Les services de base de la sécurité
Identification = qui suis-je
Authentification = preuve de l'identification
un secret connu de l'utilisateur seul, typiquement mot de passe ou clef privée
un secret stocké sur un objet unique (clef usb, carte à puce, ...)
authentification biométrique
basée sur des informations biologiques uniques (empreintes digitales, empreintes rétinienne, voix, ...)
un geste unique reproductible seulement par la bonne personne (signature manuscrite)
Authentification simple = usage d'un seul facteur d'authentification. Très courant sur internet, par exemple login + mdp
Authentification forte = concaténation de plusieurs facteurs par facteur mémoriel via mot de passe + facteur matérial via sms sur portable. Permet une protection supplémentaire face au phishing.
garantie de non modification par un tiers d'un contenu
protection contre la lecture non autorisée par un tiers
Un expéditeur ne doit pas pouvoir, par la suite, nier à tort avoir envoyé un message.
src : résumé pris depuis Introduction à la Cryptographie partie 2.
Cryptologie : art ou science du secret ? - Une histoire de codes: www.ssi.gouv.fr
Usage de moyens mécaniques pour chiffrer un message.
La sécurité repose sur le secret de fabrication.
Aux alentours de -600, Nabuchodonosor, roi de Babylone, employait une méthode originale : il écrivait sur le crâne rasé de ses esclaves, attendait que leurs cheveux aient repoussé, et il les envoyait à ses généraux. Il suffisait ensuite de raser à nouveau le messager pour lire le texte. Il s'agit toutefois de stéganographie à proprement parler et non pas de cryptographie : l'information est cachée et non pas codée.
En utilisant cette technique, l'interception du message par un tiers est tout de suite remarquée.
Le code de César (-50) substitution monoalphabétique. A -> D, B -> E, etc ...
...
Enigma
Le chiffrement effectué par la machine Enigma est à la fois simple et astucieux. Chaque lettre est remplacée par une autre, l'astuce est que la substitution change d'une lettre à l'autre. La machine est alimentée par une pile électrique. Quand on appuie sur une touche du clavier, un circuit électrique est fermé, et une lettre d'un tableau d'affichage s'allume qui indique par quelle substitution le chiffrement a été effectué.
La sécurité repose sur les mathématiques, tout est public.
Mise en oeuvre du Principe de Kerckhoffs :
La sécurité d’un système de chiffrement ne doit pas dépendre de la préservation du secret de l’algorithme. La sécurité ne repose que sur le secret de la clé.
Il s'agit de la cryptographie qui utilise les mathématiques pour chiffrer un message. Cette cryptographie a commencé aux environs de la fin de la deuxième guerre mondiale et c'est celle que l'on utilise de nos jours.
Claude Shannon est considéré par plusieurs comme le père de la cryptographie mathématique. Il a travaillé pendant plusieurs années dans les Laboratoires Bell où il a produit un article intitulé A mathematical theory of cryptography (Une théorie mathématique de la cryptographie). (1945)
À la fin des travaux de Shannon, les progrès de la cryptographie ont ralenti jusqu'à ce que Hellman et Diffie présentent leur document sur la cryptographie à clé publique.
Dans les années 1970, l'utilisation des ordinateurs a permis trois avancées majeures publiques (c'est-à-dire non secrètes et non contrôlées par les services de renseignement) :
Data Encryption Standard (DES, 17 mars 1975)
Advanced Encryption Standard (AES, 2001)
Publication de l'article New Directions in Cryptography (Nouvelles directions en cryptographie) par Whitfield Diffie et Martin Hellman.
Le chiffrement asymétrique utilise une paire de clés mathématiquement liées, dont chacune décrypte le cryptage effectué par l'autre. Ces algorithmes ont la propriété supplémentaire que l'une des clés appariées ne peut être déduite de l'autre par tout procédé connu autre que de très nombreux essais et erreurs. Un algorithme de ce type est appelé algorithme de chiffrement à clé publique ou algorithme à clé asymétrique.
Le chiffrement RSA (nommé par les initiales de ses trois inventeurs) est un algorithme de cryptographie asymétrique, décrit en 1977 par Ronald Rivest, Adi Shamir et Leonard Adleman.
Le hachage est une fonction appliquée à une chaîne de caractères ou de bits pour produire une valeur de hachage (une suite de bits). La valeur de hachage est une empreinte numérique du message. La valeur de hachage est également appelée message digest ou somme de contrôle. La fonction de hachage fournit une sortie de longueur fixe : quelle que soit la longueur du message qu'on lui soumet, la fonction de hachage produit toujours une valeur de hachage contenant le même nombre de bits.
Une fonction de hachage cryptographique est une fonction à sens unique, c'est-à-dire une fonction dont l'inverse est impossible à calculer, même en utilisant une grande puissance de calcul durant une longue période de temps.
Permet :
Il s'agit de la cryptographie dont les bases reposent sur la physique quantique. Nous sommes en train de la voir émerger de nos jours et nul doute qu'elle ne remplace dans les années qui viennent la cryptographie basée sur les mathématiques.
N'est pas encore exploitable en production. Horizon de recherche.
Elle repose sur 3 facteurs :
La qualité d’un algorithme repose sur sa fiabilité mathématique et surtout pas sur le secret de sa réalisation
Il est souvent bien plus facile de contourner une mauvaise implémentation que d’attaquer un algorithme
Une faille dans la gestion des clefs peut remettre en cause la fiabilité de l’ensemble
CHECKSUM, CRC, MD5
Famille SHA1
Famille SHA2
Famille SHA3
Clef de 56 bits.
Standard de 1977
3 passes dans DES en utilisant 2 ou 3 clefs distinctes (112 ou 168 bits)
International Data Encryption Algorithm
Standard actuel. Publié en 2001.
Robustesse fondée sur :
Dangers :
Essayer toutes les clefs possibles.
Principal danger : l’augmentation de la puissance des machines.
Parades : augmenter la longueur des clefs, choisir des algorithmes coûteux
En 97, 3h pour casser une clef de 40 bits.
Quand le chiffrement des données est mis à mal par des mathématiciens : nextinpact.com
basée sur les propriétés des messages en clair (exemple : le «e» représente 14.5 % des caractères utilisés dans un texte en français).
La méthode utilisée par Morse pour optimiser son code est dépassée. Il existe des tables statistiques pour des motifs de plusieurs lettres.
Parade : utiliser un algorithme tel que le cryptogramme ait une entropie maximale.
L’attaquant connaît un message en clair et son équivalent chiffré. Il tente d’en déduire la clef.
Par exemple, pour les algorithmes qui génèrent une clef secrète aléatoirement, il arrive que l’aléa ne soit pas parfait et donc reproductible par l’attaquant.
Le plus souvent les attaques exploitent le mode d’usage de l’algorithme de chiffrement, pas sur le chiffrement lui même. Exemples :
Postulat de départ : Chaque utilisateur a une paire de clef.
Questions :
Un certificat permet de répondre à ces questions.
En combinant signatures électroniques et certificats, on obtient une autorité de confiance (Autorité de Certification, AC) qui certifie les paires de clefs.
Une AC est un tiers de confiance.
Une PKI est l'ensemble des matériels, logiciels, personnes, règles et procédures nécessaire à une Autorité de Certification pour créer, gérer et distribuer des certificats X509.
Exemple : MetaPKI en version 9.2.5 : www.ssi.gouv.fr
Le protocole TLS 1.3 approuvé par l'IETF
RSA key exchange is deprecated in TLS 1.3.
We want Perfect Forward Secrecy :
In 2018, the private key is used for authentifcation AND for encryption of the session key. If authentication only matters while the communication is established, encryption should last for years. If someone capture lot's of trafic from a target, it could used them to find the private key and then weak the encryption.
Perfect Forward Secrecy assumes each exchanged key, the Authentication and Encryption keys, are independent and therefore a compromised key cannot be used to compromise another one.
They generate ephemeral keys at each communication session.
Diffie Hellman is a lot faster and reliable then RSA to generate epheral keys so DH is preferred.
Is it possible for corporation to intercept and decrypt SSL/TLS traffic?
Can my company see what HTTPS sites I went to?
The idea is simple, the company :
Une fonction de hashage est appliquée sur le document à signer. Elle permet d'obtenir son empreinte numérique (unique pour ce document).
Cette empreinte (ou condensat, ou message digest) est ensuite chiffrée avec la clef privée du signataire.
Le document est alors signé.
N'importe quelle personne peut vérifier la signature, il lui suffit de :
Vérifie également l'intégrité par ricochet.