370 likes | 540 Views
La sécurité informatique. Université Paris II Michel de Rougemont mdr@lri.fr http://www.lri.fr/~mdr. Cryptographie PKI’s. Fonctions de la sécurité. Confidentialité des messages Authentification Protection contre virus et intrusions Marquage de données
E N D
La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr http://www.lri.fr/~mdr Cryptographie PKI’s DU Commerce Electronique, mars 2001
Fonctions de la sécurité • Confidentialité des messages • Authentification • Protection contre virus et intrusions • Marquage de données • Protection de l’utilisateur sur les données utilisées à son insu DU Commerce Electronique, mars 2001
Situations • Envoyer un message (ou un document) confidentiel sur le réseau Internet (Netscape Messenger, Outlook express). • Signer un message (TéléTVA, déclaration d’impôts) • Echanger des données avec un serveur (www.amawon.com) S/MIME SSL DU Commerce Electronique, mars 2001
1. Chiffrement (Cryptage) • But : Confidentialité et Authenticité • Historique : militaire depuis toujours. (Jules César, Enigma,….) • Méthode secrète • Méthode publique (clé) • Chiffrement à clé secrète : DES • Chiffrement à clé publique : RSA DU Commerce Electronique, mars 2001
Cryptographie à clé secrète • Alice et Bob partagent une clé S (SKC) A B S S DU Commerce Electronique, mars 2001
Cryptographie à clé publique Chaque personne a 2 clés • Clé publique k • Clé secrète K • Alice connaît ka , Ka et kb A B DU Commerce Electronique, mars 2001
Exemples d’utilisation Alice veut protéger le message envoyé à Bob. Bob veut s’assurer que le message vient d ’Alice A B Client veut protéger son #VISA Serveur HTTP Client 4973 …. …. 9332 DU Commerce Electronique, mars 2001
Système à clé publique • Diffie-Helman 1975 : RSA 1976 • Chaque client possède deux clés • clé publique (sur une page WEB ou dans un annuaire) • clé secrète (connue du seul client) • Les deux clés sont utilisées DU Commerce Electronique, mars 2001
Solution RSA basée sur la factorisation • Clé publique k=3337 n=4 ( n=128 en pratique) • Clé secrète K=47 3337=47.71 le produit de 2 nombres premiers, Factoriser est difficile • Techniquement k= (N,e)=(3337, 79) où e=79 est premier avec (p-1)(q-1) • K=d=1079 tel que e.d = 1 (p-1)(q-1) DU Commerce Electronique, mars 2001
Chiffrement (cryptage) • Alice veut protéger le message envoyé à Bob. • Clés d ’Alice (Na, ea ) et da • Clés de Bob (Nb, eb ) et db A B DU Commerce Electronique, mars 2001
Cryptage d ’Alice • M= m1 m2 m3 …... mi. ………… mL • Encodage • C= c1 c2 c3 …... ci. ………… cL DU Commerce Electronique, mars 2001
Exemple de message crypté • M= m1 m2 m3 …... mi. ………… mL 688 232 687 966 668 3 (3337) = 1570 • C = 1570 2756 2714 2276 2423 158 DU Commerce Electronique, mars 2001
Décryptage de Bob • Décodage de C= c1 c2 c3 …... ci. ………… cL • Déchiffrement (Décodage ) • Si = mi et S= M DU Commerce Electronique, mars 2001
2. Authentification • Bob veut s ’assurer que le message vient bien d ’Alice. • Le message peut être crypté A B DU Commerce Electronique, mars 2001
Authentification d ’Alice • Simple : M= m1 m2 m3 …... mi. ………… mL • Message crypté C= c1 c2 c3 …... ci. …… cL. • Clé secrète d’Alice DU Commerce Electronique, mars 2001
Authentification d ’Alice • Simple : M= m1 m2 m3 …... mi. ………… mL • Message crypté C= c1 c2 c3 …... ci. …… cL. DU Commerce Electronique, mars 2001
Authentification de Bob • Utilise la clé publique d’Alice • On obtient S=C= c1 c2 c3 …... ci. …… cL • Après décryptage, on obtient M DU Commerce Electronique, mars 2001
Problème pratique : obtenir des clés publiques • Alice doit obtenir la clé publique de Bob • Bob doit obtenir la clé publique d’Alice • Solutions : • PGP (pretty good privacy) • CA (Autorités de Certification) : Verisign, Thawte, Certplus DU Commerce Electronique, mars 2001
Certificats • Passeport, Carte d’identité Nom: mdr Clé publique : ABX454FRTAGH Signature de l’autorité : QZXDZAEHGTT4! • Certificats Thawte • Mail (gratuits) • Serveur, SSL DU Commerce Electronique, mars 2001
Certificats de mail: www.thawte.com This Certificate was issued by: Personal Freemail RSA 2000.8.30 Certificate Services Thawte Cape Town, Western Cape, ZA This Certificate belongs To:Thawte Freemail Member mdr@free.fr Serial Number: 04:64:22 This Certificate is valid from Thu Mar 15, 2001 to Fri Mar 15, 2002 Certificate Fingerprint: 83:67:79:FD:2D:14:87:B0:6B:52:F2:97:4A:F8:84:B9 DU Commerce Electronique, mars 2001
Signature d’un mail • Netscape, Outlook Security To : clinton@whitehouse.org Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Which certificate? Thawte Verisign Password xxxxxxxx Clé secrète DU Commerce Electronique, mars 2001
Message signé This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… To : clinton@whitehouse.org Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr DU Commerce Electronique, mars 2001
Vérification de Bob This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… Vérification du certificat Hash(message)=fingerprint Bill est assuré que le message vient de mdr. DU Commerce Electronique, mars 2001
Signature et cryptage d’un mail • Netscape, Outlook Security Your correspondents certificates? Bill Jacques Tony To : clinton@whitehouse.org Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Your certificates? Thawte Verisign xxxxxxxx DU Commerce Electronique, mars 2001
Message signé et crypté This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… ASX4 3RTY YUOG GHTUO AJU8 AYUI …… ….….….…..….ATUH CT67 3YUY DU Commerce Electronique, mars 2001
Décryptage de Bob Password: ASX4 3RTY YUOG GHTUO AJU8 AYUI …… ….….….…..….ATUH CT67 3YUY xxxxxxx DU Commerce Electronique, mars 2001
Vérification de Bob To : clinton@whitehouse.org Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Bob vérifie le certificat: This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… DU Commerce Electronique, mars 2001
Protocole SSL (Secure Socket Layer) • Serveur : www.amazon.com • Le serveur envoie un certificat qui contient sa clé publique • Le client n’est pas authentifié Serveur HTTP Client DU Commerce Electronique, mars 2001
Protocole SET (Secure Electronic Transaction) • Le serveur envoie un certificat qui contient sa clé publique • Le client s’authentifie à l’aide : • Carte ViSA et PIN • Carte à puce Serveur HTTP Client VISA 6543 DU Commerce Electronique, mars 2001
Gestion des clés : PKIs • PKI : Public Key Infrastructures • Comment gérer des clés à grande échelle ? • Clés publiques, Autorisations d’accès … • Carte à puce et Autorité de Certification • Gemplus / Certplus en France • Security Business aux USA DU Commerce Electronique, mars 2001
Electronic Money : Digicash Client Client Client $ 100 $ 100 Banque DU Commerce Electronique, mars 2001
Créer un billet de $100 (Digicash) $ 100 12345.54321 Client génère un numéro de billet: 12345.54321=n Client génère une séquence aléatoire r, envoie à la banque, demandant $100 La banque signe n.r, calcule l’envoie au client et débite son compte de $100. Client k1 k20 k100 k1000 Clés publiques Banque DU Commerce Electronique, mars 2001
Electronic Money : Digicash Le billet est Client Client Client dépose Banque retrouve n, correct et crédite $100. Banque DU Commerce Electronique, mars 2001
Fondements de la sécurité • Fonctions difficiles à calculer • Factorisation • Isomorphisme de graphes • Sécurité « prouvée » mathématiquement • Rôle du hasard et de la logique DU Commerce Electronique, mars 2001
Besoins de sécurité • Protection des droits digitaux • Marquage des données (Watermarking) • Exemple : www.napster.com • Gestion des droits digitaux : DRMs • Sécurité du citoyen DU Commerce Electronique, mars 2001
Conclusion • Confidentialité des messages • Authentification • Certificats pour la gestion des clés • PKIs Protection des données : O-connaissance DU Commerce Electronique, mars 2001