Pourquoi chiffrer les informations ne suffit pas?

Documents pareils
Les protocoles cryptographiques: sommes-nous bien protégés?

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Les protocoles cryptographiques

Fonction de hachage et signatures électroniques

Protocoles cryptographiques

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Sécurité de l'information

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Authentification de messages et mots de passe

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Livre blanc. Sécuriser les échanges

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

FORD C-MAX + FORD GRAND C-MAX CMAX_Main_Cover_2013_V3.indd /08/ :12

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

DECLARATION DES PERFORMANCES N 1

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

CERTIFICATS ÉLECTRONIQUES

Connaître les Menaces d Insécurité du Système d Information

Cryptologie à clé publique

Cryptographie et fonctions à sens unique

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Sécurité et sûreté des systèmes embarqués et mobiles

Architectures PKI. Sébastien VARRETTE

Cryptographie Quantique

D31: Protocoles Cryptographiques

: protection de la vie privée dans le contexte des services mobiles sans contact

Des codes secrets dans la carte bleue. François Dubois 1

LES SECURITES DE LA CARTE BANCAIRE

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Vote par Internet : quel avenir?

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

La cryptographie dans le système bancaire

Cours 14. Crypto. 2004, Marc-André Léger

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Annexe 8. Documents et URL de référence

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

La Technologie Carte à Puce EAP TLS v2.0

Calculateur quantique: factorisation des entiers

Gestion des Clés Publiques (PKI)

Rapport de certification

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

1 L Authentification de A à Z

Introduction à l étude des Corps Finis

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Le protocole SSH (Secure Shell)

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

En faisant confiance à Synoptic Productions, vous êtes sur d avoir :

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

IPSEC : PRÉSENTATION TECHNIQUE

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Single Sign-On open source avec CAS (Central Authentication Service)

Migration d un compte messagerie dans Mail sur Mac

La mémorisation des mots de passe dans les navigateurs web modernes

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Moderniser vos postes de travail grâce à VMware

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

Travail d intérêt personnel encadré : La cryptographie

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

DMZ... as Architecture des Systèmes d Information

Les fonctions de hachage, un domaine à la mode

HCE & Authentification de seconde génération

PREMIER MINISTRE Secrétariat Général de la Défense et la Sécurité Nationale Agence Nationale de Sécurité des Systèmes d Information GUIDE

COMMUNIQUER EN CONFIANCE

MULTITEL, votre partenaire en R&D et innovation

SITUATION DES PROJETS DU REGISTRE NATIONAL.

Didier Perrot Olivier Perroquin In-Webo Technologies

> Nouveaux services en ligne > avril 4 > Page #

SIMPLE CRM ET LA SÉCURITÉ

Rapport de certification

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Algèbre binaire et Circuits logiques ( )

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

CHAPITRE VIII : Les circuits avec résistances ohmiques

KEYPLAN. Le bon plan pour faire avancer votre argent

315 et 495 sont dans la table de 5. 5 est un diviseur commun. Leur PGCD n est pas 1. Il ne sont pas premiers entre eux

CONFIGURATION FIREWALL

Protocoles d authentification

Panorama de la cryptographie des courbes elliptiques

Securitas Télésurveillance

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION

1 Introduction au codage

Protocole industriels de sécurité. S. Natkin Décembre 2000

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Identités numériques. Techniques d anonymat sur Internet: des solutions pour la protection de la «vie privée»?

Transcription:

Pourquoi chiffrer les informations ne suffit pas? Stéphanie Delaune Chargée de recherche CNRS IRISA, Équipe EMSEC 8 décembre 2016

Objectif : sécuriser nos communications authentification sur les services de banque en ligne, confidentialité des données échangées, anonymat lors d une procédure de vote en ligne,...

Passeport électronique Un passeport électronique est un passeport contenant une puce RFID. ils sont délivrés en France depuis l été 2006. La puce RFID permet de stocker : les informations écrites sur le passeport, votre photo numérisée.

Passeport électronique Un passeport électronique est un passeport contenant une puce RFID. ils sont délivrés en France depuis l été 2006. La puce RFID permet de stocker : les informations écrites sur le passeport, votre photo numérisée. Il est interrogeable à distance à l insu de son propriétaire!

Passeport électronique 1 ère Génération Aucun mécanisme de sécurité pour protéger les informations personnelles

Passeport électronique 1 ère Génération Aucun mécanisme de sécurité pour protéger les informations personnelles possibilité de récupérer la signature du porteur en interrogeant le passeport à distance

Passeport électronique 1 ère Génération Aucun mécanisme de sécurité pour protéger les informations personnelles possibilité de récupérer la signature du porteur en interrogeant le passeport à distance Faille découverte sur les passeports belges Passeport émis entre 2004 et 2006 en Belgique

Que dire des autres applications? Le cas du passeport électronique n est pas un cas isolé! Grand format : des puces électroniques partout JT de 20h du 4 décembre 2016 sur France 2

Que dire des autres applications? Le cas du passeport électronique n est pas un cas isolé! Grand format : des puces électroniques partout JT de 20h du 4 décembre 2016 sur France 2 La CNIL reste préoccupée par l accessibilité des données. Elle invite à mettre en oeuvre un chiffrement des échanges, rendant tout accès aux données impossible.

Le chiffrement : un premier rempart

Chiffrement symétrique chiffrement déchiffrement

Chiffrement symétrique chiffrement déchiffrement Quelques exemples : scytale (400 av. JC) Enigma (1940) César (50 av. JC) Plus récemment, Data Encryption Standard (1977), Advanced Encryption Standard (2000).

Chiffrement asymétrique chiffrement clef publique déchiffrement clef privée

Chiffrement asymétrique chiffrement clef publique déchiffrement clef privée Quelques exemples : 1976 : 1er système W. Diffie et M. Hellman Prix Turing 2016 1977 : système RSA R. Rivest, A. Shamir, et L. Adleman Ces systèmes sont toujours utilisés de nos jours.

Signature signature clef privée verification clef publique Objectifs : authentifier le signataire ; assurer l intégrité des données signées.

Signature signature clef privée verification clef publique Objectifs : authentifier le signataire ; assurer l intégrité des données signées. Un exemple bien connu! 1997 : Affaire Serge Humpich et la fameuse «Yes card» À l époque : 320 bits de clefs seulement!

Comment utiliser ces «briques» cryptographiques?

Objectif : sécuriser nos communications

Objectif : sécuriser nos communications

Objectif : sécuriser nos communications

Objectif : sécuriser nos communications Cryptographie : utilisation de primitives cryptographiques (e.g. chiffrement symétrique, asymétrique, signature,... ) Protocole : petit programme explicitant comment les échanges vont se dérouler les protocoles cryptographiques

Passeport électronique 2 ème Génération Le protocole BAC est un protocole d établissement de clef qui a été mis au point pour protéger nos données personnelles, et assurer la non traçabilité des détenteurs de passeport. Passeport émis en France à partir de 2006.

Passeport électronique 2 ème Génération Le protocole BAC est un protocole d établissement de clef qui a été mis au point pour protéger nos données personnelles, et assurer la non traçabilité des détenteurs de passeport. Passeport émis en France à partir de 2006. ISO/IEC standard 15408 Un utilisateur doit pouvoir utiliser plusieurs fois un service ou une ressource sans qu un tiers ne puisse établir un lien entre ces différentes utilisations.

Protocole BAC Passeport (K E, K M ) Lecteur (K E, K M ) get_challenge N P,K P N P N R,K R {N R,N P,K R } KE, MAC KM ({N R,N P,K R } KE ) {N P,N R,K P } KE, MAC KM ({N P,N R,K P } KE ) K seed = f(k P,K R ) K seed = f(k P,K R )

Comment peut-on attaquer ces protocoles?

Comment peut-on attaquer ces protocoles? En essayant de casser les primitives cryptographiques!

Comment peut-on attaquer ces protocoles? En essayant de casser les primitives cryptographiques! En exploitant des failles provenant d une mauvaise conception du protocole.

Retour sur le protocole BAC Passeport (K E, K M ) Lecteur (K E, K M ) get_challenge N P,K P N P N R,K R {N R,N P,K R } KE, MAC KM ({N R,N P,K R } KE ) {N P,N R,K P } KE, MAC KM ({N P,N R,K P } KE ) K seed = f(k P,K R ) K seed = f(k P,K R )

Protocole de Denning Sacco (1981) version simplifiée aenc(sign(k AB, priv(a)), pub(b)) Est-ce un bon protocole d établissement de clefs?

Protocole de Denning Sacco (1981) version simplifiée aenc(sign(k AB, priv(a)), pub(b)) Est-ce un bon protocole d établissement de clefs? Non!

Protocole de Denning Sacco (1981) version simplifiée aenc(sign(k AB, priv(a)), pub(b)) Est-ce un bon protocole d établissement de clefs? Non! Description de l attaque : aenc(sign(k AC, priv(a)), pub(c))

Protocole de Denning Sacco (1981) version simplifiée aenc(sign(k AB, priv(a)), pub(b)) Est-ce un bon protocole d établissement de clefs? Non! Description de l attaque : aenc(sign(k AC, priv(a)), pub(c)) sign(k AC, priv(a)) k AC aenc(sign(k AC, priv(a)), pub(b))

Attaques logiques possible même en présence d un chiffrement parfait, attaque par rejeu, attaque dit de «l homme du milieu»,... subtiles et difficiles à déceler à la simple vue de la description du protocole.

Attaques logiques possible même en présence d un chiffrement parfait, attaque par rejeu, attaque dit de «l homme du milieu»,... subtiles et difficiles à déceler à la simple vue de la description du protocole. Exemple : protocole de Needham-Schroeder (1978) et sa version corrigée (1995) A B : {A,N a } pub(b) B A : {N a,n b } pub(a) A B : {N b } pub(b) A B : {A,N a } pub(b) B A : {B,N a,n b } pub(a) A B : {N b } pub(b)

Les protocoles utilisés de nos jours... Google apps A. Armando et al. 2011 Possibilité d accèder aux différents comptes (e.g. GMail, Google Calendar) d un utilisateur. 1. créer une application malhonnête; 2. faire en sorte que l utilisateur y accède.

Les protocoles utilisés de nos jours... Google apps A. Armando et al. 2011 Possibilité d accèder aux différents comptes (e.g. GMail, Google Calendar) d un utilisateur. 1. créer une application malhonnête; 2. faire en sorte que l utilisateur y accède. Connexion HTTPS Barghavan et al. 2015 Une attaque du type homme du milieu permet de faire revivre un vieux mode de chiffrement. environ 10% des sites sont toujours vulnérables https://freakattack.com

Retour sur la version française du passeport Dans la description du protocole : il est mentionné que le passeport doit répondre à tous les messages qu il reçoit (éventuellement avec un message d erreur) ; ces messages d erreurs ne sont pas précisés.

Retour sur la version française du passeport Dans la description du protocole : il est mentionné que le passeport doit répondre à tous les messages qu il reçoit (éventuellement avec un message d erreur) ; ces messages d erreurs ne sont pas précisés. Il en résulte une implémentation différente selon les nations, et... une attaque sur le passeport Français! Chothia et al. 2010

Vote électronique Voter de façon sûre par Internet : opportunité ou illusion? voir l exposé de Steve Kremer

Helios - un protocole transparent développé par Ben Adida et al. en 2008 utilisé lors de plusieurs élections : à l Université Catholique de Louvain, à l Université de Princeton,...

Anonymat, sans reçu, et résistance à la coercition Helios ne résiste pas aux formes de coercition les plus fortes il est possible d obtenir un reçu de son vote

Anonymat, sans reçu, et résistance à la coercition Helios ne résiste pas aux formes de coercition les plus fortes il est possible d obtenir un reçu de son vote Helios ne satisfait même pas l anonymat! Tableau d affichage Alice {v A } r A pub(s) Bob {v B } r B pub(s)

Anonymat, sans reçu, et résistance à la coercition Helios ne résiste pas aux formes de coercition les plus fortes il est possible d obtenir un reçu de son vote Helios ne satisfait même pas l anonymat! Tableau d affichage Alice {v A } r A pub(s) Bob {v B } r B pub(s) {v C } r C pub(s)

Anonymat, sans reçu, et résistance à la coercition Helios ne résiste pas aux formes de coercition les plus fortes il est possible d obtenir un reçu de son vote Helios ne satisfait même pas l anonymat! Tableau d affichage Alice {v A } r A pub(s) Bob {v B } r B pub(s) Chris {v C } r C pub(s)

Anonymat, sans reçu, et résistance à la coercition Helios ne résiste pas aux formes de coercition les plus fortes il est possible d obtenir un reçu de son vote Helios ne satisfait même pas l anonymat! Tableau d affichage Alice {v A } r A pub(s) Bob {v B } r B pub(s) Chris {v C } r C pub(s) Si Chris «joue» comme Alice (i.e. {v C } r C pub(s) = {v A } r A pub(s) ) alors après publication du résultat, on pourra lever l anonymat des participants. Attaque découverte en 2011 par B. Smyth et V. Cortier

Que faire?

Comment se protéger contre ces attaques? mettre à jour régulièrement nos logiciels ; s équiper de petits étuis pour bloquer les émissions des cartes sans contact (attaque par relais)... en tant que consommateur

Comment se protéger contre ces attaques? mettre à jour régulièrement nos logiciels ; s équiper de petits étuis pour bloquer les émissions des cartes sans contact (attaque par relais)... en tant que consommateur

Comment se protéger contre ces attaques? mettre à jour régulièrement nos logiciels ; s équiper de petits étuis pour bloquer les émissions des cartes sans contact (attaque par relais)... en tant que consommateur disponible sur le site de l ANSSI

Comment éviter ces attaques? en tant que développeur de nouvelles applications réserver l invention de nouveaux protocoles aux experts du domaine; préférer un protocole sur étagère sans succomber à la tentation de le simplifier ;

Comment éviter ces attaques? en tant que développeur de nouvelles applications réserver l invention de nouveaux protocoles aux experts du domaine; préférer un protocole sur étagère sans succomber à la tentation de le simplifier ; respecter quelques conseils simples lors de la conception ; Prudent engineering practice for cryptographic protocols M. Abadi et R. Needham, 1994 prouver la sécurité (et en particulier l absence de faille logique) avant le déploiement du protocole.

Comment éviter ces attaques? en tant que développeur de nouvelles applications réserver l invention de nouveaux protocoles aux experts du domaine; préférer un protocole sur étagère sans succomber à la tentation de le simplifier ; respecter quelques conseils simples lors de la conception ; Prudent engineering practice for cryptographic protocols M. Abadi et R. Needham, 1994 prouver la sécurité (et en particulier l absence de faille logique) avant le déploiement du protocole. Peut-on prouver la sécurité des communications? voir l exposé d Hubert Comon-Lundh

À retenir Des primitives robustes, c est bien......mais ce n est pas suffisant!

À retenir Des primitives robustes, c est bien......mais ce n est pas suffisant! Questions?