ETUDE DES MODELES DE CONFIANCE

Documents pareils
Cours 14. Crypto. 2004, Marc-André Léger

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Public Key Infrastructure (PKI)

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Les certificats numériques

Livre blanc. Sécuriser les échanges

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

La sécurité des Réseaux Partie 7 PKI

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Signature électronique. Romain Kolb 31/10/2008

La sécurité dans les grilles

Le protocole SSH (Secure Shell)

Fiche de l'awt La sécurité informatique

Certificats et infrastructures de gestion de clés

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Du 03 au 07 Février 2014 Tunis (Tunisie)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Gestion des Clés Publiques (PKI)

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

La sécurité dans un réseau Wi-Fi

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Concilier mobilité et sécurité pour les postes nomades

D31: Protocoles Cryptographiques

Architectures PKI. Sébastien VARRETTE

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurité WebSphere MQ V 5.3

Sécurité de l'information

Cryptographie et fonctions à sens unique

Gestion des clés cryptographiques

28/06/2013, : MPKIG034,

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Devoir Surveillé de Sécurité des Réseaux

Sécurité des réseaux sans fil

Protocoles cryptographiques

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Cryptologie à clé publique

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Audit des risques informatiques

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Les infrastructures de clés publiques (PKI, IGC, ICP)

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Protocoles d authentification

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Aide en ligne du portail

L identité numérique. Risques, protection

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Calculateur quantique: factorisation des entiers

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Ebauche Rapport finale

TD n o 8 - Domain Name System (DNS)

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseaux Privés Virtuels

Fiche de l'awt Signature électronique

1. Présentation de WPA et 802.1X

Sécurité des réseaux IPSec

Politique de Référencement Intersectorielle de Sécurité (PRIS)

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Déclaration des Pratiques de Certification Isabel

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Lignes directrices relatives à la notion de personnes politiquement exposées (PPE)

Initiation au cryptage et à la signature électronique

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

TP Sur SSH. I. Introduction à SSH. I.1. Putty

Manuel d'utilisation d'apimail V3

Petite introduction aux protocoles cryptographiques. Master d informatique M2

CHAPITRE VIII : Les circuits avec résistances ohmiques

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Introduction à l infonuagique

Les principes de la sécurité

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

Gestion des utilisateurs et Entreprise Etendue

Fiche descriptive de module

Cadre de Référence de la Sécurité des Systèmes d Information

Transcription:

ETUDE DES MODELES DE CONFIANCE

I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE... 4 II-4 LA SIGNATURE ELECTRONIQUE... 5 III- ETUDE DU MODELE DE CONFIANCE DE L ARCHITECTURE PKI... 7 III-1 DESCRIPTION DE LA PKI... 7 III-2 LA CONFIANCE DANS LA PKI... 9 LE MODELE HIERARCHIQUE... 9 LE MODELE MAILLE... 10 IV- MODELE DE CONFIANCE DANS PGP... 11 IV-1 LE FONCTIONNEMENT DE PGP... 12 GENERATION DES CLES PUBLIQUES ET PRIVEES... 12 RECUPERATION DE LA CLE PUBLIQUE DU DESTINATAIRE... 12 LA COMPRESSION... 12 CREATION DE LA CLE DE SESSION... 13 LE CHIFFREMENT... 13 IV-2 LA CONFIANCE DANS PGP... 13 LA CONFIANCE DIRECTE... 13 GESTION DE LA CONFIANCE PAR CERTIFICAT NUMERIQUE... 13 VALIDATION DES CERTIFICATS: WEB OF TRUST... 14 V- LA CONFIANCE DANS LES RESEAUX AD HOC... 15 V-1 QU EST CE QU UN RESEAU AD HOC?... 15 V-2 LA CONFIANCE DANS LES RESEAUX «USUELS»... 15 V-3 LA CONFIANCE DIRECTE DANS LES RESEAUX AD HOC... 16 V-4 LA CONFIANCE HIERARCHIQUE DANS LES RESEAUX AD HOC... 17 V-5 LE WEB OF TRUST DANS LES RESEAUX AD HOC... 18 AVEC CONFIANCE PRE ETABLIE... 19 SANS CONFIANCE PRE ETABLIE... 20 VI-CONCLUSION... 22 VII- REFERENCES...ERREUR! SIGNET NON DEFINI.

I-INTRODUCTION Jusqu à maintenant, la notion de confiance s est appliquée dans les télécommunications avec la notion de connaissance au préalable des identités. C'est-à-dire qu on ne fait confiance qu à quelqu un que l on connaît. Mais aujourd hui le développement de nouveaux modèles de communication tels les réseaux ad hoc, rendent cette vision de la confiance obsolète. La confiance n est pas un problème de sécurité, elle est un problème social à opposer à la notion de sécurité : on a besoin de confiance lorsque la sécurité n est pas suffisante. Les nouveaux moyens de communication mettent en évidence une nouvelle notion qui est celle de la communauté. Se dessinent alors des modèles de confiance de plus en plus proches des modèles sociaux. Ils intègrent le fait que l on a besoin de plus de connaissance que la simple connaissance à priori de l identité de l objet ou la personne avec qui l on communique ; ils intègrent surtout le fait que les choses peuvent évoluer et qu une personne de confiance ne le reste pas éternellement. On met alors en évidence plusieurs types de confiance. La confiance directe, la plus simple, consiste à établir un lien de confiance entre deux personnes qui se sont physiquement déjà rencontrées. L avantage est que ce type de confiance est transitif. C'est-à-dire que si A fait confiance à B et B fait confiance à C, alors A peut faire pleinement confiance à C. Du modèle social on tire également la relation de confiance hiérarchique : elle est comparable à la relation forte (et hiérarchique) mère/enfant, voire maître/esclave. C est le maître qui décide tout de la vie de la relation. L enfant, qui a son tour aura des enfants sera leur maître mais aura toujours son maître. Cette confiance hiérarchique, on l aura compris s étend par héritage. Pour savoir si l on peut faire confiance en quelqu un, il nous faut remonter jusqu à l autorité première, le maître de tous les maîtres. En termes de réseaux cela se traduit par une architecture de certificats plus connue sous le nom de PKI (Public Key Infrastructure). Enfin on distingue le «réseau de confiance» qui, contrairement à la confiance hiérarchique ne met aucune autorité suprême en évidence. La confiance est décentralisée et dépend également de ce qui se passe dans les faits : il y a un suivi de comportement. Une personne de confiance peut perdre la confiance qu on lui accordait jusque là par un comportement inacceptable à la bonne marche du réseau. C est le modèle de «web of trust» que l on retrouve dans PGP, puis dans les réseaux ad hoc. Après quelques rappels de base, mais néanmoins indispensables, sur la cryptographie nous verrons quels modèles de confiance sont mis en œuvre dans les modèles de la PKI et de PGP. Nous aborderons également le cas récent des réseaux mobiles ad hoc.

II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE II-1 La cryptographie symétrique Le principe de la cryptographie symétrique, encore appelée cryptographie conventionnelle ou à clé secrète est d'utiliser la même clé pour chiffrer et déchiffrer l'information. L'avantage de ce type de cryptographie est la rapidité des processus de chiffrement et déchiffrement. C'est pour cette raison qu'elle est largement utilisée pour protéger des données de taille importante. Cependant, utiliser la cryptographie conventionnelle pour la transmission des messages peut rapidement revenir très cher, à cause de la difficulté de partager la clé secrète avec un destinataire que l on ne connaît pas ou avec qui l on n a aucun contact physique. La cryptographie symétrique est donc très bien pour le stockage de données car le chiffrement est très rapide, mais il est vivement déconseillé de l utiliser seule sans autre moyen de distribution de clés dans le cas de données à transmettre. Les algorithmes de cryptographie conventionnelle les plus connus sont DES (Data Encryption Standard), 3DES, AES (Advanced Encryption Standard), RC4 (Ron's Code), RC5. II-2 La cryptographie asymétrique Le problème de distribution des clés a été résolu par la cryptographie à clé publique. C'est un système asymétrique qui utilise une bi-clé. La première est la clé publique, utilisée pour chiffrer les données et la seconde est la clé privée, utilisée pour déchiffrer les données. La clé publique est, comme son nom l'indique publique : elle est stockée sur un serveur de clés pour être à disposition de toute personne qui souhaite entrer en contact avec le propriétaire de la clé. Les données qui sont chiffrées à l aide d une clé publique donnée ne peuvent être déchiffrées qu avec la clé privée correspondante. Les données ne sont donc visibles que par le propriétaire de la clé privée. Si la clé privée doit être gardée secrète, il n'y a en revanche aucun danger à divulguer sa clé publique, car il est très difficile de dériver la clé privée (nécessaire pour le déchiffrement) à partir de la clé publique, même si les deux clés sont liées mathématiquement. La cryptographie asymétrique est très pratique pour communiquer avec des gens que l on n a jamais rencontrés. Cependant les opérations de chiffrement et déchiffrement sont très lourdes et très lentes. Les algorithmes de cryptographie asymétrique les plus utilisés sont : Diffie- Hellman, RSA (Ron Rivest, Adi Shamir et Len Adleman), Elgamal, DSA (Digital Signature Algorithm). II-3 La cryptographie hybride Une solution peut être d'utiliser les deux systèmes de cryptographie et de

prendre l'avantage de chacun. C'est ce qu'on appelle la cryptographie hybride, elle utilise la cryptographie à clé publique pour échanger la clé secrète qui va être utilisée pour le chiffrement des données. Cela a l'avantage de protéger la clé secrète et d'être rapide car c'est la cryptographie symétrique qui va être utilisée pour le chiffrement. II-4 La signature électronique La signature électronique est un code attaché au corps du message à transmettre, elle permet de vérifier l identité de l expéditeur. Grâce à la directive européenne de 1999, la signature électronique possède aujourd hui la même valeur juridique que la signature manuscrite. Elle est même plus sécurisée que la signature manuscrite, car on peut imiter cette dernière alors qu'il est presque impossible de produire une fausse copie de la signature électronique. La signature électronique est basée sur la cryptographie asymétrique, elle a pour but de garantir l'authenticité et l'intégrité des données. Elle assure également la non-répudiation des messages, ce qui veut dire qu une personne ne peut pas nier avoir envoyé ses messages. Le principe de la signature est le suivant : Etape 1 : production de la signature, l expéditeur utilise sa clé privée qui est unique et qu il est le seul à avoir. Ma clé privée Mon messag e Fonction de hachage Digest de mon message Algo de Chiffrement Ma signature Figure 1: production de la signature Etape 2 : envoi du message et de la signature. Mon messag e + Ma signature

Figure 2: envoi du message et de la signature Etape 3 : à la réception du message, le récepteur -Calcule un nouveau digest à partir du message reçu -Déchiffre la signature avec la clé publique de l expéditeur -Compare les deux digests, le fait que les deux digests soient égaux prouve que l expéditeur est bien la personne qu il prétend être et que le message n a pas été modifié par une troisième personne. Mon messag e + Ma signature Mon messag e Ma signature Fonction de hachage Digest de mon message? = La clé publique de l expéditeur Algo de déchiffrement Digest envoyé avec le message

Figure 3: vérification de l'authenticité et de l'intégrité du message III- ETUDE DU MODELE DE CONFIANCE DE L ARCHITECTURE PKI III-1 Description de la PKI Dans un système de cryptographie asymétrique chaque utilisateur a besoin de connaître la clé publique, les fonctions de hachages, les algorithmes de cryptographie symétrique, utilisés par son correspondant. Cette expression de préférences peut se faire via des échanges entre chaque couple d utilisateur dans l organisation. Le problème est que ces échanges bilatéraux deviennent ingérables à grande échelle. La PKI (Public Key Infrastructure) résout ce problème, c est un système de gestion de clés publiques. Un échange de message ne peut se faire que si le récepteur peut être sûr que la clé privée de l'expéditeur est vraiment secrète c'est-à-dire connue uniquement par l expéditeur, et que la clé publique appartient vraiment à l'expéditeur. Ces problèmes de confiance ont une importance cruciale dans une organisation PKI puisque le but d'une infrastructure PKI est précisément d'établir la confiance dans les échanges entre utilisateurs, en utilisant un intermédiaire fiable en qui tous les utilisateurs ont confiance : c'est la CA (Autorité de Certification). Pour créer cet environnement de confiance, la PKI doit déclarer sa politique de certification, c'est-à-dire les niveaux de sécurité des services qu elle offre, les moyens déployés pour mettre en œuvre ces services ainsi que les obligations de la CA et des autres membres de la PKI. Quand un utilisateur communique avec un autre, la PKI lui permet : - de savoir qu'il s'agit bien du bon correspondant et non d'un imposteur, c'est la fonctionnalité d'authenticité. - de chiffrer ses messages, c'est la fonctionnalité de confidentialité - de s'assurer qu'à la fin des échanges avec son correspondant, ce dernier ne pourra pas nier les messages qu'il a envoyés. C'est ce qu'on appelle la non-répudiation.

L architecture PKI repose sur la notion de certificat, sorte de carte d'identité. Le certificat contient, entre autres, la clé publique et la signature de la CA. Dans l'infrastructure PKI, c'est le certificat X.509 qui est utilisé. Il a la forme suivante : -Numéro de version : la version du certificat X.509 utilisée, généralement la version 3. -La clé publique : la clé publique associée à ce certificat. -Le numéro de série : un numéro attribué par l'autorité d'enregistrement, il identifie de manière unique le certificat. Il est enregistré dans la CRL, si le certificat est révoqué. -L'identifiant du propriétaire : c'est un nom unique pour distinguer le propriétaire partout sur internet. Il peut être de la forme suivante par exemple CN=Julsam SELGRAS, OU=Modèle de confiance project, O=RSS Associates, C=France. -La date de validité du certificat : indique la date d expiration du certificat. -L'émetteur : le nom de l'autorité de certification qui a signé ce certificat. -L'auto-signature : la signature numérique du propriétaire. -La signature de l'émetteur : la signature numérique de la CA -Identifiant d'algorithme utilisé par la CA pour la signature. La PKI se décompose en trois entités différentes : -fonctions techniques: services permettant la gestion du cycle de vie des certificats. -processus: les procédures et les politiques associés à la gestion du cycle de vie des certificats. -organisation: les fonctions hiérarchiques qui permettent de construire la chaîne de confiance. Les services fournis par une infrastructure PKI sont les suivants : -fabrication de bi-clés et publication de certificats: Pour avoir un certificat, l'utilisateur doit faire la demande auprès de l'autorité d'enregistrement, celleci génère le couple clé privée/clé publique et envoie la clé privée au demandeur. L'autorité de certification signe avec sa clé privée le certificat du demandeur. Le certificat est ensuite publié dans un endroit accessible à tous les utilisateurs de l'infrastructure PKI, dans un annuaire comme LDAP par exemple. -Révocation de certificats : Tous les certificats non valides (date de validité dépassée,...) sont enregistrés dans la liste CRL, qui est accessible à tous le monde.

Autorité de certification 5.Publication du certificat et de la CRL 3.Demande de certification (envoie de la clé publique) Internet Annuaire (LDAP) 4.Envoie du certificat 1.Demande de la bi-clé Utilisateur 2.Envoie de la clé privée Autorité d enregistrement Figure 4: description de la PKI III-2 La confiance dans la PKI Le modèle de confiance dans une infrastructure PKI est un modèle généralement hiérarchique, parfois maillé. Le modèle hiérarchique Le modèle hiérarchique est caractérisé par la présence de plusieurs autorités de certifications (CA). Elles sont liées par des relations supérieursubordonné. La plus haute autorité est la root CA qui lègue les fonctions de certification à ses subordonnés et ainsi de suite, en fonction de la taille de l organisation, jusqu à l utilisateur final. Une nouvelle autorité doit faire signer son certificat par l autorité qui lui est directement supérieure. La root CA est la seule autorité à posséder un certificat auto-signé. Tout le monde a une confiance totale en la root CA, et chaque membre a confiance en ses supérieurs directs ainsi qu en les supérieurs de ses supérieurs. Si l on prend l exemple représenté par la figure 5, B1 a confiance en CA2 et root CA mais pas forcément en CA1,

Figure 5: illustration du modèle hiérarchique Root CA CA1 CA2 CAn A1 An B1 Bn C1 Cn -Processus de validation : si A1 veut s assurer que C1 est un utilisateur en qui il peut avoir confiance, il doit remonter la chaîne de confiance depuis C1 jusqu à une autorité de confiance commune (dans cet exemple c est la root CA). Donc pour vérifier le certificat de C1 A1 va devoir effectuer les étapes suivantes: -Vérifier la signature de C1 avec la clé publique de ce dernier. -Vérifier la signature de l autorité CAn dans le certificat de C1 avec la clé publique de Can. -Vérifier la signature de l autorité root CA dans le certificat de CAn avec la clé publique de root CA. Le modèle maillé Dans le modèle maillé, les autorités de certification ont des relations de confiance d égal à égal. Chaque CA est responsable des certificats de ses homologues (les autres CAs) et des certificats de ses utilisateurs, cf. figure 6. CA1 CA2 CAn A1 An B1 Bn C1 Cn

Figure 6: illustration du modèle maillé Les CAs se font confiance mutuellement et chaque utilisateur fait confiance en toutes les Cas ce qui simplifie le traçage de chaîne de confiance. IV- MODELE DE CONFIANCE DANS PGP PGP (Pretty Good Privacy) est un mécanisme de sécurité au niveau applicatif, il a été inventé par Philip Zimmermann. Le premier logiciel utilisant PGP a été publié en 1991 comme logiciel libre. PGP est un système de cryptographie hybride car il combine la cryptographie symétrique et asymétrique. La combinaison de ces deux mécanismes de cryptographie le rend très performant. Il est basé sur : -la signature électronique pour le contrôle d authenticité (s assurer que le message vient bien de la personne qui déclare l avoir envoyé) et le contrôle d intégrité (s assurer qu il n y a pas eu altération du message pendant le transport). -le chiffrement pour permettre la confidentialité du message. Le principe de PGP avant l'expédition du message est le suivant : Un secret La clé secrète xb3ptu 6" U 4g&)j?i Le message en clair La clé secrèt e La clé publique Le message chiffré g6(à Yku: or9s5,! Le message chiffré + la clé secrète chiffrée La clé secrète en clair La clé secrète chiffrée Figure 7: fonctionnement de PGP: envoi d'un message On effectue l'opération inverse à la réception du message : xb3ptu 6" U 4g&)j?i La clé privée La clé secrèt

Figure 8: fonctionnement de PGP: réception d'un message IV-1 Le fonctionnement de PGP Génération des clés publiques et privées Plusieurs choix d'algorithme et de taille sont possibles. Les deux clés sont mathématiquement reliées, cependant il est très difficile de dériver la clé privée à partir de clé publique. Il est important de choisir une clé assez longue pour qu elle ne soit pas décryptable facilement ; cependant la clé ne doit pas être trop longue pour garder une vitesse de chiffrement rapide. Une fois la clé publique générée, elle est sauvegardé dans le trousseau des clés publiques, le public keyring. Ensuite elle peut être publiée sur un serveur pour la rendre accessible. En ce qui concerne la clé privée, elle est sauvegardée dans le private keyring qui est un fichier protégé par une passphrase (un mot de passe en plus long). Récupération de la clé publique du destinataire La récupération peut se faire manuellement si l on peut être physiquement en présence avec le destinataire. Sinon, il faut passer par un serveur de clés. La compression Cette étape consiste à utiliser les fonctions de hachage (SHA224,MD5,...) pour réduire la taille du texte à envoyer et donc gagner en rapidité, mais surtout pour rendre le message plus résistant aux cryptanalyseurs (ils exploitent

les motifs trouvés dans le message pour casser le chiffrement) car la compression est une opération qui rend le texte aléatoire. La fonction de hachage one-way prend en entrée une variable de type chaîne de caractère de taille variable et renvoie une variable du même type mais de taille constante que l'on appelle le digest. En cas d'altération de l'information (même d'un seul bit) le digest calculé ne sera pas le même. Ceci empêche de voler signature d'un document et de l'attacher à un autre ou de modifier l'information sans que le récepteur ne s'en rende compte. Création de la clé de session Il s'agit de la génération d'une suite aléatoire en fonction du mouvement de la souris et des caractères tapés sur le clavier. Elle n'est utilisable qu'une seule fois. Cette clé secrète va être chiffrée par la clé publique du destinataire et envoyée avec le message. Personne ne peut déchiffrer la clé secrète à part le prétendu propriétaire de la clé publique avec sa clé privée. Le chiffrement On utilise la clé de session générée lors l'étape précédente pour crypter le message à envoyer. IV-2 La confiance dans PGP PGP utilise le système de cryptographie à clé publique, donc la confiance qu'un utilisateur peut accorder à un autre prend une dimension très importante. En effet, un des problèmes de la cryptographie asymétrique, comme nous l avons vu au paragraphe précédent, est que l'utilisateur doit s'assurer que la clé publique qu'il est entrain d'utiliser correspond bien à la personne qui déclare être son propriétaire. En d autres termes, il faut absolument faire le lien entre une clé publique et son propriétaire. Ce problème parait ridicule lorsque l on a un contact physique avec son correspondant, mais quand le changement de clé s'effectue à travers un serveur de clés on ne peut pas s'empêcher de penser à la possibilité des attaques du type Man in the middle. Pour gérer cette confiance entre utilisateurs, PGP met en place deux modèles. La confiance directe L utilisateur s'assure que la clé publique correspond bien au prétendu propriétaire par un processus manuel (téléphone, courrier,...). Gestion de la confiance par certificat numérique Dans le cas où il n est pas possible d avoir une confiance directe, PGP utilise le certificat numérique. Il contient la clé publique et les informations qui permettent d assurer que cette dernière appartient réellement à son

propriétaire et que le correspondant est bien la personne qu elle prétend être. Le certificat numérique est une sorte de document, comme le permis de conduire ou la carte de sécurité sociale, qui contient les informations identifiant le propriétaire de la clé publique ainsi que la signature (ou les signatures) d'une autorité pour confirmer l'identité du propriétaire. Les logiciels utilisant PGP reconnaissent deux sortes de certificats : le certificat PGP et le certificat X.509. Le format du certificat PGP est le suivant : -Le numéro de version : indique quelle version d PGP a été utilisée pour générer la clé publique associée au certificat. -La clé publique -Les informations sur le propriétaire du certificat : nom, identifiant, email,... -L'auto-signature : en utilisant la clé privée associée à la clé publique. -La date de validité du certificat -Les algorithmes de chiffrement symétrique préférés du propriétaire du certificat. Une des particularités du certificat PGP est que n'importe qui (pas uniquement une CA) peut signer le certificat, et qu'il peut contenir plusieurs signatures au lieu d'une. Il y a aussi la possibilité de créer son propre certificat sans passer par la CA. C'est une notion de confiance basée sur la proximité sociale, contrairement à la confiance basée sur une autorité centrale. Validation des certificats: web of trust Le principe du web of trust ajoute une donnée supplémentaire dans la notion de confiance : celle de prendre en compte ce qui se passe a posteriori, prendre en compte le fait que les choses peuvent évoluer. Un utilisateur peut valider la clé d'un autre utilisateur, car il a fait des échanges avec lui et le considère comme quelqu'un de fiable ; il ajoute ensuite sa clé publique au trousseau des clés. Ainsi de suite jusqu'à créer un réseau de confiance. Un utilisateur valide peut alors signer avec sa clé privée le certificat d'un autre utilisateur si un tiers de confiance (une CA ou un troisième utilisateur considéré comme quelqu'un de confiant par le premier utilisateur) a déjà effectué le processus de validation. La confiance dans le web of trust est transitive. Le processus de validation est le suivant: pour valider un nouveau certificat il faut : 1. attribuer un niveau de fiabilité au détenteur de la clé publique parmi les niveaux suivant : a. Fiabilité complète b. Fiabilité marginale c. Non fiable Sachant que l on attribue le niveau fiable uniquement si le certificat est déjà signé par un utilisateur fiable ou par soi-même.

2. En fonction du niveau de fiabilité du propriétaire, donner un niveau de validité au certificat, sachant qu'il y en 3 : a. Valide b. Correct c. Incorrect d. 3. Le niveau de validité étant donné, la nouvelle clé publique s'ajoute au trousseau de clés publiques public keyring. Remarque : le niveau valide n'est attribué à un certificat que si on considère son propriétaire comme étant fiable complètement ou si le certificat est signé par deux personnes a fiabilité marginale. V- LA CONFIANCE DANS LES RESEAUX AD HOC V-1 Qu est ce qu un réseau ad hoc? Un réseau ad hoc est un réseau sans fil et sans aucune infrastructure prédéfinie. De nouvelles machines peuvent intégrer ou quitter le réseau à tout moment, ce qui rend dynamique la création et l organisation de ce réseau. L avantage de ce type de réseau est qu il est simple est très rapide à mettre en œuvre, c est pourquoi il est souvent utilisé dans le cadre de séminaires où l on a besoin de mettre en place un travail collaboratif : la taille du réseau doit être flexible, en fonction du nombre de personnes qui assistent à la conférence. Chaque personne peut ensuite intégrer le réseau et commencer à partager de l information. Les MANETS permettent donc une grande mobilité; leurs nœuds, qui communiquent par liaison radio, sont autonomes et équivalents. Si la rapidité de déploiement est l un des principaux avantages des MANETs (Mobile Ad hoc NETworks), l absence d infrastructure entraîne cependant un certain nombre de contraintes à prendre en compte lors de la mise en œuvre de confiance et de sécurité dans ce type de réseau. Il s agit en effet d un réseau ouvert à topologie dynamique. On ne peut donc pas avoir de gestion centralisée des services comme dans les réseaux à infrastructure fixe avec lesquels on a l habitude de travailler. Ceci a pour conséquence une coopération indispensable des nœuds, à la fois routeurs et terminaux, entre eux pour assurer le routage dans le réseau. Les nœuds du réseau sont donc extrêmement vulnérables aux attaques. D autre part les principales ressources que sont mémoire et énergie sont limitées. C est pour cela que les protocoles de sécurité actuels, très gourmands en ressources et développés pour une infrastructure fixe n ayant pas toutes ces contraintes, ne sont pas acceptables pour les MANETs. Mais avant de redéfinir des protocoles de sécurités adaptés, il convient de définir de quelle manière la confiance est établie puis gérée dans ces réseaux. V-2 La confiance dans les réseaux «usuels»

Dans un réseau où l infrastructure est fixe, on peut avoir une gestion centralisée des services avec un accès permanent à une unité de contrôle centralisée, comme une autorité de certification par exemple. Le tiers de confiance est donc physiquement présent et permanent. D autre part, l infrastructure étant fixe, les relations de confiance le sont également. Mais il faut bien voir que dans un MANET, les nœuds entrent dans le réseau et le quittent de manière totalement aléatoire, on ne peut pas donc définir un intermédiaire de confiance permanent sur le réseau. Enfin les relations de confiances sont changeantes. Reprenons ici les caractéristiques des MANETs pour évaluer les contraintes sur la gestion de confiance : CARACTERISTIQUE Pas d infrastructure fixe. Topologie dynamique et communication sans fil. Risque élevé de comportement malveillant des nœuds, intentionnel (vulnérabilité aux attaques) ou accidentel* Peu de ressource en énergie, puissance de calcul. Possibilité d un pré déploiement de connaissances. BESOIN Gestion de confiance distribuée et coopérative sans intermédiaire de confiance. Flexibilité dans les changements de relations ou d appartenance à un groupe car pas de hiérarchie stable des relations de confiance. Révocation contrôlée de la confiance. Prise en compte de la consommation d énergie dans le développement de l algorithme. Déploiement d un modèle de confiance préétablie. *un nœud peut en effet devenir malveillant de manière non intentionnelle, en raison des contraintes de ressources : s il a besoin d économiser de l énergie par exemple il peut s arrêter de transférer les paquets, devenant ainsi nuisible au routage (on parle de «selfish node», «selfish forwarding» ou encore «selfish routing»). On voit ici que la malveillance ne provient pas d une attaque extérieure mais bien d un comportement en rapport avec une contrainte interne du réseau. Ainsi, nous allons étudier la gestion de la confiance dans les réseaux ad hoc en reprenant les trois modèles de confiance mis en évidence au début de ce document : confiance directe, hiérarchique et «web of trust». V-3 La confiance directe dans les réseaux ad hoc Ce modèle de confiance peut être adopté pour des réseaux de petite taille (réseau de maison, ) où les relations de confiance peuvent être statiques et redéfinies manuellement en raison du faible nombre de

machines. On adopte alors un modèle maître-esclave où la machine maître distribue les crédibilités de chaque nœud selon une règle bien précise qui détermine alors les interactions autorisées entre machines. Le problème de ce modèle de gestion de confiance est qu il n est pas très flexible et devient difficile à tenir si le réseau grandit. hoc V-4 La confiance hiérarchique dans les réseaux ad Le modèle hiérarchique est l'approche la plus structurée et la plus largement utilisée. Dans le modèle hiérarchique, l autorité racine de certification est celle qui délivre les certificats aux «sous-autorités» et aux utilisateurs finaux («end-users»). A leur tour les autorités de certifications peuvent délivrer des certificats à des autorités de certifications d un niveau inférieurs ou à des end-users. On peut représenter cette gestion de la confiance par un arbre hiérarchique de ce type : De manière générale, le modèle hiérarchique se combine avec le modèle de la PKI et un arbre de cryptographie pour gérer les relations de confiance ("cryptography threshold"). C'est à partir de cet arbre que les nœuds vont décider de la route à choisir pour faire suivre un paquet. Cette décision est réalisée de manière autonome par le nœud. Les tâches qui sont accomplies dans le réseau pour la gestion de la confiance sont les suivantes: 1-délivrance de certificat 2-stockage de certificat 3-validation de certificat 4-révocation de certificat. Il est très important de pouvoir révoquer un certificat étant donné la vulnérabilité des nœuds à des attaques et leur exposition à des comportements malveillants dus à la gestion des ressources dans le réseau. L a première tâche n'est en général pas effectuée localement, les certificats sont délivrés par une autorité de certification offline. Chaque nœud qui rejoint le réseau possède donc des certificats valides signés par

une autorité de certification de confiance et une paire de clé publique/clé privée. La confiance peut alors être modélisée par un arbre de confiance auquel chaque nœud se réfère lors de la validation d'un certificat. On a alors à faire à une autorité de certification "distribuée". Le problème survient si le serveur offline est compromis avant rafraîchissement de l'arbre. Il s'agit donc d'une solution fragile. Au contraire on peut mettre en place une autorité de certification "indépendante" avec mise en place d'une chaîne de certification autoorganisée. Un nœud qui entre pour la première fois dans le réseau doit se présenter avec des certificats valides qu'il diffuse à tous les nœuds du réseau. Les certificats sont validés localement par chaque nœud puisqu'ils possèdent la clé publique de l'autorité de certification à laquelle ils font confiance. Ils enregistrent alors le certificat du nœud correspondant comme valide. Le problème avec ce type de graphe est que la confiance n'est pas transitive. Un autre problème est celui de la révocation des certificats. Cela a été mentionné précédemment, il n'y a pas d'autorité de gestion centrale de confiance, donc pas de possibilité d'avoir accès à des CRLs. La révocation a donc lieu de manière locale en fonction du comportement des nœuds voisins. Il faut tenir compte de plusieurs erreurs de comportement pour pouvoir révoquer un certificat sinon il serait aisé pour un nœud intrus de révoquer des certificats voisins et de bloquer ainsi des nœuds non malveillants. Il faut également garder en mémoire que le maintien d'un tel graphe peut rapidement devenir gourmand en ressources. V-5 Le web of trust dans les réseaux ad hoc Dans le modèle web of trust, il n y a aucune distinction entre autorité de certification et end-user. Les end-user peuvent en effet générer des certificats et les révoquer ; enfin ils évaluent et attestent du niveau de confiance des autres nœuds. Ce modèle offre beaucoup plus de flexibilité que le modèle hiérarchique et peut être représenté par ce type de schéma : Les nœuds sont simplement tous équivalents et tous capables de générer un certificat de manière égale. Il n y a plus d autorité «racine» puisque cette notion n a plus de sens.