Des fissures dans l’édifice cryptologique

Slides:



Advertisements
Présentations similaires
Mars 2006 OLMEK Développé par Item Centric, Olmek est une solution novatrice de protection des données informatiques, garantissant un niveau de confidentialité
Advertisements

La prospective à lécoute de la Wallonie Où va le changement? Table ronde: la révolution cognitive Intervention dAnne-Marie Straus, Présidente de lAgence.
Les présentateurs doivent souvent transmettre des informations techniques à des auditeurs qui connaissent moins bien le sujet et le vocabulaire spécifique.
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Nouveautés pour les développeurs Office System Scott Burmester Responsable des programmes PSPS.
CSTI 30/03/05 Le Futur de l'Internet1 Internet et Société de linformation : Répercussions des enjeux technologiques critiques sur les applications & les.
Introduction aux réseaux informatiques
Appréciation du contrôle interne
1 Internet Act II Gilles Kahn Président Directeur Général, INRIA.
Le Grid Computing Par Frédéric ARLHAC & Jérôme MATTERA.
Guillaume CACHO Pierre-Louis BROUCHUD
TCS – CCNA École Duhamel Année
Laboratoire d'InfoRmatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université Lumière Lyon.
UML - Présentation.
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
Continuité des apprentissages Ecole-Collège mars 2008 J Borréani IA-IPR mathématiques.
Continuité des apprentissages Ecole-CollègePavilly Novembre 2007.
SÉCURITÉ DES RÉSEAUX.
SÉCURITÉ DES RÉSEAUX.
Architecture de machines Principes généraux
Organisation du système d’information comptable et de gestion
1 Modèles de lEconomie Numérique Michel de Rougemont University Paris II.
© 2006 ERPI – Reproduction autoriséeJacques Lavallée et Danielle Perras, Université de Sherbrooke 88 ChapitreChapitre Les télécommunications, les réseaux.
1 ARCHITECTURE DACCÈS la méthode générale modèle de données définitions module daccès / modules métiers construction des modèles les modules daccès, les.
Le Téléphone Russe Le Téléphone Russe. Le Téléphone Russe Le Téléphone Russe.
Plateforme de gestion de données de capteurs
SECURITE DU SYSTEME D’INFORMATION (SSI)
Raffaele Noro Institute for computer Communications and Applications
François LINOSSIER Technicien en Restauration Collective
Architecture Réseau Modèle OSI et TCP.
SAGA. SAGA SAGA est une solution dispatch pour Police Service dIncendie Service dambulances Aéroports ou industries. Environnement en temps réel Modulaire.
Le Travail Collaboratif ...
Présentation finale de Travail de Bachelor
1 IFT 6800 Atelier en Technologies dinformation Chapitre 1 Introduction.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
La sécurité dans les réseaux mobiles Ad hoc
Stratégie d’entreprise - Alstom Transport – Marco Férrogalini
E-Technology lab Plateformes, Technologies et Architectures pour les systèmes eGouvernement Par: Dr Mamadou Koné Université Laval, Québec, Canada et Houda.
Le protocole d’authentification
APPLICATIONS MÉTIER COLLABORATIONSTOCKAGEPLATE-FORMEIDENTITÉCOMMUNICATIONSPRODUCTIVITÉ SUR SITE SERVICES DE « CLOUD COMPUTING »
Jean-Luc Archimbaud CNRS/UREC
Les directeurs de sécurité des entreprises et les cybermenaces Décembre 2012 Version n°1 Date : 30/11/2012 A : Olivier Hassid De : Arnaud Létendart, Hugues.
Le contenu est basé aux transparents du 7 ème édition de «Software Engineering» de Ian Sommerville«Software Engineering» de Ian Sommerville B.Shishedjiev.
Le système informatique et le système d’information
Laboratoire d’Informatique Industrielle
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Introduction classique Moderne Future … chiffrement par substitution
Yonel Grusson.
Initiation à la conception des systèmes d'informations
Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus.
ACCESSIBILITÉ Rendre les services accessibles aux clientèles selon leurs préférences, leurs capacités et leurs choix naturels PARTAGE Favoriser l’unicité.
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
1 Vers la gestion de la cohérence dans les processus multi-modèles métier Wolfgang THEURER Ecole Nationale Supérieure d’Ingénieurs des Etudes et Techniques.
1 Applications de Réalité Virtuelle et SCD P. Torguet J.P. Jessel.
Opérateur et intégrateur
Le Web : outil de communication, objet de connaissance
Stage à Ontomantics Master Pro TILDE
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
Lellouche Aaron ITIC Paris
C’est quoi internet ??.
Sécurité des Web Services
INTRODUCTION AUX BASES DE DONNEES
Présentation de 2 séquences
TRANSFORMATION DIGITALE Enjeux Juridiques
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
Révisions pour l’exam L2 Informatique Obligatoire.
Transcription de la présentation:

Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans l’édifice cryptologique? Les perspectives en sécurité numérique Michel Riguidel michel.riguidel@telecom-paristech.fr 30/09/2010 Michel Riguidel, Paris

La crise du calcul Échelle hiérarchique traditionnelle Rééquilibrage des forces dans les réseaux du futur (attaques – cryptanalyse) Puissance informatique massive furtive externalisée exécutant sur des réseaux anonymes des calculs illicite confidentiels Organisations gouvernementales Utilisateur en solo Nouvelle cryptographie avec des calculs, de l’histoire et de la géographie Alice et Bob ne sont plus seuls dans ce monde : ils ont des témoins, des alibis, des itinéraires, ils laissent des traces Pirate amateur 30/09/2010 Michel Riguidel, Paris

Fin de Loi de G Moore généralisée (2008) ? Le changement de statut du calcul Ordinateurs, nous savons maintenant que vous êtes sur une asymptote pour les calculs universels Finitude du monde du numérique - Révolution verte Le premier transistor date de 1947. La loi de Moore a été énoncée en 1965. On insiste souvent trop sur cette loi de Moore énoncée en 1965 quand Moore était à Fairchild. Quand on prend du recul, on s’aperçoit qu’on peut énoncer une loi de Moore généralisée qui prendrait son origine en 1900, depuis les débuts de la mécanisation de l’information, avant l’arrivée des ordinateurs. On peut sans doute soutenir que par d’autres moyens que la gravure raffinée des transistors sur un plan, on parviendra à faire croitre la puissance des ordinateurs unitaires à disposition d’un individu. Cela dit cela s’arrêtera peut-être en 2025 ou en 2030, et il faudra bien que l’ingénierie du logiciel prenne le dessus. Et qu’on arrête d’avoir confiance dans cette béance du matériel toujours plus puissant. 30/09/2010 Michel Riguidel, Paris

Le Yalta numérique du XXIème siècle Érosion du monopole occidental Glissement de la maîtrise de la cryptologie vers l’Asie Matériel Asie (Chine, Corée, Japon) Logiciel Langue Indo-européenne (États-Unis, Inde) Crypto Changement de rives du Pacifique (USA => Asie) Standardisation (piloté par le NIST) Il semble apparaitre une sorte de Yalta numérique: les systèmes, les architectures et les services sont encore conçues aux États-Unis, et leur fabrication s’effectue en Chine. Pour le logiciel, ce sont plutôt les pays de langues indo-européennes qui sont en réussite : il s’agit de l’Inde pour la réalisation de logiciels faciles à sous-traiter, et il s’agit des États-Unis pour l’Occident, aidé en cela par les projets du DoD qui subventionne largement en dehors de l’OMC, les projets de recherche des universités américaines en informatique. À terme, l’Europe risque d’être exclue de ce Yalta, pour devenir un protectorat. Ces dernières années, on a trop mis l’accent sur la consommation numérique, et pas assez sur la création. 30/09/2010 Michel Riguidel, Paris

Balkanisation du ciel numérique La maîtrise de l’heure et de la circulation des personnes & des objets matériels et immatériels GPS Glonass Le prochaine rupture risque d’être la prise en compte systématique de la mobilité des individus et des objets. C’est pour cette raison que les continents ont décidé de se lancer dans la mise en place de système de géo-navigation. Cette existence est géostratégique pour la suprématie d’un pays ou d’un continent. Beidu Galileo 30/09/2010 Michel Riguidel, Paris

Expansion de l’Univers / Concentration d’Internet Gouvernance de l’Internet hégémonique: Perte du contrôle de la circulation des informations et du patrimoine numérique 2005 2007 30/09/2010 Michel Riguidel, Paris

Les scansions informatiques en accordéon répartition concentration Ferme de serveurs Amazon Principe d’action et de réaction Vue aérienne des fermes Google 30/09/2010 Michel Riguidel, Paris

L’Internet & l’Anti-Internet La suprématie de l’information par la gratuité Les larges applications distribuées en quête d’indépendance La force de frappe de calcul est passé dans le secteur privé Cloud Computing Chemin canalisé Les applications & les architectures en réseau : horizontalité Le « temps partagé & traitement par lot » du temps jadis 30/09/2010 Michel Riguidel, Paris

Le joug des portails : une machine à renseignement L’architecture en réseau confisquée aux internautes 03/09/2010 Michel Riguidel, Paris

La cryptologie a changé de visage L’ouverture Mouvement académique fort pour la cryptologie libre « la cryptologie est une science ouverte à tous » Mouvement de la cryptologie vers les utilisateurs de PGP (Zimmermann) au chiffrement et au décryptage pour tous Vers une prise de pouvoir par la cryptographie des utilisateurs Basculement irréversible vers un chiffrement de certaines applications (Voix sur IP, Distribution de fichiers, VPN, etc.) Guerre asymétrique des réseaux (transcontinental) des entreprises numériques mondialisées Court-circuit des États : chiffrement point à point pour gêner la surveillance nationale 30/09/2010 Michel Riguidel, Paris

La Pensée Intercontinentale : nouveaux modèles au-delà d’une vision pré-écrite, idyllique des réseaux du futur Pas de solution unique ou providentielle Modèle, Contre-modèle, Alter-modèle Arrivée de la Chine, de l’Inde sur la scène informatique Modification des enjeux (démographie, environnement, faim) Modification des pouvoirs Alter-modèles Les pseudo-libertaires (naïfs de l’Internet) Acteurs partisans de la répression pure (gouvernementale) Cyberespace & Cybergouvernance (Kuber) Le règne libre de la technologie En technologie, les chercheurs causent … Souvent : « voici ce qui est » Rarement : « voilà ce que nous devrions faire et ce que nous pourrions faire » Vision multipolaire Vision multidisciplinaire La dictature de la pensée unique dans le monde informatique All IP v4/v6 La Science du Web (T Berners-Lee) 30/09/2010 Michel Riguidel, Paris

Le mécanisme de l’évolution informatique La condition de l’éclosion de nouveaux paradigmes Nouveau besoin Enrichissement par l’abstraction Complexification 1 Épaississement Besoin de souplesse Évolution par fragmentation Modularité 2 Fissure-Fragmentation Saut conceptuel avec besoin de degré de liberté 3 La métamorphose s’opère avec du jeu Nouveau modèle 30/09/2010 Michel Riguidel, Paris

Ordinateur : césure Matériel/Logiciel La latitude de l’espace de travail J Von Neumann Architecture d’un ordinateur 30/09/2010 donner du mou, mettre du jeu dans les structures Michel Riguidel, Paris

La pénétration et l’extension de l’écosystème Par Enrichissement Tressage sémantique Par Fragmentation Déchirure Avant 1980 - Tout est figé (matériel, logiciel propriétaire) L’informatique appartient à des fiefs matériels incompatibles 1980 - Tout est fichier (« ouvert ») L’informatique aux informaticiens Instruments: Unix et Langage C (âge d’or des «informaticiens») 1990 - Tout est document (opaque) L’informatique pour toute l’entreprise Sur le bureau (Microsoft) Sur le réseau (Internet) 2000 - Tout est programme (vulnérable) L'intelligence ambiante PostScript, Concept Jini Réseau actif , Architecture intentionnelle 2010 - L’architecture est un programme (configurable, adaptable) Le P2P généralisé, la virtualisation dans le réseau (paquet, circuit, routeur, systèmes autonomes) 1990 - Forme saillante Ovoïde (cocon, forteresse, …) 2000 - Forme prégnante Feuille, réseau capillaire 2010 - Forme éclatée Réseau de capteurs 2020 - Poussière intelligente ("smart dust") Autonomie des grains invisibles de technologie 30/09/2010 Michel Riguidel, Paris

Le craquèlement d’Internet en systèmes autonomes 30/09/2010 Michel Riguidel, Paris

Les déchirements du Web Approfondissement et élargissement L’unique tableau blanc (1985) Les pages Web (1991) La syndication des flux du Web 2.0 (2006) Le Web copernicien (2015?) Web Wide Electronic Board 30/09/2010 Michel Riguidel, Paris

On va casser les Clés pour d’autres Klee Cryptographie Symétrique Asymétrique Génération future On a cassé la clé + Nombres premiers 30/09/2010 Michel Riguidel, Paris On va casser les Clés pour d’autres Klee

Les verrous de l’intimité numérique Sécurité des communications (imputabilité) Il n’existe pas de fonctions de non-répudiation à l’envoi et à la réception Il n’existe pas d’identification et d’authentification mutuelles, de bout en bout, systématiques Question technologique pourtant résolue Sécurité des contenus en circulation (propriété, authenticité, traçabilité) Il n’existe pas de système de protection des contenus (son, voix, images, vidéo, logiciels, source et exécutable), vraiment fiables et répandus Problème de déploiement d’ingénierie : gestion des droits numériques Sécurité des calculs et traitements (transparence des opérations / secrets, signification des traitements) Il n’existe pas de vérification en temps réel de la sémantique des calculs Ne pas confondre : Conformité des spécifications et/ou de la documentation : « j’obéis strictement, je fais ce que l’on m’a demandé de faire » (conception); « Je dis ce que je fais, je fais ce que je dis » (documentation) Dangerosité de l’exécution : « Je suis inoffensif, je suis dangereux » Fragilité : « je suis vulnérable » Problème scientifique ouvert pour les programmes informatiques 30/09/2010 Michel Riguidel, Paris

Les 2 rubans de l’ordinateur Approche fondamentale: monodimensionnelle et atomique Machine de A Turing Modèle de C Shannon 30/09/2010 Michel Riguidel, Paris

L’écheveau des systèmes numériques Les protocoles cryptographiques ne sont plus à l’échelle Vérification de la composition de protocoles ? Du fil à retordre pour les informaticiens Ruban de Turing Un coup de fil Ruban de voix sur IP Un fil(m) Ruban de pixels 30/09/2010 Michel Riguidel, Paris

Sécuriser un logiciel La confidentialité La correction logicielle Chiffrement par modules et déchiffrement à la volée Assombrissement de code, Insertion de code mort Vérification de l’intégrité par signature Cryptanalyse, décompilation, rétro-ingénierie La correction logicielle L'amélioration des techniques de vérification formelle réduit la complexité des noyaux critiques permet une vérification d'entités réelles Le coût de la construction et le maintien de preuves a chuté de façon spectaculaire dans les 10 dernières années preuves connectées et entretenues pour le code réel 30/09/2010 Michel Riguidel, Paris

Sécuriser un réseau: les entités virtuelles ? L’identité des entités informatiques opérationnelles s’est dissoute dans l’abstraction Jongler avec des entités d’ordres différents pour gommer les formes rugueuses et réduire la complexité : une vue de plusieurs perspectives et de plusieurs granularités Locale Angle de vue Globale 30/09/2010 Michel Riguidel, Paris

Les coutures invisibles du virtuel La sécurité n’est pas dans le plan des attaques par entités virtuelles La gestion des abstractions dans les protocoles et les architectures Une ingénierie pour surmonter la complexité des multi-technologies Mécanismes adaptés à la vitesse de réaction, à la répartition spatiale pour se raccrocher à la réalité physique et informatique Au-dessus : les overlays Structures de superposition ou architecture de recouvrement Des fils virtuels cousus par des fonctions de hachage Au-dessous : les underlays Modèles de mobilité Des balises physiques (Landmarks) ancrées et reliées par les traitements de signal et les modèles probabilistes Sur le flanc : Les crosslayers Transgression des couches OSI pour réagir plus vite Des déclencheurs, des fils logiques qui court-circuitent les chemins classiques pour agir rapidement Plan virtuel Plan physique et logique 30/09/2010 Michel Riguidel, Paris

Tectonique des Plaques dérive des continents et des disciplines Sûreté de fonctionnement Convergence des disciplines Outils, Méthodologie Sécurité Confiance We have also to integrate the evolution of the sciences and techniques Divergence des modèles conceptuels La confiance est une relation binaire 30/09/2010 Michel Riguidel, Paris

Séparation entre la confiance et la sécurité Gouvernance (Utilisateurs, Acteurs …) Confiance Sécurité Assurance de sécurité - Conformité - Efficacité Fonctionnalité Instrumentation séparée Systèmes numériques (Réseaux, Systèmes d’Information) 30/09/2010 Michel Riguidel, Paris

La confiance Une relation binaire entre 2 sujets/objets Pas réflexive, pas symétrique, pas transitive Une variable qui varie de – 1 à +1 De la défiance à la confiance absolue C’est la dérivée de la confiance qui est importante à connaître Deux seuils pour le comportement 1er seuil : je modifie mon comportement 2ème seuil : j’arrête de travailler avec cette entité 1er Seuil 2ème Seuil 30/09/2010 Michel Riguidel, Paris

Un Système final (S = S + D) surveillé par un composant maitrisé Une analogie : le béton armé pour vaincre la rhéologie variable du béton Béton armé Système S D Sécurité Système S 30/09/2010 Michel Riguidel, Paris

Une surveillance digne de confiance furtive, coopérative, maitrisée Autorité de surveillance I1 In Ij 30/09/2010 Michel Riguidel, Paris

Période d’expansion nouvelle Feuille de route du numérique: à la croisée de l’intangible et de l’invisible I Période d’expansion nouvelle Convergence des sciences Nano-Bio-Info-Cogno-Socio-Quantique 2020-2025 Effervescence, période chaotique Internet du futur et futur Web Polymorphe, ubiquiste 2015-2020 Période de repli Convergence numérique Architectures, protocoles, formats Repliement sur soi Expansion du monde L’internet du futur est à la croisée des chemins (loss of identification function) Folding over itself Fallback strategy Expansion of the World 2010 intangible traçable Invisible Réconciliation Physique et numérique Cyber-systèmes Ecosystèmes 30/09/2010 Michel Riguidel, Paris

La règle du jeu est en train de changer 30/09/2010 Michel Riguidel, Paris