Sie sind auf Seite 1von 12

Cryptographie et services de sécurité

n Le but de la cryptographie traditionnelle est d’é


d’élaborer
laborer des
méthodes permettant de transmettre des donnédonnées de maniè
manière
confidentielle par chiffrement;
n Le but de la cryptographie moderne est de traiter plus
généralement des problè
problèmes de sésécurité
curité des communications et
de fournir un certain nombre de services de sésécurité
curité :
Confidentialité
Confidentialité
Authentification de l’l’origine des donné
données
Inté
Intégrité
grité
Non-
Non-répudiation
Non-
Non-rejeux
etc …
Authenticité
Authenticité = Authentification + Inté
Intégrité
grité
n Les moyens mis en œuvre pour offrir ces services sont appelé
appelés
mécanismes de sé
sécurité
curité.

Ahmed Mehaoua 1

Mécanismes et outils
n Les mé
mécanismes de sé
sécurité
curité sont basé
basés sur un ensemble d’
d’outils
cryptographiques :
Fonctions de hachage
Algorithmes de chiffrement
Générateur alé
aléatoire
Protocoles, …
n Ces outils peuvent être utilisé
utilisés seuls ou combiné
combinés pour ré
réaliser
des opé
opérations de :
Chiffrement
Scellement et signature
Échange de cléclés
Authentification mutuelle
….

Ahmed Mehaoua 2

1
Chiffrement symétrique (2)

• Confidentialité
Confidentialité

Ahmed Mehaoua 3

Chiffrement asymétrique (2)


n Confidentialité
Confidentialité (Chiffrement)

n Authentification (Signature)

Ahmed Mehaoua 4

2
Protocoles d’échange de clés
n Tout comme les protocoles de communication, les protocoles
cryptographiques sont une série d’é d’étape
tape pré
prédéfinies,
finies, basé
basées
sur un langage commun (spé (spé cifications des structures de
donné
données et de messages valides), qui permet à deux entité entités
d’accomplir des taches d’d’authentification mutuelle et
d’échange
’échange de clé
clés.
n Il existe 2 types de protocoles d’é
d’échange
change de clé
clés:
Les protocoles qui supposent le partage pré préalable d’
d’une
information (clé
(clé publique) entre les des 2 entité
entités (ex. RSA utilisé
utilisé
par HTTPS)
Les protocoles qui supposent aucune connaissance pré préalable
d’informations entre les 2 entité
entités (ex. Diffie-
Diffie-Hellman)
Hellman)

Ahmed Mehaoua 5

Protocole d’échange de clés: ex. RSA

alé
aléatoirement

Ahmed Mehaoua 6

3
Chiffrement hybride

n Confidentialité
Confidentialité (Chiffrement)
n Authentification
n Echange de cléclés de session (secrè
(secrète)
Clé
Clé de session: clé
clé générée alé
aléatoirement
compromis entre le chiffrement symé
symétrique et asymé
asymétrique.

Ahmed Mehaoua 7

Protocole d’échange de clés: ex. DH


n Qu’
Qu’est ce que Diffie-
Diffie-Hellman (DH) ?
Inventé
Inventé en 1976. Protocole cryptographique qui permet à deux entité
entités de gé
générer un
secret partagé
partagé sans informations pré
préalables l’l’un sur l’l’autre.
n Principe : basé
basée sur la difficulté
difficulté de calculer des logarithmes discrets sur un corps fini.
Le secret gé
généré peut ensuite être utilisé
utilisé pour dé
dériver une ou plusieurs clé
clés (clé
(clé de
session, clé
clé de chiffrement de clé
clés, …)

Ahmed Mehaoua 8

4
Fonction de hachage
n Aussi appelé
appelée fonction de condensation
n Permet à partir d’d’un texte de longueur quelconque, de calculer une chaî
chaîne de taille
infé
inférieure et fixe appelé
appel é condensé
condensé ou empreinte (message
(message digest ou hash en anglais)

n Utilisé
Utilisée seule, elle permet de vé
vérifier l’inté
intégrité
grité d’un message.

n Associé
Associé à une clé
clé privé
privé, elle permet le calcul d’
d’un sceau ou MAC (Message Authentification
Code), pour assurer :
Inté
Intégrité
grité des donné
données
Authentification de la source
n Associé
Associé à un chiffrement asymé
asymétrique, elle permet le calcul de signatures,
signatures, pour assurer :
Inté
Intégrité
grité des donné
données
Authentification de la source
Non-
Non-répudiation de la source

n Une fonction de hachage doit être :


à sens unique,
unique, c'est à dire qu'il doit être impossible étant donné
donné une empreinte de retrouver le
message original.
sans collisions,
collisions, impossibilité
impossibilité de trouver deux messages distincts ayant la même valeur de
condensé
condensé. La moindre modification du message entraî entraîne la modification de l ’empreinte.
n Exemples :
MD5 (Message Digest 5 - Rivest1991-
Rivest1991-RFC 1321) : calcul une empreinte de 128 bits
SHA-
SHA-1 (Secure
(Secure Hash Algorithm 1 - NIST1994) : plus sû
sûr que MD5 - empreinte de 160 bits

Ahmed Mehaoua 9

Scellement (MAC)
n Mécanisme qui consiste à calculer (ou sceller) une empreinte
à partir d’
d’un message et d’
d’une clé
clé privé
privée pour:
Authentifier l’origine des donné
données
Vérifier l’inté
intégrité
grité des donné
données
n La scellement d’
d’une empreinte gé
génère:
un sceau ou
code d’
d’authentification de message (MAC)
n Il est ré
réalisé
alisé au moyen d’
d’une fonction de hachage appliqué
appliquée
au message+clé
message+clé privé
privée:
q Keyed-
Keyed-MAC (Keyed-
(Keyed-MD-
MD-5, Keyed-
Keyed-SHA-
SHA-1)
q H(message, secret), H(secret
H(secret,, message), H(secret, message, secret)

Ahmed Mehaoua 10

5
Scellement (2)

Hachage

Ahmed Mehaoua 11

Signature numérique
n La norme ISO 7498-
7498-2 dé
définit la signature numé
numérique comme des
«donné
données ajouté
ajoutées à un message », ou transformation
cryptographique d’
d’un message, permettant à un destinataire de :
authentifier l'auteur d'un document électronique
garantir son inté
intégrité
grité
Proté
Protéger contre la contrefaç
contrefaçon (seule l’l’expé
expéditeur doit être capable de
générer la signature) -> non-
non-répudiation.
pudiation.

n La signature électronique est basé


basée sur l’l’utilisation conjointe d’
d’une
fonction de hachage et de la cryptographie asymé
asymétrique

n Depuis mars 2000, la signature numé


numérique d'un document a en
France la même valeur lé
légale qu'une signature sur papier

Ahmed Mehaoua 12

6
Signature numérique (2)

Chiffrement
Hachage

Ahmed Mehaoua 13

Certificat électronique
n Les certificats électroniques sont des donné
données publiques.
Ex. lors de l’l’accè
accès à un serveur web sécurisé
curisé, le client
télécharge automatiquement le certificat.

n A chaque certificat électronique correspond une clef privé privée,


qui est soigneusement protéprotégée par le proprié
propriétaire du
certificat, et une clé
clé publique qui est incluse dans le certificat
et qui doit être signé
signée par une tierce organisation (l(l’autorité
autorité
de certification).
certification).
Ainsi, sur Internet, le certificat permet à un client de vé
vérifier que
la clé
clé publique et l’l’URL d’un site marchand appartiennent bien
à leur auteur (Ex. www.laposte.fr,
www.laposte.fr, www.fnac.fr,
www.fnac.fr, ...).

Ahmed Mehaoua 14

7
Certificat électronique (2)
n C’est une carte d'identité
d'identité électronique dont l'objet est
principalement d‘authentifier un utilisateur ou un équipement
informatique (comme une passerelle d'accè
d'accès ou un serveur
d'application sé
sécurisé
curisé, Ex. web marchand).
n Le certificat numé
numérique est un bloc de donné
données contenant, dans un
format spé
spécifié
cifié, les parties suivantes :
la clé
clé publique d'une paire de clé
clés asymé
asymétriques,
des informations identifiant le porteur de cette paire de clé clés (qui peut
être une personne ou un équipement), telles que son nom, son
adresse IP, son adresse de messagerie électronique, son URL, son
titre, son numé
numéro de té téléphone, etc...
l'identité
l'identité de l'entité
l'entité ou de la personne qui a dé délivré
livré ce certificat
(autorité
(autorité de certification), Ex. Verisign,
Verisign,
et enfin la signature numé
numérique des donné
données ci-ci-dessus par la
personne ou l'entité
l'entité prenant en charge la cré
création ou l'authentification
de ce certificat et servant d'autorité
d'autorité de certification.

Ahmed Mehaoua 15

Certificat électronique (3)


n Usuellement, on distingue deux familles de certificats numé
numériques :
les certificats de signature,
signature, utilisé
utilisés pour signer des e-mails ou
s'authentifier sur un site web,
web, et
les certificat de chiffrement : les gens qui vous envoient des e-mails
utilisent la partie publique de votre certificat pour chiffrer le
le contenu
que vous serez seul à pouvoir dé déchiffrer
n Il existe deux faç
façons distinctes de cré
créer des certificats
électroniques :
le mode dé décentralisé
centralisé (le plus courant) qui consiste à faire cré
créer, par
l'utilisateur (ou, plus exactement par son logiciel ou carte à puce) le
biclef cryptographique et de remettre la partie publique à l’AC qui va y
adjoindre les informations de l’l’utilisateur et signer l’l’ensemble
(information + clé
clé publique)
le mode centralisé
centralisé qui consiste en la cré
création du biclef par l'AC, qui
génère le certificat et le remet avec la clé
clé privé
privée à son utilisateur.

Ahmed Mehaoua 16

8
Certificat électronique (4)
n Les certificats électroniques respectent des standards
spé
spécifiant leur contenu de faç
façon rigoureuse. On trouve parmi
les plus connus et les plus utilisé
utilisés :
la norme X.509 en version 1, 2, et 3, sur lequel se fondent
certaines infrastructures à clé
clés publiques.
OpenPGP,
OpenPGP, format standard (normalisé
(normalisé dans le RFC 2440) de
logiciels comme GnuPG.
GnuPG.

n Un Certificat électronique est gé


géré tout au long de son cycle
de vie (cré
(création, renouvellemnt et ré
révocation) par l’autorité
autorité
de Certification (CA) au moyen d’d’une infrastructure à clé
clés
publiques,
publiques, ou PKI pour Public Key Infrastructure en anglais.

Ahmed Mehaoua 17

Autorité de certification
n Une Autorité
Autorité de Certification appelé
appelée aussi AC ou CA
(Certificate Authority)
Authority) est chargé
chargée d'é
d'émettre et de gé
gérer des
certificats numé
numériques.

n Elle est responsable de l'ensemble du processus de


certification et de la validité
validité des certificats émis.

n Une Autorité
Autorité de Certification doit dé
définir une Politique de
certification qui va établir l'ensemble des rèrègles de
vérification, de stockage et de confidentialité
confidentialité des donné
données
appartenant à un certificat ainsi que la sésécurité
curité de stockage
de sa propre clef privé
privée né
nécessaire à la signature des
certificats.
n Ex. Verisign,
Verisign, EnTrust.net,
EnTrust.net, CyberTrust,
CyberTrust, CertPlus,
CertPlus, …

Ahmed Mehaoua 18

9
Public Key Infrastructure
n Une PKI (Public
(Public Key Infrastructure),
Infrastructure), aussi communé
communément
appelé
appel é e IGC (Infrastructure
(Infrastructure de Gestion de Clefs)
Clefs) ou ICP
(Infrastructure à Clefs Publiques),
Publiques), est un ensemble de
composants physiques (des ordinateurs, des équipements
cryptographiques, des cartes à puces), de procé procédures
humaines (vé(vérifications, validation) et de logiciels (systè
(système
et application) en vue de gé gérer le cycle de vie des certificats
numé
numériques ou certificats électroniques.

n Une PKI permet la dédélivrance des certificats numé


numériques.
Ces certificats permettent d'effectuer des opé
opérations
cryptographiques, comme le chiffrement et la signature
numé
numérique.
rique.

Ahmed Mehaoua 19

Public Key Infrastructure (2)

n Une infrastructure à clé


clés publiques dé
délivre un ensemble de
services pour le compte de ses utilisateurs :
Enregistrement des utilisateurs (ou équipement informatique),
Génération de certificats,
Renouvellement de certificats,
Révocation de certificats,
Publication des certificats,
Publication des listes des certificats ré
révoqué
voqués,
Identification et authentification des utilisateurs
(administrateurs ou utilisateurs qui accè
accèdent à l'IGC
l'IGC),
),
Archivage ou séséquestre des certificats (option).

Ahmed Mehaoua 20

10
Typologie des solutions

Ahmed Mehaoua 21

Technologies de sé
sécurité
curité des communications
Communication layers Security protocols

Application layer ssh, S/MIME, PGP

Transport layer SSL, TLS, WTLS

Network layer IPsec


MPLS
Data Link layer PPTP, L2TP

Physical layer Scrambling, Hopping,


Quantum Communications

Ahmed Mehaoua 22

11
Sécurisation des échanges

n Pour sé
sécuriser les échanges ayant lieu sur le ré
réseau Internet, il
existe plusieurs approches :
- niveau applicatif (PGP)
- niveau transport (SSL/TLS)
- niveau ré
réseau (protocole IPsec)
IPsec)
- niveau physique (boî
(boîtiers chiffrant).

n Application typique : sé
sécurisation du Web

Ahmed Mehaoua 23

IPsec to MPLS to VLAN Service Architecture


Branch Access/ Corporate
Office Peering PoPs MPLS Core Intranet

Leased Line/
Frame Relay/ATM/
DSL Dedicated IOS
Access
Local or MPLS
Direct- PE
Dial ISP MPLS

Internet MPLS VPNs


Cable/DSL/ VLANs
ISDN ISP
Bi-directional
Remote Users/ IPsec
Telecommuters Session

Cisco VPN client software is tunnel Cisco router terminates


source for access VPNs and branch- IPsec tunnels and maps
office; router originates site-to-site sessions into MPLS
tunnel with VPN concentrator VPNs

IP IPsec Session MPLS VPNs VLANs IP


Ahmed Mehaoua 24

12

Das könnte Ihnen auch gefallen