Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY.

Slides:



Advertisements
Présentations similaires
Un environnement de développement éducatif
Advertisements

Architecture de machines Codage des informations
État de l’art de la sécurité informatique
Systèmes d ’Information :
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
Le"cartable électronique"®
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Sécurité des communications & PKI
Guillaume CACHO Pierre-Louis BROUCHUD
TRANSFER Alger – Présentation dInternet Nicolas Larrousse Septembre Introduction Pourquoi connecter des machines entre elles ? Quest ce quun réseau.
Architecture de réseaux
Vote électronique par internet, du 13 au 20 octobre 2011 Le nouveau cadre des élections professionnelles 2011.
F. Sajous & L .Tanguy ERSS – Axe (du) TAL
1 ADMISSION POST-BAC LE GUIDE INFORMATION CANDIDAT.
SÉCURITÉ DES RÉSEAUX.
I. 3 Cryptages composés.
Projet BICTEL/e Présentation au Conseil Académique Du 16 juin 2003.
Point sur les « normes » AICC/SCORM
Applications de la mécanique quantique: La Cryptographie Quantique
Sécurité Informatique Module 06
ManageEngine ADSelfService Plus
Control des objectifs des technologies de l’information COBIT
Cryptographie Mener des Activités en classe
1 Comment utiliser votre Extranet Se connecter 2.My Site 3.Documentation 3.1 Documents dintégration 3.2 Documents types 4.Vos informations privées.
L'algorithme Blowfish.
NSA go home - Comment en pratique crypter ses courriels ? CAESAR Valentin 1 ère année FI-MGP 9/10/2013 Confidential.
CryptoGraphy
Amélioration de la sécurité des données à l'aide de SQL Server 2005
L’ordinateur Quantique : Théorie & Applications
Département fédéral de lintérieur DFI Office fédéral de la statistique OFS La qualité de lemploi en Suisse Silvia Perrenoud Journées suisses de la statistique.
Le Travail Collaboratif ...
1 CLUB DES UTILISATEURS SAS DE QUÉBEC COMMENT TRANSFORMER UN PROGRAMME SAS EN TÂCHE PLANIFIÉE SOUS WINDOWS Présentation de Jacques Pagé STRiCT Technologies.
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Fondamentaux de l'Internet (FDI)
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
e-Marque Traitement des fichiers
Internet : la mémoire courte ? Capture de sites Web en ligne Conférence B.N.F, Avril 2004 Xavier Roche(HTTrack)
Gestion de Fichiers Hachage Extensible.
Étude d ’approfondissement Le Paiement Électronique
13 octobre 2011 Implantation de la directive sur larchivage.
Authentification à 2 facteurs
Sécurité et Vie Privée Dans les Réseaux Sociaux
NORMALISATION DES LANGAGES DE PROGRAMMATION des Automates Programmables Industriels CEI Jean-Jacques DUMÉRY -1-
NORMALISATION DES LANGAGES DE PROGRAMMATION des Automates Programmables Industriels CEI
Dématérialisation & Téléprocédures
L'application Social Buddies Powered by V2.5 ( )
Introduction au langage PHP Licence Pro Cours Internet / Intranet Utilité Historique Exemples Fonctions PHP Classes.
XLAB : Formation Initiale Paramétrage Commande – Service Fait – Factures Missions Echanges et sauvegardes Outils et bases de données.
Université d'été-Montpellier 28juin-2juillet ARIADNE: Création, distribution et gestion de cours sur le WEB.
Les Réseaux Le modèle à 7 couches
Gérer la sécurité des mots de passe et les ressources
Dématérialisation & Téléprocédures
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
La sécurité dans les réseaux mobiles Ad hoc
SECURITE DES RESEAUX WIFI
marketing Conquérir/Fidéliser. Sommaire 1. Avant de commencer 2. Créer un 3. Délivrer un 4. Mesurer la performance 5. Augmenter la conversion.
Le protocole d’authentification
UTILISATION DE MIOGA Patrick LE DELLIOU
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Les Algorithmes Cryptographiques Asymétriques
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
Introduction à la cryptographie
SIO SISR2 : Conception des Infrastructures Réseaux
Cryptographie.
Réalisation d’un logiciel de Chiffrement RSA.
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Transcription de la présentation:

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 2 Références [1]Network Security Essentials, William Stallings, [2]PGP Pretty Good Privacy, Simson Garfinkel, 1995 [3]RFC 2632, S/MIME Version3, IETF, june 1999 [4]PGP Home Page : [5]PGP distribution site : [6]Latest IETF RFCs and drafts (S/MIME) [7]S/MIME Central

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 3 Histoire de PGP (1) PGP (Pretty Good Privacy) est un logiciel écrit en C et publié en distribution libre (freeware) dès juin 1991 par Phil Zimmerman. PGP est né du combat d’un idéaliste (Phil Zimmerman) contre les nombreuses tentatives du gouvernement des Etats Unis de limiter l’intimité (privacy) des citoyens. PGP est un outil permettant le cryptage, afin d’en assurer la confidentialité, des messages échangés sur un réseau et des fichiers sauvegardés sur un disque dur.

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 4 Histoire de PGP (2) PGP viole la loi américaine en regard de l’amandement S.266 voté par le sénat en 1991 et prévoyant que toutes application utilisant la cryptographie devait pouvoir être lue par les agents fédéraux (FBI) et le contre-espionnage (CIA). PGP a pendant de nombreuses années utilisé illégalement (sans payer de royalties) les algorithmes RSA dont le brevet appartenait aux chercheurs du MIT (Ron Rivest, Adi Shamir, and Len Adleman). Cette licence est exploitée par RSADSI (RSA Data Security Inc.). Zimmerman a toujours refusé de payer le moindre dollars pour l’utilisation de RSA. RSA est entré dans le domaine public depuis 2000, ce qui règle le problème de la licence. Le gouvernement américain a assoupli ses règles d’exportation sous l’administration Clinton permettant l’expoitation de PGP à titre privé sans restriction.

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 5 Histoire de PGP (3) PGP a toujours été contesté par les milieux prétentant à un plus large contrôle des citoyens. PGP a toujours été soutenu par les milieux favorisant la vie privée des citoyens et ceux (parfois les même) favorable à une distribution libre des produits logiciels. Depuis le 11 septembre 2001, la tendance semble sérieusement favorable aux premiers nommés !! PGP est « normalisé » par un groupe de travail de l’IETF qui s’appelle openpgp. PGP est téléchargable depuis le site du MIT uniquement pour les citoyen américains et canadiens. De nombreux site australiens et européens le proposent en toute légalité.

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 6 Current Version Open PGPIETF Working group (openpgp) RFC 2440& proposed draft MIT Distrubution Version (for USA and Canada users only) International distribution from Phil Zimmermann : Version 7.0.3(current version) PGP donne aux gens le pouvoir de prendre en main leur intimité. Il y a un besoin social croissant pour cela. C'est pourquoi je l’ai créé. Phil Zimmerman

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 7 Les Services de PGP 1. AuthentificationRéalisée par la présence d’une signature digitale DSS/SHA ou RSA/SHA. 2.ConfidentialitéCryptage des message à l’aide d’une clé de session (CAST-128, IDEA, 3DES) 3.CompressionCompression des données par un algorithme de Lempel-Ziv (ZIP) 4.CompatibilitéProcure la transparence par l’utilisation d’une conversion Radix-64 5.SegmentationPGP permet la segmentaion des messages pour pouvoir s’adapter au tailles maximales des paquets des réseaux

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 8 Notation K S =Session Key used in conventional encryption KR A =Private Key of user A, used in public Key encryption KU A =Public Key of user A, used in public key encryption EP =Public Key encryption DP =Public Key decryption EC =Conventional encryption DC =Conventional decryption H =Hash function ¦¦ = Concatenation Z =Compression using ZIP algorithme R64 =Conversion to Radix 64 ASCII format

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 9 PGP Cryptographic Functions

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 10 Compression PGP compresse le message après le calcul de la signature mais avant le cryptage des données. Le séquencement des procedures de cryptage et de compression est difficile à définir. La solution proposée par Zimmerman semble la moins mauvaise L’algorithme de compression utilisé est le Lempel-Ziv ou couramment appelé ZIP

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 11 Compatibility PGP utilise une conversion radix-64 afin que le message alors transformé en ASCII soit complètement lisible par toutes les applications de messagerie électronique L’utilisation de radix-64 étend la taille du message de 33%.

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 12 Segmentation et réassemblage Souvent les applications de messageries électroniques n’acceptent pas de messages plus long que 50’000 octets. Les messages plus long doivent être coupés en segments de plus petite taille. PGP subdivise automatiquement un message trop long en une série de messages plus petits Le récepteur enlève toutes les en-têtes des messages et réassemble le boc

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 13 Résumé des Services PGP

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 14 Transmission et Réception avec PGP

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 15 PGP et ses Clés PGP utilise 4 types de clé différentes : Une clé de session (one-time session key) dont la validité n’est que d’une session soit un échange de message Une clé publique (Public Key) attribuée à une identité et largement distribuée Une clé privée (Private Key) attribuée à la même identité et liée mathématiquement à la clé publique, mais gardée secrète par son propriétaire sous une forme cachée Une phase clé composée d’une suite de mots cohérents permettant d’extraire la clé privée

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 16 Le format du message PGP

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 17 Les trousseaux de clés (Key Rings)

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 18 Génération de messages PGP

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 19 Réception d’un message PGP

Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 20 Résumé de PGP Pretty Good Privacy combine les meilleures fonctionnalités des deux méthodes de cryptage, le cryptage à clé symétrique et le cryptage à clé publique. PGP est donc un système hybride. La compression utilisée apporte aussi sa contribution à la sécurité de transmission du message, car un certain nombre d’algorithmes de cryptanalyse exploitent les suites binaires afin de craquer le chiffrage. PGP crée et utilise une clé de session dont la validité n’est comprise qu’à un seul échange. Cette clé représente une valeur aléatoire (random) générée par le mouvement de votre souris !?