14eme Rencontre Professeurs et Enseignants-Chercheurs Vérication de protocoles cryptographiques. Denis Lugiez Laboratoire d'informatique Fondamentale

Documents pareils
Protocoles cryptographiques

Protocoles d authentification

Les protocoles cryptographiques: sommes-nous bien protégés?

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Les protocoles cryptographiques

Sécurité de l'information

Cryptographie et fonctions à sens unique

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Fonction de hachage et signatures électroniques

Calculateur quantique: factorisation des entiers

Programmation linéaire

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

Limites finies en un point

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

L ordinateur quantique

Cours 14. Crypto. 2004, Marc-André Léger

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Cryptographie Quantique

I. Ensemble de définition d'une fonction

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

* très facile ** facile *** difficulté moyenne **** difficile ***** très difficile I : Incontournable T : pour travailler et mémoriser le cours

Exercices - Polynômes : corrigé. Opérations sur les polynômes

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I. Polynômes de Tchebychev

Introduction à l étude des Corps Finis

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Fonctions de plusieurs variables

Résolution de systèmes linéaires par des méthodes directes

Cryptologie à clé publique

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures)

La persistance des nombres

D31: Protocoles Cryptographiques


Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Signature électronique. Romain Kolb 31/10/2008

Continuité et dérivabilité d une fonction

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Probabilités et Statistiques. Feuille 2 : variables aléatoires discrètes

Théorème du point fixe - Théorème de l inversion locale

Probabilités sur un univers fini

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer

TP1 Méthodes de Monte Carlo et techniques de réduction de variance, application au pricing d options

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Espérance conditionnelle

La sécurité dans les grilles

Le protocole sécurisé SSL

Sujet 4: Programmation stochastique propriétés de fonction de recours

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Exo7. Limites de fonctions. 1 Théorie. 2 Calculs

Chapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme

SSL ET IPSEC. Licence Pro ATC Amel Guetat

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Simulation de variables aléatoires

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Probabilités III Introduction à l évaluation d options

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé

Travail d intérêt personnel encadré : La cryptographie

Amphi 3: Espaces complets - Applications linéaires continues

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

L ANALYSE EN COMPOSANTES PRINCIPALES (A.C.P.) Pierre-Louis GONZALEZ

3. Conditionnement P (B)

Les fonctions de hachage, un domaine à la mode

Sécurité de RDP. 1 Introduction. Aurélien Bordes, Arnaud Ebalard et Raphaël Rigo prenom.nom@ssi.gouv.fr

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

UNIVERSITÉ DE MONTRÉAL

La prise de conscience de la Cyber Sécurité est en hausse

1 Définition et premières propriétés des congruences

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Traitement et communication de l information quantique

Approximations variationelles des EDP Notes du Cours de M2

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1

Processus d Informatisation

ÉPREUVE COMMUNE DE TIPE Partie D

Algorithmes d'apprentissage

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Authentification de messages et mots de passe

Condition inf-sup pour l Elément Fini de Taylor-Hood È ¾ -iso-è ½

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE

Correction du baccalauréat ES/L Métropole 20 juin 2014

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies

Architectures PKI. Sébastien VARRETTE

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin juin 2006

Cours de Probabilités et de Statistique

EMV, S.E.T et 3D Secure

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Transcription:

14eme Rencontre Professeurs et Enseignants-Chercheurs Vérication de protocoles cryptographiques Denis Lugiez Laboratoire d'informatique Fondamentale

Introduction Modélisation Une attaque sur Needham-Schroder Localité du modèle Dolev-Yao Cas de l'attaquant passif Cas de l'attaquant actif Généralisations

Introduction Modélisation Une attaque sur Needham-Schroder Localité du modèle Dolev-Yao Cas de l'attaquant passif Cas de l'attaquant actif Généralisations

Protocole cryptographique programme qui permet d'établir une interaction entre des participants dans un environnement non sûr en garantissant certaines propriétés. E-commerce (paiement, enchères, non-répudiation,... ) E-administration (impots, dossier médical, vote électronique,... ) Réseaux de machines mobiles distantes (portables, téléphones,... ) Utilisation de la cryptographie (AES, RSA,..) pour chirer les données sensibles et assurer les propriétés voulues.

La question A quoi bon un core-fort indestructible si la combinaison est récupérable sans eort...

La question E-voting : L'autorité attribue à chaque votant une clé publique K pub pour chirer son vote (publication à la mairie). Seule l'autorité possède K 1 pub et peut déchirer un message chiré avec K pub. Vote entre Hollande et Sarkozy : chirer le nom du candidat avec la clef publique et l'envoyer à l'autorité qui est la seule à pouvoir déchirer. Propriété requise : condentialité du vote. Faille logique : on peut intercepter mon vote et trouver mon choix sans connaitre K 1 pub!

L'attaque repose sur une faille logique du protocole. Vérication des protocoles : donner un modèle formel permettant de trouver les failles en applicant un algorithme de vérication. ne vérie pas l'implémentation du protocole (i.e. le programme C qui tourne eectivement). autre approche : modèle computationel. Analyse plus proche de la théorie de l'information mais relation forte avec le modèle formel.

Introduction Modélisation Modéliser les protocoles Modéliser l'attaquant Modéliser les propriétés Une attaque sur Needham-Schroder Localité du modèle Dolev-Yao Cas de l'attaquant passif Cas de l'attaquant actif

Introduction Modélisation Modéliser les protocoles Modéliser l'attaquant Modéliser les propriétés Une attaque sur Needham-Schroder Localité du modèle Dolev-Yao Cas de l'attaquant passif Cas de l'attaquant actif Généralisations

Protocole d'authentication (Needham-Schroeder) A B :< A, {N A } KB > B A :< B, {< N A, N B >} KA > A B :< A, {N B } KB > Deux rôles A(lice), et B(ob).

Protocole d'authentication (Needham-Schroeder) A B :< A, {N A } KB > B A :< B, {< N A, N B >} KA > A B :< A, {N B } KB > Keys : clefs de chirement K A, K B publiques (pour NS) ou privées. Nonce : nombres aléatoires générés à chaque session N A, N B. Messages : expressions construites avec constantes, paire < _, _ >, encryption {_} _, hashing, etc.

Protocole d'authentication (Needham-Schroeder) A B :< A, {N A } KB > B A :< B, {< N A, N B >} KA > A B :< A, {N B } KB > Sessions : les agents (participants a, b,...) jouent les rôles du protocole. Possibilité de sessions en parallèle et un agent peut jouer le rôle A dans une session, le rôle B dans une autre,...

Protocole d'authentication (Needham-Schroeder) A B :< A, {N A } KB > B A :< B, {< N A, N B >} KA > A B :< A, {N B } KB > Propriété : le protocole assure que A sait qu'il parle à B (et réciproquement).

Principe de l'analyse de sécurité : Le protocole est connu. La cryptographie est supposé parfaite (nécessité de connaitre les clés secrètes pour décrypter). Tout message émis peut être intercepté. Nombre de sessions en parallèle : nombre ni donné (usuellement 3-4) ou non borné.

Introduction Modélisation Modéliser les protocoles Modéliser l'attaquant Modéliser les propriétés Une attaque sur Needham-Schroder Localité du modèle Dolev-Yao Cas de l'attaquant passif Cas de l'attaquant actif Généralisations

L'attaquant (Intrus) Attaquant passif. Il ne peut interagir avec le protocole et peut juste intercepter et analyse les messages qui ont circulé. Attaquant actif. Il contrôle le réseau : peut intercepter, détruire, falsier les messages, être un agent du protocole (participant malhonnête).

Introduction Modélisation Modéliser les protocoles Modéliser l'attaquant Modéliser les propriétés Une attaque sur Needham-Schroder Localité du modèle Dolev-Yao Cas de l'attaquant passif Cas de l'attaquant actif Généralisations

Les Propriétés Secrecy : l'intrus arrive à connaitre certaines données. Exemple : protocole d'échange d'une clé symmétrique entre deux participants : Le secret est la clé symmétrique.

Les Propriétés Secrecy : l'intrus arrive à connaitre certaines données. Exemple : protocole d'échange d'une clé symmétrique entre deux participants : Le secret est la clé symmétrique. Authentication : prouver son identité. nécéssaire pour paiement electronique! Réduit à du secret.

Les Propriétés Secrecy : l'intrus arrive à connaitre certaines données. Exemple : protocole d'échange d'une clé symmétrique entre deux participants : Le secret est la clé symmétrique. Authentication : prouver son identité. nécéssaire pour paiement electronique! Réduit à du secret. Anonymity : ne pas retrouver l'identité de l'envoyeur.

Les Propriétés Secrecy : l'intrus arrive à connaitre certaines données. Exemple : protocole d'échange d'une clé symmétrique entre deux participants : Le secret est la clé symmétrique. Authentication : prouver son identité. nécéssaire pour paiement electronique! Réduit à du secret. Anonymity : ne pas retrouver l'identité de l'envoyeur. Non-repudiation : impossibilité de contester son accord (signature de contrat).

Introduction Modélisation Une attaque sur Needham-Schroder Localité du modèle Dolev-Yao Cas de l'attaquant passif Cas de l'attaquant actif Généralisations

Needham-Schroder n'est pas sûr Principe de l'attaque : man in the middle 3 principaux a, b honnêtes, c malhonnête, 2 sessions en parallèle L'attaquant utilise un participant honnête pour décrypter ce qu'il ne peut lire.

a c :< a, {N a } Kc > 1ere règle, session 1, a joue A, c joue B c(a) b :< a, {N a } Kb > 1ere règle, session 2, c joue as a pour b b c :< b, {< N a, N b >} Ka > 2eme règle, session 2, b reponds c c a :< c, {< N a, N b >} Ka > 2eme règle, session 2, c joue B, a joue A a c :< a, {N b } Kc > 3eme règle, session 1, a joue A, c joue B c(a) b :< a, {N b } Kb > 3eme règle, session 2, c joue a pour b b pense parler à a.

Une correction possible : A B : {< A, N A >} KB B A : {< B, < N A, N B >>} KA A B : {< A, N B >} KB Le cryptage de l'identité empêche c de se faire passer pour a.

Introduction Modélisation Une attaque sur Needham-Schroder Localité du modèle Dolev-Yao Cas de l'attaquant passif Cas de l'attaquant actif Généralisations

Les règles de déduction de Dolev-Yao Système (DY) : Construction : x y x y < x, y > Decomposition : < x, y > {x} y < x, y > {x} y y y x x Modélisent le pouvoir de déduction de l'intrus. T s avec T = {t 1,..., t n } si s peut être déduit par utilisation répétée des règles de déduction. Preuve de T s : suite d'application des règles teminant avec s.

Exemple Hypothèses {N A } KB, K A, K B, N B {N A } KB K B N A N B < N A, N B > K A {< N A, N B >} KA

Theorem Les règles de déduction (DY)sont locales. Local=si T s alors il existe une preuve Pi n'utilisant que des sous-termes de T {s}. Conséquence : existence d'un algorithme polynomial pour savoir si T s.

Preuve de la localité Récurrence sur la longueur de la preuve Π. Cas 1 : la dernière règle est une construction. Π 1 Π 2 u v < u, v > Par hypothèse de récurrence la propriété est vraie pour Π 1 u et Π 1, donc est vraie pour la preuve totale (s =< u, v >). v idem pour cryptage.

Preuve de la localité Cas 2 : la dernière règle est une décomposition. Π 1 Π 2 {u} v v La dernière règle de Π 1 ne peut être une construction (sinon Π non minimale). Π 1 Π 1 u de la forme < x, {u} v > Par hypothèse de récurrence {u} v {u} v elle ne contient que des sous termes de T {{u} v }, donc < x, {u} v > sous-terme de T.

Introduction Modélisation Une attaque sur Needham-Schroder Localité du modèle Dolev-Yao Cas de l'attaquant passif Cas de l'attaquant actif Généralisations

Theorem L'existence d'une attaque par un attaquant passif pour un nombre ni de sessions est décidable en temps polynomial. Conséquence directe de la localité du système (DY).

Introduction Modélisation Une attaque sur Needham-Schroder Localité du modèle Dolev-Yao Cas de l'attaquant passif Cas de l'attaquant actif Généralisations

La sécurité du protocole est décidable pour un nombre ni de sessions : un algorithme NP-complet pour trouver une attaque existe. Beaucoup plus dicile! Utilise la localité. Résolution de systèmes de contraintes sur des termes (expression avec les opérateurs, clés, variables).

Réécriture de Needham-Schroeder : A 0 {N A } KB B {y} KB {< y, N B >} KA {< N A, x >} KA {x} KB {N B } KB 0 Choisir un nombre de sessions Choisir un entrelacement des actions de chaque sessions Exécution u 0 v 0, u 1 v 1,..., u n v n Connaissance de l'intrus : Initiale : t0,..., tp S'acroit de vi à chaque exécution u i vi.

Système de contraintes associé à une exécution (S) t 0,..., t p = u 0 v 0, t 0,..., t p = u 0... v i 1..., v 0, t 0,..., t p = u i v i, v i 1..., v 0, t 0,..., t p = u i... v n,..., v 0, t 0,..., t p = s(secret a trouver) σ solution de (S) ssi c'est une aectation des variables de (S) telle que σ(v i,..., v 0, t 0,..., t p ) σ(u i ), i = 0,..., n. ( déduction dans le système de DY)

Exemple : vérier que le système de contraintes associé à une exécution normale de NS a une solution : 0 = 0 {N A } KB, 0 = {y} KB {< y, N B >} KA, {N A } KB, 0 = {< N A, x >} KA {x} KB, {< y, N B >} KA, {N A } KB, 0 = {N B } KB 0, {x} KB, {< y, N B >} KA, {N A } KB, 0 = pas de secret Solution?

Exemple : vérier que le système de contraintes associé à une exécution normale de NS a une solution : 0 = 0 {N A } KB, 0 = {y} KB {< y, N B >} KA, {N A } KB, 0 = {< N A, x >} KA {x} KB, {< y, N B >} KA, {N A } KB, 0 = {N B } KB 0, {x} KB, {< y, N B >} KA, {N A } KB, 0 = pas de secret Solution? y = N A, x = N B

Exemple : vérier que le système de contraintes associé à une exécution normale de NS a une solution : 0 0 {N A } KB, 0 {N A } KB {< N A, N B >} KA, {N A } KB, 0 {< N A, N B >} KA {N B } KB, {< N A, N B >} KA, {N A } KB, 0 {N B } KB 0, {N B } KB, {< N A, N B >} KA, {N A } KB, 0 pas de secret

Forme réduite d'un système de contrainte : que des variables à droite de =. Theorem Une forme réduite a une solution. Theorem Il existe un ensemble de règles de transformation qui transforme tout système en un système équivalent qui est soit (pas de solutions), soit un système en forme réduite. (penser à la mise en forme triangulaire d'un système d'équations linéaires)

Et donc : Theorem (Rusinowitch-Turuani) Le problème de la sécurité des protocoles pour un nombre ni de sessions est Co-NP i.e. trouver une attaque est un problème NP (et même NP complet).

Introduction Modélisation Une attaque sur Needham-Schroder Localité du modèle Dolev-Yao Cas de l'attaquant passif Cas de l'attaquant actif Généralisations

Nombre de sessions indéterminé : le problème est indécidable (il ne peut pas exister d'algorithme pour le résoudre). Prise en compte de propriétés algébriques ou exclusif : associatif-commutatif, x x = 0, Homomorphisme h(< x, y >) =< h(x), h(y) >,... Approche similaire : montrer la localité, puis dénir un algorithme de résolution de contraintes.

Un site de recensement de protocoles et d'attaques : www.lsv.ens-cachan.fr/spore Présentation inspirée de celle d'hubert Comon, LSV, ENS-Cachan, (Cimpa school, Feb 2005)

Félicitations pour avoir tenu jusqu'ici!!!

Félicitations pour avoir tenu jusqu'ici!!! Questions?