Cours 14. Crypto. 2004, Marc-André Léger



Documents pareils
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

L identité numérique. Risques, protection

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

La sécurité dans les grilles

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Devoir Surveillé de Sécurité des Réseaux

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Sécurité WebSphere MQ V 5.3

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Du 03 au 07 Février 2014 Tunis (Tunisie)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Le protocole SSH (Secure Shell)

Livre blanc. Sécuriser les échanges

Cryptographie. Cours 3/8 - Chiffrement asymétrique

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Protocoles cryptographiques

Par KENFACK Patrick MIF30 19 Mai 2009

Architectures PKI. Sébastien VARRETTE

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Public Key Infrastructure (PKI)

ETUDE DES MODELES DE CONFIANCE

Signature électronique. Romain Kolb 31/10/2008

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Cryptologie à clé publique

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Sécurisation des accès au CRM avec un certificat client générique

Sécurité des réseaux IPSec

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

SSH, le shell sécurisé

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Protocoles d authentification

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

D31: Protocoles Cryptographiques

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des Clés Publiques (PKI)

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Serveur mail sécurisé

CERTIFICATS ÉLECTRONIQUES

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Les certificats numériques

Protocole industriels de sécurité. S. Natkin Décembre 2000

Action Spécifique Sécurité du CNRS 15 mai 2002

La sécurité des Réseaux Partie 7 PKI

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

1 L Authentification de A à Z

EMV, S.E.T et 3D Secure

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

«La Sécurité des Transactions et des Echanges Electroniques»

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Sécurité des réseaux sans fil

Certificats (électroniques) : Pourquoi? Comment?

Certificats et infrastructures de gestion de clés

Manuel des logiciels de transferts de fichiers File Delivery Services

Cryptographie et fonctions à sens unique

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Le protocole RADIUS Remote Authentication Dial-In User Service

FORMATIONS

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Réseaux Privés Virtuels

Le protocole sécurisé SSL

La sécurité des réseaux

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

Guide Numériser vers FTP

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

La citadelle électronique séminaire du 14 mars 2002

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

ENVOLE 1.5. Calendrier Envole

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Concilier mobilité et sécurité pour les postes nomades

Management et Productivité des TIC

Signatures électroniques dans les applications INTERNET

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Service de certificat

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

1. Présentation de WPA et 802.1X

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Transcription:

Cours 14 Crypto

Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1) Un Algorithme = fonction mathématique qui va combiner la clé et le texte à crypter pour rendre ce texte illisible

Cryptographie Chiffrement Symétrique Une Clé Secrète (Unique) partagée entre les 2 parties qui sert pour le chiffrement et le déchiffrement du message

Cryptographie Chiffrement Symétrique Algorithmes utilisant ce système : DES (Data Encryption Standard, très répandu) : les données sont découpées en blocs de 64 bits et codées grâce à la clé secrète de 56 bits propre à un couple d utilisateurs IDEA, RC2, RC4 Avantage : Rapide Inconvénients : Il faut autant de paires de clés que de couples de correspondants La non-répudiation n est pas assurée. Mon correspondant possédant la même clé que moi, il peut fabriquer un message en usurpant mon identité Transmission de clé

Cryptographie Chiffrement Asymétrique Clé publique Sert à chiffrer le message Clé privée Sert à déchiffrer le message

Cryptographie Chiffrement Asymétrique Algorithmes utilisant ce système : RSA (Rivest, Shamir, Adelman) DSA ElGamal Diffie-Helmann Avantage : pas besoin de se transmettre les clés au départ par un autre vecteur de transmission. Inconvénient : Lenteur

Cryptographie Combinaison des 2 Chiffrements Chiffrement symétrique Problèmes d échanges de clés Chiffrement asymétrique Problème de lenteur combinais on des 2 = clé de s es s ion

Authentification Définition La personne à qui j'envoie un message crypté est-elle bien celle à laquelle je pense? La personne qui m'envoie un message crypté est-elle bien celle à qui je pense?

Authentification Technique d Identification Prouveur Celui qui s identifie, qui prétend être Vérifieur Fournisseur du service Challenge Le Vérifieur va lancer un challenge au prouveur que ce dernier doit réaliser

Technique A Clé Publique Principe Algorithme RSA = Réversible ((Mess)CPu)CPr = ((Mess)CPr)CPu Confidentialité Authentification

Technique A Clé Publique Confidentialité Le Texte est totalement confidentiel car le des tinataire es t le seul a avoir la clé privée

Technique A Clé Publique Authentification On es t s ûr de l identité de l émetteur car il est le s eul à pouvoir chiffrer un message avec cette clé privée

Technique A Clé Publique Protocole Serveur d authentification Annuaire (Clé Publiques de F & D ) 1) F demande la Clé Publique de D 2) S envoie la Clé Publique de D à F 3) F envoie le «challenge» à D: Décrypte mon message M1(If) et renvoie mon If pour me le prouver! 4) D décrypte M1 et demande à S la Clé Publique de F 1 2 5 4 5) S envoie la Clé Publique de F à D 6) A son tour D envoie un «challenge» à F: Décrypte mon message M2(If, Id) et renvoie mon Id! F 3 M1 6 M2 7 M3 8 D 7) F décrypte M2 et renvoie M3(Id) à D pour lui montrer qu il y est arrivé 8) F & D peuvent maintenant par ex s envoyer des messages en créant une Clé Privée à partir de (If,Id)

Technique A Clé Secrète Protocole de Needham Schroeder Serveur d authentification Annuaire 1) F demande une Clé de Session pour pouvoir parler avec D 2) S envoie à F M1 crypté par la Clé Secrète de F: (Clés Secrètes de F & D) M1 = une Clé de Session CSfd en clair et une cryptée par la Clé Secrète de D (CSfd)CPd 1 3) F envoie le «challenge» à D: Décrypte mon message M2((CSfd)CPd) et renvoie un Id crypté par CSfd 2 M1 3 M2 4) D décrypte M2 et envoie son «challenge» : Décrypte mon message M3((Id)CSfd) et renvoie Id-1 F 4 M3 5 M4 6 D 5) F décrypte M3 et renvoie M4((Id-1)CSfd) 6) F & D peuvent donc s envoyer des messages avec la Clé de Session (MESSAGE)CSfd

Signature électronique (1) Comment s avoir que le mes s age n a pas été altéré? fonction de hachage algorithmes de hachage les plus utilisés: MD5 (128 bits) et S HA (160 bits)

Signature électronique (2) Pb du hachage : on est pas sur de l expéditeur S cellement des données

Certification Principes Besoins Chiffrement asymétrique = basé sur la distribution de clés publiques (Annuaire) rien ne garantit que la clé est bien celle de l'utilisateur a qui elle est associée Certificats Certificats Carte d identité électronique, composée de la clé publique du porteur et d informations relatives à ce dernier. Délivré par une autorité appelée tiers de confiance, qui, par sa signature, en garantit l authenticité.

Certification Certificat X509

Certification Exemple Certificat X509

Certification PKI (Public Key Infrastructure) IGC (Infrastructure de Gestion de Clés) Système permettant la gestion de clés de chiffrement et la délivrance de certificats numériques Repose sur l utilisation de la cryptographie à clé publique

PKI - Organisation

PGP (Pretty Good Privacy) Introduction PGP est un cryptosystème (système de chiffrement) inventé par Philip zimmermann, un analyste informaticien Il est très rapide et sûr ce qui le rend quasiment impossible à cryptanalyser

PGP Principes Hybride = Repose sur la Combinaison de la cryptographie à clé publique et la cryptographie à clé secrète Étapes du chiffrement PGP crée une clé secrète IDEA de manière aléatoire, et chiffre les données avec cette clé. PGP chiffre la clé secrète IDEA précédemment créée au moyen de la clé RSA publique du destinataire Étapes du Déchiffrement PGP déchiffre la clé secrète IDEA au moyen de la clé RSA privée. PGP déchiffre les données avec la clé secrète IDEA précédemment obtenue.

PGP Fonctionnalités Signature électronique et vérification d'intégrité de messages Chiffrement des fichiers locaux : fonction utilisant IDEA. Génération de clefs publiques et privées Gestion des clefs: Distribution de la clé publique aux personnes voulant envoyer un message Certification de clefs: Ajout d un sceau numérique pour garantir l authenticité des clés publiques Révocation, désactivation, enregistrement de clefs

PGP Format des certificats Le numéro de version de PGP Version de pgp avec lequel a été créé le certificat La clef publique du détenteur du certificat: Partie publique de la bi-clé Les informations du détenteur du certificat nom, ID utilisateur, photographie, etc. La signature numérique du détenteur du certificat : = auto signature = signature effectuée avec la clef privée correspondant à la clef publique associée au certificat. La période de validité du certificat: Dates/heures de début et d expiration du certificat L'algorithme de chiffrement symétrique: CAST, IDEA ou DES

PGP PGP versus X509 Autorité de certification PGP Tous les utilisateurs X509 1 seule Signature Numérique Plusieurs 1 seule Détenteur de clé Plusieurs 1 seul Révocation Émetteur + ceux ajoutés par l émetteur comme autorité de révocation Émetteur Seul

Microsoft.NET Passport service en ligne gratuit permet de se connecter (en toute sécurité?) à n'importe quel service ou site Web Passport participant Utilisation d une adresse de messagerie et d un mot de passe unique

Microsoft.NET Passport Contenu obligatoire Email (nom d utilisateur) Mot de passe Contenu optionnel Phrase de rappel Clé de sécurité Numéro de mobile Date de naissance, coordonnées Informations bancaires

Microsoft.NET Passport Participating Site A Participating Site B Internet Participating Site C L utilisateur contacte un site A 64 - bit unique identifier shared is with Site A so they can identify their customer, if their customer has chosen to, their profile information is shared with Site A. L utilisateur es t redirige sur le site PassPort Partic g Site L utilisateur Participatin S authentifie g Site et reçoit A un cookie chiffré User Passport (Co - Branded by referring site) L Utilisateur est redirigé vers le premier site qui lit le cookie Intern L utilisateur reste authentifié pour tout autre site

Kerberos Introduction Conditions de fonctionnement Les serveurs ne font aucune confiance aux clients Les clients n accordent qu une confiance limitée aux serveurs Authentification contrôlée par des serveurs spécialisés

Kerberos Service d Authentification Pré-requis Le serveur Kerberos détient les mots de passe utilisateurs Le serveur détient la clé privée du serveur de tickets Le serveur de tickets détient les clés privés de tous les serveurs

Kerberos Lexique Ticket Caractérise une session entre un client C et un serveur S Tcs={S, C, adr, Td, durée, Kcs}Ks Adr : adresse IP du client Td : heure de début de session Durée : durée max de session Kcs : clé de session partagée par C et S Ks : clé permanente (secrète) de S

Kerberos Lexique Authentifieur caractérise le client à un instant, vis à vis d un serveur Acs(t)={C, adr, t}kcs Engendré par le client Permet une authentification permanente par le serveur

Kerberos Service d Authentification S erveur Kerberos S erveur de Tickets 1 2 3 4 5 Client S erveur Le serveur de tickets renvoie un ticket pour la discus sion client-serveur Le envoie Le message renvoie est contient et la chiffré sa clé une requete le de par clé ticket session de le et mot le s ession ticket et un client-serveur, de authentifieur passe et un utilisateur ticket le chiffré pour tout chiffré la par la par discus clé la de clé ession de Ssession erveur de tickets -Client le tout chiffre par le mot de 2004, Marc-André pasléger se client

SSL (Secure Sockets Layer) Définition «Couche de Sockets Sécurisée» Protocole d échange de données au dessus de TCP/IP qui assure: Confidentialité des échanges entre 2 applications Authentification des serveurs Indépendant du protocole Utilisé (HTTP, FTP, )

SSL (Secure Sockets Layer) Principe Utilise RSA (clé publique) pour s échanger des clés DES (clé Secrète) Protocole de négociation (choix clés) Protocole d échange (chiffré par DES) Authentifie un navigateur, pas une personne Compatibilité Presque Tous les Navigateurs Affichage du cadenas en bas pour les sites Sécurisés Un serveur sécurisé possède une URL commencant par https://

SSL Phase de Négociation Authentification Utilise des certificats émis par une autorité de certification Authentifier le serveur vis à vis du client (navigateur) Authentifier le navigateur vis à vis du serveur Génération des clés de session Technique à clé publique vue précédemment Création des clés de session Fin de négociation Client & serveur sont authentifiés mutuellement Ils ont leurs clés secrètes pour la phase d échange