Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009



Documents pareils
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Architectures PKI. Sébastien VARRETTE

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Utilisation des certificats X.509v3

Signature électronique. Romain Kolb 31/10/2008

Les certificats numériques

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Cours 14. Crypto. 2004, Marc-André Léger

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

La sécurité dans les grilles

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Certificats et infrastructures de gestion de clés

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Gestion des Clés Publiques (PKI)

Du 03 au 07 Février 2014 Tunis (Tunisie)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Définition d une ICP et de ses acteurs

«La Sécurité des Transactions et des Echanges Electroniques»

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

D31: Protocoles Cryptographiques

Sécurité WebSphere MQ V 5.3

Sécurité des réseaux IPSec

Livre blanc. Sécuriser les échanges

Autorité de Certification OTU

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

LEGALBOX SA. - Politique de Certification -

Protocoles d authentification

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Sécurité des réseaux sans fil

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

Politique de Certification

Déclaration des Pratiques de Certification Isabel

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Autorité de Certification OTU

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ETUDE DES MODELES DE CONFIANCE

Politique de certification et procédures de l autorité de certification CNRS

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Audit des risques informatiques

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Certificats (électroniques) : Pourquoi? Comment?

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Signatures électroniques dans les applications INTERNET

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

Public Key Infrastructure (PKI)

Devoir Surveillé de Sécurité des Réseaux

Gestion des clés cryptographiques

Concilier mobilité et sécurité pour les postes nomades

IPSEC : PRÉSENTATION TECHNIQUE

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

Cryptographie et fonctions à sens unique

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Le protocole sécurisé SSL

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

La sécurité des Réseaux Partie 7 PKI

Panorama de la cryptographie des courbes elliptiques

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Initiation au cryptage et à la signature électronique

1. Présentation de WPA et 802.1X

La renaissance de la PKI L état de l art en 2006

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Recommandations pour la protection des données et le chiffrement

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Note technique. Recommandations de sécurité relatives aux mots de passe

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Fonctionnement des PKI Architecture PKI

Fonction de hachage et signatures électroniques

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Fiche de l'awt Signature électronique

Sécurité de l'information

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Middleware eid v2.6 pour Windows

Transcription:

Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009

Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent Peu de détails sur les algorithmes, en particulier les aspects mathématiques Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 2

Histoire Technologie très ancienne (depuis Jules César) Développée pour des raisons militaires Fondée sur les mathématiques Permet de répondre à des besoins de : Confidentialité Intégrité Authentification Principe : algorithme + secret (clé) Exemple Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 3

Terminologie Cryptographie (du grec kruptos : caché, secret et graphein : écrire, dessiner) : ensemble des techniques et applications permettant de mettre en œuvre des écritures secrètes Cryptanalyse : étude de l'art de compromettre (ou mettre en défaut) des mécanismes cryptographiques Cryptologie : l'ensemble des deux disciplines précédentes Stéganographie (du grec steganos : couvert) : ensemble des procédés visant à dissimuler l'existence même de l'information Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 4

Terminologie Message en clair Chiffrer Message chiffré Déchiffrer Message en clair Message secret XuT3r21 jde8zob utwsb9b Message secret Clé de chiffrement Clé de déchiffrement Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 5

A quoi sert la cryptographie? Offre des services pour répondre à des besoins de sécurité de l'information : Empêcher un tiers d intercepter et lire les messages (Confidentialité) Empêcher un tiers d intercepter et modifier les messages (Intégrité) Empêcher un tiers de créer de faux messages que le destinataire pourrait considérer comme valides (Authentification) Exemples : Transmission de l'information sur un medium de communication non sûr Stockage sur un medium non sûr Non sûr = qui n'offre pas intrinsèquement les services attendus Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 6

Limites Toutes les techniques de chiffrement sont vulnérables Avec suffisamment de ressources (temps, puissance de calcul...) L'ensemble de ces ressources est appelé l effort. L'information est protégée si l'effort nécessaire pour l'obtenir dépasse sa propre valeur Objectif : Faible rapport valeur/effort. Attention aux erreurs courantes : Protéger les clés! Protéger l'information lorsqu'elle est déchiffrée! La sécurité à 100 % n'existe pas... Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 7

Histoire Utilisée depuis plus de 4000 ans pour garantir la confidentialité des transmissions de données Jusqu'à très récemment, essentiellement utilisée à des fins militaires Avant l'informatique les algorithmes étaient fondés sur des opérations des base : Substitution : substituer un caractère ou un groupe de caractères par un autre Exemple : code de César Transposition : mélanger les positions des caractères dans le message CEMES SAGEE STUNS ECRET Source : Wikipedia Transposition CSSE EATC MGUR EENE SEST Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 8

Cryptographie à clé secrète La même clé pour chiffrer et déchiffrer Alice Bob Cher Bob, X1jglo q9#x+ Cher Bob, 1. Alice chiffre son message avec la clé secrète 2. Alice envoie le message chiffré à Bob 3. Bob utilise la clé secrète pour déchiffrer le message d Alice Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 9

Cryptographie à clé secrète Algorithmes les plus connus : DES (clé de 56 bits), ancien standard gouvernement US 3DES (triple DES) (clé de 112 ou 168 bits) AES (clé de 128, 192 ou 256 bits), nouveau standard US IDEA (clé de 128 bits), utilisé par PGP RC4 (longueur de clé variable) Avantage : très rapides (même en logiciel) Problèmes : Se communiquer la clé secrète de manière sûre Nombre de clés très élevé si correspondants nombreux Augmente selon le carré du nombre de correspondants Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 10

Cryptographie à clé publique Paire de clés liées : 1 publique et 1 privée Ce qui est chiffré par l une est déchiffré par l autre La clé publique peut être communiquée à tout le monde Avantages : pas de problème d échange de clés L échange peut se faire sur un canal non sécurisé Algorithme le plus connu : RSA (www.rsa.com/rsalabs/node.asp?id=2213) Utilise la décomposition des très grands nombres en facteurs premiers Inconvénient : algorithmes très lents 100 à 1000 fois plus lents que les algorithmes à clé secrète Publique Privée Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 11

Chiffrer avec un algorithme à clé publique Alice 1. Alice récupère la clé publique de Bob Bob B-Privée Cher Bob, X1jglo pb&e9# B-Privée Cher Bob, 2. Alice chiffre son message avec la clé publique de Bob 3. Alice envoie le message chiffré à Bob 4. Bob utilise sa clé privée pour déchiffrer le message d Alice Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 12

Cryptographie hybride En pratique, on combine les 2 types d'algorithmes : cryptographie hybride Cryptographie à clé secrète = rapidité Cryptographie à clé publique = gestion facile des clés Principe : Utiliser la cryptographie à clé publique comme canal sécurisé pour transmettre une clé secrète Une nouvelle clé secrète est créée à chaque session entre les deux correspondants (on l'appelle la clé de session) Lorsque la session se termine, chaque correspondant détruit la clé de session Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 13

Algorithme de Diffie-Hellman Permet de créer une clé secrète sans la faire circuler Catégorie des algorithmes à clé publique A-Publique A-Privée Alice A-Publique Bob B-Privée Alice calcule : f 1 (B-Pub,A-Pri) = secret Bob calcule : f 2 (A-Pub,B-Pri) = secret IDENTIQUES : c est la clé de session Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 14

Fonctions de hachage y=f(x) très facile à calculer Mais connaissant y, il est très difficile de calculer x Quel que soit x, y est de longueur fixe y est appelé l empreinte de x (en anglais : hash ou digest) Facile Assure l intégrité du message x : L émetteur calcule l empreinte et la transmet avec le message Le destinataire recalcule l empreinte à partir du message reçu et la compare à celle reçue avec le message Mais sensibilité aux attaques «man in the middle» Le pirate modifie le message en route, et aussi l empreinte Elle sera considérée comme valable par le destinataire Algorithmes les plus connus : MD5 (128b), SHA-1 (160b) Message Empreinte Très difficile Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 15

Signatures numériques Propriétés attendues d'une signature : Infalsifiable Authentifie son auteur Liée au document : Non réutilisable pour un autre document Rendue invalide par une modification du document Ne peut pas être reniée par son auteur Signature numérique = cryptographie à clé publique + fonction de hachage Cryptographie à clé publique, mais utilisée à l'envers Celui qui signe utilise sa clé privée Celui qui vérifie la signature utilise la clé publique du signataire Les signatures manuscrites possèdentelles ces propriétés? Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 16

Signer numériquement un message A-Publique Alice A-Publique Bob A-Privée Remarque : message envoyé non chiffré B-Privée Cher Bob, A-Privée Cher Bob, A-Publique Cher Bob, 1. Alice crée une empreinte de son message 2. Alice chiffre l empreinte avec sa clé privée 3. Alice envoie à Bob le message + la signature 4. Bob utilise la clé publique d Alice pour déchiffrer la signature Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 17? 5. Bob recalcule l empreinte du message et la compare à celle reçue

Signer et chiffrer un message A-Publique Alice A-Publique Bob A-Privée B-Privée Cher Bob, X1jglo pb&e9# B-Privée Cher Bob, A-Privée A-Publique? Chiffrement = Confidentialité Signature = Intégrité + authentification Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 18

Limites de la cryptographie à clé publique Clés publiques vulnérables aux attaques «Man in the middle» Bob n est pas sûr que la clé publique reçue est celle d Alice Un pirate peut se faire passer pour Alice auprès de Bob et inversement (interception des communications) Ni Alice ni Bob ne se doutent de rien Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 19

Man in the middle Alice P-Publique P-Publique B-Privée Pirate P-Publique P-Privée Bob Je suis d accord pour Je ne suis pas d accord pour P-Publique B-Privée X1jglo9# x+azf r, sdfgrd5 P-Privée Je ne suis pas d accord pour Djuih»fb kba564ez dz(84c& Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 20

Les certificats Il faut un moyen de lier une clé publique à son propriétaire : Nom d une personne Nom d une entreprise Adresse Mail (dupond@cnes.fr) Nom de domaine (www.cnes.fr) Adresse IP... Certificat = clé publique certifiée par une autorité Clé publique signée par une clé d'autorité Fichier binaire au format normalisé : X.509 La clé publique A qui appartient la clé (adresse mail, nom de personne...) A quels usages elle est destinée (chiffrer, signer...) Les dates de validité (début et fin) Le nom de l'autorité Un numéro de série La signature associée (créée par l'autorité) Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 21

Création d'un certificat Autorité de certification Vérifie l identité de Bob Alice Fait confiance à Certificat B-Privée Bob Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 22

Exemple de certificat X.509 Certificate: Data: Version: 3 (0x2) Serial Number: 1 (0x1) Signature Algorithm: sha1withrsaencryption Issuer: C=FR, O=CNES, OU=0002 775665912, CN=AC RACINE Validity Not Before: Jun 30 12:33:07 2008 GMT Not After : Jun 30 12:33:07 2018 GMT Subject: C=FR, O=CNES, OU=0002 775665912, CN=AC CNES Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (2048 bit) Modulus (2048 bit): 00:da:3a:d2:9b:8f:e5:ea:bc:3d:42:23:69:dc:68:.../... 14:37:92:6d:49:91:9d:d3:eb:47:6e:6e:b9:32:14: fc:67 Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Basic Constraints: critical CA:TRUE, pathlen:0 X509v3 Subject Key Identifier: 4F:44:24:AD:A2:32:9B:14:2E:B8:F7:CD:32:FB:E3:7C:AD:25:E5:01 Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 23

Exemple de certificat X.509 (suite) X509v3 Authority Key Identifier: keyid:ae:0c:07:3c:9b:42:0e:4e:c4:31:d1:c6:0d:56:40:07:79:32:be:b5 X509v3 Certificate Policies: Policy: 1.2.250.1.12.1.1.1.1.1 CPS: http://www.cnes.fr/igc/pc_acracine.pdf X509v3 Key Usage: critical Certificate Sign, CRL Sign X509v3 CRL Distribution Points: URI:ldap:///CN=AC%20RACINE,CN=CDP,CN=Public%20Key %20Services,CN=Services,CN=Configuration,DC=ad,DC=cnes,DC=fr?certificateRevocationList?base? objectclass=crldistributionpoint URI:ldap://safir/cn=AC%20RACINE,ou=CDP,ou=IGC,ou=Applications,o=cnes,c=fr?certificateRevocationList?base? objectclass=crldistributionpoint URI:http://www.cnes.fr/igc/acracine.crl Authority Information Access: OCSP - URI:http://ocsp.cnes.fr/ocsp Signature Algorithm: sha1withrsaencryption 0f:3d:df:47:b2:33:e2:67:24:3d:0a:b5:c6:8f:fc:ed:80:53: 9b:db:db:e6:54:70:bd:cb:35:c4:70:86:d2:7b:7c:36:74:c5:.../... d8:ee:dc:b2:65:7a:11:53:47:48:b0:f1:fe:54:b6:c0:93:8e: ec:62:13:2f Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009

Portefeuille de clés Bob possède une ou plusieurs clés privées Elles restent en sa possession et ne transitent jamais sur le réseau Il faut les protéger : carte à puce, mot de passe, etc. C'est son portefeuille de clés : il y choisit la clé adéquate en fonction du service utilisé Comparaison : portefeuille classique Carte d'identité, permis de conduire, badge d'entreprise, carte de transport, passeport... Chaque papier est lié à une utilisation bien précise L'utilisateur et le vérificateur font confiance en la même autorité qui a délivré le papier Aéroport : Préfecture Entrée du CNES : service des badges Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 25

Infrastructures de Gestion de Clés IGC ou PKI (Public Key Infrastructure) : délivre et gère les certificats Complexités techniques : Expirations et renouvellements Révocations Gestion des CRL (Certificate Revocation Lists) : listes de certificats ayant été compromis avant leur fin de validité OCSP Transchiffrement : messages chiffrés avec un certificat expiré ou révoqué Séquestre IGC = un peu de technique, mais surtout beaucoup d'organisation Procédures d identification Procédures de gestion des portefeuilles de clés privées (y compris leur support de stockage) : un certificat (même émis par une autorité irréprochable) ne sert à rien si la clé privée associée est compromise! Complexités légales Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 26

Implications pour la pérennité des informations Pérennité du niveau de sécurité? Non Elle dépend de l'état de l'art des moyens techniques DES était sûr dans les années 80, plus maintenant Pérennité des signatures? Oui A priori indépendante de l'information associée (empreinte signée) Pérennité des informations chiffrées? A surveiller... Problème du transchiffrement Faut-il conserver les anciennes clés ou tout transchiffrer? Problème de la conservation de la clé Séquestre Prise d'otage de données Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 27

Pour en savoir plus Wikipedia : http://fr.wikipedia.org/wiki/cryptographie Histoire : http://fr.wikipedia.org/wiki/histoire_de_la_cryptologie Portail : http://fr.wikipedia.org/wiki/portail:cryptologie L'excellent site de Didier Müller : http://www.apprendre-en-ligne.net/crypto/ Le site de Frédéric Bayart : http://www.bibmath.net/crypto/ Au sujet de cette présentation : Frederic.Pailler@cnes.fr Merci de votre attention Utilisations pratiques de la cryptographie F. Pailler 13 janvier 2009 28