1 / 30

Des fissures dans l’édifice cryptologique? Les perspectives en sécurité numérique

Des fissures dans l’édifice cryptologique? Les perspectives en sécurité numérique. Michel Riguidel michel.riguidel@telecom-paristech.fr. La crise du calcul. Échelle hiérarchique traditionnelle. Rééquilibrage des forces dans les réseaux du futur (attaques – cryptanalyse).

Download Presentation

Des fissures dans l’édifice cryptologique? Les perspectives en sécurité numérique

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Des fissures dans l’édifice cryptologique?Les perspectives en sécurité numérique Michel Riguidel michel.riguidel@telecom-paristech.fr Michel Riguidel, Paris

  2. La crise du calcul Échelle hiérarchique traditionnelle Rééquilibrage des forces dans les réseaux du futur (attaques – cryptanalyse) Puissance informatique massive furtive externalisée exécutant sur des réseaux anonymes des calculs illicite confidentiels Organisations gouvernementales Utilisateur en solo Nouvelle cryptographie avec des calculs, de l’histoire et de la géographie Alice et Bob ne sont plus seuls dans ce monde : ils ont des témoins, des alibis, des itinéraires, ils laissent des traces Pirate amateur Michel Riguidel, Paris

  3. Fin de Loi de G Mooregénéralisée (2008) ? Le changement de statut du calcul Ordinateurs, nous savons maintenant que vous êtes sur une asymptote pour les calculs universels Finitude du monde du numérique - Révolution verte Michel Riguidel, Paris

  4. Le Yalta numériquedu XXIème siècle Érosion du monopole occidental Glissement de la maîtrise de la cryptologie vers l’Asie Matériel Asie (Chine, Corée, Japon) Logiciel Langue Indo-européenne (États-Unis, Inde) Crypto Changement de rives du Pacifique (USA => Asie) Standardisation (piloté par le NIST) Michel Riguidel, Paris

  5. Balkanisation du ciel numérique La maîtrise de l’heure et de la circulation des personnes & des objets matériels et immatériels GPS Glonass Beidu Galileo Michel Riguidel, Paris

  6. Expansion de l’Univers / Concentration d’Internet Gouvernance de l’Internet hégémonique: Perte du contrôle de la circulation des informations et du patrimoine numérique 2005 2007 Michel Riguidel, Paris

  7. Les scansions informatiques en accordéon répartition concentration Ferme de serveurs Amazon Principe d’action et de réaction Vue aérienne des fermes Google Michel Riguidel, Paris

  8. L’Internet & l’Anti-Internet La suprématie de l’information par la gratuité Les applications & les architectures en réseau : horizontalité Le « temps partagé & traitement par lot » du temps jadis Les larges applications distribuées en quête d’indépendance La force de frappe de calcul est passé dans le secteur privé Cloud Computing Chemin canalisé Michel Riguidel, Paris

  9. Le joug des portails : une machine à renseignement L’architecture en réseau confisquée aux internautes Michel Riguidel, Paris

  10. La cryptologie a changé de visage • L’ouverture • Mouvement académique fort pour la cryptologie libre • « la cryptologie est une science ouverte à tous » • Mouvement de la cryptologie vers les utilisateurs • de PGP (Zimmermann) au chiffrement et au décryptage pour tous • Vers une prise de pouvoir par la cryptographie • des utilisateurs • Basculement irréversible vers un chiffrement de certaines applications (Voix sur IP, Distribution de fichiers, VPN, etc.) • Guerre asymétrique des réseaux (transcontinental) • des entreprises numériques mondialisées • Court-circuit des États : chiffrement point à point pour gêner la surveillance nationale Michel Riguidel, Paris

  11. La Pensée Intercontinentale : nouveaux modèlesau-delà d’une vision pré-écrite, idyllique des réseaux du futur • Pas de solution unique ou providentielle • Modèle, Contre-modèle, Alter-modèle • Arrivée de la Chine, de l’Inde sur la scène informatique • Modification des enjeux (démographie, environnement, faim) • Modification des pouvoirs • Alter-modèles • Les pseudo-libertaires (naïfs de l’Internet) • Acteurs partisans de la répression pure (gouvernementale) • Cyberespace & Cybergouvernance (Kuber) • Le règne libre de la technologie • En technologie, les chercheurs causent … • Souvent : « voici ce qui est » • Rarement : « voilà ce que nous devrions faire et ce que nous pourrions faire » • Vision multipolaire • Vision multidisciplinaire La dictature de la pensée unique dans le monde informatique All IP v4/v6 La Science du Web (T Berners-Lee) Michel Riguidel, Paris

  12. Le mécanisme de l’évolution informatique La condition de l’éclosion de nouveaux paradigmes Nouveau besoin Enrichissement par l’abstraction Complexification Besoin de souplesse Évolution par fragmentation Modularité Saut conceptuel avec besoin de degré de liberté 1 2 3 Épaississement Fissure-Fragmentation Nouveau modèle La métamorphose s’opère avec du jeu Michel Riguidel, Paris

  13. Ordinateur : césure Matériel/Logiciel J Von Neumann Architecture d’un ordinateur La latitude de l’espace de travail donner du mou, mettre du jeu dans les structures Michel Riguidel, Paris

  14. La pénétration et l’extension de l’écosystème Par Enrichissement Tressage sémantique Par Fragmentation Déchirure 1990 - Forme saillante Ovoïde (cocon, forteresse, …) 2000 - Forme prégnante Feuille, réseau capillaire 2010 - Forme éclatée Réseau de capteurs 2020 - Poussière intelligente("smart dust") Autonomie des grains invisibles de technologie • Avant 1980 - Tout est figé (matériel, logiciel propriétaire) • L’informatique appartient à des fiefs matériels incompatibles • 1980 - Tout est fichier (« ouvert ») • L’informatique aux informaticiens • Instruments: Unix et Langage C (âge d’or des «informaticiens») • 1990 - Tout est document (opaque) • L’informatique pour toute l’entreprise • Sur le bureau (Microsoft) • Sur le réseau (Internet) • 2000 - Tout est programme (vulnérable) • L'intelligence ambiante • PostScript, Concept Jini • Réseau actif , Architecture intentionnelle • 2010 - L’architecture est un programme (configurable, adaptable) • Le P2P généralisé, la virtualisation dans le réseau (paquet, circuit, routeur, systèmes autonomes) Michel Riguidel, Paris

  15. Le craquèlement d’Internet en systèmes autonomes Michel Riguidel, Paris

  16. Les déchirements du Web Approfondissement et élargissement L’unique tableau blanc (1985) Les pages Web (1991) La syndication des flux du Web 2.0 (2006) Le Web copernicien (2015?) Web Wide Electronic Board Michel Riguidel, Paris

  17. Cryptographie Symétrique Asymétrique Génération future On a cassé la clé + Nombres premiers On va casser les Clés pour d’autres Klee Michel Riguidel, Paris

  18. Les verrous de l’intimité numérique • Sécurité des communications(imputabilité) • Il n’existe pas de fonctions de non-répudiation à l’envoi et à la réception • Il n’existe pas d’identification et d’authentification mutuelles, de bout en bout, systématiques • Question technologique pourtant résolue • Sécurité des contenus en circulation (propriété, authenticité, traçabilité) • Il n’existe pas de système de protection des contenus (son, voix, images, vidéo, logiciels, source et exécutable), vraiment fiables et répandus • Problème de déploiement d’ingénierie : gestion des droits numériques • Sécurité des calculs et traitements (transparence des opérations / secrets, signification des traitements) • Il n’existe pas de vérification en temps réel de la sémantique des calculs • Ne pas confondre : • Conformité des spécifications et/ou de la documentation : « j’obéis strictement, je fais ce que l’on m’a demandé de faire » (conception); « Je dis ce que je fais, je fais ce que je dis » (documentation) • Dangerosité de l’exécution : « Je suis inoffensif, je suis dangereux » • Fragilité : « je suis vulnérable » • Problème scientifique ouvert pour les programmes informatiques Michel Riguidel, Paris

  19. Les 2 rubans de l’ordinateur Approche fondamentale: monodimensionnelle et atomique Machine de A Turing Modèle de C Shannon Michel Riguidel, Paris

  20. L’écheveau des systèmes numériques Les protocoles cryptographiques ne sont plus à l’échelle Vérification de la composition de protocoles ? Du fil à retordre pour les informaticiens Ruban de Turing Un coup de fil Ruban de voix sur IP Un fil(m) Ruban de pixels Michel Riguidel, Paris

  21. Sécuriser un logiciel • La confidentialité • Chiffrement par modules et déchiffrement à la volée • Assombrissement de code, Insertion de code mort • Vérification de l’intégrité par signature • Cryptanalyse, décompilation, rétro-ingénierie • La correction logicielle • L'amélioration des techniques de vérification formelle • réduit la complexité des noyaux critiques • permet une vérification d'entités réelles • Le coût de la construction et le maintien de preuves a chuté de façon spectaculaire dans les 10 dernières années • preuves connectées et entretenues pour le code réel Michel Riguidel, Paris

  22. Sécuriser un réseau: les entités virtuelles ? L’identité des entités informatiques opérationnelles s’est dissoute dans l’abstraction Jongler avec des entités d’ordres différents pour gommer les formes rugueuses et réduire la complexité : une vue de plusieurs perspectives et de plusieurs granularités Locale Angle de vue Globale Michel Riguidel, Paris

  23. Les coutures invisibles du virtuel La sécurité n’est pas dans le plan des attaques par entités virtuelles La gestion des abstractions dans les protocoles et les architectures Une ingénierie pour surmonter la complexité des multi-technologies Mécanismes adaptés à la vitesse de réaction, à la répartition spatiale pour se raccrocher à la réalité physique et informatique Au-dessus : les overlays Structures de superposition ou architecture de recouvrement Des fils virtuels cousus par des fonctions de hachage Au-dessous : les underlays Modèles de mobilité Des balises physiques (Landmarks) ancrées et reliées par les traitements de signal et les modèles probabilistes Sur le flanc : Les crosslayers Transgression des couches OSI pour réagir plus vite Des déclencheurs, des fils logiques qui court-circuitent les chemins classiques pour agir rapidement Plan virtuel Plan physique et logique Michel Riguidel, Paris

  24. Tectonique des Plaques dérive des continents et des disciplines Convergence des disciplines Outils, Méthodologie Sûreté de fonctionnement Sécurité Confiance Divergence des modèles conceptuels La confiance est une relation binaire Michel Riguidel, Paris

  25. Séparation entre la confiance et la sécurité Gouvernance (Utilisateurs, Acteurs …) Assurance de sécurité - Conformité - Efficacité Confiance Sécurité Fonctionnalité Instrumentation séparée Systèmes numériques (Réseaux, Systèmes d’Information) Michel Riguidel, Paris

  26. La confiance • Une relation binaire entre 2 sujets/objets • Pas réflexive, pas symétrique, pas transitive • Une variable qui varie de – 1 à +1 • De la défiance à la confiance absolue • C’est la dérivée de la confiance qui est importante à connaître • Deux seuils pour le comportement • 1er seuil : je modifie mon comportement • 2ème seuil : j’arrête de travailler avec cette entité 1er Seuil 2ème Seuil Michel Riguidel, Paris

  27. Un Système final (S = S + D) surveillépar un composant maitrisé Une analogie : le béton armé pour vaincre la rhéologie variable du béton Béton armé Système S D Sécurité Système S Michel Riguidel, Paris

  28. Une surveillance digne de confiancefurtive, coopérative, maitrisée I3 I2 I4 Autorité de surveillance I1 In Ij Michel Riguidel, Paris

  29. Feuille de route du numérique:à la croisée de l’intangible et de l’invisible I Période d’expansion nouvelle Convergence des sciences Nano-Bio-Info-Cogno-Socio-Quantique 2020-2025 Effervescence, période chaotique Internet du futur et futur Web Polymorphe, ubiquiste 2015-2020 Période de repli Convergence numérique Architectures, protocoles, formats 2010 traçable intangible Invisible Réconciliation Physique et numérique Cyber-systèmes Ecosystèmes Michel Riguidel, Paris

  30. La règle du jeu est en train de changer Michel Riguidel, Paris

More Related