La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY.

Présentations similaires


Présentation au sujet: "Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY."— Transcription de la présentation:

1 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

2 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 2 Références [1]Network Security Essentials, William Stallings, 1999 http://WilliamStallings.com/NetSec.html [2]PGP Pretty Good Privacy, Simson Garfinkel, 1995 [3]RFC 2632, S/MIME Version3, IETF, june 1999 [4]PGP Home Page : http://www.pgp.com [5]PGP distribution site : http://web.mit.edu/network/pgp.html [6]Latest IETF RFCs and drafts (S/MIME) http://ietf.org/html.charters/smime-charter.html [7]S/MIME Central http://www.rsasecurity.com/standards/smime/index.html

3 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 3 Histoire de PGP (1) PGP (Pretty Good Privacy) est un logiciel écrit en C et publié en distribution libre (freeware) dès juin 1991 par Phil Zimmerman. PGP est né du combat d’un idéaliste (Phil Zimmerman) contre les nombreuses tentatives du gouvernement des Etats Unis de limiter l’intimité (privacy) des citoyens. PGP est un outil permettant le cryptage, afin d’en assurer la confidentialité, des messages échangés sur un réseau et des fichiers sauvegardés sur un disque dur.

4 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 4 Histoire de PGP (2) PGP viole la loi américaine en regard de l’amandement S.266 voté par le sénat en 1991 et prévoyant que toutes application utilisant la cryptographie devait pouvoir être lue par les agents fédéraux (FBI) et le contre-espionnage (CIA). PGP a pendant de nombreuses années utilisé illégalement (sans payer de royalties) les algorithmes RSA dont le brevet appartenait aux chercheurs du MIT (Ron Rivest, Adi Shamir, and Len Adleman). Cette licence est exploitée par RSADSI (RSA Data Security Inc.). Zimmerman a toujours refusé de payer le moindre dollars pour l’utilisation de RSA. RSA est entré dans le domaine public depuis 2000, ce qui règle le problème de la licence. Le gouvernement américain a assoupli ses règles d’exportation sous l’administration Clinton permettant l’expoitation de PGP à titre privé sans restriction.

5 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 5 Histoire de PGP (3) PGP a toujours été contesté par les milieux prétentant à un plus large contrôle des citoyens. PGP a toujours été soutenu par les milieux favorisant la vie privée des citoyens et ceux (parfois les même) favorable à une distribution libre des produits logiciels. Depuis le 11 septembre 2001, la tendance semble sérieusement favorable aux premiers nommés !! PGP est « normalisé » par un groupe de travail de l’IETF qui s’appelle openpgp. PGP est téléchargable depuis le site du MIT uniquement pour les citoyen américains et canadiens. De nombreux site australiens et européens le proposent en toute légalité.

6 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 6 Current Version Open PGPIETF Working group (openpgp) RFC 2440& proposed draft MIT Distrubution Version 6.5.8 (for USA and Canada users only) International distribution from Phil Zimmermann : http://www.ch.pgpi.org/ Version 7.0.3(current version) PGP donne aux gens le pouvoir de prendre en main leur intimité. Il y a un besoin social croissant pour cela. C'est pourquoi je l’ai créé. Phil Zimmerman

7 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 7 Les Services de PGP 1. AuthentificationRéalisée par la présence d’une signature digitale DSS/SHA ou RSA/SHA. 2.ConfidentialitéCryptage des message à l’aide d’une clé de session (CAST-128, IDEA, 3DES) 3.CompressionCompression des données par un algorithme de Lempel-Ziv (ZIP) 4.CompatibilitéProcure la transparence par l’utilisation d’une conversion Radix-64 5.SegmentationPGP permet la segmentaion des messages pour pouvoir s’adapter au tailles maximales des paquets des réseaux

8 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 8 Notation K S =Session Key used in conventional encryption KR A =Private Key of user A, used in public Key encryption KU A =Public Key of user A, used in public key encryption EP =Public Key encryption DP =Public Key decryption EC =Conventional encryption DC =Conventional decryption H =Hash function ¦¦ = Concatenation Z =Compression using ZIP algorithme R64 =Conversion to Radix 64 ASCII format

9 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 9 PGP Cryptographic Functions

10 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 10 Compression PGP compresse le message après le calcul de la signature mais avant le cryptage des données. Le séquencement des procedures de cryptage et de compression est difficile à définir. La solution proposée par Zimmerman semble la moins mauvaise L’algorithme de compression utilisé est le Lempel-Ziv ou couramment appelé ZIP

11 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 11 E-mail Compatibility PGP utilise une conversion radix-64 afin que le message alors transformé en ASCII soit complètement lisible par toutes les applications de messagerie électronique L’utilisation de radix-64 étend la taille du message de 33%.

12 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 12 Segmentation et réassemblage Souvent les applications de messageries électroniques n’acceptent pas de messages plus long que 50’000 octets. Les messages plus long doivent être coupés en segments de plus petite taille. PGP subdivise automatiquement un message trop long en une série de messages plus petits Le récepteur enlève toutes les en-têtes des messages et réassemble le boc

13 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 13 Résumé des Services PGP

14 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 14 Transmission et Réception avec PGP

15 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 15 PGP et ses Clés PGP utilise 4 types de clé différentes : Une clé de session (one-time session key) dont la validité n’est que d’une session soit un échange de message Une clé publique (Public Key) attribuée à une identité et largement distribuée Une clé privée (Private Key) attribuée à la même identité et liée mathématiquement à la clé publique, mais gardée secrète par son propriétaire sous une forme cachée Une phase clé composée d’une suite de mots cohérents permettant d’extraire la clé privée

16 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 16 Le format du message PGP

17 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 17 Les trousseaux de clés (Key Rings)

18 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 18 Génération de messages PGP

19 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 19 Réception d’un message PGP

20 Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 20 Résumé de PGP Pretty Good Privacy combine les meilleures fonctionnalités des deux méthodes de cryptage, le cryptage à clé symétrique et le cryptage à clé publique. PGP est donc un système hybride. La compression utilisée apporte aussi sa contribution à la sécurité de transmission du message, car un certain nombre d’algorithmes de cryptanalyse exploitent les suites binaires afin de craquer le chiffrage. PGP crée et utilise une clé de session dont la validité n’est comprise qu’à un seul échange. Cette clé représente une valeur aléatoire (random) générée par le mouvement de votre souris !?


Télécharger ppt "Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY."

Présentations similaires


Annonces Google