La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les méthodes de distribution des clés de cryptage lors dune communication Multicast Boucif Amar Bensaber, Martin St Amand UQTR.

Présentations similaires


Présentation au sujet: "Les méthodes de distribution des clés de cryptage lors dune communication Multicast Boucif Amar Bensaber, Martin St Amand UQTR."— Transcription de la présentation:

1 Les méthodes de distribution des clés de cryptage lors dune communication Multicast Boucif Amar Bensaber, Martin St Amand UQTR

2 Introduction Il est est nécessaire dutiliser une méthode de cryptage si des donnés sensibles sont transmises lors dune communication Multicast. Dans le cadre de la recherche en sécurité Multicast, il y a 2 axes : Lauthentification : est lopération de vérification de lidentité des entités dans le groupe. La transmission des clés : est lopération (architecture) des échanges et des mises à jour des clés.

3 Sécurité Unicast Versus sécurité Multicast Les méthodes denvoi des clés [Diffie- Hellmann, ISAKMP] utilisées dans les communications Unicast ne sont pas adaptables pour les communications Multicast. Il faut trouver des méthodes doptimisation pour réduire le temps de transmission des informations et de calcul de lencryption.

4 Les différents services lors dune communication de groupe

5 Services parallèles Du fait quil existe plusieurs services qui se déroulent en même temps entre lémetteur et les participants Il faut trouver un moyen (méthode de cryptage) qui consomme le moins de bande passante possible.

6 Les conditions de base Le RFC 2627 définit les conditions de base pour réaliser une session cryptée Multicast.

7 Les acteurs dune communication Multicast cryptée Initiateur : entité qui détermine les besoins pour une session Multicast, qui définit les attributs de sécurité pour la session et qui fabrique la liste des participants de groupe. La liste sera gérée par lémetteur ou par une entité différente. Gestionnaire des clés (Key Distribution Center, KDC) : entité responsable dacheminer les clés à tous les participants. On peut parler aussi de racine dans certains cas. Participant : abonné faisant partie de lassociation de groupe (group association). Cest à dire dans une communication Multicast dont les messages sont cryptés.

8 Les clés Une clé est un nombre ou une structure nécessaire pour décoder un texte crypté. Le groupe utilise plusieurs types de clés, dépendamment des besoins. Des clés personnelles sont remisent aux participants lorsquils se joignent au groupe. Ces clés serviront à décoder les messages destinés à un seul participant (messages point à point ou Unicast), messages provenant du KDC ou de lémetteur. Des clés de groupe sont utilisées pour décoder des messages destinés à plusieurs participants du groupe (messages de groupe ou Multicast).

9 La confidentialité On définit 3 types de confidentialité : Confidentialité de clé de groupe (Group key secrecy) : garantie que cest impossible pour un adversaire de découvrir nimporte laquelle des clés de groupe. Confidentialité du passé (Backward secrecy) : garantie que cest impossible quune entité, connaissant un lot de clés, de découvrir des clés anciennes. Confidentialité du futur (Forward secrecy) : garantie que cest impossible quune entité passive, connaissant un lot de clés anciennes, de découvrir des clés nouvelles.

10 Opérations sur le groupe Ajout : lorsquun participant se joigne au groupe. Départ : lorsquun participant quitte le groupe. Il peut aussi sagir dune expulsion du groupe. Simple : lorsquil y a un ajout/départ dun seul participant. Multiple : lorsquil y un ajout/départ de plusieurs participant à la fois.

11 Opérations sur le groupe Séparation : lorsquun groupe se scinde en deux ou plusieurs groupes. Fusion : lorsque deux ou plusieurs groupes deviennent un seul groupe. Pertes de clés : lorsquun participant ne reçoit pas les messages contenant les clés lui permettant de décoder les messages suivants. Seulement quelques protocoles en font allusion.

12 Les différentes approches de cryptage des communications Multicast Il existe plusieurs approches parmi lesquelles on citera : Approche centralisée à un niveau Approche centralisée en arbres Approche distribuée

13 Les critères de comparaison des différentes approches Le temps requis pour établir la communication de groupe Le nombre de transmissions lors des opérations Lefficacité des opérations sur le groupe Lutilisation de la mémoire et le stockage

14 Approches centralisées à un niveau 1. Distribution manuelle 2. Approche variable complémentaire

15 Distribution manuelle Cette approche est basée sur les méthodes de cryptage des communications point à point

16 Rappel : Utilisation des clés privés/publics On utilise des clés privées et publiques pour crypter et décrypter les messages envoyés de lémetteur vers les récepteurs. Un message crypté avec la clé publique de B ne peut être décrypté quavec la clé privée de B.

17 Organisation dun groupe selon la distribution manuelle Le diagramme du groupe est organisé comme une hiérarchie. Une entité centrale, appelée racine ou gestionnaire des clés (KDC) est souvent linitiateur du groupe. Cest lui qui est responsable de distribuer les clés aux participants du groupe. KDC Participants

18 … Pour chaque envoi dinformation de lémetteur vers un destinataire, une génération de paquet crypté est effectuée. Donc, si le groupe est composé de n participants, il y aura donc n paquets cryptés individuellement et envoyés à chacun des participants, lorsquune information doit être envoyée à tout le monde sans utiliser la clé de groupe. La clé de groupe est utilisée pour envoyer un message à tous, comme un message de données ou dinformations générales. Pour lire ces messages « généraux », le participant doit avoir en sa possession la clé de groupe. La clé de groupe est envoyée à chacun des participants lors de la création du groupe ou à un participant qui sajoute au groupe par la suite. Cette clé est cryptée avec la clé personnelle du participant.

19 … Le KDC fabrique des clés de rechange qui seront utilisées lorsque la sécurité est compromise. Ces clés de rechange peuvent aussi être transmises après une certaine période de temps, déterminée davance par linitiateur. Les nouvelles clés de groupe sont envoyées à chacun, cryptées avec la clé individuelle de chacun des participants.

20 Création du groupe 1. Linitiateur fixe les attributs de sécurité, génère la liste des participants choisis. 2. Linitiateur envoie une demande à tous les participants sils veulent ou non faire partie de la session. 3. À chaque réponse positive, une clé privée est envoyée à chacun des participants la clé de groupe est envoyée à chacun des participants cryptée avec leur clé publique.

21 Ajout Ajout simple Lors de lajout dun participant, le KDC lui envoie sa clé personnelle et ensuite, une nouvelle clé de groupe est créée et elle est envoyée à chacun des participants dans un paquet crypté avec leur clé publique. Ajout multiple Lors de lajout de plusieurs participants, le KDC envoie pour chacun des « nouveaux » leur clé personnelle et une nouvelle clé de groupe est créée et elle est envoyée à chacun des participants dans un paquet cryptée avec leur clé publique.

22 Départ Départ simple Lors du départ/rejet dun participant, une nouvelle clé de groupe est créée et elle est envoyée à chacun des participants restants en utilisant un paquet crypté avec leur clé individuelle. Départ multiple Lors du départ/rejet de participants, une nouvelle clé de groupe est créée et elle est envoyée à chacun des participants restants en utilisant un paquet crypté avec leur clé individuelle.

23 Séparation Une clé de groupe est créée pour chacun des deux groupes. La clé de groupe du premier groupe est envoyée à chacun des participants de ce groupe en utilisant leur clé personnelle La clé du second groupe est envoyée à chacun des participants de ce groupe en utilisant aussi leur clé personnelle.

24 Fusion Une nouvelle clé de groupe est créée et elle est envoyée à chacun des participants dans un paquet crypté avec leur clé publique.

25 Pertes des clés Lorsquun participant ne reçoit pas la clé de groupe, il doit attendre que le temps de la clé soit écoulé et il reçoit ensuite la clé de groupe qui lui permet de décoder les messages « généraux ».

26 Avantages et inconvénients Avantages déjà bien utilisé dans les applications actuelles. ne requiert pas de méthodes sophistiquées. Inconvénients Dans les sessions en temps réel, cette méthode est trop lente. Non-échelonnable (à nutiliser quavec des petits groupes).

27 Approche variables complémentaires Cette méthode est basée sur la génération à distance de la clé de groupe. Cette méthode pourrait réduire les envois entre le KDC et les participants. La méthode utilisée pour générer la clé de groupe est basée sur le principe suivant : chaque participant connaît une variable associée à chacun des autres participants, mais ne connaît pas la variable associée à lui-même. En supposant que lorsquon passe une variable dans une fonction le résultat étant la valeur dune clé, on peut faire générer à tous ceux qui connaissent la valeur de la variable, une nouvelle clé. Tout ce que lon a besoin, cest dindiquer quelle variable à utiliser pour générer la clé.

28 … Les participants stockent donc les variables de tous les autres participants. Par exemple, si le groupe est composé de N participants, le participant aura N-1 variables en mémoire. Pour indiquer quelle variable utiliser, le KDC envoie un message avec le nom ou lindice du tableau à utiliser. Si on utilise la méthode pour générer une nouvelle clé de groupe lorsquun participant quitte, la racine envoie un message du type « u1 a quitté le groupe ». Ceci devient une indication pour trouver quelle variable utiliser pour fabriquer la nouvelle clé. Au départ, linitiateur de la session envoie alors la variable complémentaire à tous les participants sauf celui qui est associé à la variable. Il envoi une clé de groupe en même temps.

29 Création du groupe Lors de la mise sur pied du groupe, on génère une variable complémentaire pour chacun des participants du groupe. Cette variable est déterminée par une opération mathématique, une fonction pseudo aléatoire. Le KDC envoie chacune des variables à chacun des participants, sauf leurs variables associées. Lenvoie se fait comme suit : Boucler pour i de 1 à N Boucler pour j de 1 à N Si i j Envoyer( participant[i], variable[j] ) Fin boucle

30 Ajout simple Lorsquun participant se joint au groupe alors Le KDC (ou linitiateur) génère une variable complémentaire et lenvoi à tous les autres participants. Le KDC envoie au participant arrivant les variables de tous les autres participants.

31 Ajout multiple Lorsque plusieurs participants se joignent au groupe alors le KDC (ou linitiateur) génère une variable complémentaire pour chacun dentre eux et lenvoi à tous les autres participants. Le KDC envoie aux participants arrivants les variables de tous les autres participants.

32 Départ simple Lorsquun participant quitte le groupe ou est banni alors le KDC envoie un message du type « le participant X a quitté le groupe ». Tous les participants peuvent alors régénérer la clé de groupe en utilisant la variable complémentaire associée au participant qui a quitté.

33 Départ multiple Lorsque plusieurs participants quittent le groupe ou sont bannis, alors le KDC choisit le dernier « quittant » et envoie un message du type « le participant X a quitté le groupe, ainsi que xx, xxx … ». Tous les participants peuvent alors régénérer la clé de groupe en utilisant la variable complémentaire associée au participant qui a quitté et peuvent supprimer de leur listes les variables complémentaires associés aux autres « quittants ».

34 Séparation Lorsque le groupe se scinde en plusieurs groupes distincts, alors le KDC doit recalculer et redistribuer de nouvelles variables complémentaires, pour chacun des groupes.

35 Fusion Lorsque plusieurs groupes se réunissent en un seul, alors les variables complémentaires dun groupe doivent être redistribuées dans le groupe comme si chacun des membres du groupe étaient des nouveaux participants.

36 Perte de clés Si un participant ne recevrait pas un message dun départ, il ne serait pas capable de décoder les messages suivants. Si tel est le cas, deux opérations différentes peuvent être effectuées. Une fonction pourrait être ajoutée pour essayer de retrouver parmi les variables celle qui a été utilisée pour faire la nouvelle clé. Cette méthode prendrait beaucoup dopérations de cryptage surtout si le nombre de participants est grand. Une demande pourrait être envoyée au serveur pour savoir qui était le dernier quittant ou pour avoir une « mise à jour » du tableau des variables complémentaires

37 Avantages et désavantages Avantages À chaque départ : aucune redistribution de clés Un message unique de petit format Inconvénients Quand on supprime plusieurs utilisateurs en même temps, ils peuvent faire collusion. Des participants partageant leur variable complémentaire annule les possibilités dexclusion. La quantité de stockage est énorme quand la taille augmente. Ce qui rend la méthode non-échelonnable.

38 Approches centralisés en arbres À la place dutiliser les clés personnelles de chacun pour envoyer la nouvelle clé de groupe, le KDC peut utiliser des clés de sous-groupes pour crypter les clés de groupe. La technique diminue le nombre denvoie de clés à envoyer en point à point entre le KDC et les participants. Note importante : larbre des clés est différent de larbre de transmission des données Multicast.

39 Arbre hiérarchique Dans larbre, il y a une clé pour chaque feuille et une clé pour chaque nœud, racine comprise. Chaque participant doit posséder toutes les clés correspondantes aux nœuds qui le relie au KDC. Lorsque des messages doivent être envoyés à tous les participants, on utilise la clé de groupe. Cette clé est connue de tous et représente la racine de larbre. Lorsque des messages sadressent à un sous-groupe, lémetteur utilise les clés particulières et peut envoyer des messages à un sous-groupe directement en Multicast. Si le message sadresse à un participant seulement, sa clé privée peut être utilisée. La communication se fait alors en point à point.

40 Création du groupe Linitiateur fabrique un arbre avec d niveaux, avec la liste des participants. Linitiateur prend souvent la charge du KDC. Chaque participant est alors géré comme un ajout de participant

41 Ajout simple Si le participant 1 sajoute au groupe, les clés en gras indiquent quelles sont les clés qui doivent être changées. Elles devront être envoyées à tous leurs descendants. Le KDC envoie au participant 1 sa clé privée.

42 Ajout simple suite Toutes les clés que le participant 1 a en possession doivent être renouvelées. De nouvelles clés de sous-groupe sont nécessaires pour préserver le niveau privé des anciens messages. Ces clés sont générées par une fonction mathématique. La clé de sous-groupe (clé A dans lexemple) est cryptée avec la clé privée du participant 1. Noté {K A } K1 Le KDC envoi au participant 1 sa clé de groupe A. La clé de sous-groupe (clé A dans lexemple) est cryptée avec la clé privée du participant 2. Noté : {K A } K2 La clé de sous-groupe A est envoyée à tous les participant nécessitant cette clé. Dans lexemple, les participants 1 et 2 doivent la recevoir.

43 Ajout simple La clé de sous-groupe I est cryptée en utilisant la clé de sous-groupe A. {KI} KA La clé de sous-groupe I est cryptée en utilisant la clé de sous-groupe B. {KI} KB La clé de sous-groupe I est envoyée à tous les participants nécessitant cette clé. Dans lexemple, les participants 1 à 4 doivent la recevoir. La clé de sous-groupe M est cryptée en utilisant la clé de sous-groupe I. {KM} KI La clé de sous-groupe M est cryptée en utilisant la clé de sous-groupe J. {KM} KJ La clé de sous-groupe M est envoyée à tous les participants nécessitant cette clé. Dans lexemple, les participants 1 à 8 doivent la recevoir. La clé de groupe O (appelée aussi K m ) est cryptée en utilisant la clé de sous-groupe M. {KO} KM La clé de groupe O est cryptée en utilisant la clé de sous-groupe N. {KO} KN La clé de groupe est envoyée à tous les participants.

44 Ajout multiple Chaque nouveau participant est ajouté au groupe avec la même méthode quavec un ajout simple.

45 Départ simple Lors du départ dun participant, il faut recalculer et ré-acheminer toutes les clés quil possédait (sous-sous-groupe, sous-groupe, groupe), pour préserver la sécurité des nouveaux messages. Toutes les clés quavait le participant 1 doivent être renouvelées. De nouvelles clés de sous- groupe sont nécessaires pour préserver le niveau privé des anciens messages. Ces clés sont générées par une fonction mathématique.

46 Départ dun participant Si le participant 1 quitte le groupe, les clés en gras indiquent quelles sont les clés qui doivent être changées. Elles devront être envoyées à tous leurs descendants. La clé de sous-groupe A est cryptée avec la clé privée du participant 2. Noté : {K A } K2 Le KDC envoi au participant 2 sa nouvelle clé de groupe A.

47 Départ simple… La clé de sous-groupe I est crypté en utilisant la clé de sous-groupe A. {KI} KA La clé de sous-groupe I est crypté en utilisant la clé de sous-groupe B. {KI} KB La clé de sous-groupe I est envoyée à tous les participants nécessitant cette clé. Dans lexemple, les participants 2 à 4 doivent la recevoir. La clé de sous-groupe M est crypté en utilisant la clé de sous-groupe I. {KM} KI La clé de sous-groupe M est crypté en utilisant la clé de sous-groupe J. {KM} KJ La clé de sous-groupe M est envoyée à tous les participants nécessitant cette clé. Dans lexemple, les participants 2 à 8 doivent la recevoir. La clé de groupe O (appelée aussi K m )est cryptée en utilisant la clé de sous- groupe M. {KO} KM La clé de groupe O est cryptée en utilisant la clé de sous-groupe N. {KO} KN La clé de groupe est envoyée à tous les participants restants.

48 Départ multiple Chaque participant quittant est retiré du groupe avec la même méthode quavec un départ simple.

49 Séparation Lors de la séparation du groupe en plusieurs groupes, les clés de sous groupes peuvent être utilisées comme clé de groupe dans chacun des groupes. Dans lexemple, si le groupe se décompose en deux groupes, les clés M et N seraient utilisées comme nouvelles clés de groupe.

50 Fusion Lors de la fusion entre plusieurs groupes, chacune des clés de groupe sont utilisées comme clés de sous-groupe et une clé de groupe est générée pour le nouveau groupe. La clé est ensuite envoyée, cryptée avec les clés des sous-groupes.

51 Perte des clés Si un participant ne recevrait pas un message dun départ, il ne serait pas capable de décoder les messages suivants. Le participant devrait redemander les clés de sous-groupe et la clé de groupe au KDC, comme sil sagissait dun nouveau participant, sauf que les clés ne seraient pas mises à jour.

52 Avantages et inconvénients Avantages Coûts de stockage et transmission des clés balancés et échelonnables Les clés des nœuds peuvent être utilisées pour crypter les messages et les clés Suppression sécuritaire dun membre Transmission efficace Stockage efficace Résistant aux collusions Inconvénients Peut être long après le départ dun participant. (Recalcule de larbre, ré-acheminement des clés)

53 Approches distribuées Les approches distribuées sont des méthodes qui étendent une certaine partie du traitement ou du contrôle aux niveaux des serveurs secondaires ou intermédiaires, ou encore au niveau des participants. Ces méthodes améliorent beaucoup lachalandage au niveau du KDC et permettent de séparer les groupes en sous-groupes plus facilement. Par contre, lorsque lon permet à plusieurs entités dassurer un certain contrôle ou traitement alors il faut sassurer que les entités responsables sont bel et bien celles quelles prétendre être. Des travaux dauthentification en Multicast sont en cours pour permettent lutilisation de ces méthodes distribuées.

54 Lolus Cette approche propose une subdivision du groupe Multicast en sous-groupes pour mieux distribuer le traitement et lenvoi des clés. Des superviseurs de sous- groupes (GSI) sont responsables de la transmissions aux autres participants les clés et les données cryptées. Ils connaissent la clé de groupe et les clés de sous-groupes auxquels ils sont attribués.

55 Ajout et départ Les ajouts et départs se font au niveau du sous- groupe sans que lentité centrale intervienne. Chaque sous-groupe utilise une clé de groupe différente et les rafraîchissements de cette clé sont différents à chaque groupe. Le KDC (GSC) nest en relation avec les participants que lorsquils sabonnent au groupe. Ils sont alors redirigés vers les GSI. Lémetteur est en relation avec les GSI qui lui sont connexes et il leur transmet les paquets cryptés.

56 Conclusions Les approches centralisées à un niveau sont les techniques de communications sécurisées appliquées aux communications Multicast. Le poids des paquets de la distribution de clés lors du départ/arrivée dun participant est de n-1 clés. Étant donné que ces clés sont diffusées en utilisant les clés publiques de chacun des participants, cela demande énormément de traitement au niveau du KDC ou de lémetteur. Les approches centralisées en arbres sont issues des travaux doptimisations et réduisent énormément la quantité de clés à envoyer et limite les envois à ceux qui en ont besoin dans larbre, soit environ 2 log(n) clés. Les techniques distribuées séparent le groupe Multicast en plusieurs sous-groupes et acheminent le traitement vers des serveurs distants. Les traitements lors de départs/arrivés sont restreints au niveau des sous-groupes, ce qui est une extension de la technique en arbres.


Télécharger ppt "Les méthodes de distribution des clés de cryptage lors dune communication Multicast Boucif Amar Bensaber, Martin St Amand UQTR."

Présentations similaires


Annonces Google