La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Plan Principes fondamentaux Cryptographie Clés secrètes TP4 : Utiliser le logiciel Wireshark pour : - Capturer une conversation avec le protocole TCP;

Présentations similaires


Présentation au sujet: "Plan Principes fondamentaux Cryptographie Clés secrètes TP4 : Utiliser le logiciel Wireshark pour : - Capturer une conversation avec le protocole TCP;"— Transcription de la présentation:

1 Plan Principes fondamentaux Cryptographie Clés secrètes TP4 : Utiliser le logiciel Wireshark pour : - Capturer une conversation avec le protocole TCP; - Capturer un mot de passe transmis en clair sur le réseau. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 167

2 1. Principes fondamentaux 1) Vocabulaire Le chiffrement est lopération par laquelle on crypte un message, cest une opération de codage. Chiffrer ou crypter une information a pour but de la rendre incompressible en labsence dun décodeur particulier. un cryptogramme est un message écrit en langage chiffré (message chiffré). La cryptographie est la science qui consiste à écrire l information (voix, son, textes, image fixe ou animée) en la rendant incompressible à ceux ne possédant pas les capacités de la déchiffrer. La cryptanalyse est lensemble des moyens qui permettent danalyser une information chiffrée, afin de la déchiffrer. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 168

3 1. Principes fondamentaux 2) Algorithmes et clés des chiffrement Les systèmes de chiffrement utilisent des algorithmes de chiffrement qui sappuient sur des fonctions mathématiques souvent complexes qui, à l aide d une clé de chiffrement, modifient les données à protéger en générant des données apparemment aléatoires. Le texte chiffré (cyphertext) peut alors être envoyé sur un réseau non sécurisé. Même s il est intercepté, le cryptogramme, est uniquement compréhensible par un tiers qui possède la clé de déchiffrement permettant d obtenir le texte initial en clair( plaintext). Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 169

4 1. Principes fondamentaux Deux participants en communication dans un modèle de chiffrement. e est la clé de chiffrement. d est la clé de déchiffrement. E, D sont les algorithme du chiffrement et du déchiffrement. Eve joue le rôle dun attaquant Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 170

5 1. Principes fondamentaux Taille de la clé Une clé codée sur n bits (taille de la clé) peut prendre 2 n valeurs. Plus la clé est longue, plus le nombre de clés possibles est important, et plus cela nécessite de la puissance et du temps de calcul (pou un attaquant) pour le trouver. Une clé de chiffrement/déchiffrement doit avoir une taille minimale afin d éviter quelle soit déterminée trop facilement. puisqsue il est devenu relativement simple de casser des clés d une longueur de 40 bits (environ possibilités de clés différentes), il est préférable de chiffrer les informations sensibles avec des clés plus longues de 128 bits (10 38 possibilités) ou 256 bits, par exemple. Casser de telles clés demande une très lourde infrastructure informatique et des temps de traitement important, ce qui est un empêchement pour certains. Le moyen le plus simple pour obtenir une clé est de la procurer directement auprès de lutilisateur ou à partir du système qui la stocke, plutôt que dessayer de la deviner par itération. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 171

6 1. Principes fondamentaux Robustesse du système La taille de la clé utilisée, la puissance de lalgorithme et la capacité à garder les clés secrètes de façon sécurisé, déterminent la robustesse dun système de chiffrement. Lalgorithme na pas besoin d être secret. Il est même recommandé quil soit publié afin que la communauté scientifique puisse tester sa résistance aux attaques et trouver les failles avant quun attaquant ne les exploite. Il nest pas facile de garder des clés secrètes alors garder secret un algorithme lest encore moins dans la mesure ou les algorithmes sont utilisées par un grand nombre d utilisateurs et durant de longues périodes. Un système de chiffrement est dit fiable, robuste, sûr ou sécurisé sil reste inviolable indépendamment de la puissance de calcul ou du temps dont dispose un attaquant. Le système est opérationnellement sécurisé (computational secure) si sa sécurité dépend dune série d opérations réalisables en théorie, mais irréalisable pratiquement (temps de traitement top long en appliquant les méthodes connues et en utilisant la puissance de calcul disponible). Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 172

7 1. Principes fondamentaux Notes : - Plus une clé est spécifique et son utilisation est limitée dans le temps, voir à usage unique, meilleure est la sécurité du système de chiffrement. - La robustesse d un système de chiffrement réside dans lalgorithme de chiffrement lui même et non sur la clé (l algorithme est incassable), modifier fréquemment les clés de chiffrement le rend encore plus sûr. - Si l algorithme constitue le maillon faible du système de chiffrement, changer la clé fréquemment n augmente pas sa robustesse. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 173

8 2. Cryptographie 1) Introduction La cryptographie traditionnelle ou classique inclut tous les mécanismes et algorithmes basés sur des fonctions mathématiques ou logiques. Elle comprend tous les systèmes de chiffrement utilisés depuis lEgypte ancienne jusquaux principaux systèmes de chiffrement actuellement en vigueur. Elle se devise en deux classes de systèmes déchiffrement : - les chiffrement symétrique - et les systèmes de chiffrement asymétrique Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 174

9 2. Cryptographie 2) Systèmes de chiffrement symétrique Mode opératoire Pour crypter ou décrypter un texte, il faut détenir une clé et un algorithme de chiffrement. Sil sagit de la même clé pour effectuer ces deux opérations, le système de chiffrement est dit symétrique. L émetteur et le récepteur doivent posséder la même clé secrète pour rendre confidentielles des données et pouvoir les comprendre (chiffrer et déchiffrer). Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 175

10 2. Cryptographie Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 176 Emetteur Destinataire Clé secrète Texte en clair Algorithme de chiffrement symétrique Texte chiffré Réseau Texte chiffré Algorithme de chiffrement symétrique Clé secrète Texte en clair DES, IDEA, AES, Blowfish, RC4, RC5, …

11 2. Cryptographie Un exemple : chiffrement de César Pour crypter un message, il faut décaler de trois lettres dans lalphabet chaque lettre du message à transmettre. Pour décrypter un message chiffré, il suffit de décaler chacune des lettres de 3 positions dans le sens inverse de lalphabet. Exemple numérique: - La clé : 3 - Texte en clair : salam - Texte chiffré : vdodp (décaler en arrière de trois lettres dans lalphabet) Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 177

12 2. Cryptographie Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 178 Emetteur Destinataire Clé secrète = 3 Texte en clair : salam Algorithme de chiffrement symétrique : Décalage des lettres de lalphabet (+3) Texte chiffré : vdodp Réseau Texte chiffré : vdodp Clé secrète = 3 Texte en clair : salam Algorithme de déchiffrement symétrique : Décalage des lettres de lalphabet (-3) +3 : décalage en avant par : décalage en arrière par 3

13 2. Cryptographie Autre exemple : DES Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 179 Les grandes lignes de l'algorithme sont les suivantes : - Fractionnement du texte en blocs de 64 bits; - Permutation initiale des blocs ; - Découpage des blocs en deux parties: gauche et droite, nommées G et D; - Etapes de permutation et de substitution répétées 16 fois (appelées rondes) ; - Recollement des parties gauche et droite puis permutation initiale inverse. Notes : La clé est codée sur 64 bits et formée de 16 blocs de 4 bits, généralement notés k 1 à k 16.

14 2. Cryptographie Principaux algorithmes DES (Data Encryption Standard) a été elaboré par le NIST(National Institute of Standards and Technology) en Les informations sont chiffrées par blocs de 64 bits avec une clé de 56 bits. Cet algorithme est largement utilisé pour les applications financières. Il est generalement mis en œuvre en un mode dit de chainage de blocs (CBC, Cipher Block Chaining) ou le chiffrement d un bloc dépend du précédent. Les algorithmes Triple DES, DESX (DES XORed), GDES (Generalized DES), RDES(Randomized DES) sont déduites de lalgorithme DES, elle exploitent des clés plus longues, rendant ainsi l algorithme plus puissant. Le triple DES tire son nom du fait que lon réalise trois niveau de chiffrement ce qui donne une clé effective de chiffrement de 168 bits (56 bits trois trois). RC2, RC4 et RC5 sont des algorithmes propriétaires élaborés par Ronald Rivest et diffusé par la société RSA Security Inc. Ces algorithmes utilisent des clés de longueur variable pouvant aller jusquà 2048 bits. Ils sont utilisés principalement pour rendre confidentielle des flux applicatifs. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 180

15 2. Cryptographie IDEA (International Data Encryption Algorithm) elaboré conjointement par des chercheurs de l école polytechnique fédéral de Zurich et de la société Ascom, utilise une clé de 128 bits pour coder des blocs de données de 64 bits. Il est principalement utiliser par le protocole de messagerie sécurisée PGP (Pretty Good Privacy). Blowfish est un algorithme de chiffrement symétrique implimanté par Bruce Schneierr en AES (Advanced Encryption Standard) est un algorithme qui a été publié pour la première fois en 1998 par les Belges Vincent Rijmen et Joan Daemen. Il exploite des clés de 128 bits, 192 ou 256 bits sur des blocs de 128 bits. L AES est considéré rapide, facile à implémenter et ne requiert que peu de ressource mémoire. Actuellement, ce système demeure incassable et reste le plus sûr des systèmes de chiffrement symétrique. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 181

16 2. Cryptographie Cryptanalyse Les cryptanalyse des systèmes de chiffrement se base en générale sur la découverte de la clés de chiffrement, sur lanalyse des message indépendamment de la connaissance des clés. En réalité, La majorité des systèmes de chiffrement symétrique sont opérationnellement sécurisés (ils résistent aux attaques de force brute). Toutefois, avec le progrès scientifique dans le domaine de linformatique et de l électronique, les systèmes qui sont jugés actuellement sûrs ne le seront peut être plus dans le futur proche (ce qui est déjà le cas du DES simple avec une clé 56 bits) du fait de l augmentation de la capacité et de la rapidité de traitement mises à disposition de la communauté. Le cryptanalyste peut par exemple tester plusieurs clés qui ne diffèrent les unes par rapport aux autre que de quelques bit sur un seul message pour deviner le comportement du système de chiffrement. Ensuite il va tenter de retrouver les messages originaux à partir des messages chiffrés sans avoir recours à lutilisation effective de la clé des utilisateurs. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 182

17 2. Cryptographie Limites du chiffrement symétrique Chaque personne doit posséder autant de clés secrètes qu elle a d interlocuteurs. Il faut disposer d autant de paires différentes de clés quil y a de paires de correspondants! Ce qui devient vite impossible à implémenter et inadapté aux communications multipartenaires et aux services d Internet. Un système de chiffrement symétrique pose donc le problème de la gestion et notamment de la distribution des clés secrètes. Cela aspect constitue une faiblesse des systèmes de chiffrement symétrique. Cest pour pallier la complexité du problème de la gestion et la distribution des clés des systèmes de chiffrement symétrique quun autre type de système de chiffrement, qualifié de chiffrement asymétrique ou chiffrement à clé publique a été conçu et est actuellement largement utilisé dans le monde d Internet. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 183

18 2. Cryptographie 2) Système de chiffrement asymétrique Mode opératoire Un système de chiffrement asymétrique est basé sur l utilisation dun couple unique de deux clés complémentaires, calculées lune par rapport à lautre. Cette biclé est constituée dune clé publique (connue par tous) et dune clé privée (connu par son propriétaire). Seule la clé publique peut être connue de tous, tandis que la clé privée doit être confidentielle et traitée comme un secret. On doit connaitre la clé publique d une destinataire pour lui envoyer des informations chiffrées. Ce dernier les décryptera à leur réception avec sa clé privée quil est le seul à connaitre. Le message est confidentiel pour le destinataire dans le mesure ou lui seul peut le déchiffrer par sa clé privée. De cette façon, pour transmettre des données de manière confidentielle avec un système de chiffrement asymétrique, l émetteur chiffre un message avec la clé publique du destinataire du message et le destinataire le déchiffre avec sa clé privée. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 184

19 Le destinataire possède deux clés : 2. Cryptographie Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 185 Emetteur Destinataire Clé publique du destinataire Texte en clair Algorithme de chiffrement asymétrique Texte chiffré Réseau Texte chiffré Algorithme de chiffrement asymétrique Clé privée du destinataire Texte en clair RSA, Diffie-Hellman, ElGamal, … Clé publique + clé privée

20 2. Cryptographie Un exemple : RSA Génération des clés par le destinataire : Le destinataire choisit au hasard deux nombres premiers p et q et calcule. Il choisit au hasard e tel que : le nombre d'entiers, inférieurs à n, premiers avec n. est le plus grand diviseur commun de et de e. Le destinataire calcule l'entier d tel que : La clé publique du destinataire est le couple (n,e) et sa clé secrète est (n,d ). Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 186

21 2. Cryptographie Chiffrement : L émetteur récupère la clé publique (n,e) du destinataire et souhaite lui envoyer la version cryptée d'un texte en clair, représenté par la donnée d'un entier m tel que : L émetteur calcule : Déchiffrement : Lorsque le destinataire reçoit, il calcule et récupère ainsi le message m puisque : Notes : 1) Ce quest en rouge sont des nombres privée du destinataire. 2) Quelle est la relation qui lie la clé privée et la clé secrète ? 3) Comment casser donc RSA? Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 187

22 Le destinataire possède deux clés : 2. Cryptographie Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 188 Emetteur Destinataire Clé publique du destinataire : (n,e) Texte en clair : m Algorithme de chiffrement asymétrique : RSA Texte chiffré : Réseau Texte chiffré : Algorithme de chiffrement asymétrique : RSA Clé privée du destinataire : (n,d) Texte en clair : (n,e) + (n,d)

23 2. Cryptographie Exemple numérique de RSA: Prenons deux nombres premiers aléatoirement : p = 29, q = 37. On calcule n = pq = 29 * 37 = On doit choisir e au hasard tel que e et ( p -1)(q -1) = (29 -1)(37 -1) = 1008 soient premiers entre eux. On prend e = 71. On choisit d tel que 71*d mod 1008 = 1. On trouve d = Voici alors les deux clés privée et publique : Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 189

24 2. Cryptographie On va encrypter le message 'HELLO'. On va prendre dabord le code ASCII de chaque caractère et on les met bout à bout : m = 72(H) 69(E) 76(L)76(L) 79(O). Ensuite, il faut découper le message m en blocs qui comportent moins de chiffres que n. n comporte 4 chiffres, on va donc découper notre message m en blocs de 3 chiffres : (on complète avec des zéros) par suite on encrypte chacun de ces blocs : mod 1073 = mod 1073 = mod 1073 = mod 1073 = 552 Le message encrypté est On peut reconstituer le message chiffré avec d : mod 1073 = mod 1073 = mod 1073 = mod 1073 = 900 C'est à dire la suite de chiffre On retrouve notre message en clair cest à dire 'HELLO'. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 190

25 2. Cryptographie Le challenge RSA : Après la découverte de l'algorithme RSA, la société RSA Security a été créée pour vendre le cryptosystèmes RSA. en 1991, ils ont mis en place un concours de factorisation avec de l'argent à la clé pour montrer à quel point ils étaient sûrs de la sécurité de leurs algorithmes (factoriser des nombres de 100 à 617 chiffres décimaux). En 2007, RSA Security a mis fin au concours. RSA-768 est un nombre du concours RSA. Il est long de 768 bits (232 chiffres décimaux). Il a été factorisé après 2 ans et demi de recherche et calculs. Cinq grands organismes de recherches étaient associés (EPFL à Lausanne, NTT au Japon, l'Université de Bonn, CWI au Pays-Bas et LORIA à Nancy). Quelques chiffres pour donner une idée des calculs nécessaires : - 5To de données traitées ; - Calcul distribué sur plus de 1700 cœurs ; - Environ opérations (soit 2000 ans sur un processeur simple cœur 2,2GHz) ; Notes : Pour avoir une sécurité optimale il ne faut plus utiliser des clés RSA inférieures à 1024 bits. Selon les chercheurs, RSA-1024 devrait résister pendant encore 5 à 10 ans (sauf découverte mathématique majeure). Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 191

26 2. Cryptographie Un autre exemple : lalgorithme ElGamal Si RSA est un des algorithmes à clé publique les plus populaires, il en existe quelques autres. Lun dentre eux, lalgorithme ElGamal, a été développé par Taher ElGamal en Il nest pas breveté et peut être utilisé librement. Ce cryptosystème repose sur la difficulté de la résolution du logarithme discret. (si y = g x mod p, on dit que x est le logarithme discret de y de base g modulo p) Il présente l'avantage de faire appel à deux processus aléatoires, mais présente l'inconvénient de générer des messages chiffrés particulièrement longs. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 192

27 2. Cryptographie Le fonctionnement de lalgorithme d ElGamal Génération des clés : Alice (destinataire) choisit deux paramètres non-secrets : un nombre premier p et une un nombre g inferieur à p. Elle choisit aléatoirement un nombre a dans l'intervalle [1,.., p-2 ] et calcule α = g a mod p. Elle publie sa clé (p, g, α) et garde secrète sa clé a. Chiffrement: Bob, qui désire envoyer un message m à Alice, l'exprime sous la forme d'un nombre entre 0 et p-1. Il choisit aléatoirement un nombre b dans l'intervalle [1,.., p-2 ] et calcule β = g b mod p. Il chiffre alors son message m en m' = α b.m mod p. Il transmet enfin à Alice le couple (β, m') Déchiffrement : Pour déchiffrer le message de Bob, Alice détermine le nombre x = p-1-a. Elle calcule β x.m' mod p et retrouve le message m initial (à vérifier). Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 193

28 2. Cryptographie en effet on : car on a d après le petit théorème de Fermant (Théorème : pour tout entier naturel non nul n et tout entier a premier avec n, on a: où φ(n) désigne la fonction φ d'Euler comptant les entiers entre 1 et n qui sont premiers avec n. Si n est un nombre premier, alors φ(n) = n - 1) Note importante : Casser cet algorithme cest trouver a partir de l équation : α = g a mod p Application numérique de l algorihtme de ElGamal Alice : p = 97 et g = 13. Elle choisit aléatoirement un nombre a, disons 45, dans l'intervalle [1,.., 95]. Elle calcule α = mod 97 = 20. Elle publie sa clé (97, 13, 20 ) et garde secrète sa clé 45. Bob veut envoyer le message vew à Alice. En utilisant le code ASCII, son message est Il le découpe en nombres entre 0 et 97 : Il choisit aléatoirement un nombre b, disons 35, dans l'intervalle [1,.., 95]. Il calcule β = mod 97 = 71 mod 97. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 194

29 2. Cryptographie Il chiffre alors son message nombre par nombre : 11 est chiffré · 11 mod 97 = 46 · 11 mod 97 = est chiffré · 81 mod 97 = 46 · 81 mod 97 = est chiffré · 1 mod 97 = 46 · 1 mod 97 = est chiffré · 9 mod 97 = 46 · 9 mod 97 = 26 Il transmet enfin à Alice le couple (71, ) Pour déchiffrer le message de Bob, Alice détermine le nombre x = = 51. Pour chaque partie m' du message, elle calcule ·m' mod 97 : · 21 mod 97 = 19 · 21 mod 97 = · 40 mod 97 = 19 · 40 mod 97 = · 46 mod 97 = 19 · 46 mod 97 = · 26 mod 97 = 19 · 26 mod 97 = 9. Elle retrouve le message après concaténation (deux chiffres par deux chiffres). Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 195

30 2. Cryptographie Notes : - La mise en œuvre du chiffrement asymétrique permet de vérifier l origine d un message et d authentifier un émetteur (utilisation de signature et certificat). - Lutilisation des algorithmes de chiffrement asymétrique est très utilisé pour réaliser des échange confidentiels et pour effectuer des signature électronique, notamment dans le domaine du commerce électronique et des transactions financières. - Le temps d exécution de ces algorithmes produit des temps de traitement processeur supplémentaire importants, rendant non performant le chiffrement de messages longs. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 196

31 2. Cryptographie Principaux algorithmes Les principaux algorithmes de chiffrement à clé publique, dont le nom est celui de leur inventeurs, exploitent le plus souvent des clés de longueur variant de 512 à 1024 bits voir Nous retiendrons les algorithmes importants : RSA (pour Ron Rivest, Adi Shamir, Len Adelman) qui est basé su la difficulté de factorisation des nombre premiers. Diffie-Hellman et ElGamal qui sont basé sur le problème mathématique de calcul de logarithmes discrets. Certains algorithmes basés sur les équations de calcul de circonférences des ellipses sont à lorigine de la cryptographie à courbe elliptique (ECC, Elliptic Curve Cryptography), qui pourrait remplacer les algorithmes actuels. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 197

32 2. Cryptographie Cryptanalyse La cryptanalyse des systèmes de chiffrement asymétrique s appuie sur les mathématiques. Elle est basée sur la résolution ou la réduction de la complexité des fonctions inverses à celles utilisées par les systèmes de chiffrement symétrique. Donald Coppersmith (www.research.ibm.com) a élaboré en 1983 une méthode permettant de calculer les algorithmes discrets dans un temps polynomial (qui varie linéairement avec la longueur de la clé). Celle-ci est devenue un moyen incontournable pour les cryptanalyse de lalgorithme Diffie-Hellman. Des mathématiciens ont trouvé en 1980, un algorithme qui permettait de factoriser des nombres à 50 chiffres en opérations élémentaires. En 2005, une équipe chinoise a annoncée quelle avait réussi à réduire la complexité de 2 80 à 2 69 opération élémentaires et a démontré quelle a cassé l algorithme SHA-1. Note : Même en labsence de la diffusion dune méthode prouvant quun algorithme a été casse, cela ne veut pas dire que la méthode nexiste pas ou que lalgorithme n a pas été cassé. Aucune preuve mathématique ne permet daffirmer que ce nest pas possible. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 198

33 3. Clés secrètes La sécurité du processus des chiffrement repose en grande partie sur la sécurité et la confidentialité des clés utilisées, sur la robustesse des algorithmes et sur la sécurité des plates-formes matérielles et logicielles qui les supportent. La durée de vie dune clé de chiffrement (et de déchiffrement) dépend de son utilisation. Il est conseillé de changer la clé périodiquement, tout en évitant les modification trop fréquentes qui rendent difficile la gestion des clés. En revanche, pour toutes les applications ouvertes au réseau, il est hautement souhaitable dutiliser une clé à usage unique, particulière à chaque session de travail. Le système de gestion de clés basé sur lusage dune carte à puce (et dun lecteur de carte) autorise lusage dune clé unique à chaque session de travail. En fonction des besoins, les données à chiffrer ou à déchiffrer le sont par le processeur de la carte à puce et le résultat est retourné à lutilisateur. Ainsi, la clé secrète ne quitte jamais la puce. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 199

34 3. Clés secrètes Les fonctions dun système de gestion de clés sont celles qui permettent de réaliser les services de: - Génération dune clé en fonction des besoins et des systèmes de chiffrement; - Distribution des clés aux entités (vérification, authentification des entités, etc.); - Stockage des clés de manière sécurisé (chiffrement des clés, sécurité du serveur, archivage fiable afin dassurer la confidentialité et l intégrité des clés); - Surveillance(monitoring), d enregistrement, daudit, de traçage, de sécurité, de test de bon fonctionnement, de alarme de contrôle d accès aux clés, etc.; - Destruction des clés inutiles (destruction physique, etc.); Dans un système dinformation, plusieurs clés de chiffrement sont généralement utilisées. Il peut alors exister une certaine hiérarchie des clés (notion de clé maitresse, physiquement protégée, et de clés filles chiffrées à partir de celle-ci). Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 200

35 3. Clés secrètes Exemple de l algorithme de Diffie Hellman pour créer une clé partagée Les deux participants (Alice et Bob) partagent deux paramètres non-secrets : un nombre premier p et un nombre g tel que 1< g < p. Chacun d'eux choisit une clé privée dans l'intervalle [1,.., p - 2 ], Alice choisissant une valeur a et Bob une valeur b. Chacun des participants calcule alors une valeur publique qu'ils s'échangent : Alice envoie A = g a mod p à Bob qui lui envoie B = g b mod p. Bob calcule A b mod p et Alice calcule B a mod p. Cette valeur étant nécessairement la même, ainsi, ils disposent dune valeur k qui fait office de clé secrète partagée puisque on a : k = B a mod p = (g b mod p) a = g ba mod p k = A b mod p = (g a mod p) b = g ba mod p Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 201

36 3. Clés secrètes Exemple numérique de l algorithme de Diffie Hellman Supposons à titre dexemple, quAlice et Bob partagent les deux informations suivantes : p = 233 et g = 45. Si Alice choisit a = 11 et Bob b = 20, alors A = mod 233 =147, B = mod 233 =195. Aussi on a : B a mod p= mod 233=169 et A b mod p= mod 233 =169. Alice et Bob disposent dune clé privée, k = 169. La sécurité de cette technique repose sur la difficulté de calcul de k (= g ab mod p) à partir de A= g a mod p ou B= g b mod p lorsque p est grand. La fonction utilisée dans cette méthode f (x ) = g x mod p est une fonction à sens unique : f (x ) est facile à calculer, mais retrouver x à partir de { f (x ), g et p } est très délicat. Lalgorithme de Diffie Hellman se base ainsi sur le problème du logarithme discret. Question : Comment casse lalgorithme de diffie Hellman? Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 202

37 3. Clés secrètes Les faiblesse de l algorithme de Diffie Hellman Quand Alice veut envoyer un message chiffré à Bob, elle doit dabord entrer en contact avec lui afin de fixer la clé lors dun premier échange; chaque transmission de message se trouve ainsi fortement ralentie et perd toute instantanéité. On parle dans ce cas du problème dauthentification. Une tierce personne peut intervenir lors du processus déchange des clés publiques en les modifiant par des clés de son choix; elle sera alors en mesure de décrypter les messages envoyés sans que les participants ne sen aperçoivent. Ainsi, lors de léchange des clés, l'attaquant choisit sa propre clé c et calcule G = g c mod p. Il remplace a et b par cette valeur. Alice va employer la clé k1 =G a =g ac mod p et Bob la clé k2 =G b = g bc mod p. Lors de léchange dun message chiffré, l'attaquant déchiffre les messages dAlice à laide de la clé k1 quil partage avec Alice, puis les chiffres avec la clé k2 quil partage avec Bob. Ce dernier va décrypter le message dAlice sans sapercevoir quil a été intercepté et manipulé. Ici on parle de lattaqueman in the middle. Aussi lalgorithme de Diffie Hellman est menacé par le progrès en mathématiques car le problème difficile du logarithme discret peut être résolu dans le futur. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 203

38 Exercice 32 : Quels sont les principaux avantages, inconvénients et limites associé au chiffrement symétrique? Exercice 33 : Quels sont les principaux avantages, inconvénients et limites associé au chiffrement asymétrique? Exercice 34 : pourquoi l usage du chiffrement asymétrique est-il préféré au chiffrement symétrique dans les transaction commerciale sur Internet? Dans quelles circonstances le chiffrement symétrique peut-il être utilisé? Exercice 35 : Quest ce qui permet de qualifier un algorithme de chiffrement de robuste? Exercice 36 : Pourquoi est-il difficile d avoir confiance dans les produit de chiffrement commercialisés? Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 204


Télécharger ppt "Plan Principes fondamentaux Cryptographie Clés secrètes TP4 : Utiliser le logiciel Wireshark pour : - Capturer une conversation avec le protocole TCP;"

Présentations similaires


Annonces Google