Les fonctions de hachage, un domaine à la mode



Documents pareils
Fonction de hachage et signatures électroniques

ÉPREUVE COMMUNE DE TIPE Partie D

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Authentification de messages et mots de passe

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Le protocole sécurisé SSL

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

La sécurité dans les grilles

INSTALLATION D'OPENVPN:

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

La sécurité des réseaux. 9e cours 2014 Louis Salvail

TP 2 : Chiffrement par blocs

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Sécurité des réseaux IPSec

Le protocole SSH (Secure Shell)

Signatures électroniques dans les applications INTERNET

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Réseaux Privés Virtuels

EMV, S.E.T et 3D Secure

Du 03 au 07 Février 2014 Tunis (Tunisie)

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Le protocole RADIUS Remote Authentication Dial-In User Service

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

SRS Day. Attaque BitLocker par analyse de dump mémoire

Authentification forte avec les USG

Aurélien Bordes. OSSIR 13 juillet 2010

Devoir Surveillé de Sécurité des Réseaux

Architectures PKI. Sébastien VARRETTE

Sécurité de l'information

Cours 14. Crypto. 2004, Marc-André Léger

Annexe 8. Documents et URL de référence

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Mise en route d'un Routeur/Pare-Feu

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars Université de Liège

La Technologie Carte à Puce EAP TLS v2.0

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Trouver un vecteur le plus court dans un réseau euclidien

Sécurité des applications Retour d'expérience

Chapitre 3 : Crytographie «Cryptography»

VPN. Réseau privé virtuel Usages :

INF 4420: Sécurité Informatique Cryptographie II

Livre blanc. Sécuriser les échanges

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Gilles GUETTE IRISA Campus de Beaulieu, Rennes Cedex, France

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Action Spécifique Sécurité du CNRS 15 mai 2002

1. Présentation de WPA et 802.1X

Rapport de certification

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Sécurité des réseaux sans fil

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

«La Sécurité des Transactions et des Echanges Electroniques»

Exigences d aléa pour la sécurité

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Evaluation, Certification Axes de R&D en protection

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

SEND : la découverte de voisins IPv6 sécurisée

Cryptologie à clé publique

Limitations of the Playstation 3 for High Performance Cluster Computing

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

IPSEC : PRÉSENTATION TECHNIQUE

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Oracles Cryptographiques. Trouver une joke de padding

Sécuristation du Cloud

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Théorie et Pratique de la Cryptanalyse à Clef Publique

Concilier mobilité et sécurité pour les postes nomades

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

La citadelle électronique séminaire du 14 mars 2002

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Pourquoi la sécurité est plus importante que jamais

Sécurité des réseaux sans fil

Sécurisation des accès au CRM avec un certificat client générique

Les solutions de paiement CyberMUT (Crédit Mutuel) et CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les protocoles cryptographiques

Les certificats numériques

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Transcription:

Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris

Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques contre la famille MD-SHA Le concours SHA-3 du NIST

Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques contre la famille MD-SHA Le concours SHA-3 du NIST

Qu est-ce qu une fonction de hachage cryptographique? H fait correspondre une entrée de taille arbitraire (un message M) à une sortie de taille fixe (typiquement 128, 160 ou 256 bits). H doit être rapide et facile à calculer. d une fonction de hachage classique (base de données,...) aucun secret!

Les critères de sécurité résistance à la recherche de preimage: soit un haché y donné, l attaquant ne doit pas être en mesure de trouver un message x tel que H(x) = y, en moins de θ(2 n ) opérations. résistance à la recherche de 2nd preimage: soit un message x donné et son haché y correspondant (H(x) = y), l attaquant ne doit pas être en mesure de trouver un nouveau message x x tel que H(x ) = y, en moins de θ(2 n ) opérations. résistance à la recherche de collision: l attaquant ne doit pas être en mesure de trouver deux messages différents (x, x ) tels que H(x) = H(x ), en moins de θ(2 n/2 ) opérations (paradoxe des anniversaires).

Les critères de sécurité résistance à la recherche de preimage: soit un haché y donné, l attaquant ne doit pas être en mesure de trouver un message x tel que H(x) = y, en moins de θ(2 n ) opérations. résistance à la recherche de 2nd preimage: soit un message x donné et son haché y correspondant (H(x) = y), l attaquant ne doit pas être en mesure de trouver un nouveau message x x tel que H(x ) = y, en moins de θ(2 n ) opérations. résistance à la recherche de collision: l attaquant ne doit pas être en mesure de trouver deux messages différents (x, x ) tels que H(x) = H(x ), en moins de θ(2 n/2 ) opérations (paradoxe des anniversaires).

Les critères de sécurité résistance à la recherche de preimage: soit un haché y donné, l attaquant ne doit pas être en mesure de trouver un message x tel que H(x) = y, en moins de θ(2 n ) opérations. résistance à la recherche de 2nd preimage: soit un message x donné et son haché y correspondant (H(x) = y), l attaquant ne doit pas être en mesure de trouver un nouveau message x x tel que H(x ) = y, en moins de θ(2 n ) opérations. résistance à la recherche de collision: l attaquant ne doit pas être en mesure de trouver deux messages différents (x, x ) tels que H(x) = H(x ), en moins de θ(2 n/2 ) opérations (paradoxe des anniversaires).

Le paradoxe des anniversaires PROBLÈME: de combien de personne doit on disposer pour avoir une bonne probabilité (P > 0.5) que deux personnes aient la même date d anniversaire?... 365 possibilités de dates (approximativement uniforme!)... la réponse n est pas très intuitive!...

Le paradoxe des anniversaires PROBLÈME: de combien de personne doit on disposer pour avoir une bonne probabilité (P > 0.5) que deux personnes aient la même date d anniversaire?... 365 possibilités de dates (approximativement uniforme!)... la réponse n est pas très intuitive!... RÉPONSE: seulement 23 personnes pour P > 0.5!

Applications (1) Nombreuses applications: signatures: un schéma de signature possède deux entrées : une clé privée et un message à signer. Cette fonction permet à tous les utilisateurs connaissant la clé publique correspondante à la clé privée de vérifier l intégrité/l authenticité du message signé. Les fonctions de hachage permettent dans ce cas d améliorer la vitesse et la sécurité des schémas de signature. Message Authentication Codes: un MAC possède deux entrées : une clé secrète (partagée entre deux personnes A et B) et un message à signer. Cette fonction permet pour A de vérifier l intégrité/l authenticité du message signé par B. Par exemple, HMAC utilise une fonction de hachage comme composant principal et est utilisé dans SSL/TLS, IPSec,...

Applications (2) Nombreuses applications: protection de mots de passe: au lieu de stocker tous les mots de passe dans le serveur pour l authentification d utilisateurs, il vaut mieux stocker le haché des mots de passe. confirmation de connaissance/engagement sur une valeur: si quelqu un veut prouver qu il connait un secret sans le révéler dans l immédiat, il peut publier le haché de ce secret. Une fois le secret révélé, il est facile de vérifier ses dires. générateur de suites pseudo-aléatoires/dérivation de clés: les fonctions de hachage sont utilisées pour détruire toute structure qu il pourrait exister dans les entrées, tout en préservant leur entropie. Cela permet par exemple de casser la structure algébrique d un objet.

Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques contre la famille MD-SHA Le concours SHA-3 du NIST

Squelette général Pour des raisons historiques, quasiment toutes les fonctions de hachage sont composées de deux éléments: une fonction de compression h: une fonction dont la taille d entrée et de sortie est fixe. un algorithme d extension de domaine: un processus (généralement itératif) utilisant la fonction de compression h pour que la fonction de hachage H puisse hacher des messages de taille arbitraire.

L algorithme d extension de domaine Merkle-Damgård L algorithme d extension de domaine de très loin le plus connu et le plus utilisé jusqu à maintenant est l algorithme itératif de Merkle-Damgård [Merkle Damgård-89]

Avantages et défauts de l algorithme de Merkle-Damgård Avantage: l algorithme de Merkle-Damgård permet de réduire le problème de la construction d une fonction de hachage résistante à la recherche de collision/preimage à celui de la construction d une fonction de compression résistante à la recherche de collision/preimage : si l on ne trouve pas de collision/preimage pour h, alors on ne trouve pas de collision/preimage pour H. Défaut: la résistance à la recherche de collision/preimage n est pas tout. Récemment (2004-2005) des chercheurs ont montré que ce processus n est pas une candidat d extension de domaine idéal : multi-collision, 2nd preimages longues,... Par conséquent, plusieurs nouveaux candidats ont vu le jour depuis, fournissant de meilleures preuves de sécurité mais au prix d une complexité légèrement accrue.

Trois grands groupes de fonctions de compression Trois grands groupes de fonctions de compression: ad-hoc: grande majorité des fonctions utilisées et standardisées (MD, SHA,...). Très rapides mais on ne peut avoir confiance en leur sécurité qu après une longue analyse par la communauté des cryptographes. fondées sur un chiffrement par bloc: un peu plus lentes que les fonctions ad-hoc, elles permettent souvent de prouver leur sécurité en supposant le chiffrement par bloc utilisé comme idéal. fondées sur un problème difficile: généralement très lentes, leur sécurité repose totalement sur la difficulté de résoudre un problème difficile (factorisation, résolution de systèmes algébriques, etc.).

Fonctions de compressions ad-hoc La famille MD/SHA (MD4, MD5, SHA-0, SHA-1, SHA-2,...)

Fonctions de compressions ad-hoc La famille MD/SHA (MD4, MD5, SHA-0, SHA-1, SHA-2,...)

Efficacité des fonctions de hachage Type Algorithme Vitesse (MiB/seconde) Block Cipher DES 34 Block Cipher IDEA 36 Block Cipher AES 90 Hash Function CRC-32 256 Hash Function MD5 258 Hash Function SHA-1 155 Hash Function SHA-2 81 MAC HMAC(SHA-1) 152 MAC CBC-MAC(AES) 86

Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques contre la famille MD-SHA Le concours SHA-3 du NIST

Premières attaques par collision

Les attaques par collision de Wang et al. Coup de tonnerre dans le petit monde de la cryptographie à la conférence CRYPTO 2004 (août 2004): une collision a été calculée pour MD4, MD5 et RIPE-MD! Quelques mois plus tard (février 2005), SHA-1 est cassée!... certes uniquement en théorie mais personne ne s y attendait! Aboutissement d une dizaine d années de travail de l équipe de Wang...... une grande partie de l attaque a été trouvée à la main! la même méthode s applique à MD4, MD5, SHA-0, SHA-1, RIPE-MD (aie!) mais tout restera longtemps flou : attaque très complexe, très mal expliquée, des erreurs,...

Les nouvelles améliorations Depuis, de nombreuses améliorations ont vu le jour : mieux comprendre ce qui se cache derrière les attaques, donner un socle plus théorique automatiser les attaques (pour ne pas avoir à tout refaire à la main) améliorer les résultats : pousser ces méthodes jusqu à leur limite étudier d autres cas que la collision : attaquer les 2nd-preimages, les preimages, HMAC, des protocoles, collision sur des certificats, etc.

La sécurité actuelle des fonctions de hachage de la famille MD-SHA Algorithme Cas idéal Complexité de l attaque MD4 (1990) 2 64 2 1 MD5 (1992) 2 64 2 16 SHA-0 (1993) 2 80 2 33 SHA-1 (1995) 2 80 2 60 SHA-2 (2002) 2 128 pas d attaque (pour l instant!)

Attaque certificats X.509 signés avec MD5 Outdated Security Threatens Web Commerce. The New York Times, 30 décembre 2008. SSL broken! Hackers create rogue CA certificate using MD5 collisions! ZDNET, 30 décembre 2008. L algorithme MD5, utilisé par de nombreux sites, n est pas fiable. Le monde, 2 janvier 2009. Que se cache t il derrière cette attaque?

Attaque certificats X.509 signés avec MD5 Ce qui était déjà connu: deux messages qui collisionent avec MD5 (Wang 2004). deux documents PDF qui collisionnent avec MD5. deux fichiers exécutables qui collisionnent avec MD5. deux certificats X.509 avec deux clés RSA différentes qui collisionnent avec MD5 (Lenstra et al. 2005). deux certificats X.509 avec deux clés RSA différentes et deux identités différentes qui collisionnent avec MD5 (Stevens et al. 2006). Mais le prefixe du certificat doit pouvoir être contrôlé par l attaquant (période de validité, numéro de série,...).

Attaque certificats X.509 signés avec MD5

Ce qui est nouveau: Attaque certificats X.509 signés avec MD5 les détails pour que ça marche avec une vraie implémentation du CA! utilisation d un cluster de 200 PS3 pour rendre l attaque pratique! mais PAS GRAND CHOSE de neuf au niveau crypto! Le déroulement: prédire le serial number qui sera utilisé dans x jours par le CA. calculer en moins de x jours deux certificats qui collisionnent avec ce serial number. utiliser des autres participants pour forcer le bon serial number.

Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques contre la famille MD-SHA Le concours SHA-3 du NIST

pourquoi? Problématiques du concours doit on remplacer SHA-2 ou juste lui succéder? doit on éviter de continuer dans la lignée MD-SHA? quand? quoi? doit on attendre que la connaissance dans le domaine s améliore avant de débuter, au risque de se faire surprendre par l évolution rapide des attaques? combien de temps doit durer le concours? qu est ce que l on attend du futur standard? doit on beaucoup contraindre les candidats? faire un concours d algorithmes d extension de domaine et un concours de fonctions de compression séparés? un concours par critère de sécurité? sur quels critères de sécurité doit on se focaliser? qu est ce que l on considère comme étant une attaque?

Roadmap du concours SHA-3

Où en est-on aujourd hui? 61 candidats soumis en octobre 2008. 51 dossiers acceptés (les autres dossiers étant incomplets). pour l instant 10 candidats déjà cassés, et une dizaine d autres blessés. il reste une trentaine de candidats potentiellement finalistes. 3 ou 4 candidats stars (équipe renommée, algorithme médiatisé, etc.)

Des questions?