Bridging Higher Education PKIs PKI Summit, August 2006 Snowmass, Colorado
Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont [email protected]...
-
Upload
clemence-cormier -
Category
Documents
-
view
107 -
download
1
Transcript of Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont [email protected]...
![Page 1: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/1.jpg)
Alger : 28 mars 2001 1
La sécurité informatique
Université Paris II
Michel de Rougemont
http://www.lri.fr/~mdr
CryptographiePKI’s
![Page 2: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/2.jpg)
Alger : 28 mars 2001 2
Fonctions de la sécurité
1. Confidentialité des messages
2. Authentification
• Protection contre virus et intrusions
• Marquage de données
• Protection de l’utilisateur sur les données utilisées à son insu
![Page 3: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/3.jpg)
Alger : 28 mars 2001 3
Situations
• Envoyer un message (ou un document) confidentiel sur le réseau Internet (Netscape Messenger,
Outlook express).• Signer un message (TéléTVA,
déclaration d’impôts)• Echanger des données avec un
serveur (www.amawon.com)
S/MIME
SSL
![Page 4: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/4.jpg)
Alger : 28 mars 2001 4
1. Chiffrement (Cryptage)
• But : Confidentialité et Authenticité
• Historique : militaire depuis toujours. (Jules César, Enigma,….)
• Méthode secrète
• Méthode publique (clé)– Chiffrement à clé secrète : DES
– Chiffrement à clé publique : RSA
![Page 5: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/5.jpg)
Alger : 28 mars 2001 5
Cryptographie à clé secrète
• Alice et Bob partagent une clé S (SKC)
A B
S S
![Page 6: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/6.jpg)
Alger : 28 mars 2001 6
Cryptographie à clé publique
Chaque personne a 2 clés • Clé publique k • Clé secrète K
• Alice connaît ka , Ka et kb
A B
![Page 7: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/7.jpg)
Alger : 28 mars 2001 7
Exemples d’utilisation
Client Serveur HTTP
Client veut protéger son #VISA
4973 …. …. 9332
A B
Alice veut protéger le message envoyé à Bob.
Bob veut s’assurer que le message vient d ’Alice
![Page 8: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/8.jpg)
Alger : 28 mars 2001 8
Système à clé publique
• Diffie-Helman 1975 : RSA 1976
• Chaque client possède deux clés– clé publique (sur une page WEB ou dans
un annuaire)
– clé secrète (connue du seul client)
• Les deux clés sont utilisées
![Page 9: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/9.jpg)
Alger : 28 mars 2001 9
Solution RSA basée sur la factorisation
• Clé publique k=3337 n=4 ( n=128 en pratique)
• Clé secrète K=47 3337=47.71 le produit de 2 nombres premiers, Factoriser est
difficile
• Techniquement k= (N,e)=(3337, 79) où e=79 est premier avec (p-1)(q-1)
• K=d=1079 tel que e.d = 1 (p-1)(q-1)
![Page 10: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/10.jpg)
Alger : 28 mars 2001 10
Chiffrement (cryptage)
• Alice veut protéger le message envoyé à Bob.
• Clés d ’Alice (Na, ea ) et da
• Clés de Bob (Nb, eb ) et db
A B
![Page 11: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/11.jpg)
Alger : 28 mars 2001 11
Cryptage d ’Alice
• M= m1 m2 m3 …... mi. ………… mL
• Encodage
• C= c1 c2 c3 …... ci. ………… cL
)(N ) (m c be
iib
![Page 12: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/12.jpg)
Alger : 28 mars 2001 12
Exemple de message crypté
• M= m1 m2 m3 …... mi. ………… mL
688 232 687 966 668 3(3337) = 1570
• C = 1570 2756 2714 2276 2423 158
688 c 791
![Page 13: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/13.jpg)
Alger : 28 mars 2001 13
Décryptage de Bob
• Décodage de C= c1 c2 c3 …... ci. ………… cL
• Déchiffrement (Décodage )
• Si = mi et S= M
)(N )(m )(N )(c s bd
ibd
iibb be
![Page 14: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/14.jpg)
Alger : 28 mars 2001 14
2. Authentification
• Bob veut s ’assurer que le message vient bien d ’Alice.
• Le message peut être crypté
A B
![Page 15: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/15.jpg)
Alger : 28 mars 2001 15
Authentification d ’Alice• Simple : M= m1 m2 m3 …... mi. ………… mL
• Message crypté C= c1 c2 c3 …... ci. …… cL.
• Clé secrète d’Alice
)(N ) (c a aii ad
)(N )(m a aii ad
![Page 16: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/16.jpg)
Alger : 28 mars 2001 16
Authentification d ’Alice• Simple : M= m1 m2 m3 …... mi. ………… mL
• Message crypté C= c1 c2 c3 …... ci. …… cL.
)(N ) (c a aii ad
)(N )(m a aii ad
![Page 17: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/17.jpg)
Alger : 28 mars 2001 17
Authentification de Bob
• Utilise la clé publique d’Alice
• On obtient S=C= c1 c2 c3 …... ci. …… cL
• Après décryptage, on obtient M
iaiaii c )(N ) (c )(N )(a s ae adae
![Page 18: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/18.jpg)
Alger : 28 mars 2001 18
Problème pratique : obtenir des clés publiques
• Alice doit obtenir la clé publique de Bob
• Bob doit obtenir la clé publique d’Alice
• Solutions :– PGP (pretty good privacy)– CA (Autorités de Certification) : Verisign,
Thawte, Certplus
![Page 19: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/19.jpg)
Alger : 28 mars 2001 19
Certificats
• Passeport, Carte d’identitéNom: mdrClé publique : ABX454FRTAGHSignature de l’autorité : QZXDZAEHGTT4!
• Certificats Thawte – Mail (gratuits)– Serveur, SSL
![Page 20: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/20.jpg)
Alger : 28 mars 2001 20
Certificats de mail: www.thawte.com
This Certificate belongs
To:Thawte Freemail Member
Serial Number: 04:64:22
This Certificate is valid from Thu Mar 15, 2001 to Fri
Mar 15, 2002
Certificate Fingerprint:
83:67:79:FD:2D:14:87:B0:6B:52:F2:97:4A:F8:84:B9
This Certificate was issued by: Personal Freemail RSA 2000.8.30 Certificate Services Thawte Cape Town, Western Cape, ZA
![Page 21: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/21.jpg)
Alger : 28 mars 2001 21
Signature d’un mail
• Netscape, Outlook
To : [email protected]:Object : meeting
Dear Bill,I’ll see you next Monday at 4 p.m.Best, Mdr
Security
Which certificate?ThawteVerisign
xxxxxxxx
Password
Clé secrète
![Page 22: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/22.jpg)
Alger : 28 mars 2001 22
Message signé
To : [email protected]:Object : meeting
Dear Bill,I’ll see you next Monday at 4 p.m.Best, Mdr
This Certificate belongs
To:Thawte Freemail Member
……
![Page 23: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/23.jpg)
Alger : 28 mars 2001 23
Vérification de Bob
Vérification du certificat
Hash(message)=fingerprint
Bill est assuré que le message vient de mdr.
This Certificate belongs
To:Thawte Freemail Member
……
![Page 24: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/24.jpg)
Alger : 28 mars 2001 24
Signature et cryptage d’un mail
• Netscape, Outlook
To : [email protected]:Object : meeting
Dear Bill,I’ll see you next Monday at 4 p.m.Best, Mdr
Security
Your certificates?ThawteVerisign
xxxxxxxx
Your correspondentscertificates?BillJacquesTony
![Page 25: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/25.jpg)
Alger : 28 mars 2001 25
Message signé et crypté
ASX4 3RTY YUOG GHTUOAJU8 AYUI ……….….….…..….ATUH CT67 3YUY
This Certificate belongs
To:Thawte Freemail Member
……
![Page 26: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/26.jpg)
Alger : 28 mars 2001 26
Décryptage de Bob
ASX4 3RTY YUOG GHTUOAJU8 AYUI ……….….….…..….ATUH CT67 3YUY
Password:
xxxxxxx
![Page 27: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/27.jpg)
Alger : 28 mars 2001 27
Vérification de Bob
This Certificate belongs
To:Thawte Freemail Member
……
Bob vérifie le certificat:
To : [email protected]:Object : meeting
Dear Bill,I’ll see you next Monday at 4 p.m.Best, Mdr
![Page 28: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/28.jpg)
Alger : 28 mars 2001 28
Protocole SSL (Secure Socket Layer)
• Serveur : www.amazon.com
• Le serveur envoie un certificat qui contient sa clé publique
• Le client n’est pas authentifié
Client Serveur HTTP
![Page 29: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/29.jpg)
Alger : 28 mars 2001 29
Protocole SET (Secure Electronic Transaction)
• Le serveur envoie un certificat qui contient sa clé publique
• Le client s’authentifie à l’aide :– Carte ViSA et PIN
– Carte à puce
Client Serveur HTTP
6543
VISA
![Page 30: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/30.jpg)
Alger : 28 mars 2001 30
Gestion des clés : PKIs
• PKI : Public Key Infrastructures
• Comment gérer des clés à grande échelle ?
• Clés publiques, Autorisations d’accès …
• Carte à puce et Autorité de Certification– Gemplus / Certplus en France– Security Business aux USA
![Page 31: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/31.jpg)
Alger : 28 mars 2001 31
Electronic Money : Digicash
Client
Banque
Client Client
$ 100 $ 100
![Page 32: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/32.jpg)
Alger : 28 mars 2001 32
Créer un billet de $100 (Digicash)
Client
Banque
$ 100
12345.54321
k1 k20 k100 k1000
Clés publiques
Client génère un numérode billet: 12345.54321=n
Client génère une séquence aléatoire r, envoie à la banque, demandant $100
La banque signe n.r, calcule
l’envoie au client et débite son compte de $100.
n.r k100
K100k100 ) (n.r
![Page 33: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/33.jpg)
Alger : 28 mars 2001 33
Electronic Money : Digicash
Client
Banque
Client
r.n ) (n.r K100K100k100 Le billet est
K100n Client dépose
Banque retrouve n, correct et crédite $100.
K100n
![Page 34: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/34.jpg)
Alger : 28 mars 2001 34
Fondements de la sécurité
• Fonctions difficiles à calculer– Factorisation – Isomorphisme de graphes
• Sécurité « prouvée » mathématiquement• Rôle du hasard et de la logique
![Page 35: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/35.jpg)
Alger : 28 mars 2001 35
Besoins de sécurité
• Protection des droits digitaux– Marquage des données (Watermarking)– Exemple : www.napster.com
• Gestion des droits digitaux : DRMs• Sécurité du citoyen
![Page 36: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/36.jpg)
Alger : 28 mars 2001 36
Conclusion
1. Confidentialité des messages2. Authentification3. Certificats pour la gestion des clés4. PKIs
Protection des données : O-connaissance
![Page 37: Alger : 28 mars 20011 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr mdr Cryptographie PKIs.](https://reader034.fdocuments.net/reader034/viewer/2022051819/551d9d81497959293b8ba8d1/html5/thumbnails/37.jpg)
Alger : 28 mars 2001 37
Formation sur ce sujet
Diplôme Uni. de CommerceElectronique
(Université Paris II)
• Informatique (Bases, Sécurité, Bases de données)
• Economie, Droit
• Méthodes
• http://dup2.free.fr