36
DU Commerce Electronique, mars 2001 1 La sécurité informatique Université Paris II Michel de Rougemont [email protected] http:// www.lri.fr/~mdr Cryptographie PKI’s

La sécurité informatique

Embed Size (px)

DESCRIPTION

La sécurité informatique. Université Paris II Michel de Rougemont [email protected] http://www.lri.fr/~mdr. Cryptographie PKI’s. Fonctions de la sécurité. Confidentialité des messages Authentification Protection contre virus et intrusions Marquage de données - PowerPoint PPT Presentation

Citation preview

Page 1: La sécurité informatique

DU Commerce Electronique, mars 2001

1

La sécurité informatique

Université Paris II

Michel de Rougemont

[email protected]

http://www.lri.fr/~mdr

CryptographiePKI’s

Page 2: La sécurité informatique

DU Commerce Electronique, mars 2001

2

Fonctions de la sécurité

1. Confidentialité des messages

2. Authentification

• Protection contre virus et intrusions

• Marquage de données

• Protection de l’utilisateur sur les données utilisées à son insu

Page 3: La sécurité informatique

DU Commerce Electronique, mars 2001

3

Situations

• Envoyer un message (ou un document) confidentiel sur le réseau Internet (Netscape Messenger,

Outlook express).• Signer un message (TéléTVA,

déclaration d’impôts)• Echanger des données avec un

serveur (www.amawon.com)

S/MIME

SSL

Page 4: La sécurité informatique

DU Commerce Electronique, mars 2001

4

1. Chiffrement (Cryptage)

• But : Confidentialité et Authenticité

• Historique : militaire depuis toujours. (Jules César, Enigma,….)

• Méthode secrète

• Méthode publique (clé)– Chiffrement à clé secrète : DES

– Chiffrement à clé publique : RSA

Page 5: La sécurité informatique

DU Commerce Electronique, mars 2001

5

Cryptographie à clé secrète

• Alice et Bob partagent une clé S (SKC)

A B

S S

Page 6: La sécurité informatique

DU Commerce Electronique, mars 2001

6

Cryptographie à clé publique

Chaque personne a 2 clés • Clé publique k • Clé secrète K

• Alice connaît ka , Ka et kb

A B

Page 7: La sécurité informatique

DU Commerce Electronique, mars 2001

7

Exemples d’utilisation

Client Serveur HTTP

Client veut protéger son #VISA

4973 …. …. 9332

A B

Alice veut protéger le message envoyé à Bob.

Bob veut s’assurer que le message vient d ’Alice

Page 8: La sécurité informatique

DU Commerce Electronique, mars 2001

8

Système à clé publique

• Diffie-Helman 1975 : RSA 1976

• Chaque client possède deux clés– clé publique (sur une page WEB ou dans

un annuaire)

– clé secrète (connue du seul client)

• Les deux clés sont utilisées

Page 9: La sécurité informatique

DU Commerce Electronique, mars 2001

9

Solution RSA basée sur la factorisation

• Clé publique k=3337 n=4 ( n=128 en pratique)

• Clé secrète K=47 3337=47.71 le produit de 2 nombres premiers, Factoriser est

difficile

• Techniquement k= (N,e)=(3337, 79) où e=79 est premier avec (p-1)(q-1)

• K=d=1079 tel que e.d = 1 (p-1)(q-1)

Page 10: La sécurité informatique

DU Commerce Electronique, mars 2001

10

Chiffrement (cryptage)

• Alice veut protéger le message envoyé à Bob.

• Clés d ’Alice (Na, ea ) et da

• Clés de Bob (Nb, eb ) et db

A B

Page 11: La sécurité informatique

DU Commerce Electronique, mars 2001

11

Cryptage d ’Alice

• M= m1 m2 m3 …... mi. ………… mL

• Encodage

• C= c1 c2 c3 …... ci. ………… cL

)(N ) (m c be

iib

Page 12: La sécurité informatique

DU Commerce Electronique, mars 2001

12

Exemple de message crypté

• M= m1 m2 m3 …... mi. ………… mL

688 232 687 966 668 3(3337) = 1570

• C = 1570 2756 2714 2276 2423 158

688 c 791

Page 13: La sécurité informatique

DU Commerce Electronique, mars 2001

13

Décryptage de Bob

• Décodage de C= c1 c2 c3 …... ci. ………… cL

• Déchiffrement (Décodage )

• Si = mi et S= M

)(N )(m )(N )(c s bd

ibd

iibb be

Page 14: La sécurité informatique

DU Commerce Electronique, mars 2001

14

2. Authentification

• Bob veut s ’assurer que le message vient bien d ’Alice.

• Le message peut être crypté

A B

Page 15: La sécurité informatique

DU Commerce Electronique, mars 2001

15

Authentification d ’Alice• Simple : M= m1 m2 m3 …... mi. ………… mL

• Message crypté C= c1 c2 c3 …... ci. …… cL.

• Clé secrète d’Alice

)(N ) (c a aii ad

)(N )(m a aii ad

Page 16: La sécurité informatique

DU Commerce Electronique, mars 2001

16

Authentification d ’Alice• Simple : M= m1 m2 m3 …... mi. ………… mL

• Message crypté C= c1 c2 c3 …... ci. …… cL.

)(N ) (c a aii ad

)(N )(m a aii ad

Page 17: La sécurité informatique

DU Commerce Electronique, mars 2001

17

Authentification de Bob

• Utilise la clé publique d’Alice

• On obtient S=C= c1 c2 c3 …... ci. …… cL

• Après décryptage, on obtient M

iaiaii c )(N ) (c )(N )(a s ae adae

Page 18: La sécurité informatique

DU Commerce Electronique, mars 2001

18

Problème pratique : obtenir des clés publiques

• Alice doit obtenir la clé publique de Bob

• Bob doit obtenir la clé publique d’Alice

• Solutions :– PGP (pretty good privacy)– CA (Autorités de Certification) : Verisign,

Thawte, Certplus

Page 19: La sécurité informatique

DU Commerce Electronique, mars 2001

19

Certificats

• Passeport, Carte d’identitéNom: mdrClé publique : ABX454FRTAGHSignature de l’autorité : QZXDZAEHGTT4!

• Certificats Thawte – Mail (gratuits)– Serveur, SSL

Page 20: La sécurité informatique

DU Commerce Electronique, mars 2001

20

Certificats de mail: www.thawte.com

This Certificate belongs

To:Thawte Freemail Member

[email protected]

Serial Number: 04:64:22

This Certificate is valid from Thu Mar 15, 2001 to Fri

Mar 15, 2002

Certificate Fingerprint:

83:67:79:FD:2D:14:87:B0:6B:52:F2:97:4A:F8:84:B9

This Certificate was issued by: Personal Freemail RSA 2000.8.30 Certificate Services Thawte Cape Town, Western Cape, ZA

Page 21: La sécurité informatique

DU Commerce Electronique, mars 2001

21

Signature d’un mail

• Netscape, Outlook

To : [email protected]:Object : meeting

Dear Bill,I’ll see you next Monday at 4 p.m.Best, Mdr

Security

Which certificate?ThawteVerisign

xxxxxxxx

Password

Clé secrète

Page 22: La sécurité informatique

DU Commerce Electronique, mars 2001

22

Message signé

To : [email protected]:Object : meeting

Dear Bill,I’ll see you next Monday at 4 p.m.Best, Mdr

This Certificate belongs

To:Thawte Freemail Member

[email protected]

……

Page 23: La sécurité informatique

DU Commerce Electronique, mars 2001

23

Vérification de Bob

Vérification du certificat

Hash(message)=fingerprint

Bill est assuré que le message vient de mdr.

This Certificate belongs

To:Thawte Freemail Member

[email protected]

……

Page 24: La sécurité informatique

DU Commerce Electronique, mars 2001

24

Signature et cryptage d’un mail

• Netscape, Outlook

To : [email protected]:Object : meeting

Dear Bill,I’ll see you next Monday at 4 p.m.Best, Mdr

Security

Your certificates?ThawteVerisign

xxxxxxxx

Your correspondentscertificates?BillJacquesTony

Page 25: La sécurité informatique

DU Commerce Electronique, mars 2001

25

Message signé et crypté

ASX4 3RTY YUOG GHTUOAJU8 AYUI ……….….….…..….ATUH CT67 3YUY

This Certificate belongs

To:Thawte Freemail Member

[email protected]

……

Page 26: La sécurité informatique

DU Commerce Electronique, mars 2001

26

Décryptage de Bob

ASX4 3RTY YUOG GHTUOAJU8 AYUI ……….….….…..….ATUH CT67 3YUY

Password:

xxxxxxx

Page 27: La sécurité informatique

DU Commerce Electronique, mars 2001

27

Vérification de Bob

This Certificate belongs

To:Thawte Freemail Member

[email protected]

……

Bob vérifie le certificat:

To : [email protected]:Object : meeting

Dear Bill,I’ll see you next Monday at 4 p.m.Best, Mdr

Page 28: La sécurité informatique

DU Commerce Electronique, mars 2001

28

Protocole SSL (Secure Socket Layer)

• Serveur : www.amazon.com

• Le serveur envoie un certificat qui contient sa clé publique

• Le client n’est pas authentifié

Client Serveur HTTP

Page 29: La sécurité informatique

DU Commerce Electronique, mars 2001

29

Protocole SET (Secure Electronic Transaction)

• Le serveur envoie un certificat qui contient sa clé publique

• Le client s’authentifie à l’aide :– Carte ViSA et PIN

– Carte à puce

Client Serveur HTTP

6543

VISA

Page 30: La sécurité informatique

DU Commerce Electronique, mars 2001

30

Gestion des clés : PKIs

• PKI : Public Key Infrastructures

• Comment gérer des clés à grande échelle ?

• Clés publiques, Autorisations d’accès …

• Carte à puce et Autorité de Certification– Gemplus / Certplus en France– Security Business aux USA

Page 31: La sécurité informatique

DU Commerce Electronique, mars 2001

31

Electronic Money : Digicash

Client

Banque

Client Client

$ 100 $ 100

Page 32: La sécurité informatique

DU Commerce Electronique, mars 2001

32

Créer un billet de $100 (Digicash)

Client

Banque

$ 100

12345.54321

k1 k20 k100 k1000

Clés publiques

Client génère un numérode billet: 12345.54321=n

Client génère une séquence aléatoire r, envoie à la banque, demandant $100

La banque signe n.r, calcule

l’envoie au client et débite son compte de $100.

n.r k100

K100k100 ) (n.r

Page 33: La sécurité informatique

DU Commerce Electronique, mars 2001

33

Electronic Money : Digicash

Client

Banque

Client

r.n ) (n.r K100K100k100 Le billet est

K100n Client dépose

Banque retrouve n, correct et crédite $100.

K100n

Page 34: La sécurité informatique

DU Commerce Electronique, mars 2001

34

Fondements de la sécurité

• Fonctions difficiles à calculer– Factorisation – Isomorphisme de graphes

• Sécurité « prouvée » mathématiquement• Rôle du hasard et de la logique

Page 35: La sécurité informatique

DU Commerce Electronique, mars 2001

35

Besoins de sécurité

• Protection des droits digitaux– Marquage des données (Watermarking)– Exemple : www.napster.com

• Gestion des droits digitaux : DRMs• Sécurité du citoyen

Page 36: La sécurité informatique

DU Commerce Electronique, mars 2001

36

Conclusion

1. Confidentialité des messages2. Authentification3. Certificats pour la gestion des clés4. PKIs

Protection des données : O-connaissance