D31: Protocoles Cryptographiques

Documents pareils
Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Protocoles d authentification

Cours 14. Crypto. 2004, Marc-André Léger

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Architectures PKI. Sébastien VARRETTE

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Cryptographie et fonctions à sens unique

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Gestion des Clés Publiques (PKI)

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

La sécurité dans les grilles

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Public Key Infrastructure (PKI)

Devoir Surveillé de Sécurité des Réseaux

Sécurité WebSphere MQ V 5.3

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

La sécurité des Réseaux Partie 7 PKI

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Fonction de hachage et signatures électroniques

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

IPSEC : PRÉSENTATION TECHNIQUE

Protocoles cryptographiques

Sécuriser le routage sur Internet

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Le protocole sécurisé SSL

Sécurité des réseaux IPSec

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

La citadelle électronique séminaire du 14 mars 2002

Le protocole SSH (Secure Shell)

Du 03 au 07 Février 2014 Tunis (Tunisie)

«La Sécurité des Transactions et des Echanges Electroniques»

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Signature électronique. Romain Kolb 31/10/2008

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Panorama de la cryptographie des courbes elliptiques

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Autorité de Certification OTU

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Les certificats numériques

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

28/06/2013, : MPKIG034,

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Livre blanc. Sécuriser les échanges

II- Préparation du serveur et installation d OpenVpn :

Certificats et infrastructures de gestion de clés

Plan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

SSH, le shell sécurisé

Approfondissement Technique. Exia A5 VPN

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

Les protocoles cryptographiques

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Tutorial Kerberos. Comprendre et mettre en place une architecture Kerberos. Version : 0.2 Avril 2004

Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

La Technologie Carte à Puce EAP TLS v2.0

ETUDE DES MODELES DE CONFIANCE

Gestion des clés cryptographiques

EMV, S.E.T et 3D Secure

- CertimétiersArtisanat

L identité numérique. Risques, protection

Protocole industriels de sécurité. S. Natkin Décembre 2000

Réseaux Privés Virtuels

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Concilier mobilité et sécurité pour les postes nomades

NFC Near Field Communication

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Définition d une ICP et de ses acteurs

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification

Authentification de messages et mots de passe

- un jeu de K cartes représentées par des nombres C 1, C 2 à C K avec K entier strictement

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie Quantique

Groupe Eyrolles, 2006, ISBN : X

Introduction au Wi-Fi sécurisé

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Cryptographie appliquée

Sécurité des réseaux wi fi

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Transcription:

D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21

Introduction Protocole Diffie Hellman: Alice Génère a N Calcule h A = g a Choisissent G =< g > Bob Génère b N Calcule h B = g b h A h B Calcule g ab = h a B Calcule g ab = h b A Nicolas Méloni D31: Protocoles Cryptographiques 2/21

Génère a N h a = g a Génère a N h a = g a Introduction Attaque de l intrus du milieu: Alice Attaquant Bob h b = g b Génère b N h b = g b Génère b N h ab = g ab h ab, h a b h a b = g a b Nicolas Méloni D31: Protocoles Cryptographiques 3/21

Introduction Conclusion Pour Alice et Bob le protocole s est déroulé normalement L attaquant a peut chiffrer et déchiffrer tous les messages qu Alice et Bob s échangent ATTENTION Cette attaque fonctionne face à n importe quel cryptosystème à clé publique Nicolas Méloni D31: Protocoles Cryptographiques 4/21

Certification Problématique Idée Assurer l authenticité des clés publiques Utiliser un protocole d authentification pour vérifier la validité et l origine des clés Nicolas Méloni D31: Protocoles Cryptographiques 5/21

Certification Certificat électronique Identité + clé publique numéro de version, période de validité etc signature de l ensemble par une authorité de certification Authorité de certification (CA) Tiers de confiance Certifit des clés pupliques en les signant à l aide de sa propre clé privée (on parle souvent de root key) Nicolas Méloni D31: Protocoles Cryptographiques 6/21

Processus de certification 0. (ver CA ) 1. (A, K puba ) 2. sig CA (A K puba ) CA 0. (ver CA ) Alice 3. (A, K A, sig CA (A K puba )) Bob 4. ver CA (A K A, s A ) = vrai? Nicolas Méloni D31: Protocoles Cryptographiques 7/21

Processus de certification Remarques Une seule fonction de vérification a besoin d être distribuée Il est plus facile de s assurer de l authenticité d une seule clé Les navigateurs web possèdent dès l installation une liste de meta-certificats assurant l authenticité des clés de nombreuses authorités Nicolas Méloni D31: Protocoles Cryptographiques 8/21

Infrastructure à clé publique (PKI) Cycle de vie d un certificat enregistrement de l utilisateur génération de clé et distribution fabrication du certificat révocation ou expiration archivage Nicolas Méloni D31: Protocoles Cryptographiques 9/21

Infrastructure à clé publique (PKI) Un certificat n est en général pas signé par une autorité de confiance Il faut remonter une chaîne de certificats Modèles de confiance Hiérarchie stricte Autorités en réseau Navigateur web Nicolas Méloni D31: Protocoles Cryptographiques 10/21

Protocole Station-to-Station Idée Générale Combiner le protocole de Diffie-Hellman avec un schéma d authentification Assurer la validité des fonctions de verification de signature grâce à un certificat Paramètres Un groupe G, α G un élément d ordre n Des fonctions de signatures (sig U, ver U ) pour A et B Des certificatats Cert(U) = (U, ver U, sig CA (U, ver U )) Nicolas Méloni D31: Protocoles Cryptographiques 11/21

Protocole Station-to-Station Alice Bob Génère a N β a = α a βa, Cert(A) Génère b N ver B (y B ) = Vrai? y A = sig A (A β B β A ) β b, y B, Cert(B) β b = α b y B = sig b (B β a β b ) K = g ab = h a B y A ver A (y A ) = Vrai? K = g ab = h b A Nicolas Méloni D31: Protocoles Cryptographiques 12/21

Protocole Station-to-Station Attaque MITM L attaquant voit passer α a et le remplace par α a Il reçoit en retour α b et sig B (B α a α b ) Pour poursuivre l attaque, il doit remplacer α b par α b canal et dans la signature dans le C est impossible sans connaître sig B Nicolas Méloni D31: Protocoles Cryptographiques 13/21

Protocole d échange de clé MTI MTI (Matsumoto-Takashima-Imai) Version modifiée du protocole de Diffie-Hellman Échange de clé en 2 passes et sans signatures Parmètres G un groupe, α G un élément d ordre n A (resp. B) possède un exposant privé s a (resp. s b ) et une donnée publique β a = α sa (resp. β b = α s b) certifiée par une authorité de certification Nicolas Méloni D31: Protocoles Cryptographiques 14/21

Protocole d échange de clé MTI Alice Génère r a N γ a = α ra K = γ sa b βra b γ a, Cert(A) γ b, Cert(B) Bob Génère r b N γ b = α r b K = γ s b a β r b a Remarques On a bien γ sa b βra b = αras b+r b s a = γ s b a β r b a On peut vérifier que le protocole est sûr face à un attaquant passif ou face à l attaque MITM Nicolas Méloni D31: Protocoles Cryptographiques 15/21

Attaque par clé de session connue Modèle d attaque L attaquant peut demander la clé de session K i d un certain nombre de session S i Doit être capable de calculer la clé K pour une autre session S dans laquelle il est actif Attaque contre MTI Lancer deux sessions parallèles Obtenir la clé pour l une et s en servir pour calculer la clé pour l autre Nicolas Méloni D31: Protocoles Cryptographiques 16/21

Attaque par clé de session connue S S 1. Cert(A), γ a 2. Cert(B), γ b Alice Att. Bob 4. Cert(B), γ b 3. Cert(A), γ a Déroulement de l attaque L Attaquant ouvre deux sessions en parallèle S et S Réclame la clé de la session S En déduit la clé de la session S (qui est identique) Nicolas Méloni D31: Protocoles Cryptographiques 17/21

Attaque par clé de session connue Analyse L attaque fonctionne grâce à la symétrie du calcul de K: A calcule γ sa b βra b B calcule γ s b a β r b a Ainsi K((s a, r a ), s b, r b )) = K((s b, r b ), (s a, r a )) Contre mesure Une contre mesure simple consiste à utiliser une fonction de hachage et ordonner le calcul de K: K = h(α ras b α r bs a ) où A est initiateur et B le receveur Les clés des session S et S sont alors différentes Nicolas Méloni D31: Protocoles Cryptographiques 18/21

Attaque par clé de session connue Attaque triangulaire de Burnester L attaquant observe une première session S entre Alice et Bob Il initie une session S 1 avec Alice en utilisant le paramètre de Bob de la session S Il initie une session S 2 avec Bob en utilisant le paramètre d Alice de la session S Il réclame les clés de ces deux sessions Nicolas Méloni D31: Protocoles Cryptographiques 19/21

Attaque par clé de session connue Alice Att. Bob S Cert(A), γ a Cert(B), γ b S 1 S 2 Cert(O), γ b Cert(O), γ a Cert(A), γ a Cert(B), γ b Nicolas Méloni D31: Protocoles Cryptographiques 20/21

Attaque par clé de session connue Attaque triangulaire de Burnester Les clés de session sont: K = α s Ar B +r A s B K 1 = α s 0r A +r Os A K 2 = α s 0r B +r Os B Après obtention de K 1 et K 2 on calcule: K = K 1K 2 (γ aγ b )s O. Nicolas Méloni D31: Protocoles Cryptographiques 21/21