La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 Intro Sécurité pour le WiFi Techniques de cryptographie Applications.

Présentations similaires


Présentation au sujet: "1 Intro Sécurité pour le WiFi Techniques de cryptographie Applications."— Transcription de la présentation:

1 1 Intro Sécurité pour le WiFi Techniques de cryptographie Applications

2 2 Histoire Sra! enigma Blaise de Vigenère Chiffre de césar Merkle, hellman diffie Few persons can be made to believe that it is not quite an easy thing to invent a method of secret writing which shall baffle investigation. Yet it may be roundly asserted that human ingenuity cannot concoct a cipher which human ingenuity cannot resolve... It may be observed, generally, that in such investigations the analytic ability is very forcibly called into action; and for this reason, cryptographical solutions might with great propriety be introduced into academies as the means of giving tone to the most important of the powers of the mind. - Edgar Allan Poe; A Few Words On Secret Writing; 1841

3 3 Chiffrement symétrique Cryptage Décryptage Message Crypté Infos Clé secrète partagée Cryptage symétrique, cryptage à clé secrète partagée Convient pour les petits comme les grands volumes de données. Durant l'échange, les clés peuvent changer plusieurs fois Exemple protection réseau mobile une des fonctions WPA.

4 4 Chiffrement symétrique Cryptage Décryptage Message Crypté Infos Clé secrète partagée La caractéristique la plus importante d'un algorithme de cryptographie est sa robustesse aux attaques de décryptage. La longueur de la clé pour un même algorithme est déterminant La sécurité d'un crypto-système ou le degré de difficulté pour retrouver l'information originale est fonction de plusieurs variables. Protection du secret de la clé est un des points clés

5 5 Algorithmes de chiffrement symétrique DES - Data Encryption Standard. Algorithme de chiffrement symétrique le plus célèbre Développé au milieu des années 70 par IBM et approuvé conjointement par le NBS (National Bureau of Security) et la NSA (National Security Agency) Triple DES : on applique 3 fois le DES avec 3 clés différentes RC2, RC4, RC5 développés par Ron Rivest : utilisent des clés de longueur variable (RC4 pour le wifi 24 bits pour le wep, 48 pour WPA 2) AES :Advanced Encryption standard défini en 1999) (Exemple utilisation wifi standard WPA2)

6 6 Chiffrement asymétrique Problème lié au chiffrement symétrique : Lémetteur et le récepteur doivent tous deux posséder la clé secrète Equipes déterminantes: –W. Diffie and M.Hellman, –Le premier schéma fut proposé par R.L. Rivest, A. Shamir et M.Adelman: le système RSA. –Clifford Cocks et James Ellis

7 7 Solution Cryptage Décryptage Message Crypté Infos Clé publique du receveur Clé privée du receveur La clé privée est connue uniquement par le receveur La clé publique est connu par le public La distribution de la clé publique n'est pas secrète Cryptage asymétrique ou à clé publique Le même algorithme ou des algorithmes complémentaires peuvent être utilisés pour crypter et décrypter les données. Deux clés sont requises : Une clé publique et une clé privée, elles sont différentes mais elles sont liées par une relation mathématique. Pour les algos cryptages et décryptages, on utilise les « mathématiques » (caractèristiques des nombres premiers, des logarithmes discrets, etc..)

8 8 Techniques de hachage Payer à JC Puce 50 et 22 cents Message de longueur variable Message reçu 4ehlDx67NM0p9 Message + Hash Fonction de Hachage Le hachage garantit l'intégrité du message Un algorithme de hachage (MD5 ou SHA1) est une formule qui convertit un message de longueur variable en une seule chaînes de caractères de longueur fixe appelée valeur "hash". Un algorithme de hachage est à sens unique. Un message peut produire une valeur "hash" mais la valeur "hash" ne peut pas produire le message. Emetteur Récepteur

9 9 Technique de hachage sécurisée Payer à JC Puce 50 et 22 cents 4ehlDx67NM0p9 Message + Hash Payer à JC Puce 50 et 22 cents Clé secrète partagée Message de longueur variable 4ehlDx67NM0p9 Fonction de Hachage Clé secrète partagée Payer à JC Puce 50 et 22 cents Message reçu 4ehlDx67NM0p9 Fonction de Hachage Les deux algorithmes de hachage les plus communs sont : - HMAC-MD5 - utilise une clé secrète de 128 bits. - HMAC- SHA1 - Utilise une clé secrète de 160 bits HMAC-SHA1 est considéré comme étant plus robuste que HMAC-MD5 Emetteur Récepteur

10 10 Technique de hachage sécurisée Payer à JC Puce 50 et 22 cents 4ehlDx67NM0p9 Message + Hash Emetteur Payer à JC Puce 50 et 22 cents Message de longueur variable 4ehlDx67NM0p9 Fonction de Hachage Récepteur Payer à JC Puce 50 et 22 cents Message reçu 4ehlDx67NM0p9 Fonction de Hachage Utilisation dalgorithme à clés asymétriques Le plus souvent avec des certificats Clé publique de lémetteur Clé privée du émetteur

11 11 Authentification / secret partagé Clé secrète partagée Emetteur Récepteur Clé secrète partagée Demande dauthentification Envoi dun challenge (texte) Envoi du challenge crypté Réponse à lauthentification Authentification avec Utilisation dalgorithme à clés symétriques Exemple Wifi personnel avec wpa ou wep

12 12 Authentification par certificat

13 13 Crypto utilisation Confidentialité Intégrité Authentification

14 14 Confidentialité Garantir est de ne garantir la lecture des données en clair quau destinataire légitime Cela signifie que les données sont chiffrées et quelles ne peuvent être décryptées par une personne ne possédant pas la clé secrète de déchiffrement. Fonctionnalité réalisée par des algorithmes de clés symétriques ( aussi asymétriques mais nuance )

15 15 Intégrité Garantir que linformation na pas été altérée. Obtenue par des fonctions de « hachage » permettant dobtenir un condensat de taille réduite par rapport au message initial. La modification du message nécessite un recalcul du condensat et si on plus signer!!! Mais généralement on associe au mécanisme de hash, une notion de sécurité numérique On parle alors dune empreinte numérique sécurisé qui est alors appelé code dauthentification de message. Plusieurs techniques –Les signature s avec algorithme clés symétriques HMAC - Keyed-Hashing for message authentification –Les signature s avec utilisation algorithme de clé asymétriques (Certificats)

16 16 Authentification Le but de lauthentification est pouvoir identifier avec certitude et garantie quune personne est bien la personne quelle prétend être. Réaliser par de nombreux mécanismes, notamment des méchanismes de clés asymétriques Authentifier par –Je connais –Je possède –Je suis Authentification forte

17 17 Lensemble des méthodes

18 18 La certification - PKI La certification est essentiellement utilisée pour authentifier la clé publique dun serveur, dun mail ou dun utilisateur. Des organismes compétents et qualifiées reconnus comme tiers de confiance sont en charge de gèrer ces certificats. Des certificats clients sont attribués par ces autorités de certifications Exemple: Certificats serveurs web, mail sécurisé

19 19 Autorité de certification CA: Certifying Authorities Commercialise et émet des certificats à la norme ISO X509 Procédure de délivrance des certificats –définit par le CA (pièces notariales,...) –CIS (Certificate Issuing System) –processus sécurisé de fabrication des certificats –plusieurs opérateur humains indépendant Des Acteurs : – VeriSign, Thawte, Certinomis (la poste) – Sur une machine windows, voir les autorités de certification qui viennent en standard Dans le cadre des PKI, on peut avoir des CA sur des machines windows ou du monde libre.

20 20 En résumé Gestion de clés Gestion ManuelleEchange de clés Diffie-Hellman Echange de clés publiques Autorité de Certificats Cryptage Symétrique Clé secrète: DES, 3DES, AES Asymétrique Clé publique: RSA AuthentificationIntégrité/hachage Signature numérique clé secrète partagée HMAC Signature numérique à partir de algorithme asymétrique (certificats) MD5 SHA

21 21 Résumé Confidentialité Chiffrement RC, AES, Triple DES RSAConfidentialité Chiffrement Lecture des données échangées uniquement par RC, AES, Triple DES les personnes autorisées RSA IntégritéHachage MD5 ou SHA1IntégritéHachage Non altération des données transmises MD5 ou SHA1 AuthentificationMot de passe, token carte à puce, biométrie CertificatAuthentificationMot de passe, token Identité de lutilisateur assurée carte à puce, biométrie Certificat Signature électronique, non-répudiation Signature Preuve que le destinataire a reçu exactementNumérique ce que lexpéditeur lui a envoyé HMAC, RSASignature électronique, non-répudiation Signature Preuve que le destinataire a reçu exactementNumérique ce que lexpéditeur lui a envoyé HMAC, RSA


Télécharger ppt "1 Intro Sécurité pour le WiFi Techniques de cryptographie Applications."

Présentations similaires


Annonces Google