Rapport Pfe sécurité des réseaux 4G

Embed Size (px)

Citation preview

  • UNIVERSITE Mohammed V - Agdal Agence Nationale de Reglementation

    Faculte des Sciences - Rabat des Telecommunications

    Memoire de Fin dEtudes

    Master Cryptographie et securitede linformation

    Presente et soutenu par

    KALLIDA AnassAZZAT Zakaria

    Securite du service de commercemobile dans le cadre des reseaux

    de nouvelle generation.

    Encadre et dirige par

    Mr Khaled BOUCHIKHI

    Soutenu le 20 Septembre 2010

    Jury :

    Mr Sad EL HAJJI : Professeur a` la FSRMr Khaled BOUCHIKHI : Chef de services a` lANRTMr El MAMOUN SOUIDI : Professeur a` la FSRMr M. Abderrahim Esselmouni : Chef de la Division des Syste`mes dInformation a` la Cour des ComptesMme Ghizlane ORHANOU : Ingenieure, Doctorante a` la FSR

    Annee Universitaire 2009/2010

  • Resume

    La nouvelle generation des reseaux (NGN) inte`gre tous les changements survenus dans ce domaine depuis sonorigine, tels que la croissance du debit (plus que 100 Mo de bits par seconde), la couverture universelle, levolutionindependante des reseaux cellulaires, amelioration considerable dans les services ...

    Pratiquement tout le monde aujourdhui utilise un telephone mobile, en plus le paiement en espe`ces se fait deplus en plus rare laissant la place a` dautres types de paiements (cartes de credit, appareil mobile,...), la tendancedaujourdhui est de payer les achats par la voie electronique.

    Les essais des syste`mes de paiement mobile existants ont demontres le succe`s de ce type de paiement. Toutefois,ils ont tous ete adaptes a` des acteurs particuliers et domaines dapplication limites, tels que les billets de transportou les machines distributrices...

    Avec lave`nement des reseaux mobiles de la nouvelle generation, les services de commerce electroniques doiventrepondre aux attentent des consommateurs en matie`re de la qualite du service, la gamme de produits offerte, lasecurite des transactions et enfin le contexte du client (Appareil de lutilisateur).

    Cette memoire porte sur la conception et la construction dun syste`me de commerce mobile (m-commerce)securise dans le cadre des reseaux mobile de la nouvelle generation(4G). Nous nous interessons tout particulie`rementa` letude et lintegration des mecanismes de securite appropries.

    Un prototype fonctionnel des mecanismes de securite du commerce mobile a ete mis en oeuvre pour demontrerla preuve de concept, et afin de pouvoir tester le syste`me. Le test du prototype et les resultats obtenus montrent quilest possible de creer un tel syste`me en utilisant les dernie`res technologies de la telephonie mobiles et de securite quiapparaissent sur le marche daujourdhui, et la conception montre comment il est fait de manie`re securisee et flexible.

    Mots cles : NGN, IMS, SIP, ME, SEG, IPSec, PKI, Client, Serveur, m-commerce.

  • Abstract

    The next generation of network (NGN) incorporates all changes in this field since its origin, such as growthrate of flow (more than 100MB of bits per second), universal coverage, the independent evolution of cellularnetworks, considerable improvement in services ...

    Everyone today uces a mobile phone, in addition the cash payment is becoming increasingly scarce, leavingroom for other types of payments (credit cards, mobile device ,...), the trend today is to pay electronically.

    The testing of existing mobile payment systems have demonstrated the success of this type of payment.However, they have all been adapted to specific actors and limited application areas, such as transport tickets orvending machines ...

    With the advent of the next generation of mobile networks electronic commerce services must meet attententconsumers, like quality of service, offered product range , the security of transactions and the context of the client(user equipement).

    This memory focuces on the design and construction of mobile commerce (m-commerce) security systemswithin the mobile networks of the next generation (4G). We are particularly interested in the study and integrationof the appropriate security mechanisms.

    A working prototype of the security mechanisms in mobile commerce system has been implemented todemonstrate proof of concept, and in order to test the system. The test of the prototype and the results show thatit is possible to create such a system using the latest mobile technologies and security meacnisms appearing on themarket today, the prototype shows also how the design is made securely and flexibly.

    Keywords : NGN, IMS, SIP, ME, SEG, IPSec, PKI, Client, Serveur, m-commerce.

  • j@

    A j. @ @Y

    H@ QJJ @ A

    JK j @

    X

    A

    . ( AJ @ Jm.'

    @ HAJ.

    ) YKY m.'@ J

    m.'@

    J.

    P J @ ,

    A

    @ J J @ , ( J K A

    J @

    IK. l . 100 Q A) I. J.@ Y

    J , JK @YK.

    Y J. HAYm'@

    QJ. m' j. @

    , Km'@ HAJ.

    J @

    . @ PXAK iJ.

    @ Y

    K . Y@ @

    @.

    A BA. K. , A

    J @ KA @ Y jJ J @ AJ. KQK J m.'

    @

    , ( . . A J @ KA @ PAk. , A JKB @ HA A .) Y@

    @ K@ Q k

    @ A

    B A j. @

    QK A @

    Y , YK@Q

    . AJ KQ @ HAKQ @ X m ' J

    @ Am.

    'B@

    , X . Y@ J @ @

    Y hAm.' A J @ KA @ @ K.

    A

    @ J @ PAJ. J k@ Q

    @ Y

    . JJ. @ HB@

    @ J @ Q @

    YK J , X Ym JJ.J @ HB

    Am.

    KXYm A

    JJ A J

    g. D

    J K QB@ PA j. J @ HAY g J. @ Jm.'@

    I. m.'

    JKYm'@ j @ HAJ.

    P J @ H@

    X JKYm'@ HA j. J J @ m. Q

    , Ym'@ Xk. B

    @ ,

    HAJA B@

    JK @ JJ. K

    . J@ A HC

    A @

    @ ' AJ K A

    K , YJm.'@ j @ KA @ HAJ.

    @ A

    A

    JJ @ PA j. J A

    ZAJK.

    A QQK IjJ. @ @

    Y

    . J.AJ J J

    @ HAJ

    @ l .

    X @ PYK. A Ag A A J@ D . YKYm.'@ Jm.'@

    . AJ A J @ PAJ. J k@ g.

    @ , Q @ m IJ. J

    JJ @ PA j. J @ A

    J @ h.

    X YJ JK ' YHAJ J K HYg

    @ @ Y jJAK. A

    J @ @Y J ZA @.

    @ K@ Q l .

    ' AJ J @

    B@ h.

    X J @ PAJ. J k@

    Y J AE. K

    @ KQ@ A 'A K J. K , J @ @

    Q

    @

    B@

    A J @ K@ @

    . Q @

    .

    B@

    ii

  • DEDICACES

    A DIEU TOUT PUISSANT

    A travers ce travail nous vous glorifions pour votre Amour,

    votre Generosite, votre Misericorde sans faille,

    et votre Soutien ...

    Au Prophe`te MOHAMED (PSL)

    Vous etes notre mode`le et exemple dans la vie

    A` nos chers et tendres parents,

    sans vous, rien naurait pu etre possible,

    que Dieu vous garde pour nous

    et vous prete une longue vie

    pleine de sante et de prosperite...

    A` nos soeurs et fre`res,

    merci de nous avoir soutenus tout au long de nos etudes

    et tout au long de cette aventure,

    que Dieu vous preserve...

    Un speciale dedicace a` notre encadrant

    Et merci pour tout ce que vous avez fait pour

    Nous guider dans ce chemin et nous soutenir...

    que Dieu vous prote`ge...

    Et enfin ...

    A` nos enseignants

    Merci infiniment.

    iii

  • Remerciements

    Cest le moment que nous avons attendu avec impatience pour exprimer nos profonds remerciements etreconnaissances envers ceux qui nous ont soutenu tout au long de notre projet de fin detudes.

    Si cette memoire a pue voir le jour, cest certainement grace a` Dieu qui nous a donne le pouvoir, nous aeclaircit le chemin dans les moments les plus difficiles... pour enfin pouvoir amener ce travail au bord de larrive.

    Nos premiers remerciements vont a` Mr Kheled BOUCHIKHI (Encadrant a` lANRT), ainsi qua` Mr ELHAJJISaid (Responsable du master et encadrant a` la FSR). Les deux nous ont encadre durant ce projet, ils etes toujoursune source inepuisable didees, de savoir et dencouragement. Ce travail naurait jamais pu aboutir sans eux, ils onttoujours su nous guider, nous conseiller, et nous temoigner leur soutien et leur confiance. Nous leur transmettonslexpression de nos reconnaissances et notre plus profonde gratitude.

    Nous remercions tout particulie`rement Mr Mohamed HASSI RAHOU pour avoir accepte de nous accueillir ausein de lANRT, et pour la confiance quil nous a accorde. En plus nous sommes tre`s heureux et cest un grandhonneur pour nous que Mr Nouredine ESSAIDANI ait accepte dexaminer notre travaux, de nous presenter desidees et des remarques qui nous ont ete tre`s utiles au debut de ce projet.

    Nos tre`s vifs remerciements vont a` Mme Ghizlane OURHANOU, Mr Amine et Mr BRAHIM deux docteurschercheurs de lINPT au Maroc, pour nous avoir fait lhonneur et avoir accepte dexaminer notre travail durant laperiode de stage au sein de lANRT. Nous les remercions pour leurs remarques et commentaires constructifs. Nousavons pleinement profite de leurs experiences et competences dans le domaine.

    Nous aimerions egalement remercier tous les membres du laboratoire MIA, pour leur aide et pour lenvi-ronnement de travail tre`s agreable durant notre formation. Nous remercions plus particulie`rement Mme SouadELBARNOUSSI, Mr Elmamoun SOUIDI et Mr ELHAJJI Said pour leur engagement, leur aide, la qualite de leurtravail et enfin leur encouragement. Nous leur exprimons nos profondes sympathies et leur souhaitons beaucoup debien et de bonne chance.

    Nous ne pourrions cloturer ces remerciements sans nous retourner vers les etres qui nous sont les plus chers,qui ont eu un role essentiel pendant plusieurs annees detudes, et qui sans eux aucune reussite naurait ete possible.Nous adressons de tout notre coeur nos remerciements a` nos me`res et a` nos pe`res qui furent toujours notre exemplede reussite et de vie. Nous leur somme infiniment reconnaissants pour leur amour et leur soutien moral. Quilstrouvent dans ce travail le fruit de leurs efforts.

    Chers soeurs et fre`res, merci beaucoup pour vos encouragements continus,vous avez toujours pousse notretravail vers plus dambition et de reussite, voici le fruit de vos encouragements et de vos aide precieuces.

    Enfin, nous voudrions remercier de toutes les profondeurs de nos coeurs nos amis et colle`gues qui nous ontsupporte et nous ont donne de laide la` ou il le faut. Nous tenons a` remercier tout ceux qui ont contribue de pretou de loin a` lelaboration de ce travail.

    iv

  • Table des matie`res

    1 Introduction 1

    2 Presentation des etablissements 2

    2.1 Presentation de la faculte des sciences de Rabat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

    2.2 Presentation de lANRT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

    2.3 Structure du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

    3 Methodologie et Enonce du proble`me 8

    3.1 Methodologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

    3.2 Etude de letat de lart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

    3.3 Definition de la problematique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

    4 Generalites sur la Cryptographie 14

    4.1 Histoire de la cryptographie moderne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

    4.2 La securite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

    4.2.1 Objectifs de la securite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

    4.3 Le chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

    4.3.1 Algorithmes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

    4.3.2 Signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

    4.3.3 Les Certificats numeriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

    4.4 Infrastructure de clef publique (PKI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

    4.4.1 Composants de la PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

    4.4.2 Cocertification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

    4.4.3 Topologie de certification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

    4.4.4 Wireless PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

    4.5 Le protocole IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

    4.6 Reseaux prives virtuel (VPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

    4.6.1 Principe de fonctionnement dun VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

    4.6.2 Internet Key Exchange (IKE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

    5 Les reseaux mobiles de la nouvelle generation 33

    5.1 La telephonie mobile a` travers le temps... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

    5.2 Lhistoire de la 4G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

    5.3 Levolution des reseaux vers la quatrie`me generation . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

    5.3.1 La premie`re generation 1G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

    5.3.2 La deuxie`me generation des syste`mes cellulaires 2G . . . . . . . . . . . . . . . . . . . . . . . . 35

    5.3.3 La troisie`me generation des syste`mes cellulaires 3G . . . . . . . . . . . . . . . . . . . . . . . . 37

    5.4 Principes des reseaux mobiles de la nouvelle generation . . . . . . . . . . . . . . . . . . . . . . . . . 39

    5.4.1 Principes des reseaux NGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

    vi

  • 5.4.2 Architecture des reseaux NGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

    5.4.3 Couches dAcce`s des reseaux mobiles 4G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

    5.4.4 Couches Controle des reseaux mobiles 4G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

    5.4.5 Couches Services des reseaux mobiles 4G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

    6 La Securite des reseaux NGN 50

    6.1 La securite de la couche dacce`s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

    6.2 La securite de lequipement mobile (ME) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

    6.3 La securite de la signalisation SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

    6.3.1 SIP Digest Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

    6.3.2 Authentification S/MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

    6.4 Lauthentification dans les reseaux mobiles NGN de 3GPP . . . . . . . . . . . . . . . . . . . . . . . 55

    6.4.1 Authentification en utilisant le secret partage . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

    6.4.2 Lauthentification basee sur une paire de cles (public, prive) et les certificats . . . . . . . . . 56

    6.4.3 Support for Subscriber Certificates (SSC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

    6.5 La securite de linter-domain (NDS/AF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

    7 Le commerce mobile m-commerce 61

    7.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

    7.2 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

    7.3 Types de commerce electronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

    7.3.1 Deux entreprices (B2B Business-to-Business) . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

    7.3.2 Une entreprise et un client (B2C Business-to-Consumer) . . . . . . . . . . . . . . . . . . . . 62

    7.3.3 Une entreprise et un gouvernement (B2G Business-to-Government) . . . . . . . . . . . . . . 63

    7.3.4 Une administration et un client (A2G Government-to-Consumer) . . . . . . . . . . . . . . . . 63

    7.3.5 Deux clients (C2C Consumer-to-Consumer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

    7.3.6 Une entreprise et ces employes (B2E Business-to-Employee) . . . . . . . . . . . . . . . . . . 63

    7.4 Services M-commerce disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

    7.5 Contraintes et avantages du m-commerce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

    7.6 La securite dans le commerce mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

    8 Demarche de resolution de la problematique 67

    8.1 Letude bibliographique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

    8.2 Identification des besoins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

    8.3 Specifications de solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

    8.4 Le prototype internationale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

    9 Emulation du mode`le conceptuel 78

    9.1 Proposition des outils de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

    9.1.1 Outils de la couche Acce`s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

    9.1.2 Outils de la couche controle (IMS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

    9.1.3 Outils de la couche service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

    9.2 Emulation du mode`le conceptuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

    9.2.1 Concept et architecture de lemulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

    9.2.2 Tests et cas dutilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

    9.3 Evaluations et analyse des resultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

  • 9.3.1 Lenregistrement de client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

    9.3.2 Evaluation de la procedure de certification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

    10 Conclusion et Perspectives 113

  • Table des figures

    2.1 La structure de la memoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

    4.1 Chiffrement symetriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

    4.2 Chiffrement asymetriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

    4.3 Le processus de la signature electronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

    4.4 Exemple de certificat numerique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

    4.5 Architecture dune PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

    4.6 Exemple de chemin de certification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

    4.7 Architecture hierarchique de PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

    4.8 Architecture de PKI en mode reseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

    4.9 La procedure OCSP pour les appareils mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

    4.10 Positionnement du protocole IPSec dans la pile IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

    4.11 L utilisation du mecanisme AH dans les differentes modes . . . . . . . . . . . . . . . . . . . . . . . . 30

    4.12 L utilisation du mecanisme ESP dans les differentes modes . . . . . . . . . . . . . . . . . . . . . . . 31

    4.13 Tunnel VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

    5.1 Larchitecture des reseaux GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

    5.2 Larchitecture des reseaux UMTS version 3 dans le cadre de la 3G . . . . . . . . . . . . . . . . . . . 38

    5.3 Larchitecture des reseaux UMTS version 3 dans le cadre de la 3G+ . . . . . . . . . . . . . . . . . . 38

    5.4 Principe general darchitecture dun reseau NGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

    5.5 Levolution du reseau 4G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

    5.6 Architecture globale de lIMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

    5.7 Architecture fonctionnelle des reseaux IMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

    6.1 Lauthentification SIP Digest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

    6.2 Lauthentification SIP MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

    6.3 Corps du message dauthentification S/MIME [2] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

    6.4 Public Key Infrastructure (PKI) pour S/MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

    6.5 Illustration de GAA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

    6.6 Les mecanismes dauthentification GAA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

    6.7 Le mecanisme de certificats dabonnes SSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

    6.8 chemin de validation et de confiance dans le cadre de NDS/IP . . . . . . . . . . . . . . . . . . . . . . 59

    8.1 Architecture generale de la conception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

    8.2 Le processus de certification au niveau du client mobile . . . . . . . . . . . . . . . . . . . . . . . . . 71

    8.3 Le processus du m-commerce au niveau du client mobile . . . . . . . . . . . . . . . . . . . . . . . . . 72

    8.4 Conception du reseau IMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

    8.5 Architecture de linterconnexion des domaines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

    8.6 Architecture de linternationale PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

    9.1 Linterface utilisateur de loutil UCT IMS Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

    ix

  • 9.2 Linterface de configuration de loutil ICP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

    9.3 Emulation de la plateforme IJCU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

    9.4 Les fonctionnalite de lOpen IMS Core . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

    9.5 Architecture de la plateforme SDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

    9.6 Les APIs SATSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

    9.7 Concepts openca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

    9.8 Architecture fonctionnelle dEJBCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

    9.9 Architecture de lemulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

    9.10 Le serveur PortalPKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

    9.11 Lapplication cliente du serveur Portal PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

    9.12 Linterface utilisateurs de lautorite de certification . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

    9.13 Linterface utilisateurs de lautorite de certification . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

    9.14 Le module de payement SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

    9.15 Interface de lenregistrement du client WTK 2.5.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

    9.16 Graphique de la memoire occupee de la fonction REGISTER . . . . . . . . . . . . . . . . . . . . . . 102

    9.17 Flux de donnees de lenregistrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

    9.18 Diagramme de flux de loutil SDS du processus denregistrement . . . . . . . . . . . . . . . . . . . . 103

    9.19 Les diagrammes de la signature RSA sur le WTK (1024 - 2048 - 3076) . . . . . . . . . . . . . . . . . 108

    9.20 Les diagrammes de la signature ECDSA (192 - 224 - 256) . . . . . . . . . . . . . . . . . . . . . . . . 108

    9.21 Les diagrammes de la verification de la signature RSA (1024 - 2048 - 3076) . . . . . . . . . . . . . . 109

    9.22 Les diagrammes de la verification de la signature ECDSA (192 - 224 - 256) . . . . . . . . . . . . . . 110

    9.23 Le graphe de loccupation de memoire lors dun connexion http . . . . . . . . . . . . . . . . . . . . . 111

  • Liste des tableaux

    4.1 Histoire de la cryptographie moderne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

    4.2 Fonctionnalites utilisees dans le chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

    4.3 Comparaison entre les tailles des cles symetriques et asymetriques . . . . . . . . . . . . . . . . . . . 19

    8.1 Planification des etapes de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

    9.1 Les Outils utilises dans chaque couche NGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

    9.2 Caracteristique des machines physiques utilisees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

    9.3 Proprietes des machines utilisees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

    9.4 Testes de la procedure de lenregistrement REGISTER . . . . . . . . . . . . . . . . . . . . . . . . . . 104

    9.5 Taille de cles asymetrique assurant le meme niveau de securite (ECC/RSA) . . . . . . . . . . . . . . 105

    9.6 Resultat de la generation des cles avec les differents tailles . . . . . . . . . . . . . . . . . . . . . . . 107

    9.7 Resultat de la signature avec les differents tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

    9.8 Resultat de la verification de la signature avec les differents tests . . . . . . . . . . . . . . . . . . . . 110

    xi

  • Abreviation

    ...writing about 4G technology is like making alphabet soup

    1G Premie`re generation des reseaux mobiles2G Deuxie`me generation des reseaux mobiles3G Troisie`me generation des reseaux mobiles4G Quatrie`me generation des reseaux mobiles3GPP Third Generation Partners Project3GPP2 Third Generation Partnership Project 2AAA Authentication, Authorization and AccountingAF Authentication FrameworkAKA Authentication and Key AgreementAP Authentication ProxyAS Application ServerBSF Bootstrapping Server FunctionCA Certificate Autority (Autorite de Certification). CE Commerce Electronique.CDMA Code Division Multiple AccessCR Certificate RepositoryCSCF Call Session Control FunctionCRL Certificate Revocation ListDNS Domain Name ServerDES Data Encryption Standard.DoS Denial of Service.DNS Domain Name SystemDSA Digital Signature Algorithm.DSS Digital Signature Standard.EDI Echange de Donnees Informatisees.EJBCA Enterprise Java Beans Certificate AuthorityFTP File Transfer Protocol.GAAGeneric Authentication ArchitectureGBA Generic Bootstrapping ArchitectureGSM Global System for Mobile communicationHSS Home Subscriber ServerHTTP HyperText Transfer Protocol.HTTPS TLS over HTTPIETF Internet Engineering Task ForceIMT-2000 International Mobile Telecommunications-2000IMS IP Multimedia SubsystemIP Internet ProtocolIPSec IP SecurityITU International Telecommunication UnionIDEA International Data Encryption Algorithm.IPES International Proposed Encryption Standard.JAPI Java Application Programming Interface.JVM Java Virtuel Machine.LTE Long Term EvolutionMRFC Media Ressource Function Controller.MD5 Message-Digest algorithm 5NAF Network Application FunctionNDS Network Domain Security

    xii

  • NE Network ElementNGN Next Generation of networksORA Organisation Registration Autority (Organisation dautorite denregistrement).PKI Public Key InfrastructurePSK Pre-Shared KeyPES Proposed Encryption Standard.P-CSCF Proxy-CSCFQoS Quality of ServiceRTC Reseau Telephonique CommuteRTP Real-time Transport ProtocolRSA : Ron Rivest, Adi Shamir, et Leonard Adleman.SEG Security GatewaySSC Support for Subscriber CertificatesSIM Subscriber Identity ModuleSIP cession Initiation ProtocolSSL : Secure Socket Layer.S-CSCF Serving-CSCFSCTP Stream Control Transmission ProtocolSIP cession Initiation ProtocolSMS Short Message ServiceTCP/IP : Transmission Control Protocol /Internet Protocol.TCP Transmission Control ProtocolTLS Transport Layer SecurityUE User EquipmentUICC Universal Integrated Circuit CardUMTS Universal Mobile Telecommunications SystemUSIM Universal Subscriber Identity ModuleUTRAN Universal Terrestrial Radio Access NetworkUMB Ultra-Mobile BroadbandVoIP Voice over IPVPN Virtual Private NetworkWCDMA Wideband Code Division Multiple AccessWiMAX Worldwide Interoperability for Microwave AccessWLAN Wireless Local Area NetworkWPKI Wireless Public Key Infrastructure

  • 1 Introduction

    Les futurs reseaux des telecommunications mobiles(4G) depasseront largement le transport de la voix dansles reseaux mobiles classiques (2G) et le transport des donnees dans les reseaux mobiles emergeant (3G). Ilspoursuivent lidee de la prochaine generation des syste`mes de telecommunications mobiles qui sont capables defournir globalement un acce`s adaptatif aux services, prenant en compte le contexte actuel de lutilisateur.

    Et avant que les principaux fournisseurs de services sans fil ne commencent la planification et le deploiementde reseaux sans fil a` large echelle 1, la recherche et lindustrie et les communautes courent contre le temps pourtrouver des solutions pour certaines des questions importantes encore ouvertes dans les reseaux 4G. Linteretcroissant pour les reseaux 4G est entrane par lensemble des nouveaux services qui seront mis a` disposition pourla premie`re fois comme lacce`s a` lInternet a` tout moment depuis nimporte quel endroit, litinerance (roaming)mondiale, et le soutien dun tre`s grand nombre dapplications multimedias.

    En plus, plusieurs autres defis technologiques emergent de cette vision 4G specifique. En particulier, le controledacce`s aux services et la gestion des utilisateurs ainsi que la gestion de linfrastructure en tant que defis majeurset point critique.

    Dans le developpement des reseaux 4G, de grandes mesures de securite doivent etre etablies pour permettre a`la transmission de donnees detre aussi sur que possible. En generale la securite liee aux NGN est place dans quatreniveaux detudes : La securite de lequipement mobile, des reseaux dacce`s, du corps IMS ainsi que les mecanismesde securite lies aux services.

    Plusieurs groupements dans le monde surveillent la migration vers les reseaux NGN en proposant les archi-tectures et les mecanismes necessaires pour le developpement de cette generation. En particulier le groupementdoperateurs Third Generation Partnership Project (3GPP) [31], qui domine la sphe`re des reseaux NGN, vise a`etudier tout les aspects de ces reseaux. Il participe en particulier [32] , a` lelaboration dun environnement securisepermettant doffrir a` lutilisateur le meme service sur nimporte quel type de terminal et a` travers nimporte queltype de reseau, ceci ou` que soit localise lutilisateur.

    Durant notre travail nous nous somme interesses par letude des mecanismes dauthentification et dintegritelies aux differentes couches implementant les reseaux de la nouvelle generation. En particulier nous avons mis lepoint sur lapplication des mecanismes de securite lies au corps IMS [1], au protocole de signalisation SIP [2],ainsi que les moyens cryptographiques utilisaient des deux cotes client et serveurs dapplications et specialement lasecurite du service m-commerce.

    En sappuyant sur les specifications des groupements de standardisations comme le 3GPP ainsi que letat delart des recherches scientifiques qui contribuent a` lamelioration des aspects de securite lies aux reseaux NGN,notre projet de fin detudes essaye de resoudre une problematique liee a` la securite du service de commerceelectronique dans le contexte des reseaux mobiles de la nouvelle generation 4G.

    Ce travail represente la memoire de fin detude pour obtenir le diplome detat en master specialise, Crypto-graphie et securite de linformation a` la faculte des sciences de Rabat au Maroc. Le travail sest deroule a` lAgenceNationale de Reglementation des Telecommunications, ANRT au Maroc. LANRT sest chargee de nous accueilliret de nous encadrer en collaboration avec la faculte des sciences de Rabat.

    1. Sue`de 2009, USA Debut 2010, France Debut de lannee 2011, le grand marche en 2014 : www.zdnet.fr

  • 2 Presentation des etablissements

    2.1 Presentation de la faculte des sciences de Rabat

    Creee au sein de lUniversite Mohammed V 1 par le dahir n 1-58-390 du 15 Moharram 1379 (21 Juillet 1959),la Faculte des Sciences de Rabat 2 est un etablissement denseignement superieur et de recherche qui a longtempsassure, dans les specialites de Mathematiques, Informatique, Physique, Chimie, Biologie et Geologie, les formationsde Licence, Certificat dEtudes Approfondies (CEA), Diplome dEtudes Superieures de 3e`me cycle (DES) etDoctorat detat en Sciences. Leffort deploye dans le domaine de la formation et de la recherche a permis demarocaniser rapidement le corps enseignant de cet etablissement et de pourvoir en enseignants-chercheurs toutesles institutions scientifiques creees au Maroc, au cours des vingt dernie`res annees. En 1991, des Licences appliqueesont ete creees pour adapter les formations dispensees a` la faculte aux besoins du marche du travail.

    Depuis la reforme de 1997, la Faculte des Sciences forme au Diplome dEtudes Superieures Approfondies etSpecialises et au Doctorat National dans le cadre des Unites de Formation et de Recherche. En 2003 et suite a` lamise en place du syste`me LMD, elle a propose progressivement une douzaine de filie`res Licences fondamentales etprofessionnelles, et une vingtaine de Masters a` vocation recherche et professionnelle. Le Centre dEtudes Doctoralen Sciences et technologies a vu le jour en juillet 2008.

    La faculte des sciences de Rabat en chiffre

    50 annees dexistence 384 Enseignants chercheurs dont pre`s des 2/3 sont des professeurs de lEnseignement superieur. 6 Departement denseignement et de recherche. 30 formations professionnelle et fondamentales (Licence et Master). 1285 etudiants inscrits en doctorat national. 182 etudiants inscrits en doctorat detat. 87 the`ces de doctorat (Etat, National) soutenues par an. 3

    Le MASTER CRYPTOGRAPHIE ET SECURITE DE LINFORMATION

    Ce master specialise 4 alliant une double competence en mathematiques et en informatique a pour objectif deformer des laureats specialises en codes, cryptographie et securite des syste`mes dinformations et capables :

    dacquerir les baces techniques, conceptuelles et juridiques pour la mise en place dune politique de securitede linformation en entreprise.

    dassurer la confidentialite des communications en utilisant des algorithmes cryptographiques bases sur desnotions mathematiques avancees.

    1. www.um5a.ac.ma2. www.fsr.ac.ma3. www.fsr.ac.ma/fsrchiffres.php4. www.fsr.ac.ma/mastercrypto.php

  • 2.2 Presentation de lANRT 3

    de matriser les procedes de signatures electroniques.

    de securiser les syste`mes informatiques contre les intrusions non autorisees, les virus, spyware etc.

    matriser la conception et la programmation de carte a` puce.

    de developper la capacite de lauto-epanouissement chez le laureat pour pouvoir suivre les developpementsrapides dans le domaine de securisation de linformation.

    de faire face aux nouvelles techniques dattaques.

    2.2 Presentation de lANRT

    LAgence Nationale de Reglementation des Telecommunications, ANRT 5 , est un etablissement public institueaupre`s du Premier Ministre, dote de la personnalite morale et de lautonomie financie`re.

    LANRT a ete mise en place en fevrier 1998, en application de la Loi n 24-96 relative a` la Poste etaux Telecommunications qui a fixe les contours generaux de la reorganisation du secteur des postes et destelecommunications au Maroc. Cette Loi a ete modifiee et completee en novembre 2004 par la promulgation de laLoi 55-01.

    A travers ces actions, lANRT veille a` :

    Creer les conditions dune concurrence saine et loyale et veiller a` son maintien.

    Contribuer a` levolution du cadre legislatif et reglementaire pour un developpement harmonieux du secteur.

    Gerer pour le compte de lEtat certaines ressources rares relevant du domaine public.

    Accompagner le developpement du secteur par le biais de la formation et la promotion de la recherche.

    Contribuer a` la dynamique de progre`s et de developpement du pays par ces actions citoyennes.

    Les principales missions de lAgence se resument comme suit : 6

    Contribution a` lelaboration du cadre juridique du secteur des telecommunications a` travers la preparationde projets de lois, de decrets et darretes ministeriels.

    Conduite et mise en oeuvre des procedures dattribution et dinstruction des licences par voie dappel a` laconcurrence.

    Octroi des autorisations et suivi des declarations prealables pour lexercice des activites detelecommunications.

    Approbation des offres techniques et tarifaires relatives a` linterconnexion et au degroupage de la bouclelocale.

    5. www.anrt.net.ma6. Missions de reglementation,veille et controle, repression et sanction, suivi du developpement des technologies des

    telecommunications

  • 2.3 Structure du document 4

    Approbation des offres tarifaires des produits et services de telecommunications.

    Veille au respect de la concurrence loyale et a` la resolution des litiges y afferents.

    Re`glement des differends dinterconnexion entre les operateurs de telecommunications.

    Suivi du developpement des technologies de linformation, pour le compte de lEtat.

    Fixation des specifications techniques et administratives dagrement des equipements terminaux, destines a`etre raccordes a` un reseau public de telecommunications ou a` des installations radioelectriques.

    Gestion des ressources rares, notamment le spectre des frequences radioelectriques et les ressources ennumerotation.

    Gestion des noms de domaines .ma .

    Mission dautorite nationale de lagrement et de la surveillance de la certification electronique.

    2.3 Structure du document

    La figure suivante represente la structure de ce rapport qui est organise comme suit :

    Figure 2.1 La structure de la memoire

  • 2.3 Structure du document 5

    Introduction

    Ce chapitre decrit la problematique et presente la structure du document.

    Partie theorique

    La partie theorique a` pour objectif de definir le bagage theorique essentiel pour lidentification de laproblematique et avant tout la comprehension des differents the`mes qui composent notre memoire.

    Dans le premier chapitre de cette partie nous avons definit lelement de la cryptographie qui sera utile pourla comprehension des differentes parties la` ou` les mecanismes de securite sont appliques. Ensuite le deuxie`mechapitre examine les reseaux de la nouvelle generation et en particulier les aspects de securite quy sont lies.

    Le troisie`me et dernier chapitre de cette partie traite la thematique du commerce mobile ainsi que lesmoyens de securite deployes afin de garantir la securite dans les transactions du commerce electroniques dufutur.

    Chapitre 4 : Element de Cryptographie

    Lobjectif de notre travail est la creation du service de commerce mobile et lelaboration des mecanismesde securite adequates, afin de garantir un certain niveau de confiance entre les parties communicantes. Enoutre les specifications des reseaux mobiles 4G incluent plusieurs types de solutions cryptographiques afinde garantir la securite dans les communications du futur.

    Donc lelement de cryptographie qui est developpe tout au long de ce chapitre essaye de definir les notionsde bases de la cryptographie ainsi que de developper en detaille les elements suivants :

    1. Les types de chiffrement qui existent dans la cryptographie.

    2. Les mecanismes qui permettent la gestion des cles de chiffrement.

    3. Les differents algorithmes cryptographiques utilises aujourdhui dans le domaine professionnel etacademique.

    4. Les infrastructures a` cles publiques classique (PKI) et celle utilisees dans le monde mobile (WPKI).

    5. Les reseaux prives virtuels et le protocole IPSec.

    Chapitre 5 : Les reseaux de nouvelle generation NGN

    Durant cette partie et avant dentamer la definition des reseaux de la nouvelle generation NGN, nous avonspresente brie`vement les etapes devolution des reseaux vers la quatrie`me generation. Nous avons commencepar la premie`re generation note 1G puis la deuxie`me 2G et enfin La troisie`me generation 3G et son evolution3G+.

    Par la suite nous avons etudie en detaille les principes, les mecanismes et les architectures des reseaux NGN.nous nous sommes interesses particulie`rement aux champs detudes suivants :

    1. Les facteurs demergence NGN.

    2. Larchitecture des NGN.

    3. Letude du corps IMS

    4. Les protocoles de signalisation et de transport.

  • 2.3 Structure du document 6

    Chapitre 6 : La securite des reseaux NGN

    Nous avons consacre ce chapitre a` letude detaillee des moyens de securite lies a` cette nouvelle generation,cela regroupe :

    1. Les aspects de securite de lagent mobile (UE).

    2. Les mecanismes de securite utilises dans le corps IMS.

    3. La securite du protocole SIP.

    4. Les moyens de securite lies a` linterconnexion des domaines.

    Chapitre 7 : Le commerce mobile

    Le dernier chapitre dans cette partie etudie les concepts du commerce electronique et celui mobile. Il presenteles architectures et les moyens de communication utilises afin de realiser les transactions commerciale dansun tel mode`le.

    Le deuxie`me axe dans ce chapitre examine les moyens utilises pour securiser les transactions et par la suitegarantir un bon niveau de confiance entre les parties communicantes.

    Partie Pratique

    La partie pratique a pour objectif dexpliquer les etapes suivies afin de resoudre la problematique, parconsequent nous avons etablis un mode`le conceptuel sur le quel nous nous sommes bases pour faire notreemulation.

    Chapitre 8 : Demarche suivie

    Le premier chapitre dans cette partie avait pour objectif dexpliquer les etapes suivies afin de repondre a` laproblematique quon veut resoudre. Nous nous sommes bases sur la partie theoriques pour choisir dans unpremier temps la problematique quon veut traiter et par la suite nous avons eu tout le bagage theoriquenecessaire afin de repondre aux differentes questions que pose cette problematique.

    Ensuite nous avons definis la conception generale et le mode`le de notre architecture en sappuyant sur letatde lart des recherches scientifiques. Enfin de partie nous presentons les preuves de concept pour argumenterles choix et les demarches suivies.

    Chapitre 9 : Emulation du mode`le

    Ce chapitre est considere comme le chapitre qui traite les aspects techniques lies a` lemulation de notrearchitecture generale. Il regroupe les outils de travail, les travaux de realisation ainsi que les cas dutilisationet les resultats obtenus.

    Nous avons consacre le premier axe de ce chapitre a` la selection des outils de travail qui vont nous aider a`realiser notre emulation, le choix des outils se fait a` la base des comparaisons effectuees entre eux afin dechoisir celui qui repond le mieux a` nos crite`res de selection.

  • 2.3 Structure du document 7

    Dans le deuxie`me axe, nous avons presente les differentes etapes suivies afin de realiser notre prototype.Cette partie est tre`s importante car elle explique la manie`re avec la quelle nous avons reussi a` elaborer lesliaisons entre les differentes parties qui composent notre syste`me.

    Lavant dernier paragraphe dans ce chapitre est consacre aux differents cas dutilisation afin de tester notreemulation, et de montrer les fonctionnalites de notre syste`me.

    Dans la dernie`re section de cette partie nous presentons une etude detaillee de notre emulation dontlobjectif est de montrer les parties du syste`me la` ou` il y a quelques problematiques ou bien les parties dansles quelles le syste`me devient lent. Ensuite Nous avons realise des testes dans des zones precises afin de lespace memoire occupe par les processus.

    Par la suite nous avons realise une analyse basee sur les resultats obtenus dont lobjectif etait de sortir avecdes constats, des remarques et des conclusions sur les niveaux de faisabilites des syste`mes de commercemobile soit du cote client ou bien du cote serveur dapplication, en plus elle nous a permis de prendre unedecisions sur lutilite de lutilisation des mecanismes de securite que nous avons deploye dans chaque zonede notre prototype.

    Conclusion

    Ce dernier chapitre fournit un resume de la memoire, traite les questions ouvertes et met le point sur denouvelles directions dans la recherche.

  • 3 Methodologie et Enonce du proble`me

    Ce chapitre presentatif a pour objectif de definir dans un premier temps la methodologie de travail suiviedurant cette memoire de fin detude, cette methode est fixee par les encadrants afin de permettre le bon deroulementde ce projet de fin detude et en meme temps de garantir la reussite des differentes etapes une par une.

    Le deuxie`me axe de ce chapitre est letude de letat de lart des recherches scientifiques qui traitent des the`mesen relation avec la thematique generale de cette memoire. En suite et a` base de letat de lart nous pouvons ainsidefinir une problematique, que nous serons amenes a` letudier tout au long de notre periode de stage.

    3.1 Methodologie

    La premie`re etape dans un projet de fin detude est le choix de la methodologie de travail, et durant lespremie`res seances, notre encadrant a` lANRT a essaye de nous expliquer les etapes et la methodologie que nousallons suivre durant toute la duree de notre stage de PFE.

    La methode de travail suivie sappelle la methode de recherche scientifique, quon peut identifiee par larecherche dinformation pour avoir de bonnes idees constructive. Mais, ce nest pas assez. On doit transformer nosidees en un proble`me quon veut etudier.

    La lecture reste lelement cle dans cette methode de recherche, alors il fallait lire des documents que se soitdes articles sur internet, des livres scientifiques qui traitent le domaine cible, visite des sites web de specialiste oubien lire des memoires de recherches qui traitent des aspects similaires a` notre thematique...

    Cette lecture elargie, nous a permis de se familiariser dans un premier temps avec le domaine des reseauxtelecoms et par la suite avoir des idees sur la nature des proble`mes rencontres et surtout ceux qui en une relationavec la securite, ainsi que les methodologies suivies par les chercheurs afin de les resoudre.

    On peut resumer les etapes de cette methode comme suite :

    1. Lexploration : Le choix du sujet.

    2. Letat de lart theorique et pratique.

    3. La prevision : Definition de lhypothe`se.

    4. La planification.

    5. Les observations et la compilation : Discussions, analyse ...

    6. La conclusion : La decision

    7. La discussion : Levaluation

    8. Lapplication.

    9. Les references.

    10. La communication : Orale, ecrite.

  • 3.2 Etude de letat de lart 9

    Durant ce qui suit, nous allons identifier les differentes etapes de cette methode pour assurer la bonneconductivite du travail realise. Nous pouvons conclure a` la fin de cette partie que la methode de recherchescientifique suivie durant notre projet de fin detude est une methodologie comple`te qui regroupe tout les besoinsscientifiques, pedagogiques, pratiques et professionnels, afin de nous guider dans notre projet et atteindre lesobjectifs fixes ainsi que les resultats souhaites.

    3.2 Etude de letat de lart

    La problematique de la securite est tre`s presente dans les reseaux NGN. Cette partie a pour objective depresenter letat de lart de la recherche scientifique a` leche`le internationale. En effet les echanges de donnees surles reseaux en mode paquet 1 necessitent de mettre en place des mecanismes de securites a` tout les niveaux.

    La securite au niveau reseau par la creation de circuits virtuels ou de reseaux virtuels permettant de separerde facon logique les flux en mode paquet.

    Le cryptage au niveau reseau, tel que IPSec, qui permet de garantir lintegrite, la confidentialite etlauthenticite des paquets IP.

    Le cryptage au niveau applicatif (SSL ou Secure Socket Layer) qui offre lintegrite, la confidentialite etlauthenticite des cessions applicatives. Ces mecanismes sont notamment utilises pour les transactions depaiements en ligne...

    Ces mecanismes de cryptage peuvent etre accompagnes de gestion des cles, necessaires au cryptage, de facondynamique par des solutions telles que les PKI (Public Key Infrastructure).

    Une des principales caracteristique des reseaux NGN est la multiplication des contenus et la realisation detransactions de plus en plus nombreuces, dont certaines ayant un caracte`re officiel (juridique, administratif,commerciale), alors la securite de ces contenus va devenir un enjeu crucial : on prevoit un developpement ducommerce electronique accompagne dune augmentation du nombre de paiements en ligne.[3]

    Des etudes et recherches [4, 5] de mise a` plat des architectures de commerce electronique utilisant les certificatsnumeriques comme moyen dauthentification continuent de voir le jour. Dans ces etudes les auteurs ont essayesdapporter des solutions flexibles basees sur de nouveaux concepts et mecanismes.

    Les concepts etudies ont une relation directe avec le type de certificats numeriques utilises (Relationshipcertificats, Short lived certificat...), en plus de nouveaux methodes de gestions des listes de revocations et desannuaires LDAP ont ete proposees.

    Tous ces travaux visent a` donner un nouvel attrait a` lutilisation des certificats numeriques comme un moyende confiance dans les architectures de services a` valeurs ajoute comme le commerce mobile (m-commerce).

    En plus le groupe de collaboration SA [32] qui appartient au forum 3GPP, est responsable de la definition delarchitecture globale et des capacites de services des syste`mes bases sur les specifications 3GPP. En plus ce groupeest charge de la definition des besoins de securites lies aux services dans les reseaux IMS (IP Multimedia Subsystem).

    1. Les reseaux NGN sont des reseaux qui transportent les donnees sous forme de paquet

  • 3.3 Definition de la problematique 10

    Le groupement SA a defini dans ces specifications les fondements pour limplementation des mecanismes desecurites, en particulier les moyens dauthentifications des clients dans le reseau ainsi que les outils de chiffrement...

    Ces specifications regroupent :

    Les mecanismes de gestion des cles dans les cas symetriques et asymetriques.[6] La livraison de certificats X.509 v3 base sur une infrastructure a` cle publique PKI.[6] La securite de linter domaine entre les differents domaines doperateurs.[7] Les protocoles de securite pour le transfert des medias.[21] La securite des protocoles de signalisation [2] ...

    A travers la lecture de ces documents nous avons reussi a` degager plusieurs idees constructives qui exprimentla relation entre lutilisation des moyens cryptographiques et la securisation des communications dans un mode`leclient/serveur tel que le m-commerce. Ces idees identifiees seront tre`s utiles et vont nous permettre de definir notreproblematique finale. Ils seront traites et analyser dans le paragraphe suivant.

    3.3 Definition de la problematique

    Levolution des reseaux vers les nouvelles generations NGN, necessite des methodes avancees permettantlintegration des services des telecommunications des multi-operateurs et des multifournisseurs sur un environ-nement distribue et ouvert tel que IP, ainsi que la securisation des reseaux doperateurs et les services. Dapre`sles lectures mentionnees dans le paragraphe precedent la communaute scientifique soriente vers ladaptationdes anciens services ou la creation de nouveaux services (m-commerce, IPTV, Vision phonie...), ainsi que lesmecanismes de securites associes, dans le contexte des reseaux NGN.

    Lobjectif de ce paragraphe est lanalyse argumentative de letat de lart afin de comprendre les methodesutilisees et lidentification des questions cles et les zones de recherches la` ou il y a encore des problematiques a` traiter.

    Le premier axe de la recherche a ete consacre aux proble`mes de la securite des reseaux doperateurs et desservices de valeurs ajoutees tel que le m-commerce. Cette etude a abouti premie`rement a` lidentification desdifferents elements dans les reseaux NGN qui necessite de la securite. A ce niveau les specifications du 3GPPmentionnees dans [1] (Paragraphe 3.21) explique le fonctionnement des mecanismes de securite utilisaient dansle corps IMS. Ces differents mecanismes rentrent dans le cadre du protocole 3GPP AKA qui definit les moyensdauthentification des utilisateurs dans les reseaux 3GPP. Lauthentification regroupe :

    Lauthentification du protocole SIP. Lauthentification du protocole HTTP. Les certificats des abonnes.

    Nous avons constate a` ce niveau que ces specifications forment une architecture globale dauthentificationet offrent de bonnes solutions en matie`re de la securite. Au niveau applicatif les differentes implementations quiexistent utilisent des versions implementant les mecanismes symetriques bases sur le secret partage entre le reseaude loperateur et lequipement mobile [12].

    Le choix des implantations base sur le secret pre-partage est justifie par la rapidite de ces mecanismes enmatie`re de temps et despace memoire reduit utilise pour faire les calcules necessaire et le stockage des cles, ainsiles besoins dauthentifications ne necessite pas lutilisation des certificats numeriques qui demande le deploiementdune infrastructure a` cle publique PKI.

  • 3.3 Definition de la problematique 11

    En plus les calcule asymetriques consomment plus de memoires, sachant que le travail seffectue sur desterminaux mobiles avec une alimentation limite.Lutilisation des mecanismes bases sur le secret pre-partage (PSK) nous semble un choix adequat en matie`rede besoins et aussi de securite, car il offre une securite suffisante pour les utilisateurs finaux au moment delauthentification dans leurs reseaux.

    Au niveau du corps IMS, la communication entre les differentes composantes de se dernier seffectue dunemanie`re securise. Le choix des protocoles de chiffrements et de communications doit respecter les politiques desecurite de chaque operateur. En plus la communication entre les differentes composantes et le Home SubscriberServer HSS est securisee car elle seffectue via le protocole Diameter. [9]

    Et deuxie`mement, la communication inter domaine [7] necessite la collaboration des operateurs afin que leurssecurite Gateway SEG puissent sauthentifie. A ce niveau le 3GPP forum a` definit des specifications afin de garantirla securite entre les domaines. Au niveau de lauthentification les mecanismes de la Co-certification est misenten jeu, ce qui necessite le deploiement des autorisees de certifications pour les securites Gateway de chaque domaine.

    Le choix de la Co-certification est justifie par le fait que la zone de linterconnexion represente une zonesensible du reseau de loperateur en matie`re de securite, se qui permet de protege le reseau contre les intrusions eten plus de proteger les donnees des parties communicantes par la creation de tunnels IPsec.

    Le deuxie`me axe de letude consiste a` lelaboration dun mode`le de service m-commerce, et detudier lesmecanismes de securite approprie. Il est claire que les caracteristiques des reseaux de la nouvelle generation NGN(Debit eleve, tout IP, securite, QoS ...), leurs permettent detres le milieu le plus adequat pour la convergence deservices tel que le m-commerce, le-gouvernement, le-Learning ...

    Comme mentionne dans le paragraphe precedent, plusieurs documents essayent de resoudre la problematiquede la securite liee aux services m-commerce, et ils se mettent tous en position de critique envers les architecturesactuelles. Les services de paiement en ligne du futur doivent satisfaire plusieurs crite`res soit au niveau de conceptionou bien la securite des transactions.

    En ce qui concerne la securite des transactions lauthentification des clients reste un proble`me tre`s difficile a`resoudre du fait que toutes les specifications et les recherchent expriment le besoin de linstallation dune infra-structure a` cle publique PKI pour satisfaire ce besoin. En plus lutilisation des PKI nest pas une operation facilea` mettre en place vue le nombre de contraintes juridiques et economiques, car linstallation dune PKI necessiteune contribution gouvernementale pour creer un environnement de confiance entre les clients et les commercants. [10]

    Pour nous la relation entre la construction des PKIs et la contribution juridiques est necessaire, pour que lescertificats distribues aient une legalite, et cree par la suite un environnement de confiance, a ce niveau il faut pensera` un moyen leger qui permet la contribution de letat et en meme temps ne par alourdir la gestion du cote client.

    La separation entre la partie denregistrement RA et lautorite de certification AC va apporter des benefices etplus de flexibilite et de souplesse [10, 13]. Ce qui va permettre aux clients de lAC dacquerir un certificat pour fairedes transactions electroniques, sans passer par les etapes de lenroulement classiques qui represente une complexiteinfinie.[5, 11]

    Autres directives dans les recherches scientifiques visent le changement des re`gles de gestion interne aux PKIspour quils montrent plus de flexibilite aussi que les types de certificats utilises. Dans [10] propose le mode`le decertificats de relation (Relationship certificats) pour resoudre le proble`me de lidentite des personne sur le quellese base les certificats distribues aujourdhui pour faire des transactions sur internet.

  • 3.3 Definition de la problematique 12

    Il nous a apparu que les certificats de relations representent une bonne solution car ils se basent sur une entitede reconnaissance qui va jouer le role de lautorite denregistrement. La seule contrainte a` ce niveau et que cettepartie de liaison doit etres reconnues par letat autant que tiers de confiance, et quelle aura les possibilites de faire lareconnaissance dun grand nombre de clients qui veulent avoir un certificat pour faire des transactions electroniques.

    Dans [13] lauteur propose une nouvelle methode dauthentification basee sur les certificats x.509 diteShort-Lived certificats ou certificats de courte duree (12 jours). Cette methode vise de reduire lutilisation deslistes de revocations. Nous avons constate que cette solution reduit enormement le besoin aux listes de revocationmais elle limite les champs dutilisation de ce type de certificats dans les syste`mes de communications. Et pourreduire la taille des certificats on peut proceder a` la selection des champs necessaire qui seront utilisaient dans lescertificats x.509 des reseaux mobiles sans touche a` la qualite des certificats generes. [11]

    Linternationalisation des transactions electroniques et un besoin primordiale pour les clients que doit satisfaireles reseaux mobiles de la nouvelle generation, en plus cela va representer une grande valeur ajoutee pour les servicesdu futur. La satisfaction dun tel point rencontre un defi critique qui est celui de lauthentification des clients etla securite des transactions. Et comme lauthentification des clients dans les mode`les de commerce electroniquerepose sur les certificats numerique generes par une autorite de certification, on peut dire que cela necessite unecollaboration a` leche`le internationale. [10]

    Alors le troisie`me axe de notre travail consiste a` louverture de notre architecture sur un mode`le internationaleregroupant plusieurs acteurs tel que les reseaux IMS des operateurs de chaque pays, ainsi que des architectureshierarchiques de securite base sur lutilisation des certificats numeriques generes par une autorite de certification deconfiance tout en respectant le mode`le presente dans [10], ce mode`le generalise et mis en place les principes de lin-ternationale PKI qui garantira un bon niveau de securite et de confiance dans les transactions electroniques du futur.

    Dans ce contexte global, le travail de la memoire propose vise a` homogeneiser et faciliter lintegration deplusieurs contextes tels que la mobilite, linterconnexion des domaines et la securite... Lobjectif final de notreapproche est la creation dun service de commerce electronique bien securise adaptes aux besoins de lutilisateur etde loperateur. Il sera important de mener une evaluation approfondie de ces mecanismes pour montrer notammentle cout de leur mise en oeuvre et les valeurs ajoutees de leur integration.

    Cette section avait pour objectif de definir la problematique de notre projet tout en se basant sur les travauxdeja` faites et les resultats obtenus par dautres recherches qui traitent les aspects generales lies a` la securite duservice m-commerce dans les reseaux mobile de la nouvelle generation. Lobjectif de la prochaine section seradexpliquer la methodologie suivie pour repondre a` la problematique mentionnee ainsi que les etapes suivies.

    Il faut aussi signaler que la methodologie suivie pour resoudre la problematique fera lobjectif de tout unchapitre dans la partie pratique de ce rapport. Les etapes suivies et les solutions proposes seront detailles au niveaude ce chapitre.

  • Partie theorique

  • 4 Generalites sur la Cryptographie

    La cryptographie est la science qui etudie les principes et methodes mathematiques appliques a` la securite delinformation dans des buts tels que la confidentialite, lintegrite des donnees, lauthentification dentites (personnesou machines), et lauthentification de lorigine des donnees.

    La cryptographie tend donc a` developper des techniques permettant de stocker des informations sensibles etde les transmettre via des reseaux non securises (comme Internet) de telle sorte que ces donnees ne puissent etrelues ou modifiees que par les personnes autorisees.

    Letude et lapplication des mecanismes de securite dans un projet necessite une connaissance approfondie desfondements theoriques de la cryptographie. Durant notre cursus de formation dans le cadre du master cryptographieet securite de linformation, nous avons acquis un bagage theorique et pratique tre`s important qui nous permet detravailler sur des projets qui touchent le secteur de la securite des syste`mes informatiques.

    Lobjectif de ce projet est letude des fonctions de securite appliquees dans les reseaux mobiles de la quatrie`megeneration. Et par la suite proceder a` la conception dune architecture de securite liee au service de commerceelectronique.

    Ce chapitre presente les bases necessaires de la cryptographie qui sont utilisees dans ce projet et qui peuventaider le lecteur a` la comprehension des aspects de securite mentionnes dans les differents chapitres ce cette memoirede fin detude.

    4.1 Histoire de la cryptographie moderne

    Depuis toujours, letre humain a cherche a` conserver certaines informations ou donnees secre`tes, a` defaut,a` en restreindre lacce`s a` certaines personnes. Un des plus anciens exemples de cryptographie est celui de Jules Cesar.

    Jules Cesar utilisait une methode specifique pour ces echanges avec son etat-major. En effet, les messages etanttransportes par des messagers, il tenait a` proteger la confidentialite des donnees. La methode consistait a` remplacerune lettre par un decalage de trois. Par exemple, le A etait remplace par un D, le B par un E... De cette manie`re,seules les personnes au courant de ce subterfuge etaient capables de dechiffrer le message.Jusquau debut du XXe`mesie`cle, la cryptographie a garde une importance mineure, et les methodes utilisees etaient bien souvent rudimentaires.

    En generale les methodes de chiffrement reposent sur deux principes essentiels : la substitution et la trans-position. Substituer signifie quon remplace certaines lettres par dautres, ou par des symboles. Transpositionsignifie quon permute les lettres du message afin de le rendre inintelligible. Apre`s Ce`sar et au cours des sie`cles,de nombreux syste`mes cryptographiques ont ete mis au point, de plus en plus perfectionnes, de plus en plus astucieux

  • 4.1 Histoire de la cryptographie moderne 15

    Lors de la seconde guerre mondiale, lapparition de technologies de communication evoluees, telles que laradio, a rendu necessaire la mise au point de mecanismes de cryptage empechant linterception des signaux parlennemi. Il etait devenu indispensable de chiffrer les donnees transmices par les ondes (Enigma) ! On peut direque, pour la premiere fois, la cryptographie a eu une reelle incidence sur le conflit.

    Depuis cette epoque, mais surtout avec lapparition de lalgorithme DES et de la realisation de la cryptographieasymetrique, les besoins cryptographiques ont explose. Les besoins des applications militaires se sont meles auxbesoins des applications civiles et les techniques de chiffrement sont devenues un element moteur de progres.(Applications bancaires, telecommunications, informatique, monetique...)

    Les ordinateurs et le reseau Internet daujourdhui font entrer la cryptologie dans son e`re moderne. La grandeinvention de ces dernie`res decennies fut la cryptographie a` clefs publiques et lutilisation des empreintes digitales.Le futur sera peut-etre la cryptographie quantique, definitivement indecryptable .

    Le tableau suivant represente un petit historique de la cryptographie mode`rne 1 :

    Table 4.1 Histoire de la cryptographie moderne

    Annee Evenement

    1970 IBM developpe Lucifer1976 IBM publie un algorithme base sur Lucifer Il devient le DES (Data Encryption

    Standard).

    Whitfield Diffie et Martin Hellman introduisent lidee dun syste`me a` cle publique.1978 Lalgorithme de chiffrement a` cle publique RSA est publie par Ronald L. Rivest,

    Adi Shamir et Leonard M. Adleman.

    1984 Lalgorithme El Gamal base sur le proble`me du logarithme publie par TaharEl Gamal.

    1987 Le RC4 est developpe par Ronald L. Rivest pour la RSA Security et sera gardesecret jusquen 1994, ou` lalgorithme est rendu public anonymement dans une liste

    de distribution de Cypherpunks.

    1990 Premie`re publication des resultats experimentaux de la cryptographie quantiquepar Charles H. Bennett et Gilles

    1991 Phil Zimmermann rend disponible sa premie`re version de PGP.1992 LIDEA est invente en Suisse par Xuejia Lai et James Massey.

    MD5 est developpe par Ronald L. Rivest.1993 Bruce Schneier concoit Blowfish Don Coppersmith cree SEAL.1994 Ron Rivest, deja` auteur de RC2 et RC4, publie RC5.

    Un standard regissant les signatures numeriques voit le jour : le DSA (DSS).1995 Le NIST developpe le Secure Hash Algorithm (SHA)1998 Lalgorithme Rijndael est final et soumis au NIST pour devenir le nouveau

    du chiffrement avance : lAES. Quinze autres algorithmes font partie du groupe

    donc MARS, RC6, Serpent et Twofish.

    2000 Rijndael devient lAES, le standard du chiffrement avance.

    1. Lhistorique en detail : www.apprendre-en-ligne.net/crypto/histoire/index.html

  • 4.2 La securite 16

    4.2 La securite

    La proliferation des ordinateurs et des syste`mes de communication dans les annees 1960 a` amener le secteurprive a` proteger linformation sous forme numerique et a` fournir des services securises.

    4.2.1 Objectifs de la securite

    La securite des donnees chiffrees est entie`rement dependante de deux choces : la force de lalgorithmecryptographique et le secret de la cle. Le but fondamental de la cryptographie est de respecter adequatement lesquatre objectifs majeurs de la securite, en theorie et en pratique :

    la confidentialite :

    La confidentialite consiste a` garder les informations secre`tes de tous sauf les personnes autorisees a` les voir.

    lintegrite des donnees :

    Lintegrite consiste a` sassurer que les informations nont pas ete alterees par des personnes pas autorisees ouinconnues.

    lauthentification :

    Lauthentification dune personne ou dune entite consiste a` sassurer de lidentite de cette personne ou entite.

    la non-repudiation :

    La non-repudiation permet de prouver quun message a bien ete emis par son initiateur. Le message ne peutdonc plus ensuite etre denie par celui qui la emis.

    4.3 Le chiffrement

    Le chiffrement permet de proteger des donnees en empechant que celles-ci ne soient lues ou modifiees etfournit un moyen de communication securise sur des canaux qui ne sont pas autrement securises. Le chiffrementest utilise pour atteindre les objectifs suivants : confidentialite, integrite et des donnees et authentification .

    Pour atteindre ces objectifs, on utilise une combinaison dalgorithmes et de pratiques connues sous le nom deprimitives de chiffrement pour creer un mode`le de chiffrement.

  • 4.3 Le chiffrement 17

    Le tableau suivant repertorie les primitives de chiffrement et leur utilisation :

    Table 4.2 Fonctionnalites utilisees dans le chiffrement

    Primitives de chiffrement Utiliser

    Chiffrement a` cle secre`te Effectue une transformation des donnees, empechant que celles-ci ne

    (chiffrement symetrique) soient lues par des tiers Ce type de chiffrement utilise une cle secre`te,

    de partage unique pour chiffrer et dechiffrer des donnees.

    Chiffrement a` cle privee Effectue une transformation des donnees ,empechant que celles-ci ne

    (chiffrement asymetrique) soient lues par des tiers. type de chiffrement utilise une paire de cles

    publique/privee a` partage unique pour chiffrer et dechiffrer des

    donnees.

    Signature de chiffrement Permet de verifier que les donnees proviennent dune partie specifique

    en creant une signature numerique propre a` cette partie.Ce processus

    utilise egalement des fonctions de hachage.

    Hachages de chiffrement Associe des donnees de nimporte quelle longueur a` une sequence

    autre de longueur fixe. Les hachages sont statistiquement uniques

    une sequence de deux octets differente napas la meme valeur de

    hachage.

    4.3.1 Algorithmes de chiffrement

    On distingue deux types dalgorithmes de chiffrement : les algorithmes symetriques qui utilisent la memecle pour chiffrer et dechiffrer les messages et les algorithmes asymetriques qui utilisent des bicles, une cleservant a` chiffrer et lautre a` dechiffrer.

    Algorithmes de cryptographie symetrique

    Les algorithmes symetriques sont rapides et performants. Malheureusement, ils souffrent dun defaut majeur :les deux parties doivent partager une cle secre`te pour pouvoir communiquer.

    Figure 4.1 Chiffrement symetriques

  • 4.3 Le chiffrement 18

    Le proble`me qui se pose dans ce type de chiffrement c e`st que si une personne desire communiquer avec Nautres personnes, plusieurs scenarios soffrent a` elle. Elle peut partager la meme cle avec les N correspondants, maisce n e`st absolument pas satisfaisant, puisque si un de ces correspondants perd la cle, toutes les communicationssont compromices, on n a`ssure plus la confidentialite entre deux parties. Elle peut egalement generer autant de cleque de correspondants N(N-1)/2 cles),ce qui est fastidieux.

    De plus, cest la` que le second defaut de la cryptographie symetrique apparat : la transmission dela cle de chiffrement. Apre`s avoir genere les cles de chiffrements, la personne doit les envoyer par des canauxdifferents de ceux quemprunteront ces communications (poste, telephone), ce qui save`re en pratique peu realisable.

    Les principaux algorithmes a` cle privee sont :

    Blowfish DES / 3DES IDEA RC2, RC5, RC6 Rijndael AES

    Algorithmes de cryptographie asymetrique

    Pour faire face aux proble`mes lies a` la distribution des cles dans le cryptage a` cle privee, il a ete mis au pointla cryptographie a` cle publique.

    Ce concept a ete introduit par Whitfield Diffie et Martin Hellman en 1975, meme sil est communementaccepte que les services secrets britanniques avaient deja` fait cette meme decouverte plusieurs annees auparavant,mais avaient protege ce secret militaire.

    La cryptographie a` cle publique est un procede asymetrique utilisant une paire de cles pour le cryptage, soitune cle publique qui crypte des donnees, et une cle privee ou secre`te correspondante pour le decryptage.

    Le principe est donc de distribuer la cle publique tout en conservant la cle privee secre`te. Tout utilisateurpossedant une copie de la cle publique pourra ensuite crypter des informations que seul le proprietaire de la cleprivee pourra dechiffrer.

    Figure 4.2 Chiffrement asymetriques

  • 4.3 Le chiffrement 19

    Les algorithmes de cryptographie asymetrique sont bases sur des proble`mes mathematiques supposes difficiles.Linconvenient de ces protocoles est quils sont tre`s couteux en ressources et donc tre`s lents.

    Les principaux algorithmes a` cle public sont :

    El Gamal (dapre`s le nom de son inventeur, Taher Elgamal),

    RSA (dapre`s le nom de ces inventeurs, Ron Rivest, Adi Shamir et Leonard Adleman), Diffie-Hellman(egalement dapre`s le nom de ces inventeurs)

    DSA, lalgorithme de signature numerique (elabore par David Kravitz).

    Comparaisons entre les algorithmes de chiffrement :

    Le tableau ci-dessous donne une comparaison de taille de cles pour la cryptographie symetrique et asymetrique :

    Table 4.3 Comparaison entre les tailles des cles symetriques et asymetriques

    Cryptographie Cryptographie asymetrique

    symetrique (longueur de cle publique)

    56 bits 384 bits

    64 bits 512 bits

    80 bits 768 bits

    112 bits 1792 bits

    128 bits 2304 bits

    4.3.2 Signature

    La cryptographie a` cle publique permet dinstaurer la signature numerique. Cest lun de ces principauxavantages. Celles-ci permettent au destinataire de verifier lauthenticite, lorigine , et lexactitude des donnees recues.

    Ainsi, les signatures numeriques sur base de syste`mes a` cle publique garantissent lauthentification et lintegritedes donnees. Elles fournissent egalement une fonctionnalite de non repudiation, afin d eviter que lexpediteurpretende ne pas avoir envoye les informations. Ceci est possible puisque la signature electronique est realisee avec laide de la cle privee du signataire.

    Selon le type de transaction concerne, le controle de lorigine dun message via la signature peut devenir plusimportant que le cryptage des donnees.

  • 4.3 Le chiffrement 20

    La figure suivante illustre la methode de creation des signatures numeriques simples :

    Figure 4.3 Le processus de la signature electronique

    Fonctions de hachage

    Le syste`me decrit precedemment comporte certains inconvenients. Il est lent et produit un volume importantde donnees (au moins le double de la taille des informations dorigine).

    Lajout dune fonction de hachage a` sens unique (a` sens unique veut dire quil nexiste pas de fonctionmathematique ni dalgorithme pour effectuer loperation inverse de celle effectuee par la fonction de hachage) dansle processus permet dameliorer le schema ci-dessus. Cette fonction traite une entree de longueur variable (dansce cas, un message pouvant contenir indifferemment des milliers ou des millions de bits), afin dobtenir en sortieun element de longueur fixe, par exemple 128 bits pour MD5, appelee valeur hash En cas de modification desdonnees (meme dun seul bit), la fonction de hachage garantit la production dune valeur hash differente. Onutilise le resume (hash) et la cle privee pour generer la signature .

    Le logiciel de cryptographie transmet en meme temps la signature et le texte en clair. A reception du messagepar le destinataire, son logiciel traite a` nouveau le message informatiquement, verifiant ainsi la signature.

    Si une fonction de hachage securisee est utilisee, il est impossible de recuperer la signature dun documentpour la joindre a` un autre document ou dalterer un message signe. En effet, la moindre modification apportee a`un document signe entrane lechec du processus de verification de la signature numerique.

    Voici Quelques exemple de fonction de Hachage :

    MD5MD4SHA-1,SHA-0,SHA-256

  • 4.3 Le chiffrement 21

    4.3.3 Les Certificats numeriques

    Les certificats permettent de sassurer que la cle publique recuperee appartient bien au destinataire souhaite.Les certificats sont comme une pie`ce didentite prouvant que la cle appartient a` telle ou telle personne, organismeou autre. Lorsque vous acheter sur un site de vente en ligne et que vous vous appretez a` envoyer vos coordonnees,vous devez etre sur que le destinataire est bien le site de vente.

    Pour cela, il suffit de verifier son certificat. Un certificat est compose de deux parties :

    - les informations.

    - la signature.

    Pour assurer ces clients, le site de vente en ligne, utilise une cle publique qui appartient bien au site, pourprouver la poscession de cette cle le commercant envoie ces informations et sa cle publique a` un organisme decertification appele infrastructure a` cles publiques (VeriSign, par exemple).

    Lorganisme verifie que les informations soumices sont correcte puis ajoute a` celle-ci ces propres informations.Ensuite, il ajoute une signature au certificat. Cette signature est un hachage du resume des informations encodeavec la cle privee de lorganisme de certification.

    Figure 4.4 Exemple de certificat numerique

    Lorsque lexpediteur recupe`re le certificat il na plus qua` calculer le hachage du resume des informations, et a`decoder la signature avec la cle publique de lorganisme de certification. Ensuite il na plus qua compare les deuxresultats pour savoir si le certificat est un vrai. Si oui, les informations sont donc exactes.

    Cette methode permet deviter dencoder son message avec une cle publique inconnue et donc de reveler cesinformations a` des personnes malveillantes.

  • 4.4 Infrastructure de clef publique (PKI) 22

    La certification X.509

    Le principe de la certification par une autorite repose sur la confiance accordee des organismes centraux.Lentite souhaitant obtenir une certification sadresse une autorite,en lui fournissant sa cle publique. Lautorite,apre`s avoir verifie lidentite du demandeur, va fournir un certificat, auquel il adjoint sa propre signature : celle-cipermet alors de sassurer que le certificat a bien ete emis par une autorite competente.

    Lorganisme de certification fait alors office de tiers de confiance. Le protocole retenu pour la certification sousSSL et TLS est X.509 v3 et pour le PGP reconnat egalement les certificats X. 509. Il est possible de produire cespropres certificats PGP. Pour les certificats X. 509, il faut effectuer la demande aupre`s dune autorite de certification.

    Les certificats racine (cest dire emanent dautorites hautement ables) sont implementes directement dansles navigateurs Web. Le proble`me lheure actuel reste surtout labsence de mise jour des certificats, en cas decompromission (de la cle privee, par exemple).

    Le format dun certificat X.509 comprend entre autres les informations suivantes :

    Le numero de la version utilisee pour creer la clef associee a` ce certificat

    La clef publique sur laquelle porte ce certificat ainsi que lalgorithme employe pour la generer

    Des informations sur le proprietaire de cette clef (nom, mail, nom dutilisateur etc.)

    La signature numerique du proprietaire effectuee a` laide de la clef privee qui correspond a` la clef publiquedu certificat

    La periode de periode de validite du certificat

    Les eventuelles signatures effectuees par dautres utilisateurs.

    4.4 Infrastructure de clef publique (PKI)

    Le syste`me de cryptage asymetrique resout le proble`me de distribution des clefs puisque chaque personnegene`re sa paire de clefs dune manie`re sure et na pas besoin de communiquer sa clef privee a` dautres personnes.Cette dernie`re methode presente dautres faiblesces. En fait, une personne peut pretendre etre une autre personneet presente sa clef publique a` la place de celle de lautre personne.

    Il faut donc mettre en place des syste`mes permettant de verifier quune clef publique donnee soit bien associeeau detenteur legitime et que cest bien lui qui lutilise. Ce syste`me doit, aussi, offrir des mecanismes de securite,de stockage et dechange des clefs publiques. Lentite offrant ces fonctionnalites est appelee Infrastructure de ClefPublique (PKI : Public Key Infrastruction).

    La PKI est une infrastructure utilisee pour la gestion des certificats et les clefs publiques dune manie`resecurisee. Lidee dutiliser une telle infrastructure remonte au debut des annees 90, avec les travaux de MITRECorporation pour le gouvernement federal des Etats Unis.

  • 4.4 Infrastructure de clef publique (PKI) 23

    En 1995, une autre recherche a ete effectuee par Bell-Northern Research (BNR) [33] cette fois pour legouvernement canadien afin de supporter la protection des informations echangees mais aussi dautoriser etdauthentifier electroniquement les communications. En depit de diverces similitudes dans la portee et lorientationdes etudes de MITRE et de BNR, on peut relever deux differences significatives :

    Les etudes de BNR ont donne une attention sensiblement plus grande aux issues de la facon dont est realiseelinteroperabilite entre les PKIs, les gouvernements et les industries privees.

    Pour ne pas etre limite par les formats standards existants de certificat (X509 version 1,2). Les etudes deBNR ont propose une nouvelle version (version 3) qui permet dintroduire de nouvelles extensions dans le certificat.

    4.4.1 Composants de la PKI

    La PKI a ete largement utilise dans des applications dentreprise et de nombreux services de securite etaussi dans differents plates-formes telles que lauthentification des utilisateurs, la signature numerique, et lanon-repudiation.

    Elle utilise deux objets principaux : le certificat numerique, de type X.509 v3, et la specification de la liste derevocation de certificat 2. Le mode`le PKIX definit les elements que comporte une PKI. Le mode`le de composantsPKIX inte`gre les quatre grandes composantes : lentite finale, le certificat de la cle publique, le certificat delautorite, et le depot.

    Figure 4.5 Architecture dune PKI

    2. RFC 2832

  • 4.4 Infrastructure de clef publique (PKI) 24

    Lentite finale

    Lentite finale peut etre consideree comme les utilisateurs du services PKI. Le terme entite finale est un termegenerique qui designe les abonnes, les peripheriques reseau (tels que les serveurs et routeurs), les processus, outoute autre entite qui peut demander et recevoir un certificat numerique. Lentite finale utilise le certificat acquispour soutenir la securite et la confiance dans les transactions. En plus lentite finale peut egalement etre un tiers(une personne ou une organisation), qui ne detient pas necessairement un certificat, mais peut etre le beneficiairedun certificat (Lors de lexecution dune transaction) et qui agit donc sur la confiance de la certificat et / ou lasignature numerique qui sera verifiee a` laide de ce certificat.

    Lautorite de certification AC

    Une autorite de certification est lemetteur des certificats de cle publique dans une PKI donnee. les certificatsde cles publiques sont signes numeriquement par lautorite de certification emettrice, qui a effectivement (etlegalement) lie le nom du sujet a` la cle publique soumise. La cle publique de lAC qui est utilises pour verifierla signature sur les certificats delivres. Les AC sont egalement responsables de elaboration de listes de certificatsrevoques (LCR), qui rendent compte des certificats invalides, a` moins que cela est deleguee a` une entite distincte,appelee emetteur de la liste de revocation de certificats .

    Une AC devraient etre impliques dans un certain nombre de taches administratives et techniques tels quelenregistrement des utilisateurs finaux, la verification des informations de lutilisateur final, la publication descertificats, la gestion des certificats. Toutefois, certains fonctions dadministration peuvent etre deleguees a` unacteur en option, appele autorite denregistrement(AR) 3 .

    Les grandes operations de lAC comprennent delivrance du certificat, le renouvellement de certificat, laverification des certificats, et la revocation des certificats.

    Lautorite denregistrement AR

    Une autorite denregistrement est une composante administrative a` laquelle une AC delegues certaines fonctionsde gestion liees a` lenregistrement des utilisateurs. La RA est souvent associee aux processus denregistrement delentite finale. Cependant, il peut etre responsable dun certain nombre de fonctions, notamment les taches suivantes :

    Assurer que les demandeurs soient munis dun certificat, tout en verifiant lexactitude et lintegrite desinformations requirent par le demandeurs.

    Verifier que lentite finale demandant lemission dun certificat de posse`de la cle privee associee a` la clepublique fournie.

    La realisation des interactions necessaires avec lAC de delegation pour le compte de lentite finale, en casde notifications de compromission de cle ...

    serveur de certificats

    Un serveur de certificats est une composante (ou syste`me) utilises pour stocker et recuperer les certificats, lesinformations connexes telles que la norme PKCS emis pour lentites finale et la liste des certificats revoques (LCR).

    3. Une AC peut avoir une ou plusieurs AR

  • 4.4 Infrastructure de clef publique (PKI) 25

    Le serveur peut etre une base X.500 ou un repertoire avec des installations dacce`s public via le protocoleLightweight Directory Access (LDAP) ou File Transfer Protocol (FTP) afin que les certificats peuvent etrerecuperees par toute entite finale pour differents besoins.

    La liste de revocation

    La liste de revocation devrait etre publiee periodiquement, par exemple chaque jour, chaque semaine, etc...Si aucun certificat nest retire au cours de la periode indiquee, une liste de revocation neanmoins devrait etreemise comme notification quaucun certificat na ete retire. Les autorites de certification devraient informer lesutilisateurs de la frequence demission de la liste de revocation.

    Les listes de revocation doivent etre protegees contre les acce`s non autorises, les falsifications et les suppressionsnon autorisees. Et meme apre`s lexpiration de la validite des certificats revoques, lautorite de certification devrales archiver pour une eventuelle utilisation ulterieurement.

    4.4.2 Cocertification

    Cocertification est laction effectuee par une AC lorsquelle delivre un certificat a` une autre AC. Lobjectif debase dune certification cr