La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Des fissures dans l’édifice cryptologique

Présentations similaires


Présentation au sujet: "Des fissures dans l’édifice cryptologique"— Transcription de la présentation:

1 Michel Riguidel michel.riguidel@telecom-paristech.fr
Des fissures dans l’édifice cryptologique? Les perspectives en sécurité numérique Michel Riguidel 30/09/2010 Michel Riguidel, Paris

2 La crise du calcul Échelle hiérarchique traditionnelle
Rééquilibrage des forces dans les réseaux du futur (attaques – cryptanalyse) Puissance informatique massive furtive externalisée exécutant sur des réseaux anonymes des calculs illicite confidentiels Organisations gouvernementales Utilisateur en solo Nouvelle cryptographie avec des calculs, de l’histoire et de la géographie Alice et Bob ne sont plus seuls dans ce monde : ils ont des témoins, des alibis, des itinéraires, ils laissent des traces Pirate amateur 30/09/2010 Michel Riguidel, Paris

3 Fin de Loi de G Moore généralisée (2008) ?
Le changement de statut du calcul Ordinateurs, nous savons maintenant que vous êtes sur une asymptote pour les calculs universels Finitude du monde du numérique - Révolution verte Le premier transistor date de La loi de Moore a été énoncée en 1965. On insiste souvent trop sur cette loi de Moore énoncée en 1965 quand Moore était à Fairchild. Quand on prend du recul, on s’aperçoit qu’on peut énoncer une loi de Moore généralisée qui prendrait son origine en 1900, depuis les débuts de la mécanisation de l’information, avant l’arrivée des ordinateurs. On peut sans doute soutenir que par d’autres moyens que la gravure raffinée des transistors sur un plan, on parviendra à faire croitre la puissance des ordinateurs unitaires à disposition d’un individu. Cela dit cela s’arrêtera peut-être en 2025 ou en 2030, et il faudra bien que l’ingénierie du logiciel prenne le dessus. Et qu’on arrête d’avoir confiance dans cette béance du matériel toujours plus puissant. 30/09/2010 Michel Riguidel, Paris

4 Le Yalta numérique du XXIème siècle
Érosion du monopole occidental Glissement de la maîtrise de la cryptologie vers l’Asie Matériel Asie (Chine, Corée, Japon) Logiciel Langue Indo-européenne (États-Unis, Inde) Crypto Changement de rives du Pacifique (USA => Asie) Standardisation (piloté par le NIST) Il semble apparaitre une sorte de Yalta numérique: les systèmes, les architectures et les services sont encore conçues aux États-Unis, et leur fabrication s’effectue en Chine. Pour le logiciel, ce sont plutôt les pays de langues indo-européennes qui sont en réussite : il s’agit de l’Inde pour la réalisation de logiciels faciles à sous-traiter, et il s’agit des États-Unis pour l’Occident, aidé en cela par les projets du DoD qui subventionne largement en dehors de l’OMC, les projets de recherche des universités américaines en informatique. À terme, l’Europe risque d’être exclue de ce Yalta, pour devenir un protectorat. Ces dernières années, on a trop mis l’accent sur la consommation numérique, et pas assez sur la création. 30/09/2010 Michel Riguidel, Paris

5 Balkanisation du ciel numérique
La maîtrise de l’heure et de la circulation des personnes & des objets matériels et immatériels GPS Glonass Le prochaine rupture risque d’être la prise en compte systématique de la mobilité des individus et des objets. C’est pour cette raison que les continents ont décidé de se lancer dans la mise en place de système de géo-navigation. Cette existence est géostratégique pour la suprématie d’un pays ou d’un continent. Beidu Galileo 30/09/2010 Michel Riguidel, Paris

6 Expansion de l’Univers / Concentration d’Internet
Gouvernance de l’Internet hégémonique: Perte du contrôle de la circulation des informations et du patrimoine numérique 2005 2007 30/09/2010 Michel Riguidel, Paris

7 Les scansions informatiques en accordéon
répartition concentration Ferme de serveurs Amazon Principe d’action et de réaction Vue aérienne des fermes Google 30/09/2010 Michel Riguidel, Paris

8 L’Internet & l’Anti-Internet
La suprématie de l’information par la gratuité Les larges applications distribuées en quête d’indépendance La force de frappe de calcul est passé dans le secteur privé Cloud Computing Chemin canalisé Les applications & les architectures en réseau : horizontalité Le « temps partagé & traitement par lot » du temps jadis 30/09/2010 Michel Riguidel, Paris

9 Le joug des portails : une machine à renseignement
L’architecture en réseau confisquée aux internautes 03/09/2010 Michel Riguidel, Paris

10 La cryptologie a changé de visage
L’ouverture Mouvement académique fort pour la cryptologie libre « la cryptologie est une science ouverte à tous » Mouvement de la cryptologie vers les utilisateurs de PGP (Zimmermann) au chiffrement et au décryptage pour tous Vers une prise de pouvoir par la cryptographie des utilisateurs Basculement irréversible vers un chiffrement de certaines applications (Voix sur IP, Distribution de fichiers, VPN, etc.) Guerre asymétrique des réseaux (transcontinental) des entreprises numériques mondialisées Court-circuit des États : chiffrement point à point pour gêner la surveillance nationale 30/09/2010 Michel Riguidel, Paris

11 La Pensée Intercontinentale : nouveaux modèles au-delà d’une vision pré-écrite, idyllique des réseaux du futur Pas de solution unique ou providentielle Modèle, Contre-modèle, Alter-modèle Arrivée de la Chine, de l’Inde sur la scène informatique Modification des enjeux (démographie, environnement, faim) Modification des pouvoirs Alter-modèles Les pseudo-libertaires (naïfs de l’Internet) Acteurs partisans de la répression pure (gouvernementale) Cyberespace & Cybergouvernance (Kuber) Le règne libre de la technologie En technologie, les chercheurs causent … Souvent : « voici ce qui est » Rarement : « voilà ce que nous devrions faire et ce que nous pourrions faire » Vision multipolaire Vision multidisciplinaire La dictature de la pensée unique dans le monde informatique All IP v4/v6 La Science du Web (T Berners-Lee) 30/09/2010 Michel Riguidel, Paris

12 Le mécanisme de l’évolution informatique
La condition de l’éclosion de nouveaux paradigmes Nouveau besoin Enrichissement par l’abstraction Complexification 1 Épaississement Besoin de souplesse Évolution par fragmentation Modularité 2 Fissure-Fragmentation Saut conceptuel avec besoin de degré de liberté 3 La métamorphose s’opère avec du jeu Nouveau modèle 30/09/2010 Michel Riguidel, Paris

13 Ordinateur : césure Matériel/Logiciel
La latitude de l’espace de travail J Von Neumann Architecture d’un ordinateur 30/09/2010 donner du mou, mettre du jeu dans les structures Michel Riguidel, Paris

14 La pénétration et l’extension de l’écosystème
Par Enrichissement Tressage sémantique Par Fragmentation Déchirure Avant Tout est figé (matériel, logiciel propriétaire) L’informatique appartient à des fiefs matériels incompatibles Tout est fichier (« ouvert ») L’informatique aux informaticiens Instruments: Unix et Langage C (âge d’or des «informaticiens») Tout est document (opaque) L’informatique pour toute l’entreprise Sur le bureau (Microsoft) Sur le réseau (Internet) Tout est programme (vulnérable) L'intelligence ambiante PostScript, Concept Jini Réseau actif , Architecture intentionnelle L’architecture est un programme (configurable, adaptable) Le P2P généralisé, la virtualisation dans le réseau (paquet, circuit, routeur, systèmes autonomes) Forme saillante Ovoïde (cocon, forteresse, …) Forme prégnante Feuille, réseau capillaire Forme éclatée Réseau de capteurs Poussière intelligente ("smart dust") Autonomie des grains invisibles de technologie 30/09/2010 Michel Riguidel, Paris

15 Le craquèlement d’Internet en systèmes autonomes
30/09/2010 Michel Riguidel, Paris

16 Les déchirements du Web
Approfondissement et élargissement L’unique tableau blanc (1985) Les pages Web (1991) La syndication des flux du Web 2.0 (2006) Le Web copernicien (2015?) Web Wide Electronic Board 30/09/2010 Michel Riguidel, Paris

17 On va casser les Clés pour d’autres Klee
Cryptographie Symétrique Asymétrique Génération future On a cassé la clé + Nombres premiers 30/09/2010 Michel Riguidel, Paris On va casser les Clés pour d’autres Klee

18 Les verrous de l’intimité numérique
Sécurité des communications (imputabilité) Il n’existe pas de fonctions de non-répudiation à l’envoi et à la réception Il n’existe pas d’identification et d’authentification mutuelles, de bout en bout, systématiques Question technologique pourtant résolue Sécurité des contenus en circulation (propriété, authenticité, traçabilité) Il n’existe pas de système de protection des contenus (son, voix, images, vidéo, logiciels, source et exécutable), vraiment fiables et répandus Problème de déploiement d’ingénierie : gestion des droits numériques Sécurité des calculs et traitements (transparence des opérations / secrets, signification des traitements) Il n’existe pas de vérification en temps réel de la sémantique des calculs Ne pas confondre : Conformité des spécifications et/ou de la documentation : « j’obéis strictement, je fais ce que l’on m’a demandé de faire » (conception); « Je dis ce que je fais, je fais ce que je dis » (documentation) Dangerosité de l’exécution : « Je suis inoffensif, je suis dangereux » Fragilité : « je suis vulnérable » Problème scientifique ouvert pour les programmes informatiques 30/09/2010 Michel Riguidel, Paris

19 Les 2 rubans de l’ordinateur
Approche fondamentale: monodimensionnelle et atomique Machine de A Turing Modèle de C Shannon 30/09/2010 Michel Riguidel, Paris

20 L’écheveau des systèmes numériques
Les protocoles cryptographiques ne sont plus à l’échelle Vérification de la composition de protocoles ? Du fil à retordre pour les informaticiens Ruban de Turing Un coup de fil Ruban de voix sur IP Un fil(m) Ruban de pixels 30/09/2010 Michel Riguidel, Paris

21 Sécuriser un logiciel La confidentialité La correction logicielle
Chiffrement par modules et déchiffrement à la volée Assombrissement de code, Insertion de code mort Vérification de l’intégrité par signature Cryptanalyse, décompilation, rétro-ingénierie La correction logicielle L'amélioration des techniques de vérification formelle réduit la complexité des noyaux critiques permet une vérification d'entités réelles Le coût de la construction et le maintien de preuves a chuté de façon spectaculaire dans les 10 dernières années preuves connectées et entretenues pour le code réel 30/09/2010 Michel Riguidel, Paris

22 Sécuriser un réseau: les entités virtuelles ?
L’identité des entités informatiques opérationnelles s’est dissoute dans l’abstraction Jongler avec des entités d’ordres différents pour gommer les formes rugueuses et réduire la complexité : une vue de plusieurs perspectives et de plusieurs granularités Locale Angle de vue Globale 30/09/2010 Michel Riguidel, Paris

23 Les coutures invisibles du virtuel
La sécurité n’est pas dans le plan des attaques par entités virtuelles La gestion des abstractions dans les protocoles et les architectures Une ingénierie pour surmonter la complexité des multi-technologies Mécanismes adaptés à la vitesse de réaction, à la répartition spatiale pour se raccrocher à la réalité physique et informatique Au-dessus : les overlays Structures de superposition ou architecture de recouvrement Des fils virtuels cousus par des fonctions de hachage Au-dessous : les underlays Modèles de mobilité Des balises physiques (Landmarks) ancrées et reliées par les traitements de signal et les modèles probabilistes Sur le flanc : Les crosslayers Transgression des couches OSI pour réagir plus vite Des déclencheurs, des fils logiques qui court-circuitent les chemins classiques pour agir rapidement Plan virtuel Plan physique et logique 30/09/2010 Michel Riguidel, Paris

24 Tectonique des Plaques
dérive des continents et des disciplines Sûreté de fonctionnement Convergence des disciplines Outils, Méthodologie Sécurité Confiance We have also to integrate the evolution of the sciences and techniques Divergence des modèles conceptuels La confiance est une relation binaire 30/09/2010 Michel Riguidel, Paris

25 Séparation entre la confiance et la sécurité
Gouvernance (Utilisateurs, Acteurs …) Confiance Sécurité Assurance de sécurité - Conformité - Efficacité Fonctionnalité Instrumentation séparée Systèmes numériques (Réseaux, Systèmes d’Information) 30/09/2010 Michel Riguidel, Paris

26 La confiance Une relation binaire entre 2 sujets/objets
Pas réflexive, pas symétrique, pas transitive Une variable qui varie de – 1 à +1 De la défiance à la confiance absolue C’est la dérivée de la confiance qui est importante à connaître Deux seuils pour le comportement 1er seuil : je modifie mon comportement 2ème seuil : j’arrête de travailler avec cette entité 1er Seuil 2ème Seuil 30/09/2010 Michel Riguidel, Paris

27 Un Système final (S = S + D) surveillé par un composant maitrisé
Une analogie : le béton armé pour vaincre la rhéologie variable du béton Béton armé Système S D Sécurité Système S 30/09/2010 Michel Riguidel, Paris

28 Une surveillance digne de confiance furtive, coopérative, maitrisée
Autorité de surveillance I1 In Ij 30/09/2010 Michel Riguidel, Paris

29 Période d’expansion nouvelle
Feuille de route du numérique: à la croisée de l’intangible et de l’invisible I Période d’expansion nouvelle Convergence des sciences Nano-Bio-Info-Cogno-Socio-Quantique Effervescence, période chaotique Internet du futur et futur Web Polymorphe, ubiquiste Période de repli Convergence numérique Architectures, protocoles, formats Repliement sur soi Expansion du monde L’internet du futur est à la croisée des chemins (loss of identification function) Folding over itself Fallback strategy Expansion of the World 2010 intangible traçable Invisible Réconciliation Physique et numérique Cyber-systèmes Ecosystèmes 30/09/2010 Michel Riguidel, Paris

30 La règle du jeu est en train de changer
30/09/2010 Michel Riguidel, Paris


Télécharger ppt "Des fissures dans l’édifice cryptologique"

Présentations similaires


Annonces Google