Les protocoles cryptographiques: comment sécuriser nos communications?



Documents pareils
Petite introduction aux protocoles cryptographiques. Master d informatique M2

Les protocoles cryptographiques

Protocoles cryptographiques

Les protocoles cryptographiques: sommes-nous bien protégés?

Des codes secrets dans la carte bleue. François Dubois 1

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

La sécurité dans les grilles

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Cryptologie à clé publique

Cours 14. Crypto. 2004, Marc-André Léger

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Sécurité de l'information

Signature électronique. Romain Kolb 31/10/2008

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

L identité numérique. Risques, protection

EMV, S.E.T et 3D Secure

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Livre blanc. Sécuriser les échanges

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Concilier mobilité et sécurité pour les postes nomades

Sauvegarde collaborative en pair-à-pair

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Protocoles d authentification

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Table des matières. Préface Mathieu JEANDRON

Panorama de la cryptographie des courbes elliptiques

NFC Near Field Communication

Cryptographie et fonctions à sens unique

Les fonctions de hachage, un domaine à la mode

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Cryptographie. Cours 3/8 - Chiffrement asymétrique

LES SECURITES DE LA CARTE BANCAIRE

: protection de la vie privée dans le contexte des services mobiles sans contact

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

La cryptographie dans le système bancaire

L authentification de NTX Research au service des Banques

Entraînement au concours ACM-ICPC

La sécurité dans un réseau Wi-Fi

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Chiffrement du système de fichiers EFS (Encrypting File System)

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Éditorial. Tangente ÉDUCATION. Scratch, AlgoBox, Python. Trimestriel - n 15 - janvier 2011 Numéro spécial 16 activités TICE pour le lycée

INF4420: Éléments de Sécurité Informatique

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Sécurité des réseaux sans fil

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

Authentification de messages et mots de passe

Signatures électroniques dans les applications INTERNET

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

9 RÉFLEXES SÉCURITÉ

TD n o 8 - Domain Name System (DNS)

Vote par Internet : quel avenir?

L INRIA, institut français des STIC. (en Île-de-France) 24 septembre 2009

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Le partage de clés cryptographiques : Théorie et Pratique

Calculateur quantique: factorisation des entiers

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Le protocole SSH (Secure Shell)

INF 4420: Sécurité Informatique Cryptographie II

Les modules SI5 et PPE2

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

SOGECASH NET. vos opérations bancaires en ligne

Devoir Surveillé de Sécurité des Réseaux

Du 03 au 07 Février 2014 Tunis (Tunisie)

Recommandations pour la protection des données et le chiffrement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

D31: Protocoles Cryptographiques

Introduction à l Informatique licence 1 ère année Notes de Cours

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Sécurité des réseaux wi fi

Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs)

Certificats (électroniques) : Pourquoi? Comment?

SSH, le shell sécurisé

Gestion des clés cryptographiques

La protection des données par affilinet

Evaluation, Certification Axes de R&D en protection

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Management et Productivité des TIC

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Protection des protocoles

EBICS ou SWIFNET? : Préparez-vous au nouveau standard!

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Big data : vers une nouvelle science des risques?

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Management de la sécurité des technologies de l information

Transcription:

Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 1 / 36

ENS Cachan 17 départements d enseignement: mathématiques, informatique, chimie, génie mécanique, sciences sociales,... 14 laboratoires de recherche: Laboratoire Spécification & Vérification S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 2 / 36

L enseignement à l ENS Cachan formation tournée vers les fondements de l informatique Les bases: calculabilité et logique, algorithmique, complexité, langages formels, programmation,... Des enseignements plus poussés: preuves assistées par ordinateur, démonstration automatique, bioinformatique,... «La science informatique n est pas plus la science des ordinateurs que l astronomie n est celle des téléscopes» E. Dijkstra S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 3 / 36

L enseignement à l ENS Cachan formation tournée vers les fondements de l informatique Les bases: calculabilité et logique, algorithmique, complexité, langages formels, programmation,... Des enseignements plus poussés: preuves assistées par ordinateur, démonstration automatique, bioinformatique,... «La science informatique n est pas plus la science des ordinateurs que l astronomie n est celle des téléscopes» E. Dijkstra S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 3 / 36

L enseignement à l ENS Cachan formation tournée vers les fondements de l informatique Les bases: calculabilité et logique, algorithmique, complexité, langages formels, programmation,... Des enseignements plus poussés: preuves assistées par ordinateur, démonstration automatique, bioinformatique,... «La science informatique n est pas plus la science des ordinateurs que l astronomie n est celle des téléscopes» E. Dijkstra S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 3 / 36

La recherche au LSV accroître notre confiance dans les logiciels critiques logiciel: texte relativement long écrit dans un langage spécifique et qui sera exécuté par un ordinateur critique: une défaillance peut avoir des conséquences désastreuses en termes humains ou économiques S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 4 / 36

La recherche au LSV accroître notre confiance dans les logiciels critiques logiciel: texte relativement long écrit dans un langage spécifique et qui sera exécuté par un ordinateur critique: une défaillance peut avoir des conséquences désastreuses en termes humains ou économiques S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 4 / 36

La recherche au LSV Ennemi public numéro 1: le bug...... aussi connu sous le nom de bogue! S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 5 / 36

Dans la vie quotidienne! S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 6 / 36

Ariane V - 4 juin 1996 Un crash après 40 secondes de vol dû... à un bug logiciel! 1 189 vols réussis pour Ariane IV, 2 réutilisation du logiciel de lancement d Ariane IV, 3 ajout du nécessaire pour la nouvelle fusée. Le logiciel d Ariane IV contenait un bug! S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 7 / 36

Ariane V - 4 juin 1996 Un crash après 40 secondes de vol dû... à un bug logiciel! 1 189 vols réussis pour Ariane IV, 2 réutilisation du logiciel de lancement d Ariane IV, 3 ajout du nécessaire pour la nouvelle fusée. Le logiciel d Ariane IV contenait un bug! S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 7 / 36

Sonde Mars Climate Orbiter - 26 septembre 1999 Perte de la sonde due... S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 8 / 36

Sonde Mars Climate Orbiter - 26 septembre 1999 Perte de la sonde due... à un problème d unité de mesure! S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 8 / 36

Carte bancaire La carte bleue est protégée par un grand nombre public dont on ne connait pas la factorisation. Nombre de 96 chiffres 213598703592091008239502270499962879705109534182641740644252 4165008583957746445088405009430865999 Affaire Serge Humpich (1997) il factorise ce nombre de 96 chiffres et conçoit de fausses cartes bleues (les «YesCard»). Depuis, le nombre utilisé pour sécuriser les cartes bancaires comportent 232 chiffres. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 9 / 36

Carte bancaire La carte bleue est protégée par un grand nombre public dont on ne connait pas la factorisation. Nombre de 96 chiffres 213598703592091008239502270499962879705109534182641740644252 4165008583957746445088405009430865999 Affaire Serge Humpich (1997) il factorise ce nombre de 96 chiffres et conçoit de fausses cartes bleues (les «YesCard»). Depuis, le nombre utilisé pour sécuriser les cartes bancaires comportent 232 chiffres. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 9 / 36

Carte bancaire La carte bleue est protégée par un grand nombre public dont on ne connait pas la factorisation. Nombre de 96 chiffres 213598703592091008239502270499962879705109534182641740644252 4165008583957746445088405009430865999 Affaire Serge Humpich (1997) il factorise ce nombre de 96 chiffres et conçoit de fausses cartes bleues (les «YesCard»). Depuis, le nombre utilisé pour sécuriser les cartes bancaires comportent 232 chiffres. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 9 / 36

Carte bancaire La carte bleue est protégée par un grand nombre public dont on ne connait pas la factorisation. Nombre de 96 chiffres 213598703592091008239502270499962879705109534182641740644252 4165008583957746445088405009430865999 Affaire Serge Humpich (1997) il factorise ce nombre de 96 chiffres et conçoit de fausses cartes bleues (les «YesCard»). Depuis, le nombre utilisé pour sécuriser les cartes bancaires comportent 232 chiffres. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 9 / 36

Comment assurer le bon fonctionnement de ces logiciels? Tests à la main ou génération automatique; vérification d un nombre fini de cas. Accéder à l infini: un rêve impossible? S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 10 / 36

Comment assurer le bon fonctionnement de ces logiciels? Tests à la main ou génération automatique; vérification d un nombre fini de cas. Accéder à l infini: un rêve impossible? S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 10 / 36

Comment assurer le bon fonctionnement de ces logiciels? Tests à la main ou génération automatique; vérification d un nombre fini de cas. Accéder à l infini: un rêve impossible? Vérification (preuves formelles) preuves mathématiques à la main ou à l aide d ordinateur; vérification de tous les cas possibles; plus difficile. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 10 / 36

Les protocoles cryptographiques: comment sécuriser nos communications? S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 11 / 36

Équipe projet SECSI Sécurité des Systèmes d Information 4 permanents: David Baelde, H. Comon-Lundh, S. Delaune, et J. Goubault-Larrecq. 1 ingénieur 3 doctorants S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 12 / 36

Protocoles cryptographiques petits programmes destinés à sécuriser nos communications (e.g. confidentialité, authentification) omniprésents dans notre vie quotidienne. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 13 / 36

Protocoles cryptographiques petits programmes destinés à sécuriser nos communications (e.g. confidentialité, authentification) omniprésents dans notre vie quotidienne. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 13 / 36

Protocoles cryptographiques petits programmes destinés à sécuriser nos communications (e.g. confidentialité, authentification) omniprésents dans notre vie quotidienne. Nos informations personnelles sont en danger! S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 13 / 36

Le chiffrement «VDYLJ QBVXU RUJH» S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 14 / 36

Chiffrement symétrique chiffrement déchiffrement Quelques dates repères: 2000 avant J.-C.: traces de son utilisation par les Égyptiens 1920: machine Enigma 1977: Data Encryption Standard (DES) 2000: Advanced Encryption Standard (AES) S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 15 / 36

Chiffrement symétrique chiffrement déchiffrement Quelques dates repères: 2000 avant J.-C.: traces de son utilisation par les Égyptiens 1920: machine Enigma 1977: Data Encryption Standard (DES) 2000: Advanced Encryption Standard (AES) S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 15 / 36

Chiffrement asymétrique (ou à clefs publiques) chiffrement déchiffrement clef publique clef privée 1977: chiffrement RSA (encore utilisé à l heure actuelle) cette méthode de chiffrement repose sur un problème mathématique bien connu: le problème de la factorisation. Tant que nous ne sommes pas capables de résoudre ce problème d une façon efficace, la méthode de chiffrement RSA sera considérée sûre. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 16 / 36

Chiffrement asymétrique (ou à clefs publiques) chiffrement déchiffrement clef publique clef privée 1977: chiffrement RSA (encore utilisé à l heure actuelle) cette méthode de chiffrement repose sur un problème mathématique bien connu: le problème de la factorisation. Tant que nous ne sommes pas capables de résoudre ce problème d une façon efficace, la méthode de chiffrement RSA sera considérée sûre. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 16 / 36

Chiffrement asymétrique (ou à clefs publiques) chiffrement déchiffrement clef publique clef privée 1977: chiffrement RSA (encore utilisé à l heure actuelle) cette méthode de chiffrement repose sur un problème mathématique bien connu: le problème de la factorisation. Tant que nous ne sommes pas capables de résoudre ce problème d une façon efficace, la méthode de chiffrement RSA sera considérée sûre. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 16 / 36

Mais chiffrer ne suffit pas toujours! La carte bancaire Le vote électronique Le passeport électronique S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 17 / 36

Retour sur le protocole de carte bancaire Le client Cl insère sa carte C dans le terminal T. Le marchand saisit le montant M de la transaction. Le terminal vérifie qu il s agit d une «vraie carte». Le client entre son code. Si M e 100, alors dans 20% des cas, Le terminal contacte la banque B. La banque donne (ou pas) son autorisation. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 18 / 36

En détails (1/2) 4 acteurs: la Banque B, le Client Cl, la Carte C et le Terminal T La Banque possède une clef privée priv(b) une clef publique pub(b) une clef symétrique secrète partagée avec la carte K CB La Carte possède des données Data: nom du propriétaire, date d expiration,... la signature de ces données {Data} priv(b) la clef K CB, clef secrète partagée avec la banque. Le Terminal possède la clef publique de la banque pub(b) S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 19 / 36

En détails (1/2) 4 acteurs: la Banque B, le Client Cl, la Carte C et le Terminal T La Banque possède une clef privée priv(b) une clef publique pub(b) une clef symétrique secrète partagée avec la carte K CB La Carte possède des données Data: nom du propriétaire, date d expiration,... la signature de ces données {Data} priv(b) la clef K CB, clef secrète partagée avec la banque. Le Terminal possède la clef publique de la banque pub(b) S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 19 / 36

En détails (1/2) 4 acteurs: la Banque B, le Client Cl, la Carte C et le Terminal T La Banque possède une clef privée priv(b) une clef publique pub(b) une clef symétrique secrète partagée avec la carte K CB La Carte possède des données Data: nom du propriétaire, date d expiration,... la signature de ces données {Data} priv(b) la clef K CB, clef secrète partagée avec la banque. Le Terminal possède la clef publique de la banque pub(b) S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 19 / 36

En détails (1/2) 4 acteurs: la Banque B, le Client Cl, la Carte C et le Terminal T La Banque possède une clef privée priv(b) une clef publique pub(b) une clef symétrique secrète partagée avec la carte K CB La Carte possède des données Data: nom du propriétaire, date d expiration,... la signature de ces données {Data} priv(b) la clef K CB, clef secrète partagée avec la banque. Le Terminal possède la clef publique de la banque pub(b) S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 19 / 36

En détails (2/2) Le terminal T lit la carte C: Le terminal T demande le code: 1. C T : Data, {Data} priv(b) 2. T Cl : code? 3. Cl C : 1234 4. C T : code bon Le terminal T demande l autorisation à la banque B: 5. T B : autorisation? 6. B T : 45289 7. T C : 45289 8. C T : {45289} KCB 9. T B : {45289} KCB 10. B T : ok S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 20 / 36

En détails (2/2) Le terminal T lit la carte C: Le terminal T demande le code: 1. C T : Data, {Data} priv(b) 2. T Cl : code? 3. Cl C : 1234 4. C T : code bon Le terminal T demande l autorisation à la banque B: 5. T B : autorisation? 6. B T : 45289 7. T C : 45289 8. C T : {45289} KCB 9. T B : {45289} KCB 10. B T : ok S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 20 / 36

En détails (2/2) Le terminal T lit la carte C: Le terminal T demande le code: 1. C T : Data, {Data} priv(b) 2. T Cl : code? 3. Cl C : 1234 4. C T : code bon Le terminal T demande l autorisation à la banque B: 5. T B : autorisation? 6. B T : 45289 7. T C : 45289 8. C T : {45289} KCB 9. T B : {45289} KCB 10. B T : ok S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 20 / 36

Attaques sur la carte bleue Initialement la sécurité été assurée par : cartes difficilement réplicables, secret des clefs et du protocole. Mais il y a des failles! le chiffrement n est pas sûr (les clefs de 320 bits ne sont plus sûres); on peut faire des fausses cartes. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 21 / 36

Attaques sur la carte bleue Initialement la sécurité été assurée par : cartes difficilement réplicables, secret des clefs et du protocole. Mais il y a des failles! le chiffrement n est pas sûr (les clefs de 320 bits ne sont plus sûres); on peut faire des fausses cartes. YesCard fabriquées par Serge Humpich (1997). S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 21 / 36

La «YesCard»: Comment ca marche? Faille logique 1.C T : Data, {Data} priv(b) 2.T Cl : code? 3.Cl C : 1234 4.C T : ok S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 22 / 36

La «YesCard»: Comment ca marche? Faille logique 1.C T : Data, {Data} priv(b) 2.T Cl : code? 3.Cl C : 2345 4.C T : ok S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 22 / 36

La «YesCard»: Comment ca marche? Faille logique 1.C T : Data, {Data} priv(b) 2.T Cl : code? 3.Cl C : 2345 4.C T : ok Remarque : il y a toujours quelqu un à débiter. ajout d un faux chiffrement sur une fausse carte (Serge Humpich). S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 22 / 36

La «YesCard»: Comment ca marche? Faille logique 1.C T : Data, {Data} priv(b) 2.T Cl : code? 3.Cl C : 2345 4.C T : ok Remarque : il y a toujours quelqu un à débiter. ajout d un faux chiffrement sur une fausse carte (Serge Humpich). 1.C T : XXX, {XXX} priv(b) 2.T Cl : code? 3.Cl C : 0000 4.C T : ok S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 22 / 36

Le passeport électronique S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 23 / 36

Passeport électronique Un passeport électronique est un passeport contenant une puce RFID. ils sont délivrés en France depuis l été 2006. La puce RFID permet de stocker: les informations écrites sur le passeport, votre photo numérisée. Il est interrogeable à distance à l insu de son propriétaire! S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 24 / 36

Passeport électronique Un passeport électronique est un passeport contenant une puce RFID. ils sont délivrés en France depuis l été 2006. La puce RFID permet de stocker: les informations écrites sur le passeport, votre photo numérisée. Il est interrogeable à distance à l insu de son propriétaire! S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 24 / 36

Passeport électronique Un passeport électronique est un passeport contenant une puce RFID. ils sont délivrés en France depuis l été 2006. La puce RFID permet de stocker: les informations écrites sur le passeport, votre photo numérisée. Il est interrogeable à distance à l insu de son propriétaire! S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 24 / 36

Passeport électronique 1 ère Génération Aucun mécanisme de sécurité pour protéger les informations personnelles possibilité de récupérer la signature du porteur en interrogeant le passeport à distance Faille découverte sur les passeports belges Passeport émis entre 2004 et 2006 en Belgique S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 25 / 36

Passeport électronique 1 ère Génération Aucun mécanisme de sécurité pour protéger les informations personnelles possibilité de récupérer la signature du porteur en interrogeant le passeport à distance Faille découverte sur les passeports belges Passeport émis entre 2004 et 2006 en Belgique S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 25 / 36

Passeport électronique 1 ère Génération Aucun mécanisme de sécurité pour protéger les informations personnelles possibilité de récupérer la signature du porteur en interrogeant le passeport à distance Faille découverte sur les passeports belges Passeport émis entre 2004 et 2006 en Belgique S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 25 / 36

Passeport électronique 2 ème Génération Passeport émis à partir de 2006 en France, en Belgique,... mis en place d un mécanisme (protocole BAC) qui permet de protéger nos informations personnelles Avec ces deux lignes, on peut interroger la puce électronique. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 26 / 36

Passeport électronique 2 ème Génération Passeport émis à partir de 2006 en France, en Belgique,... mis en place d un mécanisme (protocole BAC) qui permet de protéger nos informations personnelles Avec ces deux lignes, on peut interroger la puce électronique. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 26 / 36

Protocole BAC - objectif Le Basic Access Control (BAC) protocole est un protocole d établissement de clef qui doit assurer la protection de nos données personnelles ansi que la non traçabilité du passeport. ISO/IEC standard 15408 La non traçabilité a pour but d assurer qu un utilisateur peut utiliser plusieurs fois un service ou une ressource sans permettre à un tiers de faire un lien entre ces différentes utilisations. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 27 / 36

Protocole BAC - objectif Le Basic Access Control (BAC) protocole est un protocole d établissement de clef qui doit assurer la protection de nos données personnelles ansi que la non traçabilité du passeport. ISO/IEC standard 15408 La non traçabilité a pour but d assurer qu un utilisateur peut utiliser plusieurs fois un service ou une ressource sans permettre à un tiers de faire un lien entre ces différentes utilisations. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 27 / 36

Protocole BAC - étape par étape 1. le lecteur dérive deux clefs K E et K M par lecture des lignes codées 3. Ensuite, nos données confidentielles sont transmises chiffrées avec cette clef K. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 28 / 36

Protocole BAC - étape par étape 1. le lecteur dérive deux clefs K E et K M par lecture des lignes codées 2. Ensuite le passeport et le lecteur s envoient des messages chiffrés pour établir une nouvelle clef K (utilisable qu une seule fois); 3. Ensuite, nos données confidentielles sont transmises chiffrées avec cette clef K. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 28 / 36

Protocole BAC - étape par étape 1. le lecteur dérive deux clefs K E et K M par lecture des lignes codées 2. Ensuite le passeport et le lecteur s envoient des messages chiffrés pour établir une nouvelle clef K (utilisable qu une seule fois); 3. Ensuite, nos données confidentielles sont transmises chiffrées avec cette clef K. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 28 / 36

Protocole BAC - version française Dans la description du protocole: il est mentionné que le passeport doit répondre à tous les messages qu il reçoit (éventuellement avec un message d erreur) mais...... ces messages d erreurs ne sont pas précisés. Il en résulte une implémentation différente selon les nations, et... une attaque sur le passeport Français!! S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 29 / 36

Protocole BAC - version française Dans la description du protocole: il est mentionné que le passeport doit répondre à tous les messages qu il reçoit (éventuellement avec un message d erreur) mais...... ces messages d erreurs ne sont pas précisés. Il en résulte une implémentation différente selon les nations, et... une attaque sur le passeport Français!! S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 29 / 36

Protocole BAC - version française Dans la description du protocole: il est mentionné que le passeport doit répondre à tous les messages qu il reçoit (éventuellement avec un message d erreur) mais...... ces messages d erreurs ne sont pas précisés. Il en résulte une implémentation différente selon les nations, et... une attaque sur le passeport Français!! S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 29 / 36

Autres applications Téléphonie mobile utilisation de pseudonymes temporaires pour assurer la non traçabilité attaque similaire à celle trouvée dans le passeport électronique Vote par Internet possibilité de voter de chez soi avec son ordinateur personnel système le plus souvent opaque et invérifiable!! S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 30 / 36

Vote électronique S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 31 / 36

Comment vérifier ces protocoles? Les mathématiques et l informatique à la rescousse! Notre but: 1 faire des preuves mathématiques rigoureuses, 2 d une façon automatique. «Construire une machine à détecter les bugs» 1936: une telle machine n existe pas (Alan Turing)... même dans le cas particulier des protocoles cryptographiques. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 32 / 36

Comment vérifier ces protocoles? Les mathématiques et l informatique à la rescousse! Notre but: 1 faire des preuves mathématiques rigoureuses, 2 d une façon automatique. «Construire une machine à détecter les bugs» 1936: une telle machine n existe pas (Alan Turing)... même dans le cas particulier des protocoles cryptographiques. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 32 / 36

Comment vérifier ces protocoles? Les mathématiques et l informatique à la rescousse! Notre but: 1 faire des preuves mathématiques rigoureuses, 2 d une façon automatique. «Construire une machine à détecter les bugs» 1936: une telle machine n existe pas (Alan Turing)... même dans le cas particulier des protocoles cryptographiques. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 32 / 36

Mais alors, que faisons nous? Le problème n a pas de solution... mais seulement dans le cas général Différentes pistes: résoudre le problème dans de nombreux cas intéressants, proposer des procédures approchées, Exemple: si le vérificateur répond «oui» alors le logiciel est sûr, sinon on ne peut rien dire S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 33 / 36

Mais alors, que faisons nous? Le problème n a pas de solution... mais seulement dans le cas général Différentes pistes: résoudre le problème dans de nombreux cas intéressants, proposer des procédures approchées, Exemple: si le vérificateur répond «oui» alors le logiciel est sûr, sinon on ne peut rien dire S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 33 / 36

Mais alors, que faisons nous? Le problème n a pas de solution... mais seulement dans le cas général Différentes pistes: résoudre le problème dans de nombreux cas intéressants, proposer des procédures approchées, Exemple: si le vérificateur répond «oui» alors le logiciel est sûr, sinon on ne peut rien dire S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 33 / 36

Mais alors, que faisons nous? Le problème n a pas de solution... mais seulement dans le cas général Différentes pistes: résoudre le problème dans de nombreux cas intéressants, proposer des procédures approchées, Exemple: si le vérificateur répond «oui» alors le logiciel est sûr, sinon on ne peut rien dire S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 33 / 36

Outil de vérification AVISPA Outil disponible en ligne: http://www.avispa-project.org/ Projet Européen (France, Italie, Allemagne, Suisse) S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 34 / 36

Conclusion Les méthodes formelles permettent une bonne analyse des protocoles cryptographiques. découverte de failles à l aide d outil de vérification; des preuves formelles de sécurité peuvent être obtenues automatiquement (sans intervention humaine). Il reste cependant beaucoup à faire: savoir analyser différentes propriétés de sécurité l anonymat sous toutes ses formes! prendre en compte les propriétés mathématiques du chiffrement (e.g. chiffrement homomorphique), hachage, signature,... réaliser ses analyses formelles dans des modèles plus réalistes. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 35 / 36

Conclusion Les méthodes formelles permettent une bonne analyse des protocoles cryptographiques. découverte de failles à l aide d outil de vérification; des preuves formelles de sécurité peuvent être obtenues automatiquement (sans intervention humaine). Il reste cependant beaucoup à faire: savoir analyser différentes propriétés de sécurité l anonymat sous toutes ses formes! prendre en compte les propriétés mathématiques du chiffrement (e.g. chiffrement homomorphique), hachage, signature,... réaliser ses analyses formelles dans des modèles plus réalistes. S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 35 / 36

Il reste beaucoup à faire (la suite) Les logiciels sont en perpétuelle évolution... en vue de leur amélioration, pour développer de nouvelles applications vote électronique, robot en chirurgie,...... et sont de plus en plus complexes. L informatique est une discipline très vaste et en plein essor. informatique de la vérification, bioinformatique, exploration de données,... S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 36 / 36

Il reste beaucoup à faire (la suite) Les logiciels sont en perpétuelle évolution... en vue de leur amélioration, pour développer de nouvelles applications vote électronique, robot en chirurgie,...... et sont de plus en plus complexes. L informatique est une discipline très vaste et en plein essor. informatique de la vérification, bioinformatique, exploration de données,... S. Delaune (LSV Projet SecSI) Les protocoles cryptographiques 21 Mars 2014 36 / 36