OpenPGP. Tanguy Ortolo. Debian.



Documents pareils
Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Cours 14. Crypto. 2004, Marc-André Léger

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Serveur mail sécurisé

Livre blanc. Sécuriser les échanges

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Le protocole sécurisé SSL

Protocoles d authentification

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin juin 2006

Initiation au cryptage et à la signature électronique

Gestion des Clés Publiques (PKI)

EMV, S.E.T et 3D Secure

D31: Protocoles Cryptographiques

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sécurité de l'information

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Cryptographie. Cours 3/8 - Chiffrement asymétrique

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Le protocole RADIUS Remote Authentication Dial-In User Service

Signature électronique. Romain Kolb 31/10/2008

Procédures informatiques administrateurs Création d un serveur FTP sous Linux

TP 2 : Chiffrement par blocs

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Architectures PKI. Sébastien VARRETTE

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Sécurisation des accès au CRM avec un certificat client générique

Travail d intérêt personnel encadré : La cryptographie

Le protocole SSH (Secure Shell)

FORMATIONS

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Réseaux Privés Virtuels

Cryptologie à clé publique

Plan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Sécurité des réseaux wi fi

LES SECURITES DE LA CARTE BANCAIRE

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

La prise de conscience de la Cyber Sécurité est en hausse

La sécurité dans un réseau Wi-Fi

Fiche descriptive de module

Service de certificat

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Sécuriser le routage sur Internet

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Les fonctions de hachage, un domaine à la mode

L identité numérique. Risques, protection

1. Présentation de WPA et 802.1X

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Cryptographie et Linux

Programmation Réseau SSH et TLS (aka SSL)

TECHNIQUES DE CRYPTOGRAPHIE

ETUDE DES MODELES DE CONFIANCE

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Des codes secrets dans la carte bleue. François Dubois 1

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

IPSEC : PRÉSENTATION TECHNIQUE

Sécurité WebSphere MQ V 5.3

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

La sécurité dans les grilles

Cryptographie appliquée

Cryptographie Quantique

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Authentification de messages et mots de passe

Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

Action Spécifique Sécurité du CNRS 15 mai 2002

IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

Préparation LPI. Exam Securité. Document sous licence Creative commons «by nc sa» nc sa/2.

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Pourquoi la sécurité est plus importante que jamais

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Transcription:

Tanguy Ortolo Debian 21 mai 2012

Table des matières de la cryptographie Principes de la cryptographie asymétrique Transport layer security

Vocabulaire Chiffrer, déchiffrer, décrypter Crypter, encrypter

Vocabulaire Chiffrer, déchiffrer, décrypter Crypter, encrypter

Codage Chaînes de caractères nombres Exemples A B a é Alphabétique 1 2 Morse 01 1000 ASCII 0x41 0x42 0x61 Latin-1 0x41 0x42 0x61 0xE9 UTF-8 0x41 0x42 0x61 0xC3A9 0xE282AC

Codage Chaînes de caractères nombres Exemples A B a é Alphabétique 1 2 Morse 01 1000 ASCII 0x41 0x42 0x61 Latin-1 0x41 0x42 0x61 0xE9 UTF-8 0x41 0x42 0x61 0xC3A9 0xE282AC

Hachage cryptographique Message condensé de vérification Toto 998db284485ec6c227f8dc34086128e1 toto f71dbe52628a3f83a77ab494817525c6 Messages hachages Hachages messages Preuve par 9, clef RIB

Hachage cryptographique Message condensé de vérification Toto 998db284485ec6c227f8dc34086128e1 toto f71dbe52628a3f83a77ab494817525c6 Messages hachages Hachages messages Preuve par 9, clef RIB

Hachage cryptographique Message condensé de vérification Toto 998db284485ec6c227f8dc34086128e1 toto f71dbe52628a3f83a77ab494817525c6 Messages hachages Hachages messages Preuve par 9, clef RIB

Hachage cryptographique Message condensé de vérification Toto 998db284485ec6c227f8dc34086128e1 toto f71dbe52628a3f83a77ab494817525c6 Messages hachages Hachages messages Preuve par 9, clef RIB

Hachage cryptographique Message condensé de vérification Toto 998db284485ec6c227f8dc34086128e1 toto f71dbe52628a3f83a77ab494817525c6 Messages hachages Hachages messages Preuve par 9, clef RIB

Hachage cryptographique Message condensé de vérification Toto 998db284485ec6c227f8dc34086128e1 toto f71dbe52628a3f83a77ab494817525c6 Messages hachages Hachages messages Preuve par 9, clef RIB

Hachage cryptographique Message condensé de vérification Toto 998db284485ec6c227f8dc34086128e1 toto f71dbe52628a3f83a77ab494817525c6 Messages hachages Hachages messages Preuve par 9, clef RIB

Chiffres historiques Stéganographie César IL FAIT BEAU + 33 3333 3333 = LO IDLW EHDX Autres mono-alphabétiques Attaques fréquence des lettres

Chiffres historiques Stéganographie César IL FAIT BEAU + 33 3333 3333 = LO IDLW EHDX Autres mono-alphabétiques Attaques fréquence des lettres

Chiffres historiques Stéganographie César IL FAIT BEAU + 33 3333 3333 = LO IDLW EHDX Autres mono-alphabétiques Attaques fréquence des lettres

Course au chiffre Chiffres manuels 1586 Vigenère IL FAIT BEAU CL EFCL EFCL LX KGLF GKDG 1854 Attaque de Babbage Chiffres mécaniques 1919 1926 Enigma 1933 1941 Attaque complexe Chiffres électroniques : DES, 3DES, AES

Course au chiffre Chiffres manuels 1586 Vigenère IL FAIT BEAU CL EFCL EFCL LX KGLF GKDG 1854 Attaque de Babbage Chiffres mécaniques 1919 1926 Enigma 1933 1941 Attaque complexe Chiffres électroniques : DES, 3DES, AES

Course au chiffre Chiffres manuels 1586 Vigenère IL FAIT BEAU CL EFCL EFCL LX KGLF GKDG 1854 Attaque de Babbage Chiffres mécaniques 1919 1926 Enigma 1933 1941 Attaque complexe Chiffres électroniques : DES, 3DES, AES

Cryptographie asymétriques Chiffres symétriques : secret partagé Échange de clefs Alice Bob g g a g b g ab Chiffres asymétriques g a g b g a b g ab

Cryptographie asymétriques Chiffres symétriques : secret partagé Échange de clefs Alice Bob g g a g b g ab Chiffres asymétriques g a g b g a b g ab

Cryptographie asymétriques Chiffres symétriques : secret partagé Échange de clefs Alice Bob g g a g b g ab Chiffres asymétriques g a g b g a b g ab

Principes généraux Fonctions à sens unique avec trappe : fp fp 1?? f S = fp 1! P = clef publique S = clef privée secrète Inconvénient : lent

Principes généraux Fonctions à sens unique avec trappe : fp fp 1?? f S = fp 1! P = clef publique S = clef privée secrète Inconvénient : lent

Principes généraux Fonctions à sens unique avec trappe : fp fp 1?? f S = fp 1! P = clef publique S = clef privée secrète Inconvénient : lent

Utilisation pratique Transmission Alice Bob Chiffrement Signature (A, A ) B M M = f B (M) M M = f A (M) A A B (B, B ) M M M M = f B (M ) M f A (M )? = M

Utilisation pratique Transmission Alice Bob Chiffrement Signature (A, A ) B M M = f B (M) M M = f A (M) A A B (B, B ) M M M M = f B (M ) M f A (M )? = M

Utilisation pratique Transmission Alice Bob Chiffrement Signature (A, A ) B M M = f B (M) M M = f A (M) A A B (B, B ) M M M M = f B (M ) M f A (M )? = M

Problème de l'authenticité des clefs Problème : vraie clef d'alice? Attaque de l'homme du milieu Alice Oscar Bob (A, A ) M A (O, O ) f A (M) M O f O (M) M

Problème de l'authenticité des clefs Problème : vraie clef d'alice? Attaque de l'homme du milieu Alice Oscar Bob (A, A ) M A (O, O ) f A (M) M O f O (M) M

Confiance directe Transmission en personne Inconvénient : peu efficace moi

Autorités de certification Déléguer sa confiance Autorité de certification : reconnue par «les gens» Certificat : Clef publique, identité Signature d'une autorité Utilisé pour SSL sur Internet Avantage : répond au problème Inconvénients : moi AC pas de contrôle citoyen peu nombreuses vérifient mal pas forcément intègres

Autorités de certification Déléguer sa confiance Autorité de certification : reconnue par «les gens» Certificat : Clef publique, identité Signature d'une autorité Utilisé pour SSL sur Internet Avantage : répond au problème Inconvénients : moi AC pas de contrôle citoyen peu nombreuses vérifient mal pas forcément intègres

Autorités de certification Déléguer sa confiance Autorité de certification : reconnue par «les gens» Certificat : Clef publique, identité Signature d'une autorité Utilisé pour SSL sur Internet Avantage : répond au problème Inconvénients : moi AC pas de contrôle citoyen peu nombreuses vérifient mal pas forcément intègres

Autorités de certification Déléguer sa confiance Autorité de certification : reconnue par «les gens» Certificat : Clef publique, identité Signature d'une autorité Utilisé pour SSL sur Internet Avantage : répond au problème Inconvénients : moi AC pas de contrôle citoyen peu nombreuses vérifient mal pas forcément intègres

Réseau de confiance s multiples Autorités de certifications : potentiellement tout le monde Certificat : Clef publique, identité Signature d'un garant n 1 moi Signature d'un garant n 2 Avantage : beaucoup plus résistant Inconvénients : lent à construire aucun intérêt commercial

Réseau de confiance s multiples Autorités de certifications : potentiellement tout le monde Certificat : Clef publique, identité Signature d'un garant n 1 moi Signature d'un garant n 2 Avantage : beaucoup plus résistant Inconvénients : lent à construire aucun intérêt commercial

Réseau de confiance s multiples Autorités de certifications : potentiellement tout le monde Certificat : Clef publique, identité Signature d'un garant n 1 moi Signature d'un garant n 2 Avantage : beaucoup plus résistant Inconvénients : lent à construire aucun intérêt commercial

Transport layer security Serveur : 1. paire de clefs 2. demande de certificat 3. certification Client : liste d'autorités Connexion à un serveur : 1. serveur : certificat 2. client : accepte ou pas 3. clef de chiffrement symétrique 4. flux chiffré Clef privée Clef publique

Transport layer security Serveur : 1. paire de clefs 2. demande de certificat 3. certification Client : liste d'autorités Connexion à un serveur : 1. serveur : certificat 2. client : accepte ou pas 3. clef de chiffrement symétrique 4. flux chiffré Clef privée Demande Clef publique Nom de domaine

Transport layer security Serveur : 1. paire de clefs 2. demande de certificat 3. certification Client : liste d'autorités Connexion à un serveur : 1. serveur : certificat 2. client : accepte ou pas 3. clef de chiffrement symétrique 4. flux chiffré Clef privée Certificat Clef publique Nom de domaine Signature

Transport layer security Serveur : 1. paire de clefs 2. demande de certificat 3. certification Client : liste d'autorités Connexion à un serveur : 1. serveur : certificat 2. client : accepte ou pas 3. clef de chiffrement symétrique 4. flux chiffré Clef privée Certificat Clef publique Nom de domaine Signature

Transport layer security Serveur : 1. paire de clefs 2. demande de certificat 3. certification Client : liste d'autorités Connexion à un serveur : 1. serveur : certificat 2. client : accepte ou pas 3. clef de chiffrement symétrique 4. flux chiffré Clef privée Certificat Clef publique Nom de domaine Signature

Transport layer security Serveur : 1. paire de clefs 2. demande de certificat 3. certification Client : liste d'autorités Connexion à un serveur : 1. serveur : certificat 2. client : accepte ou pas 3. clef de chiffrement symétrique 4. flux chiffré Clef privée Certificat Clef publique Nom de domaine Signature

Transport layer security Serveur : 1. paire de clefs 2. demande de certificat 3. certification Client : liste d'autorités Connexion à un serveur : 1. serveur : certificat 2. client : accepte ou pas 3. clef de chiffrement symétrique 4. flux chiffré Clef privée Certificat Clef publique Nom de domaine Signature

Cas pratiques transmission en clair vulnérable : écoutes, interceptions données sensibles : fuyez! transmission chiffrée propriétaire de la clef? invulnérable : écoutes simples vulnérable : interceptions transmission chiffrée propriétaire de la clef garanti invulnérable : écoutes, interceptions vulnérable : vol de clef, corruption d'une AC

Cas pratiques transmission en clair vulnérable : écoutes, interceptions données sensibles : fuyez! transmission chiffrée propriétaire de la clef? invulnérable : écoutes simples vulnérable : interceptions transmission chiffrée propriétaire de la clef garanti invulnérable : écoutes, interceptions vulnérable : vol de clef, corruption d'une AC

Cas pratiques transmission en clair vulnérable : écoutes, interceptions données sensibles : fuyez! transmission chiffrée propriétaire de la clef? invulnérable : écoutes simples vulnérable : interceptions transmission chiffrée propriétaire de la clef garanti invulnérable : écoutes, interceptions vulnérable : vol de clef, corruption d'une AC

Cas pratiques transmission en clair vulnérable : écoutes, interceptions données sensibles : fuyez! transmission chiffrée propriétaire de la clef? invulnérable : écoutes simples vulnérable : interceptions transmission chiffrée propriétaire de la clef garanti invulnérable : écoutes, interceptions vulnérable : vol de clef, corruption d'une AC

Cas pratiques transmission en clair vulnérable : écoutes, interceptions données sensibles : fuyez! transmission chiffrée propriétaire de la clef? invulnérable : écoutes simples vulnérable : interceptions transmission chiffrée propriétaire de la clef garanti invulnérable : écoutes, interceptions vulnérable : vol de clef, corruption d'une AC

Cas pratiques transmission en clair vulnérable : écoutes, interceptions données sensibles : fuyez! transmission chiffrée propriétaire de la clef? invulnérable : écoutes simples vulnérable : interceptions transmission chiffrée propriétaire de la clef garanti invulnérable : écoutes, interceptions vulnérable : vol de clef, corruption d'une AC

Origine Zimmermann vie privée menacée cryptographie restrictions développer tant que c'est possible succès indirect Pretty good privacy PGP cryptographie asymétrique réseau de confiance semi-libre, livre imprimé : normalisation GnuPG GPG : mise en œuvre libre

Origine Zimmermann vie privée menacée cryptographie restrictions développer tant que c'est possible succès indirect Pretty good privacy PGP cryptographie asymétrique réseau de confiance semi-libre, livre imprimé : normalisation GnuPG GPG : mise en œuvre libre

Origine Zimmermann vie privée menacée cryptographie restrictions développer tant que c'est possible succès indirect Pretty good privacy PGP cryptographie asymétrique réseau de confiance semi-libre, livre imprimé : normalisation GnuPG GPG : mise en œuvre libre

Origine Zimmermann vie privée menacée cryptographie restrictions développer tant que c'est possible succès indirect Pretty good privacy PGP cryptographie asymétrique réseau de confiance semi-libre, livre imprimé : normalisation GnuPG GPG : mise en œuvre libre

Origine Zimmermann vie privée menacée cryptographie restrictions développer tant que c'est possible succès indirect Pretty good privacy PGP cryptographie asymétrique réseau de confiance semi-libre, livre imprimé : normalisation GnuPG GPG : mise en œuvre libre

Origine Zimmermann vie privée menacée cryptographie restrictions développer tant que c'est possible succès indirect Pretty good privacy PGP cryptographie asymétrique réseau de confiance semi-libre, livre imprimé : normalisation GnuPG GPG : mise en œuvre libre

Origine Zimmermann vie privée menacée cryptographie restrictions développer tant que c'est possible succès indirect Pretty good privacy PGP cryptographie asymétrique réseau de confiance semi-libre, livre imprimé : normalisation GnuPG GPG : mise en œuvre libre

Origine Zimmermann vie privée menacée cryptographie restrictions développer tant que c'est possible succès indirect Pretty good privacy PGP cryptographie asymétrique réseau de confiance semi-libre, livre imprimé : normalisation GnuPG GPG : mise en œuvre libre

Clef privée, publique empreinte identifiant Identités Signatures Modèle de confiance Clef privée Clef publique Photo

Clef privée, publique empreinte identifiant Identités Signatures Modèle de confiance Clef privée Clef publique Photo

Clef privée, publique empreinte identifiant Identités Signatures Modèle de confiance 4B10 D847 Clef privée 4B10 D847 Clef publique Photo

Clef privée, publique empreinte identifiant Identités Signatures Modèle de confiance 4B10 D847 Clef privée 4B10 D847 Clef publique Prénom Nom <adr1> Prénom Nom <adr2> Photo

Clef privée, publique empreinte identifiant Identités Signatures Modèle de confiance 4B10 D847 Clef privée 4B10 D847 Clef publique Prénom Nom <adr1> Auto-signature Signature de Untel Prénom Nom <adr2> Auto-signature Photo

Clef privée, publique empreinte identifiant Identités Signatures Modèle de confiance 4B10 D847 Clef privée 4B10 D847 Clef publique Prénom Nom <adr1> Auto-signature Signature de Untel Prénom Nom <adr2> Auto-signature Photo