La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Michel Riguidel Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel.

Présentations similaires


Présentation au sujet: "Michel Riguidel Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel."— Transcription de la présentation:

1 Michel Riguidel Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel Riguidel, Paris

2 La crise du calcul Échelle hiérarchique traditionnelle Rééquilibrage des forces dans les réseaux du futur (attaques – cryptanalyse) Michel Riguidel, Paris2 Pirate amateur Organisations gouvernementales Utilisateur en solo Puissance informatique massive furtive externalisée exécutant sur des réseaux anonymes des calculs illicite confidentiels Nouvelle cryptographie avec des calculs, de lhistoire et de la géographie Alice et Bob ne sont plus seuls dans ce monde : ils ont des témoins, des alibis, des itinéraires, ils laissent des traces 30/09/2010

3 Fin de Loi de G Moore généralisée (2008) ? Le changement de statut du calcul Ordinateurs, nous savons maintenant que vous êtes sur une asymptote pour les calculs universels -Finitude du monde du numérique - Révolution verte 30/09/2010Michel Riguidel, Paris3

4 Le Yalta numérique du XXI ème siècle Matériel Asie (Chine, Corée, Japon) Logiciel Langue Indo-européenne (États-Unis, Inde) Crypto Changement de rives du Pacifique (USA => Asie) Standardisation (piloté par le NIST) 30/09/2010Michel Riguidel, Paris4 Érosion du monopole occidental Glissement de la maîtrise de la cryptologie vers lAsie

5 Balkanisation du ciel numérique 30/09/20105Michel Riguidel, Paris GPS Glonass Beidu Galileo La maîtrise de lheure et de la circulation des personnes & des objets matériels et immatériels

6 Expansion de lUnivers / Concentration dInternet 30/09/2010Michel Riguidel, Paris Gouvernance de lInternet hégémonique: Perte du contrôle de la circulation des informations et du patrimoine numérique

7 Les scansions informatiques en accordéon répartitionconcentration Vue aérienne des fermes Google Ferme de serveurs Amazon Principe daction et de réaction 30/09/20107Michel Riguidel, Paris

8 LInternet & lAnti-Internet Chemin canalisé 30/09/20108Michel Riguidel, Paris Cloud Computing Les applications & les architectures en réseau : horizontalité Le « temps partagé & traitement par lot » du temps jadis Les larges applications distribuées en quête dindépendance La force de frappe de calcul est passé dans le secteur privé La suprématie de linformation par la gratuité

9 Le joug des portails : une machine à renseignement Larchitecture en réseau confisquée aux internautes 03/09/20109Michel Riguidel, Paris

10 La cryptologie a changé de visage Louverture – Mouvement académique fort pour la cryptologie libre « la cryptologie est une science ouverte à tous » – Mouvement de la cryptologie vers les utilisateurs de PGP (Zimmermann) au chiffrement et au décryptage pour tous Vers une prise de pouvoir par la cryptographie – des utilisateurs Basculement irréversible vers un chiffrement de certaines applications (Voix sur IP, Distribution de fichiers, VPN, etc.) Guerre asymétrique des réseaux (transcontinental) – des entreprises numériques mondialisées Court-circuit des États : chiffrement point à point pour gêner la surveillance nationale 30/09/201010Michel Riguidel, Paris

11 La Pensée Intercontinentale : nouveaux modèles au-delà dune vision pré-écrite, idyllique des réseaux du futur Pas de solution unique ou providentielle – Modèle, Contre-modèle, Alter-modèle – Arrivée de la Chine, de lInde sur la scène informatique Modification des enjeux (démographie, environnement, faim) Modification des pouvoirs – Alter-modèles Les pseudo-libertaires (naïfs de lInternet) Acteurs partisans de la répression pure (gouvernementale) Cyberespace & Cybergouvernance ( ) – Le règne libre de la technologie – En technologie, les chercheurs causent … Souvent : « voici ce qui est » Rarement : « voilà ce que nous devrions faire et ce que nous pourrions faire » Vision multipolaire Vision multidisciplinaire 30/09/2010Michel Riguidel, Paris11 La dictature de la pensée unique dans le monde informatique La Science du Web (T Berners-Lee) All IP v4/v6

12 Le mécanisme de lévolution informatique La condition de léclosion de nouveaux paradigmes Nouveau besoin Enrichissement par labstraction Complexification Épaississement Besoin de souplesse Évolution par fragmentation Modularité Fissure-Fragmentation Saut conceptuel avec besoin de degré de liberté La métamorphose sopère avec du jeu Nouveau modèle 30/09/201012Michel Riguidel, Paris

13 Ordinateur : césure Matériel/Logiciel J Von NeumannArchitecture dun ordinateur 30/09/2010Michel Riguidel, Paris13 donner du mou, mettre du jeu dans les structures La latitude de lespace de travail

14 La pénétration et lextension de lécosystème Par Enrichissement Tressage sémantique Avant Tout est figé (matériel, logiciel propriétaire) – Linformatique appartient à des fiefs matériels incompatibles Tout est fichier (« ouvert ») – Linformatique aux informaticiens – Instruments: Unix et Langage C (âge dor des «informaticiens») Tout est document (opaque) – Linformatique pour toute lentreprise Sur le bureau (Microsoft) Sur le réseau (Internet) Tout est programme (vulnérable) – L'intelligence ambiante PostScript, Concept Jini Réseau actif, Architecture intentionnelle Larchitecture est un programme (configurable, adaptable) – Le P2P généralisé, la virtualisation dans le réseau (paquet, circuit, routeur, systèmes autonomes) Par Fragmentation Déchirure 30/09/201014Michel Riguidel, Paris Forme saillante – Ovoïde (cocon, forteresse, …) Forme prégnante – Feuille, réseau capillaire Forme éclatée – Réseau de capteurs Poussière intelligente ("smart dust") – Autonomie des grains invisibles de technologie

15 Le craquèlement dInternet en systèmes autonomes 30/09/201015Michel Riguidel, Paris

16 Les déchirements du Web Lunique tableau blanc (1985) Les pages Web (1991) La syndication des flux du Web 2.0 (2006) Le Web copernicien (2015?) Web Wide Electronic Board Approfondissement et élargissement 30/09/201016Michel Riguidel, Paris

17 Cryptographie Symétrique Asymétrique Génération future Nombres premiers + On a cassé la clé On va casser les Clés pour dautres Klee 30/09/201017Michel Riguidel, Paris

18 Les verrous de lintimité numérique Sécurité des communications (imputabilité) – Il nexiste pas de fonctions de non-répudiation à lenvoi et à la réception – Il nexiste pas didentification et dauthentification mutuelles, de bout en bout, systématiques – Question technologique pourtant résolue Sécurité des contenus en circulation (propriété, authenticité, traçabilité) – Il nexiste pas de système de protection des contenus (son, voix, images, vidéo, logiciels, source et exécutable), vraiment fiables et répandus – Problème de déploiement dingénierie : gestion des droits numériques Sécurité des calculs et traitements (transparence des opérations / secrets, signification des traitements) – Il nexiste pas de vérification en temps réel de la sémantique des calculs Ne pas confondre : – Conformité des spécifications et/ou de la documentation : « jobéis strictement, je fais ce que lon ma demandé de faire » (conception); « Je dis ce que je fais, je fais ce que je dis » (documentation) – Dangerosité de lexécution : « Je suis inoffensif, je suis dangereux » – Fragilité : « je suis vulnérable » – Problème scientifique ouvert pour les programmes informatiques 30/09/2010Michel Riguidel, Paris18

19 Les 2 rubans de lordinateur Machine de A TuringModèle de C Shannon 30/09/2010Michel Riguidel, Paris19 Approche fondamentale: monodimensionnelle et atomique

20 Lécheveau des systèmes numériques Du fil à retordre pour les informaticiens Ruban de Turing Un fil(m) Ruban de pixels Un coup de fil Ruban de voix sur IP 30/09/201020Michel Riguidel, Paris Les protocoles cryptographiques ne sont plus à léchelle Vérification de la composition de protocoles ?

21 Sécuriser un logiciel La confidentialité – Chiffrement par modules et déchiffrement à la volée – Assombrissement de code, Insertion de code mort – Vérification de lintégrité par signature – Cryptanalyse, décompilation, rétro-ingénierie La correction logicielle – L'amélioration des techniques de vérification formelle réduit la complexité des noyaux critiques permet une vérification d'entités réelles – Le coût de la construction et le maintien de preuves a chuté de façon spectaculaire dans les 10 dernières années preuves connectées et entretenues pour le code réel 30/09/201021Michel Riguidel, Paris

22 Sécuriser un réseau: les entités virtuelles ? Jongler avec des entités dordres différents pour gommer les formes rugueuses et réduire la complexité : une vue de plusieurs perspectives et de plusieurs granularités LocaleAngle de vueGlobale 30/09/201022Michel Riguidel, Paris Lidentité des entités informatiques opérationnelles sest dissoute dans labstraction

23 Les coutures invisibles du virtuel La gestion des abstractions dans les protocoles et les architectures Une ingénierie pour surmonter la complexité des multi-technologies Mécanismes adaptés à la vitesse de réaction, à la répartition spatiale pour se raccrocher à la réalité physique et informatique 1.Au-dessus : les overlays – Structures de superposition ou architecture de recouvrement – Des fils virtuels cousus par des fonctions de hachage 2.Au-dessous : les underlays – Modèles de mobilité – Des balises physiques (Landmarks) ancrées et reliées par les traitements de signal et les modèles probabilistes 3.Sur le flanc : Les crosslayers – Transgression des couches OSI pour réagir plus vite – Des déclencheurs, des fils logiques qui court-circuitent les chemins classiques pour agir rapidement Plan physique et logique Plan virtuel 30/09/201023Michel Riguidel, Paris La sécurité nest pas dans le plan des attaques par entités virtuelles

24 Tectonique des Plaques 30/09/2010Michel Riguidel, Paris24 Sûreté de fonctionnement Confiance Sécurité Convergence des disciplines Outils, Méthodologie Divergence des modèles conceptuels La confiance est une relation binaire dérive des continents et des disciplines

25 Séparation entre la confiance et la sécurité Michel Riguidel, Paris25 Gouvernance (Utilisateurs, Acteurs …) Systèmes numériques (Réseaux, Systèmes dInformation) ConfianceSécurité Instrumentation séparée 30/09/2010 Fonctionnalité Assurance de sécurité - Conformité - Efficacité

26 La confiance Une relation binaire entre 2 sujets/objets – Pas réflexive, pas symétrique, pas transitive Une variable qui varie de – 1 à +1 – De la défiance à la confiance absolue – Cest la dérivée de la confiance qui est importante à connaître Deux seuils pour le comportement – 1 er seuil : je modifie mon comportement – 2 ème seuil : jarrête de travailler avec cette entité Michel Riguidel, Paris 26 1 er Seuil 2 ème Seuil 30/09/2010

27 Un Système final ( S surveillé par un composant maitrisé Michel Riguidel, Paris27 Système S 30/09/2010 Sécurité Système Béton armé Une analogie : le béton armé pour vaincre la rhéologie variable du béton

28 Une surveillance digne de confiance furtive, coopérative, maitrisée 30/09/2010Michel Riguidel, Paris28 I1 In I2 I4 Ij I3 Autorité de surveillance

29 I Convergence des sciences Nano-Bio-Info-Cogno-Socio-Quantique Ecosystèmes Feuille de route du numérique: à la croisée de lintangible et de linvisible 30/09/2010Michel Riguidel, Paris Convergence numérique Architectures, protocoles, formats 2010 Cyber-systèmes Invisibleintangible Période de repli Période dexpansion nouvelle Effervescence, période chaotique traçable Internet du futur et futur Web Polymorphe, ubiquiste Réconciliation Physique et numérique

30 La règle du jeu est en train de changer 30/09/2010Michel Riguidel, Paris30


Télécharger ppt "Michel Riguidel Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel."

Présentations similaires


Annonces Google