Mécanismes cryptographiques pour la sécurité

Documents pareils
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Fonction de hachage et signatures électroniques

INF 4420: Sécurité Informatique Cryptographie II

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Cours 14. Crypto. 2004, Marc-André Léger

Chapitre 3 : Crytographie «Cryptography»

Sécurité des réseaux IPSec

TP 2 : Chiffrement par blocs

INSTALLATION D'OPENVPN:

ÉPREUVE COMMUNE DE TIPE Partie D

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Annexe 8. Documents et URL de référence

EMV, S.E.T et 3D Secure

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Les fonctions de hachage, un domaine à la mode

Devoir Surveillé de Sécurité des Réseaux

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Cryptologie à clé publique

Authentification de messages et mots de passe

Calculateur quantique: factorisation des entiers

Les certificats numériques

Le protocole sécurisé SSL

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Signatures électroniques dans les applications INTERNET

SSL ET IPSEC. Licence Pro ATC Amel Guetat

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

«La Sécurité des Transactions et des Echanges Electroniques»

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Audit des risques informatiques

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Travail d intérêt personnel encadré : La cryptographie

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Architectures PKI. Sébastien VARRETTE

Cryptographie et fonctions à sens unique

Le protocole SSH (Secure Shell)

La sécurité dans les grilles

Du 03 au 07 Février 2014 Tunis (Tunisie)

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Introduction à la sécurité informatique

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

TECHNIQUES DE CRYPTOGRAPHIE

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

D31: Protocoles Cryptographiques

NOUVELLES TECHNOLOGIES RESEAUX SSH SSL TLS

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Sécurité des réseaux wi fi

Action Spécifique Sécurité du CNRS 15 mai 2002

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Livre blanc. Sécuriser les échanges

Théorie et Pratique de la Cryptanalyse à Clef Publique

Les algorithmes de cryptographie dans les réseaux Wi-Fi

LES SECURITES DE LA CARTE BANCAIRE

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La cryptographie du futur

La citadelle électronique séminaire du 14 mars 2002

IPSEC : PRÉSENTATION TECHNIQUE

MONNIER Marie /2009 WPA

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Etat de l art du chiffrement de données

Réseaux Privés Virtuels

Cryptographie appliquée

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Rapport de certification

Cryptographie et Linux

1. Présentation de WPA et 802.1X

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Gestion des clés cryptographiques

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Une introduction à SSL

Le protocole RADIUS Remote Authentication Dial-In User Service

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Mise en route d'un Routeur/Pare-Feu

Plan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète

Des codes secrets dans la carte bleue. François Dubois 1

Transcription:

Mécanismes cryptographiques pour la sécurité Mohamed Houcine HDHILI Mohamed.elhdhili@gmail.com 1

Cryptographie: objectifs Objectif principal: Assurer la sécurité des communications sur un canal non sécurisé Sécurité des communications? Confidentialité, Integrité, authenticité, non repudiation Canal non sécurisé? Attaques passives: écouter des communications Attaques actives: contrôler la communication (Man in the middle) Injection, Suppression, modification 2

Terminologie Cryptologie= cryptographie+cryptanalyse Science (branche des mathématiques) des communications secrètes. Composée de deux domaines d'études complémentaires : Cryptographie : conception d'algorithmes/protocoles Cryptanalyse : casser des algorithmes/protocoles 3

Terminologie Cryptographie (cryptography) = Chiffrement=Encryptage Ensemble des méthodes et techniques qui permettent de transformer un message afin de le rendre incompréhensible pour quiconque qui n'est pas doté du moyen de le déchiffrer. On parle d'encrypter (chiffrer) un message, Le code résultant s'appelle cryptogramme. L'action inverse s'appelle décryptage (déchiffrement). Cryptographie Texte chiffré Texte clair Encryptage ou Chiffrement ou Texte crypté ou Cryptogramme Décryptage ou Déchiffrement Texte clair 4

Terminologie Cryptanalyse (cryptanalysis) Art de révéler les messages qui ont fait l'objet d'un encryptage. Lorsqu'on réussie, au moins une fois, à déchiffrer un cryptogramme, on dit que l'algorithme qui a servi à l encrypter a été cassé. Cryptographie Texte chiffré Cryptanalyse Texte clair Encryptage ou Chiffrement ou Texte crypté ou Cryptogramme Décryptage ou Déchiffrement en disposant seulement du cryptogramme Texte clair 5

Terminologie Clé : Information qui sera utilisée pour encrypter et / ou décrypter un message. On peut cependant concevoir un algorithme qui n'utilise pas de clé, dans ce cas c'est lui-même qui constitue le secret et son principe représente la clé Crypto système: Ensemble composé d'un algorithme, de tous les textes en clair (espace des textes clairs), de tous textes chiffrés (espace des textes chiffrés) de toutes les clés possibles (espace des clés). 6

Chiffrement symetrique: principe Utiliser une même clé secrète K pour chiffrer et déchiffrer But : garantir la confidentialité A Clé = K B Message M Clé secrète K C=Enc K ( M ) Canal sécurisé et authentifié C Canal non sécurisé M=Dec K (C ) Clé secrète K ----- ------ ------ Message original DES, Blowfish, AES... Cryptage xxx xxx xx Message chiffré Réseau xxx xxx xx Message chiffré DES, Blowfish, AES... Décryptage ----- ------ ------ Message original 7

Chiffrement symetrique par blocs Méthode: Le message M à chiffrer est scindé en un nombre de bloc de taille fixe: M=x 1, x 2,..x n Cryptage des blocs Le cryptogramme C est obtenu en concaténant les cryptogrammes des blocs Modes de chiffrement par bloc ECB (Electronic CodeBook) CBC( Cipher bloc Chaining) CBF (Cipher FeedBack) OFB (Output FeedBack) 8

ECB (Electronic CodeBook) Chaque bloc est chiffré à part 9

CBC( Cipher bloc Chaining) Chaque bloc du cryptogramme dépend du bloc de texte en clair et de tous les blocs précédents 10

Chiffrement symétrique: critique Comment établir la clé K d'une manière sécurisée (confidentialité)? Solution 1 : Key transport l'un crée la clé et la transmet à l'autre (chiffrement asymétrique) Solution 2 : Key agreement une clé partagée est dérivée par 2 entités ou + (protocole de DH) Comment mettre à jour la clé K? Clé de session : temporaire Clé à long terme Besoin de N(N-1)/2 clés pour N utilisateurs => trop de clés ==> Sol : utiliser un centre de distribution de clé (KDC) Chaque entité partage une clé avec le centre ( qui connaîtra toutes les clés!!!!) K S (KDC) Exemple : Télécom 1S U1 K 2S U2... K ns Un 11

Diffie-Hellman key agreement protocol (logarithmique) Etablir une clé commune via un canal publique p : nombre premier, g : générateur de Zp* ==> publiques Basé sur deux problèmes difficiles Discrete Log Problem(DLP) : étant donné (g, h, p) calculer a tel que g a =h mod p Computational Diffie Hellman (CDH):étant donné g a mod p et g b mod p calculer g ab mod p Choisir un secret a Choisir un secret b Calcule K= (g b mod p) a = g ab mod p g, p, g a mod p g b mod p Calcule K= (g a mod p) b = g ab mod p 12

Chiffrement asymétrique (à clé publique) But : garantir la confidentialité Chaque entité possède deux clés pk: public key ==> clé disponible pour tout le monde sk: secret (private) key ==> clé privée de l'entité Il est imposible de calculer sk en connaissant pk sk déchiffre ce qui a été chiffré avec pk et vice versa A( pk A,sk A ) C=ENCpk B ( M ) pk B Canal authentifié (s'assurer que PK B B certificat) C Canal non sécurisé B( pk B,sk B ) Exemples d'algorithmes: RSA, ElGamel, Rabin M=DECsk B (C ) 13

Cryptosystème RSA (Ron Rivest, Adi Shamir and Leonard Adleman 1978): génération des clés 14

Cryptosystème RSA: chiffrement 15

Fonction de hashage But: assurer l'integrité Génère à partir d'un message de longueur quelconque un résumé de taille fixe Message de taille quelconque MD5, Sha1, Sha2, Sha3 Focntion de hashage Resumé de taille fixe Unicité (pas de collision): deux messages différents ne donnent pas la même empreinte Irréversible (one way): à partir du resumé, on ne devrait pas trouver le message Sensible à l'attaque Man in The Middle (MITM) ==> solution: signature 16

Fonctions de hashage importantes MD5 (128 bits) Resistance aux collisions cassé (Prof. Xiaoyun Wang, china 2004) SHA1 (160 bits) One way est encore valide Resistance aux collisions Considérée non sécurisée (pas de collisions déterminées mais des méthodes existent en 2^80) SHA2 (SHA224, SHA-256, sha-384, SHA-512) Donnent 224, 256, 384, 512 bits respectivement Sécurisée SHA3( SHA3-224, SHA3-256, SHA3-384, SHA3-512) Sécurisée 17

Signatures digitales On peut signer un message sans appliquer une fonction de hashage Sensible à l'attaque MIM sauf si la clé publique de l'émetteur est authentifié ==> sol: récupérer la clé publique de l'émetteur à partir de son certificat 18

Certificat electronique Assure l'authentification Garantit l'appartenance d'une clé publique à une entité Signé par un organisme de confiance (ANCE, Verisign, Digicert... Exemple: certificat X.509 M S=ENCsk CA ( H ( M)) S 19

Vérification d'un certificat electronique Certificat Version: ---------- SN : --------------- --------------------- ---------------------- Fonction de hashage Empreinte1 Certificat invalide Égalité? non Signature:1b:2b:c0 :3e:52:4d:14:43: Déchiffrement Clé publique authentique de l'autorité de certification récupéré à partir de son certificat autosigné Empreinte2 oui Certificat valide 20

Message Authentication Code (MAC) ( cas du chiffrement symétrique) But: Intégrité des données et authentification de la source La source et le destinataire partage une clé K qui est utilié pour l'authentification des messages Key generation: k=gen (1 n ) Tag generation: t=mac k (m) Verification algorithm: b=verify k (m,t) ( b=1 sig verification valide) Exemple CBC-MAC, HMAC-MD5 Clé symetrique K Message «m» CBC-MAC, HMAC-MD5... Tag «t» 21

CBC MAC (fixed length MAC) Soit une fonction pseudo aléatoire PRF, et L(n) une fonction longueur PRF F:{0,1} n x{0,1} n {0,1}* CBC MAC est: mac K (m), m est de longueur L(n).n Diviser m en m 1, m 2,.m L t 0 =0 n Pour i de 1 à L, t i =F K (t i-1 m i ) Output: t L chacune de taille n Verify (K, m, t)? ==> vérifier si mac K (m)=t L Proved to be secure 22