Cours VI – Cryptographie symétrique
Sommaire Histoire Le concept clé secrète Quelques algorithmes IPSec IPSec - ESP IPSec - AH Modes transports et tunnel Penser à expliquer la question des portails professionnels.
Histoire Décalage de 3 lettres de Jules César ROT13 Algorithme à substitution monoalphabétique ROT13 Algorithme
Histoire Algorithme à substitution poly-alphabétique Cas Enigma Créé en 1920 Version commerciale, Enigma A puis D à 3 rotors Passage à 5 rotors (et jusqu’à 8 pour la version marine)
Histoire Enigma
Concept de la cryptographie symétrique Algorithme de chiffrement public Clé secrète, qui permet à la fois de coder et de décoder Attention : L’algorithme de chiffrement n’est que rarement celui du déchiffrement.
Concept de la cryptographie symétrique Limites du chiffrement symétrique Mathématiquement, quasiment aucun algorithme n’est sûr, ce n’est qu’une question de temps et de puissance de calcul Chiffrement de Gilbert Vernam Taille de clé de même longueur que la taille du message, transmise de manière sécurisée On bénéficie d’une sécurité totale
Qq algorithmes à clé secrète RC4 Développé par RSA en 1987 par Ronald Rivest Clé de 40 bits (en théorie de 1 à 2048 bits) Beaucoup de protocoles se basent dessus WEP (wifi) WPA (wifi) MPPE SSL SSH
Qq algorithmes à clé secrète RC4 Initialisation d’un tableau de 256 octets (en répétant la clef) Permutation suivant un algorithme particulier Opération de XOR entre le tableau et le texte à chiffrer
Qq algorithmes à clé secrète 0,015% des tableaux de permutation ne peuvent pas se produire, quelle que soit la clé A évoluer vers RC5 ~10 fois plus rapide que DES
Qq algorithmes à clé secrète DES Data Encryption Standard Conçu par IBM en 1975 Clé de 56 bits Chiffre par blocs de 64 bits Permutation (RC4) et substitution (8 tables – S-Boxes) Utilisé encore fréquemment, dans les VPN, IPsec, etc…
Qq algorithmes à clé secrète Triple DES Standardisé en 1999 3 applications successives de DES, avec 3 clés de 56 bits Clé 168 bits Généralement utilisé avec 2 clés, car force effective de 112 bits Plateforme d’accélération matérielle compatible avec DES
Qq algorithmes à clé secrète Triple DES
Qq algorithmes à clé secrète AES En 1997, le NIST lance le process AES : définir un nouveau standard de cryptographie à clé secrète (DES étant trop faible). Multiple propositions (dont RC6) Algorithme à 128/192/256 bits, longueur de blocs fixée à 128bits 128 bits -> 3,4x10^38 clés possibles. Algorithme doit être public et libre de droit Tous les nouveaux équipements supportent l’AES 802.11i, etc…
IPSec Objectif : Standardisé avec RFC2401 Fournir un panel de services de sécurité sur IP Intégration initiale d’IPsec dans IPv6, et intégration ensuite sur IPv4 Standardisé avec RFC2401
IPSec Les services de sécurité offerts Authentification des extrémités Confidentialité des données échangées Authenticité et intégrité des données Protection contre le rejeu
IPSec Protocole de niveau 3, mais ne permettant aucune modification sur son niveau ou un niveau supérieur (4, etc..) Sens contraire au modèle OSI Pb avec NAT etc.. Décomposition d’IPsec IkE (Internet Key Exchange) Phase 1 : Vise à fournir un premier tunnel administratif Phase 2 : Vise à créer les tunnels secondaires, pour le transfert des données Tunnels AH/ESP
IpSec - Configuration L’association de sécurité (SA) Définit les services de sécurité qui vont être utilisés. Les SA sont stockés dans une SAD (SA database) L’association est unidirectionnelle Chaque paquet IP fait l’objet d’une association de sécurité
IPSec - Configuration Une SA contient les champs suivants Adresse IP destination Identifiant du protocole de sécurité : AH ou ESP Numéro d’ordre Informations AH Informations ESP Mode de protocole : transport ou tunnel Chemin MTU
IPSec - ESP Encapsulating Security Payload Caractéristiques Algorithme de chiffrement : DES, RC5, IDEA,CAST, Blowfish (varie suivant les implémentations) Algorithme de contrôle d’intégrité : MD5, SHA-1
IPSec - ESP
IPSec - AH Authentication Header Caractéristiques AH authentifie également l’en-tête IP (en dehors des champs modifiables), plus étendue que ESP Algorithme de contrôle d’intégrité : MD5, SHA-1
IPSec - AH
Modes Transport et Tunnel Le mode Transport ne modifie pas l’en-tête IP Le mode Tunnel protège le paquet IP original en créant un nouveau paquet IP qui encapsule le paquet d’origine
Mode Transport
Mode Tunnel
IPSec Un protocole complexe Implémentation variées, ne respectant pas toutes le standard Variété du protocole de cryptage symétrique Protocole en évolution Drafts sur le sujet Ne supporte pas toujours le NAT, suivant les implémentations (dépend également du mode AH/ESP utilisée)