Você está na página 1de 4

La cryptographie dans les applications tlinformatiques Une

doit assurer.
fonction de hachage sens unique est lgrement diffrente
La confidentialit. Seul le destinataire peut connatre dune
le contenu
fonction
des sens unique, une fonction de hachage sens
messages
unique convertit une chane de caractres de longueur quelconque
Qui sont transmis
en une chane de caractres de taille fixe souvent de taille
Lauthentification, le destinataire dun message doit pouvoir
infrieure,
sassurer
cette chane est appele empreinte (HASH). Une fonction
de son
de hachage est une fonction sens unique car il est facile de
origine. Un intrus ne doit pas se faire passer pour quelquun
calculer
dautre.
lempreiune chaimpossible
Lintgrit des donnes, le destinataire doit pouvoir sassurer que le
RSA exemple dalgorithme cl
message na pas t modifi en chemin.
asymtrique.
Le non dsaveu. Un expditeur ne doit pas pouvoir, par la suite, nier
tort avoir envoy un message.
Le niveau de scurit de RSA dpend de la difficult
Algorithmique cl symtrique
factoriser des grands nombres, les cls publiques et
Les algorithmes cl symtrique ou secrte sont des algorithmes o prives sont des fonctions dune paire de grands
nombres premiers. Retrouver le texte en clair partir
la cl de chiffrement peut tre calcule partir de la cl de
dune des cls et du texte chiffr est suppos
dchiffrement ou vice versa. Dans la plupart des cas, la cl de
quivalent la factorisation du produit de deux
chiffrement et la cl de dchiffrement sont identiques. Pour de tels
algorithmes, lmetteur et le destinataire doivent se mettre daccord nombres premiers. Pour gnrer les deux cls, il sagit
sur une cl utiliser avant dchanger des messages chiffrs. Cette de choisir deux grands nombres entiers p et q. Puis
de calculer le produit n=pq Ensuite on choisit un
cl doit tre garde secrte. La scurit dun algorithme cl
symtrique repose intgralement sur non divulgation de cette cl :si nombre e tel que e et (p-1)(q-1) soient premiers
entre eux, le nombre e est appel cl de chiffrement
celle ci est dvoile, nimporte qui peut chiffrer ou dchiffrer les
messages. Il existe deux types dalgorithme cl secrte. Certains alatoire. Finalement on utilise lalgorithme dEuclide
tendu pour calculer la cl de dchiffrement d.
traitent le message en clair un bit la fois, ceux ci sont appels
stream cipher pour algorithmes de chiffrement continu. Dautres
Cet algorithme permet de calculer d
oprent sur le message en clair par groupe de bits. Ces groupes sont
d = e-1mod((p-1)(q-1)) La cl publique est forme par
appel bloc, ces algorithmes sont appels block ciphers ou
les nombres e et n, et la cl prive est le nombre d.
algorithme de chiffrement par bloc.
Pour chiffrer un message M, il suffit de rsoudre
lquation
Algorithmes cl asymtrique
Authentification asymtrique : Ce mode
Les algorithmes cl asymtrique ou cl publique, sont diffrents.
dauthentification se base sur lutilisation de deux cls
Ils sont conus de telle manire que la cl de chiffrement soit
distinctes une cl prive et une cl public.
diffrente de la cl de dchiffrement. La cl de dchiffrement ne
Signature numrique. Une signature doit
peut pas tre calcule partir de la cl de dchiffrement. Ce sont
convaincre le destinataire que le document a bien t
des algorithmes cl publique car la cl de chiffrement peut-tre
ralis par celui ci, pour cela, elle doit tre
rendue publique. Nimporte qui peut utiliser la cl de chiffrement
authentique et difficilement imitable. En principe une
pour chiffrer un message mais seul celui qui possde la cl de
signature ne devrait pas tre rutilisable, elle devrait
dchiffrement peut dchiffrer le message chiffr. La cl de
faire partie intgrante du document ; de plus un
chiffrement est appele cl publique est la cl de dchiffrement
document sign ne peut plus tre modifi, le
est appele cl prive. Dans les algorithmes cl secrte, tout
document sign est inaltrable. Dans la ralit, on
reposait sur la non divulgation dune cl commune, celle ci devait
saperoit que ces exigences sont en principe
tre change dans la confidentialit la plus total, alors que la
respectes, car il nest pas vident de copier une
cryptographie cl publique rsout ce problme.
signature manuscrite ; il nen est pas de mme pour
Fonction sens unique
des donnes informatiques car la prsence dune
signature sur un document ne reprsente rien, vu la
Une fonction sens unique est une fonction relativement aise
facilit avec laquelle un fichier peut tre dupliqu et
calculer mais considrablement plus difficile inverser. Dans ce
modifi.
contexte, difficile veut dire quil faudrait des millions dannes
pour calculer la fonction inverse mme si tous les ordinateurs du
monde sattelaient la tche (2003).
Fonction de hachage sens unique

Signature par la cl prive. Il a t montr


prcdemment quil tait possible de chiffrer un
message de manire sre avec la cl publique, et que
seule la personne possdant la cl prive pouvait le

dchiffrer. Mais de cette manire, il est galement


possible de chiffrer un message avec sa cl prive,
ainsi le message peu tre authentifi avec sa cl
publique, cest--dire par tout le monde. Chiffrer un
document avec sa cl prive engendre une signature
numrique sre du document, car seul le propritaire
de la cl prive a t capable de le chiffrer. Cette
mthode est efficace car elle respecte les contraintes
nonces prcdemment, lauthenticit est respecte.
La signature est infalsifiable car cest la cl prive qui
la gnre. La signature nest pas rutilisable car elle
fait partie intgrante du document. Le document est
immuable car la moindre falsification sur le document
provoquerait une erreur lors du dchiffrement du
document. Lalgorithme cl publique RSA permet
deffectuer de telles signatures

Authentification par scellement.


Cette mthode consiste adjoindre au message un
sceau ou code dauthentification de message MAC
(Message Authentification Code) qui est le rsultat
dune fonction de hachage sens unique cl
secrte. Tout se passe en thorie comme avec une
fonction de hachage nonce prcdemment, sauf
quil faut avoir la cl pour calculer lempreinte.
Lempreinte dpend la fois des donnes et de la cl,
elle nest donc calculable que par les personnes
connaissant la cl (Figure 7).

prcdemment les algorithmes cl symtrique sont nettement


plus efficaces pour le chiffrement.
Cl de chiffrement de cl : Ces cls ont une longue dure de vie et
servent comme son nom lindique, exclusivement chiffrer
dautres cls. Ce sont trs souvent des systmes cl publique qui
sont utiliss pour le chiffrement de cl.
Kerberos
Kerberos est un protocole dauthentification tierce personne de
confiance conu pour les rseaux TCP/IP. Un service Kerberos,
rsidant dans le rseau agit comme un arbitre de confiance.
Kerberos est bas sur lutilisation de la cryptographie cl
symtrique (DES en gnrale). Kerberos partage une cl secrte
diffrente avec chaque entit du rseau, comme Kerberos connat
la cl secrte de tous le monde, il peut crer des messages pour
convaincre une entit de lidentit dune autre personne. Kerberos
permet aussi de crer des cls de session qui sont donnes aux
Le scellement est une faon incontestable dajouter
clients
une authentification un message, il est mme
pluset aux serveurs, elles permettent de chiffrer les messages
entre
rapide de sceller un document par une fonction
dedeux participants, ensuite cette cl de session est dtruite.
hachage cl secrte que dajouter une signature
PKI dfinition
numrique celui- ci. De telle fonction sont appeles
Lade
PKI permet de rsoudre ce problme en permettant une
HMAC, il est possible de modifier les fonctions
authentification
univoque des cls publiques. A la faon dun
hachage sens unique conventionnelle en fonction
de
passeport ou dune carte didentit, la PKI va fournir une garantie
hachage cl secrte, ainsi on trouve des fonctions
didentit numrique aux utilisateurs. Cette pice didentit
HMAC-sha et HMAC- md5.
numrique, appele certificat numrique, contient la cl publique
de lutilisateur, mais galement des informations personnelles sur
lutilisateur du certificat. Comme tout document formel, le
certificat numrique est sign par lautorit de certification et cest
change de cl et authentification
cette signature qui lui donnera toute crdibilit aux yeux des
utilisateurs.
Pour tablir une communication scurise, la premire tape
consiste en une authentification des fins de contrles daccs, on
doit sassurer que la personne avec laquelle on va changer les
cls est bien celle quelle prtend tre et pas le men in the
middle . Puis, on peut procder lchange des cls proprement
dit, la combinaison de lauthentification et de lchange de cls est
un change de messages qui porte le nom de protocole
dauthentification mutuelle avec change de cl.
Dfinition des cls
Pour comprendre les diffrentes mthodes dchange de cls, il
est ncessaire de dfinir certaines cls ainsi que leur rle dans les
protocoles.
cl matresse : Il sagit de cl donc la fonctionnalit nest pas de
chiffrer, mais de crer par drivation dautres cls qui elles
pourront servir au chiffrement ou a lauthentification.
- cl de session ou de chiffrement : Une telle cl sert par
opposition la cl matresse chiffrer des donnes. Elles ont une
dure de vie trs courte, pouvant changer chaque message. Ces
cls sont souvent des cls symtriques car comme mentionn

La gestion des cls proprement dite se compose des


oprations suivantes

Gnration
Distribution
Stockage
Suppression.
Archivage
Recouvrement

Composant dune PKI


La PKI est une association de plusieurs composants
qui interviennent diffrentes tapes mises en
uvre depuis la cration du certificat jusqu' la
lutilisation de celui-ci.
Autorit denregistrement RA (Registration
Authority)
Autorit de certification CA (Certificate Authority)
Application compatible PKI (PKI-ready)
Autorit denregistrement (RA)
Cette autorit la tche denrler des nouveaux
utilisateurs dans la PKI, elle reoit des utilisateurs
candidats les demandes de certificats CSR
(Certificate Signing Request) ; elle la responsabilit
de vrifier la teneur de la demande.
Les mthodes de vrification utilises dpendent de
la nature du certificat demand et de la politique de
certification choisie. La vrification peut tre limite
lidentit du demandeur sur un formulaire HTML,
mais on peut aussi vrifier sil possde bien la cl
prive associe, sil a bien lautorisation de son
organisation pour demander ce type de certificat,
etc.
Les moyens mis en uvre pour assurer cette
vrification peuvent aller du simple change de
courrier lectronique une vritable enqute
effectue par les renseignements gnraux.
Si la demande de certificats est accepte, la demande
est ensuite passe lautorit de certification CA qui
na connaissance que des informations strictement
indispensables ltablissement du certificat. La
requte est transmise suivant un format standardis
PCKS#10.
Il y a trois avantages utiliser une autorit
denregistrement indpendante de la CA au sein
dune PKI.
Les centres denregistrement peuvent tre
distribus gographiquement. Par exemple les
utilisateurs peuvent tre enrls dans la PKI via des

centres RA situs Zurich, Paris ou Tokyo, alors


faciliter
que au maximum leur accs. Dans le domaine populaire,
les certificats sont gnrs pour tous les utilisateurs
l'annuaire est l'quivalent des pages jaunes. Il contient les noms
depuis une CA tablie Bogota.
des compagnies commerciales et la faon de les contacter. Dans le
Sparer les oprations effectues par le RAdomaine
et le CA informatique, les annuaires contiennent les informations
permet de sparer le processus de requte du
concernant les systmes, les services rseau et les utilisateurs.
processus de gnration proprement dit et de
signature.
Rle de lannuaire dans une PKI
La tche denrler un nouvel utilisateur peut tre
trs fastidieuse, surtout si la politique
Le service dannuaire est utile dans le cas dune PKI pour
denregistrement est stricte. En dlguent cette
diffrentes raisons :
opration une autorit autonome, on soulage
- Les certificats gnrs par une PKI peuvent tre stocks dans
lorganisme de certification de manire sensible.
lannuaire et rcuprs facilement par les utilisateurs et les
applications.
Autorit de certification (CA)
Lannuaire peut stocker galement la liste de rvocation CRL,
Cette autorit est une autorit de confiance permettant
qui a
ainsi aux utilisateurs de vrifier la validit dun
pour but de crer les certificats des utilisateurs.
certificat
La
de faon simple.
certification est lopration qui consiste lier lidentit
Les organisations PKI qui permettent de grer le recouvrement
dun utilisateur sa cl
de cl, peuvent utiliser lannuaire pour stocker les cls prives,
publique. Le certificat gnr contient entre autre
cryptes
le bien videmment.
nom du demandeur Distinguished Name (DN), sa cl
publique et une date dexpiration ainsi que la fonction
Pour tre compatible avec la PKI, lannuaire doit rpondre deux
du certificat.
critres : Lannuaire doit supporter le standard X.509v3 et
Application compatible PKI (PKI-ready) permettre de stocker des CRL. Lannuaire doit supporter le
protocole LDAP(Lightweight Directory Access Protocol) le standard
pour laccs aux donnes par annuaire.
Un des plus grands avantages dutiliser une PKI et
Protocole
daccs au rpertoire
plus particulirement les certificats numrique
pour
lauthentification est que la norme est supporte par
Pour avoir une vision plus pertinente du concept de dannuaire, il
nombre dquipements et
est ncessaire de connatre les bases sur les protocoles daccs
de logiciels.
aux annuaires que sont X .500 et LDAP.
Web browsers
E- mail
VPN hardware et software
X 500 est certainement le plus ancien modle daccs aux
W2k login
annuaires.
Les deux browser les plus communment utiliss qui Il dfinit dune part le protocole daccs proprement dit
(Directory Access Protocol) et dautre part le modle
sont Netscape Navigator et Microsoft InternetDAP
Explorer
dinformation qui stipule comment celle-ci est stocke et gre au
sont compatibles PKI. Ils permettent aux utilisateurs
sein de lannuaire. Le projet original X.500 tait pour le moins
deffectuer une
ambitieux : il avait pour objectif de dfinir une infrastructure
gnration de cls et un tlchargement de certificats
unique et publique dannuaire qui dcrivait compltement les
numriques.
ressources de la famille OSI, et contenir tous les outils ncessaires
pour rechercher et naviguer parmi ces objets.
Les logiciels de traitement dE- mail comme Microsoft
Le standard X.500 ne devint jamais le standard pour les
Outlook et Netscape Messanger sont aussi compatibles
PKI. Les utilisateurs peuvent signer leur courrierapplications Internet pour plusieurs raisons.
lectronique par un simple clic de souris. Grand nombre
Linconvnient majeur de X.500 est sa complexit excessive,
dentreprises ont choisi une solution VPN pour
souvent juge trop lourde
interconnecter les diffrents rseaux. Le protocole
comme Ipsec peut utiliser les certificats numriques
pour
Le standard
X.500 est bas sur le modle OSI, qui est difficilement
authentifier les intervenants.
support par les application Internet.
Annuaire dfinition
Les annuaires constituent l'endroit o sont dposs les
informations. L'information est organise de faon logique afin de

La version LDAPv3 est dfinie dans le RFC2251.


LDAP tourne sur le standard TCP/IP ; il est trs
nettement moins lourd en ressource que son
prdcesseur X.500. Cette raison permis
damener trs rapidement ce protocole au niveau
dun standard dInternet. Actuellement, les
compagnies dveloppant des services dannuaire
pour Internet sont contraintes rendre leur produit
pleinement compatible avec ce nouveau standard
quest LDAP. Quelques rserves sont toutefois
mettre sur ce protocole. LDAP apporte la flexibilit
est la simplicit, mais cest au dtriment de
limplmentation parfois fastidieuse pour de larges
applications. LDAP spcifie uniquement linterface
extrieure des clients, et ne dfinit pas la faon
interne de grer lannuaire. Ce qui implique quil ny
ait pas de format standard quant limplmentation
des fonctionnaliss de lannuaire. Les diffrences
dimplmentation peuvent conduire des
incompatibilits entre des systmes de diffrents
fournisseurs.
Bio mtrie dfinition
Ltre humain comporte des caractristiques
physiologiques et physiques qui permettent de
lauthentifier de manire univoque. La biomtrie est
la discipline qui utilise ces diffrences biologiques
pour dterminer, vrifier et identifi un individu. Les
contrles bio mtriques principaux se basent sur les
empreintes digitales, reconnaissance vocal, scan
faciale, scan de liris, gomtrie de la main. Le but
est de retirer de ces caractristiques biologiques le
minimum dinformation affin de gnrer un
chantillon unique, cet chantillon sera compar
avec la mesure effectue lors de chaque contrle
didentit Il a t mis en vidence dans le chapitre 8
Protection des cls prive , le besoin vident de
protection des cls prives. La faille dun systme de
scurit rside trop souvent dans la partie dlgue
au client cest dire.
Choix dun mot de passe
Protection de la cl
Si la protection des cls prive peut tre assure par
un support de stockage hardware, le choix du mot
de passe est toujours laiss lutilisateur. La plupart
des utilisateurs, sil nont pas t suffisamment
sensibilis, choisiront un mot de passe
excessivement simple, cette simplicit peut tre

exploite par des intrus pour casser le mot de passe


par force brute en utilisant des dictionnaires. La biomtrie permet de limit ce risque en utilisant une
caractristique physique comme mot de passe
utilisateurs, ne laissant donc plus aucune
responsabilit lutilisateur. Une caractristique
biologique ne peut pas tre perdue ou drobe, ce
qui est le principal avantage dune authentification
bio mtrique. De plus le degr de confiance dune

telle authentification peut atteindre 100% suivant les Une personne autorise est rarement rejete par ce
technologies.
type dauthentification
Choix dune technique bio mtrique dans le cadre Le cot de mise en uvre est faible.
dune PKI
La technique de vrification par lecture dempreinte
digitale prsente des qualits appropries dans le cas
dune PKI.
La dtection dintrus, qui essaieraient de sintroduire
est facilement dtectable.

Você também pode gostar