DU Commerce Electronique, mars 2001
1
La sécurité informatique
Université Paris II
Michel de Rougemont
http://www.lri.fr/~mdr
CryptographiePKI’s
DU Commerce Electronique, mars 2001
2
Fonctions de la sécurité
1. Confidentialité des messages
2. Authentification
• Protection contre virus et intrusions
• Marquage de données
• Protection de l’utilisateur sur les données utilisées à son insu
DU Commerce Electronique, mars 2001
3
Situations
• Envoyer un message (ou un document) confidentiel sur le réseau Internet (Netscape Messenger,
Outlook express).• Signer un message (TéléTVA,
déclaration d’impôts)• Echanger des données avec un
serveur (www.amawon.com)
S/MIME
SSL
DU Commerce Electronique, mars 2001
4
1. Chiffrement (Cryptage)
• But : Confidentialité et Authenticité
• Historique : militaire depuis toujours. (Jules César, Enigma,….)
• Méthode secrète
• Méthode publique (clé)– Chiffrement à clé secrète : DES
– Chiffrement à clé publique : RSA
DU Commerce Electronique, mars 2001
5
Cryptographie à clé secrète
• Alice et Bob partagent une clé S (SKC)
A B
S S
DU Commerce Electronique, mars 2001
6
Cryptographie à clé publique
Chaque personne a 2 clés • Clé publique k • Clé secrète K
• Alice connaît ka , Ka et kb
A B
DU Commerce Electronique, mars 2001
7
Exemples d’utilisation
Client Serveur HTTP
Client veut protéger son #VISA
4973 …. …. 9332
A B
Alice veut protéger le message envoyé à Bob.
Bob veut s’assurer que le message vient d ’Alice
DU Commerce Electronique, mars 2001
8
Système à clé publique
• Diffie-Helman 1975 : RSA 1976
• Chaque client possède deux clés– clé publique (sur une page WEB ou dans
un annuaire)
– clé secrète (connue du seul client)
• Les deux clés sont utilisées
DU Commerce Electronique, mars 2001
9
Solution RSA basée sur la factorisation
• Clé publique k=3337 n=4 ( n=128 en pratique)
• Clé secrète K=47 3337=47.71 le produit de 2 nombres premiers, Factoriser est
difficile
• Techniquement k= (N,e)=(3337, 79) où e=79 est premier avec (p-1)(q-1)
• K=d=1079 tel que e.d = 1 (p-1)(q-1)
DU Commerce Electronique, mars 2001
10
Chiffrement (cryptage)
• Alice veut protéger le message envoyé à Bob.
• Clés d ’Alice (Na, ea ) et da
• Clés de Bob (Nb, eb ) et db
A B
DU Commerce Electronique, mars 2001
11
Cryptage d ’Alice
• M= m1 m2 m3 …... mi. ………… mL
• Encodage
• C= c1 c2 c3 …... ci. ………… cL
)(N ) (m c be
iib
DU Commerce Electronique, mars 2001
12
Exemple de message crypté
• M= m1 m2 m3 …... mi. ………… mL
688 232 687 966 668 3(3337) = 1570
• C = 1570 2756 2714 2276 2423 158
688 c 791
DU Commerce Electronique, mars 2001
13
Décryptage de Bob
• Décodage de C= c1 c2 c3 …... ci. ………… cL
• Déchiffrement (Décodage )
• Si = mi et S= M
)(N )(m )(N )(c s bd
ibd
iibb be
DU Commerce Electronique, mars 2001
14
2. Authentification
• Bob veut s ’assurer que le message vient bien d ’Alice.
• Le message peut être crypté
A B
DU Commerce Electronique, mars 2001
15
Authentification d ’Alice• Simple : M= m1 m2 m3 …... mi. ………… mL
• Message crypté C= c1 c2 c3 …... ci. …… cL.
• Clé secrète d’Alice
)(N ) (c a aii ad
)(N )(m a aii ad
DU Commerce Electronique, mars 2001
16
Authentification d ’Alice• Simple : M= m1 m2 m3 …... mi. ………… mL
• Message crypté C= c1 c2 c3 …... ci. …… cL.
)(N ) (c a aii ad
)(N )(m a aii ad
DU Commerce Electronique, mars 2001
17
Authentification de Bob
• Utilise la clé publique d’Alice
• On obtient S=C= c1 c2 c3 …... ci. …… cL
• Après décryptage, on obtient M
iaiaii c )(N ) (c )(N )(a s ae adae
DU Commerce Electronique, mars 2001
18
Problème pratique : obtenir des clés publiques
• Alice doit obtenir la clé publique de Bob
• Bob doit obtenir la clé publique d’Alice
• Solutions :– PGP (pretty good privacy)– CA (Autorités de Certification) : Verisign,
Thawte, Certplus
DU Commerce Electronique, mars 2001
19
Certificats
• Passeport, Carte d’identitéNom: mdrClé publique : ABX454FRTAGHSignature de l’autorité : QZXDZAEHGTT4!
• Certificats Thawte – Mail (gratuits)– Serveur, SSL
DU Commerce Electronique, mars 2001
20
Certificats de mail: www.thawte.com
This Certificate belongs
To:Thawte Freemail Member
Serial Number: 04:64:22
This Certificate is valid from Thu Mar 15, 2001 to Fri
Mar 15, 2002
Certificate Fingerprint:
83:67:79:FD:2D:14:87:B0:6B:52:F2:97:4A:F8:84:B9
This Certificate was issued by: Personal Freemail RSA 2000.8.30 Certificate Services Thawte Cape Town, Western Cape, ZA
DU Commerce Electronique, mars 2001
21
Signature d’un mail
• Netscape, Outlook
To : [email protected]:Object : meeting
Dear Bill,I’ll see you next Monday at 4 p.m.Best, Mdr
Security
Which certificate?ThawteVerisign
xxxxxxxx
Password
Clé secrète
DU Commerce Electronique, mars 2001
22
Message signé
To : [email protected]:Object : meeting
Dear Bill,I’ll see you next Monday at 4 p.m.Best, Mdr
This Certificate belongs
To:Thawte Freemail Member
……
DU Commerce Electronique, mars 2001
23
Vérification de Bob
Vérification du certificat
Hash(message)=fingerprint
Bill est assuré que le message vient de mdr.
This Certificate belongs
To:Thawte Freemail Member
……
DU Commerce Electronique, mars 2001
24
Signature et cryptage d’un mail
• Netscape, Outlook
To : [email protected]:Object : meeting
Dear Bill,I’ll see you next Monday at 4 p.m.Best, Mdr
Security
Your certificates?ThawteVerisign
xxxxxxxx
Your correspondentscertificates?BillJacquesTony
DU Commerce Electronique, mars 2001
25
Message signé et crypté
ASX4 3RTY YUOG GHTUOAJU8 AYUI ……….….….…..….ATUH CT67 3YUY
This Certificate belongs
To:Thawte Freemail Member
……
DU Commerce Electronique, mars 2001
26
Décryptage de Bob
ASX4 3RTY YUOG GHTUOAJU8 AYUI ……….….….…..….ATUH CT67 3YUY
Password:
xxxxxxx
DU Commerce Electronique, mars 2001
27
Vérification de Bob
This Certificate belongs
To:Thawte Freemail Member
……
Bob vérifie le certificat:
To : [email protected]:Object : meeting
Dear Bill,I’ll see you next Monday at 4 p.m.Best, Mdr
DU Commerce Electronique, mars 2001
28
Protocole SSL (Secure Socket Layer)
• Serveur : www.amazon.com
• Le serveur envoie un certificat qui contient sa clé publique
• Le client n’est pas authentifié
Client Serveur HTTP
DU Commerce Electronique, mars 2001
29
Protocole SET (Secure Electronic Transaction)
• Le serveur envoie un certificat qui contient sa clé publique
• Le client s’authentifie à l’aide :– Carte ViSA et PIN
– Carte à puce
Client Serveur HTTP
6543
VISA
DU Commerce Electronique, mars 2001
30
Gestion des clés : PKIs
• PKI : Public Key Infrastructures
• Comment gérer des clés à grande échelle ?
• Clés publiques, Autorisations d’accès …
• Carte à puce et Autorité de Certification– Gemplus / Certplus en France– Security Business aux USA
DU Commerce Electronique, mars 2001
31
Electronic Money : Digicash
Client
Banque
Client Client
$ 100 $ 100
DU Commerce Electronique, mars 2001
32
Créer un billet de $100 (Digicash)
Client
Banque
$ 100
12345.54321
k1 k20 k100 k1000
Clés publiques
Client génère un numérode billet: 12345.54321=n
Client génère une séquence aléatoire r, envoie à la banque, demandant $100
La banque signe n.r, calcule
l’envoie au client et débite son compte de $100.
n.r k100
K100k100 ) (n.r
DU Commerce Electronique, mars 2001
33
Electronic Money : Digicash
Client
Banque
Client
r.n ) (n.r K100K100k100 Le billet est
K100n Client dépose
Banque retrouve n, correct et crédite $100.
K100n
DU Commerce Electronique, mars 2001
34
Fondements de la sécurité
• Fonctions difficiles à calculer– Factorisation – Isomorphisme de graphes
• Sécurité « prouvée » mathématiquement• Rôle du hasard et de la logique
DU Commerce Electronique, mars 2001
35
Besoins de sécurité
• Protection des droits digitaux– Marquage des données (Watermarking)– Exemple : www.napster.com
• Gestion des droits digitaux : DRMs• Sécurité du citoyen
DU Commerce Electronique, mars 2001
36
Conclusion
1. Confidentialité des messages2. Authentification3. Certificats pour la gestion des clés4. PKIs
Protection des données : O-connaissance