Chiffrement et authentification



Documents pareils
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Le protocole RADIUS Remote Authentication Dial-In User Service

Sécurité des réseaux sans fil

La sécurité dans un réseau Wi-Fi

1. Présentation de WPA et 802.1X

Sécurité des réseaux wi fi

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

et les autres réseaux locaux

Sécurité en milieu Wifi.

WiFI Sécurité et nouvelles normes

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

IV. La sécurité du sans-fil

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Sécurité des réseaux sans fil

Présenté par : Ould Mohamed Lamine Ousmane Diouf

WIFI (WIreless FIdelity)

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Cours 14. Crypto. 2004, Marc-André Léger

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

NFC Near Field Communication

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Petite introduction aux protocoles cryptographiques. Master d informatique M2

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Introduction au Wi-Fi sécurisé


Comprendre le Wi Fi. Patrick VINCENT

Concilier mobilité et sécurité pour les postes nomades

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

QU EST-CE QUE LA RFID?

MONNIER Marie /2009 WPA

La sécurité dans les grilles

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

WIFI sécurisé en entreprise (sur un Active Directory 2008)

SSL ET IPSEC. Licence Pro ATC Amel Guetat

9 RÉFLEXES SÉCURITÉ

Les Réseaux sans fils : IEEE F. Nolot

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Protocoles cryptographiques

Réseaux AirPort Apple

Présentation Générale

Les algorithmes de cryptographie dans les réseaux Wi-Fi

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Manuel de Configuration

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Sommaire. III : Mise en place :... 7

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Cryptologie à clé publique

7.1.2 Normes des réseaux locaux sans fil

EMV, S.E.T et 3D Secure

Guide pratique spécifique pour la mise en place d un accès Wifi

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Sommaire: Contenu de l emballage : 1x

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008

La Technologie Carte à Puce EAP TLS v2.0

Devoir Surveillé de Sécurité des Réseaux

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

1. CONFIGURATION DE LA CLE WEP CONFIGURATION DE LA CLE WPA CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Sécurité des réseaux IPSec

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

2 FACTOR + 2. Authentication WAY

La carte à puce. Jean-Philippe Babau

Bibliographie. Gestion des risques

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

Proposer le paiement par carte a mes clients

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Sécurité et sûreté des systèmes embarqués et mobiles

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Authentification de messages et mots de passe

Pare-feu VPN sans fil N Cisco RV120W

Veille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes

Les protocoles cryptographiques

L authentification de NTX Research au service des Banques

L identification par radio fréquence principe et applications

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

GUIDE PRATIQUE CARTE V PAY. particuliers.societegenerale.fr

How To? Sécurité des réseaux sans fils

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

KX ROUTER M2M SILVER 3G

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Le protocole SSH (Secure Shell)

Transcription:

Chiffrement et authentification Autres applications de la cryptographie. Tuyêt Trâm DANG NGOC <dntt@u-cergy.fr> Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Chiffrement et authentification 1 / 57

Plan 1 Wifi Chiffrement par flots WEP Wi-Fi Protected Access (WPA) 2 Carte à puce Exemple : la carte bancaire 3 Marquage d étiquettes 4 Biométrie 5 Tatouage (watermarking - filigrane) 6 Crédits Tuyêt Trâm DANG NGOC Chiffrement et authentification 2 / 57

Wifi 1 Wifi Chiffrement par flots WEP Wi-Fi Protected Access (WPA) 2 Carte à puce 3 Marquage d étiquettes 4 Biométrie 5 Tatouage (watermarking - filigrane) 6 Crédits Tuyêt Trâm DANG NGOC Chiffrement et authentification 3 / 57

Wifi Chiffrement par flots Algorithme de chiffrement par flot (stream cipher) Contrairement au chiffrement par bloc (DES, AES, Blowfish, etc.), le chiffrement par flot arrive à traiter les données de longueur quelconque et n a pas besoin de les découper. RC4 : le plus répandu, conçu par Ronald Rivest, utilisé notamment par WEP et SSL A5 : utilisé dans les téléphones mobiles de type GSM pour chiffrer la communication par radio entre le mobile et l antenne-relais la plus proche, E0 : utilisé par le protocole Bluetooth Py : un algorithme récent de Eli Biham... Tuyêt Trâm DANG NGOC Chiffrement et authentification 4 / 57

Wifi Chiffrement par flots Table d etat S Clef K Generateur pseudo aleatoire Generateur de message 1000100111011 0101 1 1 0 0 00101001101110 1100 XOR Flot chiffre 0011010101011110011 Clef Message en claor Message chiffré toto Attaque B661C9F88FE847 Clef secrete Attaque DB18DA5AD95479 Clef secrete Attaque demain DB18DA5AD95479EE9F7B34CD80DC Clef secrete Attaque demain a l aube DB18DA5AD95479EE9F7B34CD80DC33DD56D31C3BB09CE9 Tuyêt Trâm DANG NGOC Chiffrement et authentification 5 / 57

Wifi WEP Wired Equivalent Privacy (WEP) Le WEP utilise Confidentialité : l algorithme de chiffrement par flot RC4 (clef de 40, 154 ou 232 bits) Intégrité : la somme de contrôle CRC-32 Protocole de gestion des clefs : aucun clef RC4 (64 bits) Initialisation Vector (24 bits) Clef (40 bits = 10 x 4) Texte chiffre Texte en clair 24 bits de la clé servent uniquement pour l initialisation seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. (40 bits : attaque par force brute possible) Tuyêt Trâm DANG NGOC Chiffrement et authentification 6 / 57

Wifi WEP Wired Equivalent Privacy (WEP) Le WEP utilise Confidentialité : l algorithme de chiffrement par flot RC4 (clef de 40, 154 ou 232 bits) Intégrité : la somme de contrôle CRC-32 Protocole de gestion des clefs : aucun clef RC4 (128 bits) Initialisation Vector (24 bits) Clef (104 bits = 26 x 4) Texte chiffre Texte en clair 24 bits de la clé servent uniquement pour l initialisation seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. (40 bits : attaque par force brute possible) Tuyêt Trâm DANG NGOC Chiffrement et authentification 6 / 57

Wifi WEP Wired Equivalent Privacy (WEP) Le WEP utilise Confidentialité : l algorithme de chiffrement par flot RC4 (clef de 40, 154 ou 232 bits) Intégrité : la somme de contrôle CRC-32 Protocole de gestion des clefs : aucun clef RC4 (256 bits) Initialisation Vector (24 bits) Clef (232 bits = 58 x 4) Texte chiffre Texte en clair 24 bits de la clé servent uniquement pour l initialisation seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. (40 bits : attaque par force brute possible) Tuyêt Trâm DANG NGOC Chiffrement et authentification 6 / 57

WEP Wifi WEP La clef RC4 est symétrique. Dans WEP : pas de protocole de gestion des clés : une unique clé partagée entre tous les utilisateurs. Tuyêt Trâm DANG NGOC Chiffrement et authentification 7 / 57

Authentification Wifi WEP Deux méthodes : Ouvert : pas de clef demandée. Association faite par le serveur à une requête du client. Les messages peuvent ensuite éventuellement être chiffrés avec la clef WEP. À clef partagé : 1 le client envoie une requête d authenetification au point d accès (AP) 2 le point d accès envoi un texte en clair pour un challenge 3 le client doit chiffrer le texte en clair en utilisant la clef WEP et la renvoyer à l AP. 4 le point d accès déchiffre le texte et le compare au texte en clair envoyé et renvoie une réponse positive ou négative 5 Après authentification et association, WEP peut être utilisé pour chiffrer les données. Tuyêt Trâm DANG NGOC Chiffrement et authentification 8 / 57

Failles de WEP Wifi WEP il est possible d altérer les données et de mettre à jour le CRC du message sans connaître la clé WEP. pas de compteur de trame attaque par rejeu En 2001 : analyse cryptologique [ Fluhrer et al.] sur l algorithme RC4 et l IV dans WEP montre qu une attaque passive permet de retrouver la clé RC4 après une écoute clandestine du réseau pendant quelques heures. En 2005 : FBI montre qu il est possible de pénétrer un réseau protégé par du WEP en 3 minutes en utilisant des outils disponibles publiquement. Depuis juillet 2006 : il est possible de pénétrer les réseaux protégés par WEP en quelques secondes seulement, en tirant parti de la fragmentation des paquets pour accélérer le cassage de la clé. Tuyêt Trâm DANG NGOC Chiffrement et authentification 9 / 57

Portail captif Wifi WEP Supplicant 1 2 3 DHCP DNS web (portail https) NAS 4 Routeur DNS page web Réseau public Tuyêt Trâm DANG NGOC Chiffrement et authentification 10 / 57

Portail captif Wifi WEP Supplicant 1 3 4 DHCP DNS web (portail https) 2 NAS Routeur DNS Réseau public page web Tuyêt Trâm DANG NGOC Chiffrement et authentification 10 / 57

Wifi Wi-Fi Protected Access (WPA) Wi-Fi Protected Access (WPA) WPA-1 (2004 - IEEE 802.11i) utilise Confidentialité : l algorithme de chiffrement par flot RC4 avec une clef de 154 bits (128 bits + 48 bits IV) Intégrité : la somme de contrôle MIC (Message Integrity Code - Michael dérivé de MAC) plus sécurisé que CRC32 + compteur de trame pour empêcher les attaque par rejeu. Protocole de gestion des clefs : protocole Temporal Key Integrity Protocol (TKIP), qui échange de manière dynamique les clés lors de l utilisation du système. Tuyêt Trâm DANG NGOC Chiffrement et authentification 11 / 57

Wifi Wi-Fi Protected Access 2 (WPA2) Wi-Fi Protected Access (WPA) Confidentialité : chiffrement basé sur AES plutôt que sur RC4. Protocole de gestion des clefs : protocole CCMP Tuyêt Trâm DANG NGOC Chiffrement et authentification 12 / 57

802.1X (IEEE 2001) Wifi Wi-Fi Protected Access (WPA) permet d authentifier un utilisateur souhaitant accéder à un réseau (filaire ou non) grâce à un serveur d authentification. Le 802.1x repose sur le protocole EAP (Extensible Authentication Protocol) dont le rôle est de transporter les informations d identification des utilisateurs. Tuyêt Trâm DANG NGOC Chiffrement et authentification 13 / 57

Versions de WPA Wifi Wi-Fi Protected Access (WPA) WPA-Enterprise : : en collaboration avec un serveur d identification 802.1X chargé de distribuer les différentes clés à chaque utilisateur. WPA-Personal : : Mode moins sécurisé, appelé Pre-Shared Key (PSK), dans lequel tous les utilisateurs partagent une même phrase secrète. Tuyêt Trâm DANG NGOC Chiffrement et authentification 14 / 57

Wifi Wi-Fi Protected Access (WPA) Extensible Authentication Protocol (EAP) est un mécanisme d identification universel, fréquemment utilisé dans les réseaux sans fil et les liaisons Point-A-Point connect? Client (Supplicant) Id? Id challenge reponse Controleur d acces (Authentificator) AP Id challenge reponse Network Authentification Service (NAS) RADIUS le client peut se connecter au reseau via cet access point accepter ce client Tuyêt Trâm DANG NGOC Chiffrement et authentification 15 / 57

EAP Wifi Wi-Fi Protected Access (WPA) LEAP EAP-TLS EAP-MD5 EAP-PSK EAP-TTLS EAP-IKEv2 PEAP PEAPv0/EAP-MSCHAPv2 PEAPv1/EAP-GTC EAP-FAST EAP-SIM EAP-AKA Tuyêt Trâm DANG NGOC Chiffrement et authentification 16 / 57

Wifi Wi-Fi Protected Access (WPA) Norme à 2 volets La nouvelle norme de sécurité IEEE 802.11i : VOLET 1 : Solution de transition compatible avec le matériel existant (WPA) : WPA Perso Rotation de clés - TKIP WPA Pre-Shared Key (Temporel Key Integrity Protocol) + algorithme de WPA Entreprise cryptage RC4 802.1x + EAP VOLET 2 : Solution définitive incompatible avec le matériel existant : WPA2 Perso WPA Pre-Shared Key WPA2 Entreprise 802.1x + EAP Nouveau cryptage AES (Advanced Encryption Standard) en remplacement de RC4 Tuyêt Trâm DANG NGOC Chiffrement et authentification 17 / 57

Carte à puce 1 Wifi 2 Carte à puce Exemple : la carte bancaire 3 Marquage d étiquettes 4 Biométrie 5 Tatouage (watermarking - filigrane) 6 Crédits Tuyêt Trâm DANG NGOC Chiffrement et authentification 18 / 57

Cartes à puce Carte à puce Utilisation intensive de toutes les techniques de sécurités. Carte sans micro-controleur : Carte avec micro-controleur : Carte avec contact : nécessite de mettre la puce dans un terminal Carte sans contact : utilisation à distance Utilisation : Carte de paiement : carte bleue Porte-monnaie électronique : MONEO Pass Navigo badge d identification carte de sécurité sociale carte SIM des téléphones portable identification sur les décodeurs télé dans les architectures PKI... Tuyêt Trâm DANG NGOC Chiffrement et authentification 19 / 57

Cartes à puce Carte à puce C1 C2 C3 C4 C5 C6 C7 C8 Contact C1 C2 C3 C4 C5 C6 C7 C8 Description Tension d alimentation (Vcc +5V) Lecture/écriture Horloge Reset(0)/Up(1) du pointeur interne Masse Tension de programmation (Vpp +21V) Entrées/Sortie (données) Fusible Tuyêt Trâm DANG NGOC Chiffrement et authentification 20 / 57

Carte à puce Carte à puce sans-contact pratique (pas besoin de mettre la carte dans le lecteur) puce moins exposée (est enchassée dans le corps plastique de la carte) Si l antenne est dans la carte : plus fragile (ne pas plier) interception possible des signaux transmis entre la carte et la borne dialogue avec la carte à l insu du porteur... (tous surveillés!) Tuyêt Trâm DANG NGOC Chiffrement et authentification 21 / 57

Sécurité physique Carte à puce Intrusion invasive (pose de sonde, analyse des circuits, de la ROM, rayon X). Mémoire ROM située au plus prés du substrat de silicium : il faut en effet retirer finement toutes les couches de métal au dessus, sans pour autant détruire celle de la ROM Circuits surmontés d une couche de métal formant un bouclier qui empêche d intervenir sur le circuit sans le détruire. Mémoires non volatiles chiffrées Bus entre le processeur et les mémoires chiffrés et multiplexés En dehors des blocs mémoire, toute la conception du circuit est brouillée Intrusion non invasive (connecteurs, rayonnement électromagnétique) observation et induction de fautes perturbation des signaux : horloges désynchronisées, données masquées avec des nombres aléatoires, contrôle d intégrité. Tuyêt Trâm DANG NGOC Chiffrement et authentification 22 / 57

Carte à puce Exemple : la carte bancaire Information contenue dans la carte bancaire physique : hologramme, embossage au dos : signature du porteur (+ récémment cryptogramme) : face : BIN (Bank Identification Number) + Informations sur le porteur (le numéro à 16 chiffres, date d expiration, nom et prénom du porteur). puce : BIN + Informations sur le porteur + valeur de signature piste : BIN + Informations sur le porteur + code pays origine + code confidentiel chiffré. Tuyêt Trâm DANG NGOC Chiffrement et authentification 23 / 57

Type d autorisation Carte à puce Exemple : la carte bancaire numéro : correspondance, site en ligne numéro embossé + signature : se fait beaucoup à l étranger authentification par code secret : DAB, TPE autorisation systématique : DAB, TPE suivant montant Tuyêt Trâm DANG NGOC Chiffrement et authentification 24 / 57

Les 16 chiffres de la CB Carte à puce Exemple : la carte bancaire 16 chiffres sous la forme ABCD EFGH IJKL MNOP A : type de carte (Américan Express, Visa (4), MasterCard (5), Discover (6) ) BCD, BCDE, BCDEF : numéro de la banque (BNP, LCL, CA, SG, etc.). La longueur varie selon l organisme bancaire. les numéros qui suivent le numéro de banque jusqu au O compris, sont les numéros composant le numéro de carte. le dernier chiffre (P) correspond à la clef de Luhn qui permet de vérifier la validité du numéro de carte Tuyêt Trâm DANG NGOC Chiffrement et authentification 25 / 57

Clef de Luhn Carte à puce Exemple : la carte bancaire La clef de Luhn permet de vérifier la validité du numéro de carte. Pour A, C, E, G, I, K, M, O (un chiffre sur 2), multiplier le chiffre par 2. Si le résultat est plus grand que 9, soustraire 9. Soit S = A + B + C + D + E + F + G + H + I + J + K + L + M + N + O et ne garder que le chiffre des unités. P = 10 S Algorithme de vérification trivial. Le secret par l obscurantisme n a duré que (très) peu de temps. N importe qui peut générer un chiffre valide. Tuyêt Trâm DANG NGOC Chiffrement et authentification 26 / 57

Clef de Luhn Carte à puce Exemple : la carte bancaire Type de carte Clef de Luhn Code banque Numéro de la carte A B C D E F G H I J K L M N O P 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 8 x2 x2 x2 x2 x2 x2 x2 x2 9 (si >9) 9 (si >9) 9 (si >9) 9 (si >9) 9 (si >9) 9 (si >9) 9 (si >9) 9 (si >9) 2 2 6 4 1 6 5 8 9 0 2 2 6 4 1 + 58 %10 = 8 8 Tuyêt Trâm DANG NGOC Chiffrement et authentification 27 / 57

Carte à puce Problèmes du numéro de CB Exemple : la carte bancaire Les 16 chiffres de la C.B. suffisent pour commander sur Internet ou par correspondance. coup d oeil indiscret d un passant, d un autre client employé indélicat qui recopie les facturettes côté commerçant. facturette : avant 2001, les terminaux inscrivaient sur les facturettes les numéros de CB. générateur de numéro valide. Utilisation d un numéro valide n appartenant à personne (au détriment du commerçant et/ou de la banque) Utilisation d un numéro valide appartenant à quelqu un (au détriment du porteur réel et/ou de la banque) Tuyêt Trâm DANG NGOC Chiffrement et authentification 28 / 57

Carte à puce Exemple : la carte bancaire Cryptogramme visuel (CCv et CCv2) Cryptogramme visuel résultat d un chiffrement du numéro de carte et d autres éléments à l aide d une clé secrète stockée dans le HSM (Hardware Security Module) de la banque émettrice de la carte. L algorithme est secret et aucun site marchand ni aucune autre banque que la banque émettrice n est en mesure de vérifier le cryptogramme visuel. Depuis 200X, demande systématique du cryptogramme. échec des générateurs de code de CB et de la plupart des espionnages de numéro de code de CB. Tuyêt Trâm DANG NGOC Chiffrement et authentification 29 / 57

e-carte bleue Carte à puce Exemple : la carte bancaire Elle permet de générer un numéro de carte (+ cryptogramme visuel) qui ne sert que pour une seule transaction (et dont le montant est fixé par l utilisateur et débité de son compte) plus besoin de laisser ses coordonnées bancaires lors d un achat sur le web Plus de problème au niveau de l écoute de la transaction ou du commerçant indélicat : le numéro est unique et ne peut être utilisé qu une seule fois le numéro ne peut être utilisé que pour le montant indiqué par l utilisateur. Mais : service payant : les banques facturent au consommateur un risque qu elles sont normalement censées assumer (la banque est légalement responsable de toutes les fraudes qui peuvent survenir lors d un paiement qui ne requiert ni code secret ni signature) Ne résoud pas le problème d un numéro généré correspondant à votre numéro réel de CB.. Tuyêt Trâm DANG NGOC Chiffrement et authentification 30 / 57

Carte à puce Exemple : la carte bancaire Article L132-4 (inséré par Loi n o 2001-1062 du 15 novembre 2001 art. 36 Journal Officiel du 16 novembre 2001) La responsabilité du titulaire d une carte mentionnée à l article L. 132-1 n est pas engagée si le paiement contesté a été effectué frauduleusement, à distance, sans utilisation physique de sa carte. De même, sa responsabilité n est pas engagée en cas de contrefaçon de sa carte au sens de l article L. 163-4 et si, au moment de l opération contestée, il était en possession physique de sa carte. Dans les cas prévus aux deux alinéas précédents, si le titulaire de la carte conteste par écrit avoir effectué un paiement ou un retrait, les sommes contestées lui sont recréditées sur son compte par l émetteur de la carte ou restituées, sans frais, au plus tard dans le délai d un mois à compter de la réception de la contestation. L article L. 132-6 fixe le délai de contestation à 70 jours à compter de la date de l opération. Le remboursement se fait en général dans les 15 jours qui suivent la réception de la LRAR sans aucune question ou démarche. Tuyêt Trâm DANG NGOC Chiffrement et authentification 31 / 57

Valeur de signature Carte à puce Exemple : la carte bancaire Le GIE (Groupement des cartes bancaires) utilise RSA. Soient les clefs Pub publique et Priv secrète du GIE. Infos = Information sur le porteur : nom, numéro de carte, date de validité, etc. Fonction de hachage f compulsant les informations : Y = f (infos) Y est chiffré avec la clé secrète Priv du groupement des cartes bancaires. La valeur VS (Valeur de Signature) résultante est stockée une fois pour toute lors de la fabrication de la CB. VS = Priv(Y ) Tuyêt Trâm DANG NGOC Chiffrement et authentification 32 / 57

Carte à puce Exemple : la carte bancaire Authentification de la carte (hors-ligne) La carte est introduite dans le terminal. Validité de la carte Le terminal connait la clef publique Pub du GIE. Le terminal lit les informations portées par la carte Le terminal calcule Y 1 = f (info) Le terminal lit la valeur de signature VS portée par la carte Le terminal calcule Y 2 = Pub(VS) = Pub(Priv(Y )) Le terminal compare Y 1 et Y 2 : Si Y 1 = Y 2 alors la carte est valide. Priv doit rester secret (fabrication et l écriture des VS sur la puce se fait dans des locaux très sécurisés) Tuyêt Trâm DANG NGOC Chiffrement et authentification 33 / 57

Carte à puce L affaire Humpich (1998) Exemple : la carte bancaire Depuis 1990 et jusqu en 1998, le GIE utilise RSA avec n = p q de taille 320 bits. En 1998, Serge Humpich arrive à factoriser n (et donc à trouver p et q et donc Priv = Pub 1 mod((p 1)(q 1))). La carte est donc considérée comme valide. Depuis : n est sur 768 bits (pour l instant incassable). Tuyêt Trâm DANG NGOC Chiffrement et authentification 34 / 57

Carte à puce Exemple : la carte bancaire Identification de l utilisateur par code confidentiel Le code confidentiel (code PIN) est stocké (sous forme chiffrée) à la fois dans la puce et sur la piste magnétique de la carte. le terminal demande le code confidentiel à l utilisateur l utilisateur tape son code le terminal transmet le code à la carte si le code est valide, la carte le signale au terminal. Tuyêt Trâm DANG NGOC Chiffrement et authentification 35 / 57

Attaque par Yes-Card Carte à puce Exemple : la carte bancaire le pirate introduit une Yes-Card dans le terminal après validation (voir Humpich) le terminal demande le code confidentiel à l utilisateur le pirate tape un code quelconque le terminal transmet le code à la carte sans en tenir compte, la carte signale au terminal que le code est correct (Yes!) Tuyêt Trâm DANG NGOC Chiffrement et authentification 36 / 57

Leçon à en tirer Carte à puce Exemple : la carte bancaire Il est nécessaire d utiliser un algorithme incassable, mais cela ne suffit pas, il faut que le protocole et le contexte soit également bien pensé. validation de la carte (incassable maintenant) demande de code (utilisation de la YES-card), mais si carte pas validée cette étape n a pas lieu d etre. Or ici, deux phases indépendantes. Donc : le pirate met une vraie carte bancaire valide dans le lecteur (validation OK) le pirate retire la carte et insère la YES-card (habilement car il ne faut pas que le contact se perde). Tuyêt Trâm DANG NGOC Chiffrement et authentification 37 / 57

Carte à puce Phase de vérification distante Exemple : la carte bancaire Demande d autorisation (systématique, suivant le montant de l achat, ou aléatoirement). Authentification en ligne (DES et T-DES depuis 1999) : Le terminal interroge un centre de contrôle à distance (CCD) le CCD envoie à la carte une valeur aléatoire x La carte calcule y = f (x, K), où K est une clé secrète, inscrite dans la partie illisible de la carte, et f est la fonction de chiffrement du T-DES. La carte transmet y au CCD, qui lui-même calcule y2 = f (x, K) Si y2 = y1, le CCD donne l autorisation. Remarquons que ceci nécessite que le centre connaisse la clé secrète de toutes les cartes. Tuyêt Trâm DANG NGOC Chiffrement et authentification 38 / 57

Marquage d étiquettes 1 Wifi 2 Carte à puce 3 Marquage d étiquettes 4 Biométrie 5 Tatouage (watermarking - filigrane) 6 Crédits Tuyêt Trâm DANG NGOC Chiffrement et authentification 39 / 57

Etiquetage Marquage d étiquettes Code à une dimension Code Poste Code-barre Code à deux dimensions QRCode Maxicode Code RFID Tuyêt Trâm DANG NGOC Chiffrement et authentification 40 / 57

Etiquetage Marquage d étiquettes Code à une dimension Code Poste Code-barre Code à deux dimensions QRCode Maxicode Code RFID Tuyêt Trâm DANG NGOC Chiffrement et authentification 40 / 57

Etiquetage Marquage d étiquettes Code à une dimension Code Poste Code-barre Code à deux dimensions QRCode Maxicode Code RFID Tuyêt Trâm DANG NGOC Chiffrement et authentification 40 / 57

Etiquetage Marquage d étiquettes Code à une dimension Code Poste Code-barre Code à deux dimensions QRCode Maxicode Code RFID Tuyêt Trâm DANG NGOC Chiffrement et authentification 40 / 57

Etiquetage Marquage d étiquettes Code à une dimension Code Poste Code-barre Code à deux dimensions QRCode Maxicode Code RFID Tuyêt Trâm DANG NGOC Chiffrement et authentification 40 / 57

Marquage d étiquettes Principe RFID (Radio Frequency ID) Un tag (ou marqueur ou radio-étiquette ou transpondeur) est constitué d une puce et d une antenne (et parfois d une batterie). Les dispositif actifs émettent des radiofréquence qui vont activer les marqueurs qui passent devant eux en leur fournissant à courte distance l énergie dont ceux-ci ont besoin. Suivant la fréquence : fréquence basse : meilleur pénétration dans la matière (eau, corps humain), distance de quelques mètres fréquence haute : meilleur débit, distance jusqu à 200m Tuyêt Trâm DANG NGOC Chiffrement et authentification 41 / 57

Classes 1-2 Marquage d étiquettes Classe 1 (passif) mémoire accessible en lecture seulement identifiant unique (de 128 bits) protocole simple : lorsqu interrogé, renvoie son identifiant pas cher (5ct), bonne durée de vie, non sécurisée. Utilisé pour la traçabilité. Classe 2 (passif) algorithme cryptographique symétrique quelques centaines de bits réinscriptibles pas trop cher(50ct), bonne durée de vie, peu sécurisée, clef symétrique (et donc partagée). Tuyêt Trâm DANG NGOC Chiffrement et authentification 42 / 57

Classes 3-4 Marquage d étiquettes Classe 3 (semi-passif) source d énergie pour les calculs, communication avec énergie du lecteur traçabilité par le produit (enregistrement des données à intervalles réguliers) chiffrement clef publique/clef privée un peu plus cher (1EUR), sécurisée Classe 4 (actif) batterie pour les calculs et la communication grande distance, initiation de la communication tags communiquent entre eux cher (quelques euros), pile de 3 à 10 ans. Tuyêt Trâm DANG NGOC Chiffrement et authentification 43 / 57

Marquage d étiquettes Contrôle d accès par identification Le lecteur demande l ID du RFID. L ID est envoyé, le lecteur consulte sa base pour vérifier que cet ID a le droit Tuyêt Trâm DANG NGOC Chiffrement et authentification 44 / 57

Marquage d étiquettes Contrôle d accès par question/réponse (challenge) Le lecteur envoie une valeur aléatoire C au tag le tag chiffre cette valeur C avec une clef secrète connu par le lecteur et le tag Tuyêt Trâm DANG NGOC Chiffrement et authentification 45 / 57

Marquage d étiquettes Cas d attaque (1) par cassage de clef Le contrôle du démarrage de certaines voitures utisent un challenge RFID (inséré dans la clef de la voiture). Clef symétrique secrète de 40 bits (seulement!). le pirate s assoit à côté de sa victime le pirate interroge le tag de la victime avec un challenge de son choix il reçoit le challenge chiffré avec la clef secrète. le pirate essaye toutes les combinaisons pour la clef (2 40 ) : pour chacune de ces clefs essayé, il essaye de retrouver le même résultat au challenge. une fois la clef secrète trouvée, il n a plus qu à forcer (mécaniquement) la serrure... challenge réponse au challenge craquage de la clef challenge réponse au challenge Tuyêt Trâm DANG NGOC Chiffrement et authentification 46 / 57

Marquage d étiquettes Cas d attaque (2) par relai (Technique de l homme du milieu le pirate se met entre le lecteur et la victime le lecteur envoie un challenge au pirate le pirate transmet le challenge à la victime le tag de la victime répond au challenge le pirate transmet cette réponse au lecteur. challenge challenge réponse au challenge réponse au challenge Pb de distance résolue à l aide d un complice par téléphone. parade difficile par mesure du temps de réponse. Tuyêt Trâm DANG NGOC Chiffrement et authentification 47 / 57

Marquage d étiquettes Cas d attaque (2) par relai (Technique de l homme du milieu le pirate se met entre le lecteur et la victime le lecteur envoie un challenge au pirate le pirate transmet le challenge à la victime le tag de la victime répond au challenge le pirate transmet cette réponse au lecteur. challenge challenge réponse au challenge réponse au challenge Pb de distance résolue à l aide d un complice par téléphone. parade difficile par mesure du temps de réponse. Tuyêt Trâm DANG NGOC Chiffrement et authentification 47 / 57

Marquage d étiquettes Un algorithme incassable ne suffit pas, la sécurité doit être pensé dans son ensemble. CB secure 20 EUR? Algorithme de chiffrement béton Lecteur de carte bleue inviolable Tuyêt Trâm DANG NGOC Chiffrement et authentification 48 / 57

Marquage d étiquettes Un algorithme incassable ne suffit pas, la sécurité doit être pensé dans son ensemble. faux panneau homme du milieu CB secure 20 EUR? 2000 EUR? 20 EUR 2000 EUR Algorithme de chiffrement béton Lecteur de carte bleue inviolable Tuyêt Trâm DANG NGOC Chiffrement et authentification 48 / 57

Biométrie 1 Wifi 2 Carte à puce 3 Marquage d étiquettes 4 Biométrie 5 Tatouage (watermarking - filigrane) 6 Crédits Tuyêt Trâm DANG NGOC Chiffrement et authentification 49 / 57

Biométrie Méthode d authentification Améliorer le confort de l utilisateur sans compromettre la sécurité (souvent contraignante (mot de passe, login)). Authentifier une personne physique : quelque chose qu on connait : mot de passe, code PIN quelque chose qu on possède : carte à puce, clef physique quelque chose que l on est : empreinte digitale, iris, carte de vaisseau sanguin, ADN, visage, voix On parle d authentification forte lorsqu on utilise au moins deux méthodes d identification. Exemple : carte à puce + PIN. mot de passe + reconnaissance vocale clef physique + reconnaissance du visage choix compromis entre niveau de sécurité, prix et facilité d utilisation. Tuyêt Trâm DANG NGOC Chiffrement et authentification 50 / 57

Biométrie Quelque chose que l on est : la biométrie voix lecture de l iris reconnaissance faciale empreinte digitale reconnaissance de la configuration des vaisseaux sanguins (d une partie de la main ou du doigt) ADN mis en péril la confidentialité des données personnelles si contrefait (faux-doigt, photo de visage, enregistrement sonore, etc.) difficulté voire impossibilité de changer... Tuyêt Trâm DANG NGOC Chiffrement et authentification 51 / 57

Biométrie Chiffrement biométrique (biocryptographie) transforme tout trait biométrique (empreinte digitale, iris, visage, voix...) au moyen d une fonction cryptographique à sens unique qui crée une clé ou paire de clés de chiffrement biométrique. Avantages : rétro-ingénierie irréalisable possibilité d avoir plusieurs pseudo-identifiants par individu et de les gérer tel un certificat d infrastructure de clé publique (PKI) précision de comparaison similaire à celle de la biométrie classique technologie économique combinaison de différents modes de reconnaissances biométriques (empreintes digitales, iris, voix, visage...) possible. chaque pseudo-identifiant est indépendant de tous les autres et le chiffrement biométrique résout les problèmes de respect de la vie privée liés à la biométrie classique. technologie récente (2008!) Tuyêt Trâm DANG NGOC Chiffrement et authentification 52 / 57

Tatouage (watermarking - filigrane) 1 Wifi 2 Carte à puce 3 Marquage d étiquettes 4 Biométrie 5 Tatouage (watermarking - filigrane) 6 Crédits Tuyêt Trâm DANG NGOC Chiffrement et authentification 53 / 57

Tatouage (watermarking - filigrane) Tatouage (watermarking - filigrane) Application de la stéganographie : tatouage électronique. cacher des données dans un document : correspondance secrète. marquer de façon indélébile un document : protection de droits d auteurs Contraintes d un algorithme de tatouage (ex. fichier image) : respecter la qualité de l image être robuste : résister aux transformations (compression, filtre, découpage, impression/numérisation) résister aux attaques : impossibilité de supprimer le tatouage garantir avec une bonne probabilité que le document est tatoué ou non et si oui, à qui appartient le tatouage. Tuyêt Trâm DANG NGOC Chiffrement et authentification 54 / 57

Tatouage (watermarking - filigrane) Exemple de tatouage Pour chaque pixel de la première image, et pour chaque couleur R,G,B de cette image, on remplace les 4 bits de poids faible par les 4 bits de poids fort correspondants dans la seconde image : Images obtenues de l application http ://www.bibmath.net/crypto/stegano/cacheimage.php3 Tuyêt Trâm DANG NGOC Chiffrement et authentification 55 / 57

Crédits 1 Wifi 2 Carte à puce 3 Marquage d étiquettes 4 Biométrie 5 Tatouage (watermarking - filigrane) 6 Crédits Tuyêt Trâm DANG NGOC Chiffrement et authentification 56 / 57

Crédits Crédits http://www.bibmath.net/crypto/moderne/cb.php3 http://ditwww.epfl.ch/sic/sa/spip/publications/spip.php?ar RFID et la sécurité par Gildas Avoine Supports de cours de Jean-Louis Lanet Tuyêt Trâm DANG NGOC Chiffrement et authentification 57 / 57