Chiffrement à clef publique, authentification et distribution des clefs. Plan



Documents pareils
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Cours 14. Crypto. 2004, Marc-André Léger

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Sécurité des réseaux IPSec

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Du 03 au 07 Février 2014 Tunis (Tunisie)

Les fonctions de hachage, un domaine à la mode

ÉPREUVE COMMUNE DE TIPE Partie D

Le protocole SSH (Secure Shell)

SSL ET IPSEC. Licence Pro ATC Amel Guetat

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Cryptographie. Cours 3/8 - Chiffrement asymétrique

«La Sécurité des Transactions et des Echanges Electroniques»

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Authentification de messages et mots de passe

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Fonction de hachage et signatures électroniques

Cryptologie à clé publique

Le protocole sécurisé SSL

EMV, S.E.T et 3D Secure

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Livre blanc. Sécuriser les échanges

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Signatures électroniques dans les applications INTERNET

IPSEC : PRÉSENTATION TECHNIQUE

Signature électronique. Romain Kolb 31/10/2008

Audit des risques informatiques

Réseaux Privés Virtuels

Les certificats numériques

INSTALLATION D'OPENVPN:

Devoir Surveillé de Sécurité des Réseaux

TECHNIQUES DE CRYPTOGRAPHIE

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Fiche de l'awt La sécurité informatique

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Cryptographie et fonctions à sens unique

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Annexe 8. Documents et URL de référence

Chapitre 3 : Crytographie «Cryptography»

Calculateur quantique: factorisation des entiers

SSH, le shell sécurisé

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

ETUDE DES MODELES DE CONFIANCE

La sécurité dans les grilles

Cryptographie appliquée

INF 4420: Sécurité Informatique Cryptographie II

Protocole industriels de sécurité. S. Natkin Décembre 2000

Certificats (électroniques) : Pourquoi? Comment?

D31: Protocoles Cryptographiques

MÉMOIRE présenté en vue d'obtenir LE DIPLÔME D'INGÉNIEUR I.I.E. Rapport Final. Cyril LANQUETUIT

Sécurisation du DNS : Les extensions DNSsec

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Sécurité WebSphere MQ V 5.3

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

[ Sécurisation des canaux de communication

Rapport de certification

Sécurité des réseaux wi fi

Tutoriel DNSSEC. Stéphane Bortzmeyer, AFNIC. Présenté par : JRES Nantes, 4 décembre {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic.

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Sécurité de l'information

Architectures PKI. Sébastien VARRETTE

Manuel des logiciels de transferts de fichiers File Delivery Services

Le rôle Serveur NPS et Protection d accès réseau

Certificats et infrastructures de gestion de clés

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

LES SECURITES DE LA CARTE BANCAIRE

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Les protocoles cryptographiques

La sécurité des réseaux

Protocoles d authentification

Rapport de certification

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Transcription:

Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1 et HMAC Principes de chiffrement à clef publique Algorithmes de chiffrement à clef publique RSA Gestion des clefs Diffie-Hellman Certificats numériques Sécurité des réseaux informatiques 2 1

L'authentification Protection contre les attaques actives corruption des données et des transactions Besoins vérifier : 1. L'identité de l'auteur/émetteur du message, 2. Le contenu du message n'a pas été modifié (intégrité), 3. Que le message a été transmis sans délai et dans le bon ordre. Sécurité des réseaux informatiques 3 Les principes de l'authentification de message L'authentification avec un chiffrement traditionnel L'émetteur et le récepteur partage une clef On ajoute au message : un champ de contrôle de corruption (un code standard de détection d'erreur) un numéro de séquence et/ou un horodatage On chiffre totalement le message à l'émetteur et on déchiffre au récepteur, puis on vérifie s'il y a eu corruption L'authentification sans chiffrement total du message Ne nécessite pas ou très peu de chiffrement : => efficacité Un champ d'authentification (appelé signature) est ajouté à chaque message Le message est transmis en clair dissocie l'authentification de la confidentialité Utilise de nombreux mécanismes de chiffrement Sécurité des réseaux informatiques 4 2

L'authentification sans chiffrement Il existe 4 techniques : Avec "Message Authentication Code" (MAC) Utilise généralement un chiffrement symétrique Mais peut utiliser un chiffrement asymétrique Avec une fonction de hachage nonréversible (HMAC) Avec chiffrement symétrique Avec chiffrement asymétrique Avec une valeur secrète Sécurité des réseaux informatiques 5 Authentification sans chiffrement avec MAC MAC = F(Key, Message) La taille du MAC est petit et fixe Le message n'a pas été modifié si MAC reçu et recalculé sont identiques L'émetteur est certifié : la clef est secrète Le message est bon : il contient un numéro de séquence et une date (=> il n'a pas été modifié) Sécurité des réseaux informatiques 6 3

Sécurité des réseaux informatiques 7 Avec une fonction de hachage non-réversible Une fonction de hachage: Ne nécessite pas de clef Est plus rapide qu'un algorithme de chiffrement classique N'est pas soumise aux restrictions concernant les exportations (des armes de guerre). Sécurité des réseaux informatiques 8 4

Avec fonction de hachage non-réversible Sécurité des réseaux informatiques 9 Avec fonction de hachage nonréversible Les partenaires partagent une valeur secrète qui est ajoutée au message avant le hachage mais n'est pas transmise. Sécurité des réseaux informatiques 10 5

Fonctions de hachage sécurisées Production d'une signature ( fingerprint"). Propriétés de la fonction de hachage H : 1. H utilise un bloc de données d'une taille quelconque 2. H produit une signature de longueur fixe 3. H(x) est facile à calculer. 4. Il est calculatoirement impossible de trouver x tel que H(x)=h. (non réversibilité) 5. Il est calculatoirement impossible de trouver x=/=y tels que H(x)=H(y). ("Weak collision resistance") 6. Il est calculatoirement impossible de trouver (x, y) tels que H(x)= H(y). ("Strong collision resistance : against Birthday attack") Sécurité des réseaux informatiques 11 Fonction de hachage triviale Un décalage circulaire d'un bit de la valeur de hachage après chaque bloc améliore la qualité du hachage. Faiblesse : la non-réversibilité n'est pas assurée, il est facile d'ajouter à n'importe quel (faux) message un bloc (de n bits) tel que le nouveau message produit la signature désirée (celle du vrai message). Sécurité des réseaux informatiques 12 6

SHA-1 "Secure Hash Algorithm" Normalisé en 1995 FIPS PUB 180-1 Signature de 160 bits, longueur maximum du message 2 64 bits, blocs de 512 bits 4 tours de 20 étapes Utilise une constante K t dont la valeur dépend du tour: Si t= 1, 2, 3 et 4 alors K t est la partie entière de respectivement : 2 30 x 2 1/2, 2 30 x 3 1/2, 2 30 x 5 1/2, 2 30 x 10 1/2 Complexité : Trouver 2 messages ayant même signature : 2 80 Trouver un message pour une signature donnée : 2 160 Sécurité des réseaux informatiques 13 L'algorithme SHA-1 Sécurité des réseaux informatiques 14 7

Traitement d'un bloc par SHA-1 Sécurité des réseaux informatiques 15 Fonctions de hachage sécurisées Digest length Basic unit of processing SHA-1 160 bits 512 bits MD5 (Rfc 1321) "Ron Rivest" 128 bits 512 bits RIPEMD- 160 160 bits 512 bits Number of steps Maximum message size 80 (4 rounds of 20) 2 64-1 bits 64 (4 rounds of 16) 160 (5 paired rounds of 16) Sécurité des réseaux informatiques 16 8

HMAC Proposition d'utiliser sous Internet la technique HMAC pour n'importe quelle fonction de hachage sécurisée définie pour la technique MAC (par ex. SHA-1) Normalisé par rfc 2104, obligatoire pour IPsec, utilisé par TLS ou SET Clef secrète K : complétée à b bits si nécessaire par des 0 => K+ Ipad/Opad : suite de 0x36 ou 0x5c Sécurité des réseaux informatiques 17 HMAC Structure Sécurité des réseaux informatiques 18 9

Formule HMAC HMAC K (M) = H[K + + opad) H[K + + ipad) M]] Sécurité des réseaux informatiques 19 Chiffrement asymétrique Principes Utilise un couple de clefs : (clef privée, clef publique) A révolutionné le chiffrement (1977) À des conséquences sur : distribution des clefs, confidentialité et l'authentification. Manipule 6 objets (cf. transparent suivant) : Message initial Algorithme de chiffrement Clef publique Clef privée Message chiffré Algorithme de déchiffrement Sécurité des réseaux informatiques 20 10

Chiffrement utilisant un chiffrement asymétrique Sécurité des réseaux informatiques 21 Authentification utilisant un chiffrement asymétrique Sécurité des réseaux informatiques 22 11

Utilisations d'un chiffrement asymétrique 3 utilisations: Confidentialité : L'émetteur chiffre le message avec la clef public du récepteur. "Digital signature" : Authentification de l'émetteur et intégrité du message L'émetteur signe le message avec sa clef privée. "Public Key Infrastructure" : L'utilisation d'un chiffrement asymétrique facilite le déployement d'un système sûr de distribution de clefs. Sécurité des réseaux informatiques 23 Propriétés d'une fonction assurant un chiffrement asymétrique 1. Il est facile de générer une paire de clef ("public key KU b", "private key KR b" ) 2. Il est facile de chiffrer un message initial (M) connaissant la clef publique : C = EKUb (M ) 3. Il est facile de déchiffrer le message chiffré (C) connaissant la clef privée : M = D ( C) D [ E ( M )] KRb = KRb KUb Sécurité des réseaux informatiques 24 12

Propriétés d'une fonction assurant un chiffrement asymétrique 4. Il est quasi-impossible connaissant une clef de trouver l'autre clef. 5. Il est quasi-impossible connaissant une clef et le message chiffré de retrouver le message initial. 6. Si l'une des 2 clefs est utilisée pour le chiffrement alors l'autre permet le déchiffrement : M = D [ E ( M )] D [ E ( M )] KRb KUb = KUb KRb Sécurité des réseaux informatiques 25 Algorithmes de chiffrement à clefs publiques RSA [Ron Rives, Adi Shamir and Len Adleman at MIT, 1977]. RSA est un chiffrement par bloc Le plus largement implémenté La difficulté de la cryptanalyse est basée sur celle de la décomposition en nombres premiers Avril 1994 à l'aide de 1600 ordinateurs un message chiffré avec une clef de 428 bits à été décodé après 8 mois d'analyse Sécurité des réseaux informatiques 26 13

Algorithmes de chiffrement à clefs publiques Digital Signature Standard (DSS) Utilise SHA-1 Dernière version de la norme en 1996 FIPS PUB 186 N'est pas prévu pour être utilisé ni pour le chiffrement ni l'échange de clefs Elliptic-Curve Cryptography (ECC) Tente de répondre à l'accroissement de la longueur des clefs des autres méthodes (RSA) Proposé à IEEE P1363 Peu sûr, comparé à l'expérience que l'on a sur RSA Mathématiquement très complexe Sécurité des réseaux informatiques 27 RSA Algorithm Generation Key 1. Select p,q p and q both prime 2. Calculate n = p x q 3. Calculate Φ( n) = ( p 1)( q 1) 4. Select integer e gcd( Φ( n), e) = 1;1 < e < Φ( n) 5. Calculate d 1 d = e mod Φ( n) 6. Public Key KU = {e,n} 7. Private key KR = {d,n} Sécurité des réseaux informatiques 28 14

Plaintext: The RSA Algorithm - Encryption M<n Ciphertext: C = M e (mod n) Sécurité des réseaux informatiques 29 Ciphertext: The RSA Algorithm - Decryption C Plaintext: M = C d (mod n) Sécurité des réseaux informatiques 30 15

Example of RSA Algorithm Sécurité des réseaux informatiques 31 Gestion de clefs Génération de clefs Distribution de clefs Sécurité des réseaux informatiques 32 16

Génération de clefs Lorsque le chiffrement est symétrique Génération de la clef partagée sur un partenaire Distribution sûre de la clef vers l'autre partenaire Lorsque le chiffrement est asymétrique Génération de la clef privée d'un partenaire sur le partenaire lui-même Utilisation de la clef publique par l'autre partenaire Distribution sûre de clefs publiques Génération de la clef privée d'un partenaire par un système permettant de conserver la clef donc de la restituer au partenaire (s'il la perd par ex.) Distribution sûre de clefs privées Sécurité des réseaux informatiques 33 Distribution de clefs Diffie-Hellman [Diffie, Hellman, 1976] Permet l'échange sécurisé d'une clef (partagée) La difficulté de la cryptanalyse est basée sur celle du calcul de logarithmes discrets Pas d'authentification des partenaires! Par un système de distribution des clefs ("Public key Infrastructure") Sécurité des réseaux informatiques 34 17

Paramètres : Diffie-Hellman q : un nombre premier <a> une racine primitive de q (qqs b<q, il existe i tq b = <a> i mod p) Produit un secret partagé : K Sécurité des réseaux informatiques 35 Diffie-Hellman Key Exchange Sécurité des réseaux informatiques 36 18

Distribution des clefs La distribution de clefs La distribution de clefs publiques La distribution des clefs secrètes (partagées ou privées) Utilisation du chiffrement asymétrique facilite la distribution de clefs La distribution de clefs publiques utilise la notion de certificats Sécurité des réseaux informatiques 37 Distribution des clefs publiques Les clefs publiques sont publiques mais elles doivent être associées de manière sûre avec l'identité de leur propriétaire. Grâce à des certificats de clefs publiques Un tiers ("Certificate Authority" : CA), de confiance, distribue des certificats Hypothèse on connait la clef publique du CA Certificat : une clef publique + l'identité du propriétaire de la clef + un signature numérique produite par le CA et prouvant l'intégrité du certificat Au format X.509, utilisé par IPsec, SSL, S/MIME, etc. Efficace : la vérification du certificat est locale! Sécurité des réseaux informatiques 38 19

Distribution de clefs publiques Sécurité des réseaux informatiques 39 Distribution de clefs secrètes Diffie-Hellman n'est pas sûr: n'authentifie pas les partenaires Utilisation de certificats de clefs publiques Utilisation normale du chiffrement asymétrique pour assurer une communication confidentielle Processus : Préparation du message contenant la clef secrète Chiffrement du message par la clef publique du destinataire, clef publique obtenue par un CA. Transmission du message chiffré. Déchiffrement du message avec la clef privée, récupération de la clef secrète Sécurité des réseaux informatiques 40 20

Distribution d'une clef de session Utilisation d'un chiffrement symétrique Accélère le chiffrement et diminue la taille du message Nécessite la connaissance (la transmission) d'une clef partagée La clef de session Processus : Préparation du message Chiffrement symétrique du message avec la clef de session Chiffrement asymétrique de la clef de session par la clef publique du destinataire (clef publique obtenue par un CA) Transmission de la clef de session chiffrée et du message chiffré Seul le destinataire est capable de déchiffrer la clef de session et donc de déchiffrer le message Sécurité des réseaux informatiques 41 21