Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parPierre-Louis Desroches Modifié depuis plus de 6 années
1
Cours VI – Cryptographie symétrique
2
Sommaire Histoire Le concept clé secrète Quelques algorithmes IPSec
IPSec - ESP IPSec - AH Modes transports et tunnel Penser à expliquer la question des portails professionnels.
3
Histoire Décalage de 3 lettres de Jules César ROT13
Algorithme à substitution monoalphabétique ROT13 Algorithme
4
Histoire Algorithme à substitution poly-alphabétique Cas Enigma
Créé en 1920 Version commerciale, Enigma A puis D à 3 rotors Passage à 5 rotors (et jusqu’à 8 pour la version marine)
5
Histoire Enigma
6
Concept de la cryptographie symétrique
Algorithme de chiffrement public Clé secrète, qui permet à la fois de coder et de décoder Attention : L’algorithme de chiffrement n’est que rarement celui du déchiffrement.
7
Concept de la cryptographie symétrique
Limites du chiffrement symétrique Mathématiquement, quasiment aucun algorithme n’est sûr, ce n’est qu’une question de temps et de puissance de calcul Chiffrement de Gilbert Vernam Taille de clé de même longueur que la taille du message, transmise de manière sécurisée On bénéficie d’une sécurité totale
8
Qq algorithmes à clé secrète
RC4 Développé par RSA en 1987 par Ronald Rivest Clé de 40 bits (en théorie de 1 à 2048 bits) Beaucoup de protocoles se basent dessus WEP (wifi) WPA (wifi) MPPE SSL SSH
9
Qq algorithmes à clé secrète
RC4 Initialisation d’un tableau de 256 octets (en répétant la clef) Permutation suivant un algorithme particulier Opération de XOR entre le tableau et le texte à chiffrer
10
Qq algorithmes à clé secrète
0,015% des tableaux de permutation ne peuvent pas se produire, quelle que soit la clé A évoluer vers RC5 ~10 fois plus rapide que DES
11
Qq algorithmes à clé secrète
DES Data Encryption Standard Conçu par IBM en 1975 Clé de 56 bits Chiffre par blocs de 64 bits Permutation (RC4) et substitution (8 tables – S-Boxes) Utilisé encore fréquemment, dans les VPN, IPsec, etc…
12
Qq algorithmes à clé secrète
Triple DES Standardisé en 1999 3 applications successives de DES, avec 3 clés de 56 bits Clé 168 bits Généralement utilisé avec 2 clés, car force effective de 112 bits Plateforme d’accélération matérielle compatible avec DES
13
Qq algorithmes à clé secrète
Triple DES
14
Qq algorithmes à clé secrète
AES En 1997, le NIST lance le process AES : définir un nouveau standard de cryptographie à clé secrète (DES étant trop faible). Multiple propositions (dont RC6) Algorithme à 128/192/256 bits, longueur de blocs fixée à 128bits 128 bits -> 3,4x10^38 clés possibles. Algorithme doit être public et libre de droit Tous les nouveaux équipements supportent l’AES 802.11i, etc…
15
IPSec Objectif : Standardisé avec RFC2401
Fournir un panel de services de sécurité sur IP Intégration initiale d’IPsec dans IPv6, et intégration ensuite sur IPv4 Standardisé avec RFC2401
16
IPSec Les services de sécurité offerts Authentification des extrémités
Confidentialité des données échangées Authenticité et intégrité des données Protection contre le rejeu
17
IPSec Protocole de niveau 3, mais ne permettant aucune modification sur son niveau ou un niveau supérieur (4, etc..) Sens contraire au modèle OSI Pb avec NAT etc.. Décomposition d’IPsec IkE (Internet Key Exchange) Phase 1 : Vise à fournir un premier tunnel administratif Phase 2 : Vise à créer les tunnels secondaires, pour le transfert des données Tunnels AH/ESP
18
IpSec - Configuration L’association de sécurité (SA)
Définit les services de sécurité qui vont être utilisés. Les SA sont stockés dans une SAD (SA database) L’association est unidirectionnelle Chaque paquet IP fait l’objet d’une association de sécurité
19
IPSec - Configuration Une SA contient les champs suivants
Adresse IP destination Identifiant du protocole de sécurité : AH ou ESP Numéro d’ordre Informations AH Informations ESP Mode de protocole : transport ou tunnel Chemin MTU
20
IPSec - ESP Encapsulating Security Payload Caractéristiques
Algorithme de chiffrement : DES, RC5, IDEA,CAST, Blowfish (varie suivant les implémentations) Algorithme de contrôle d’intégrité : MD5, SHA-1
21
IPSec - ESP
22
IPSec - AH Authentication Header Caractéristiques
AH authentifie également l’en-tête IP (en dehors des champs modifiables), plus étendue que ESP Algorithme de contrôle d’intégrité : MD5, SHA-1
23
IPSec - AH
24
Modes Transport et Tunnel
Le mode Transport ne modifie pas l’en-tête IP Le mode Tunnel protège le paquet IP original en créant un nouveau paquet IP qui encapsule le paquet d’origine
25
Mode Transport
26
Mode Tunnel
27
IPSec Un protocole complexe
Implémentation variées, ne respectant pas toutes le standard Variété du protocole de cryptage symétrique Protocole en évolution Drafts sur le sujet Ne supporte pas toujours le NAT, suivant les implémentations (dépend également du mode AH/ESP utilisée)
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.