html5-img
1 / 36

La sécurité informatique

La sécurité informatique. Université Paris II Michel de Rougemont mdr@lri.fr http://www.lri.fr/~mdr. Cryptographie PKI’s. Fonctions de la sécurité. Confidentialité des messages Authentification Protection contre virus et intrusions Marquage de données

lisette
Download Presentation

La sécurité informatique

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr http://www.lri.fr/~mdr Cryptographie PKI’s DU Commerce Electronique, mars 2001

  2. Fonctions de la sécurité • Confidentialité des messages • Authentification • Protection contre virus et intrusions • Marquage de données • Protection de l’utilisateur sur les données utilisées à son insu DU Commerce Electronique, mars 2001

  3. Situations • Envoyer un message (ou un document) confidentiel sur le réseau Internet (Netscape Messenger, Outlook express). • Signer un message (TéléTVA, déclaration d’impôts) • Echanger des données avec un serveur (www.amawon.com) S/MIME SSL DU Commerce Electronique, mars 2001

  4. 1. Chiffrement (Cryptage) • But : Confidentialité et Authenticité • Historique : militaire depuis toujours. (Jules César, Enigma,….) • Méthode secrète • Méthode publique (clé) • Chiffrement à clé secrète : DES • Chiffrement à clé publique : RSA DU Commerce Electronique, mars 2001

  5. Cryptographie à clé secrète • Alice et Bob partagent une clé S (SKC) A B S S DU Commerce Electronique, mars 2001

  6. Cryptographie à clé publique Chaque personne a 2 clés • Clé publique k • Clé secrète K • Alice connaît ka , Ka et kb A B DU Commerce Electronique, mars 2001

  7. Exemples d’utilisation Alice veut protéger le message envoyé à Bob. Bob veut s’assurer que le message vient d ’Alice A B Client veut protéger son #VISA Serveur HTTP Client 4973 …. …. 9332 DU Commerce Electronique, mars 2001

  8. Système à clé publique • Diffie-Helman 1975 : RSA 1976 • Chaque client possède deux clés • clé publique (sur une page WEB ou dans un annuaire) • clé secrète (connue du seul client) • Les deux clés sont utilisées DU Commerce Electronique, mars 2001

  9. Solution RSA basée sur la factorisation • Clé publique k=3337 n=4 ( n=128 en pratique) • Clé secrète K=47 3337=47.71 le produit de 2 nombres premiers, Factoriser est difficile • Techniquement k= (N,e)=(3337, 79) où e=79 est premier avec (p-1)(q-1) • K=d=1079 tel que e.d = 1 (p-1)(q-1) DU Commerce Electronique, mars 2001

  10. Chiffrement (cryptage) • Alice veut protéger le message envoyé à Bob. • Clés d ’Alice (Na, ea ) et da • Clés de Bob (Nb, eb ) et db A B DU Commerce Electronique, mars 2001

  11. Cryptage d ’Alice • M= m1 m2 m3 …... mi. ………… mL • Encodage • C= c1 c2 c3 …... ci. ………… cL DU Commerce Electronique, mars 2001

  12. Exemple de message crypté • M= m1 m2 m3 …... mi. ………… mL 688 232 687 966 668 3 (3337) = 1570 • C = 1570 2756 2714 2276 2423 158 DU Commerce Electronique, mars 2001

  13. Décryptage de Bob • Décodage de C= c1 c2 c3 …... ci. ………… cL • Déchiffrement (Décodage ) • Si = mi et S= M DU Commerce Electronique, mars 2001

  14. 2. Authentification • Bob veut s ’assurer que le message vient bien d ’Alice. • Le message peut être crypté A B DU Commerce Electronique, mars 2001

  15. Authentification d ’Alice • Simple : M= m1 m2 m3 …... mi. ………… mL • Message crypté C= c1 c2 c3 …... ci. …… cL. • Clé secrète d’Alice DU Commerce Electronique, mars 2001

  16. Authentification d ’Alice • Simple : M= m1 m2 m3 …... mi. ………… mL • Message crypté C= c1 c2 c3 …... ci. …… cL. DU Commerce Electronique, mars 2001

  17. Authentification de Bob • Utilise la clé publique d’Alice • On obtient S=C= c1 c2 c3 …... ci. …… cL • Après décryptage, on obtient M DU Commerce Electronique, mars 2001

  18. Problème pratique : obtenir des clés publiques • Alice doit obtenir la clé publique de Bob • Bob doit obtenir la clé publique d’Alice • Solutions : • PGP (pretty good privacy) • CA (Autorités de Certification) : Verisign, Thawte, Certplus DU Commerce Electronique, mars 2001

  19. Certificats • Passeport, Carte d’identité Nom: mdr Clé publique : ABX454FRTAGH Signature de l’autorité : QZXDZAEHGTT4! • Certificats Thawte • Mail (gratuits) • Serveur, SSL DU Commerce Electronique, mars 2001

  20. Certificats de mail: www.thawte.com This Certificate was issued by: Personal Freemail RSA 2000.8.30 Certificate Services Thawte Cape Town, Western Cape, ZA This Certificate belongs To:Thawte Freemail Member mdr@free.fr Serial Number: 04:64:22 This Certificate is valid from Thu Mar 15, 2001 to Fri Mar 15, 2002 Certificate Fingerprint: 83:67:79:FD:2D:14:87:B0:6B:52:F2:97:4A:F8:84:B9 DU Commerce Electronique, mars 2001

  21. Signature d’un mail • Netscape, Outlook Security To : clinton@whitehouse.org Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Which certificate? Thawte Verisign Password xxxxxxxx Clé secrète DU Commerce Electronique, mars 2001

  22. Message signé This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… To : clinton@whitehouse.org Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr DU Commerce Electronique, mars 2001

  23. Vérification de Bob This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… Vérification du certificat Hash(message)=fingerprint Bill est assuré que le message vient de mdr. DU Commerce Electronique, mars 2001

  24. Signature et cryptage d’un mail • Netscape, Outlook Security Your correspondents certificates? Bill Jacques Tony To : clinton@whitehouse.org Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Your certificates? Thawte Verisign xxxxxxxx DU Commerce Electronique, mars 2001

  25. Message signé et crypté This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… ASX4 3RTY YUOG GHTUO AJU8 AYUI …… ….….….…..….ATUH CT67 3YUY DU Commerce Electronique, mars 2001

  26. Décryptage de Bob Password: ASX4 3RTY YUOG GHTUO AJU8 AYUI …… ….….….…..….ATUH CT67 3YUY xxxxxxx DU Commerce Electronique, mars 2001

  27. Vérification de Bob To : clinton@whitehouse.org Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Bob vérifie le certificat: This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… DU Commerce Electronique, mars 2001

  28. Protocole SSL (Secure Socket Layer) • Serveur : www.amazon.com • Le serveur envoie un certificat qui contient sa clé publique • Le client n’est pas authentifié Serveur HTTP Client DU Commerce Electronique, mars 2001

  29. Protocole SET (Secure Electronic Transaction) • Le serveur envoie un certificat qui contient sa clé publique • Le client s’authentifie à l’aide : • Carte ViSA et PIN • Carte à puce Serveur HTTP Client VISA 6543 DU Commerce Electronique, mars 2001

  30. Gestion des clés : PKIs • PKI : Public Key Infrastructures • Comment gérer des clés à grande échelle ? • Clés publiques, Autorisations d’accès … • Carte à puce et Autorité de Certification • Gemplus / Certplus en France • Security Business aux USA DU Commerce Electronique, mars 2001

  31. Electronic Money : Digicash Client Client Client $ 100 $ 100 Banque DU Commerce Electronique, mars 2001

  32. Créer un billet de $100 (Digicash) $ 100 12345.54321 Client génère un numéro de billet: 12345.54321=n Client génère une séquence aléatoire r, envoie à la banque, demandant $100 La banque signe n.r, calcule l’envoie au client et débite son compte de $100. Client k1 k20 k100 k1000 Clés publiques Banque DU Commerce Electronique, mars 2001

  33. Electronic Money : Digicash Le billet est Client Client Client dépose Banque retrouve n, correct et crédite $100. Banque DU Commerce Electronique, mars 2001

  34. Fondements de la sécurité • Fonctions difficiles à calculer • Factorisation • Isomorphisme de graphes • Sécurité « prouvée » mathématiquement • Rôle du hasard et de la logique DU Commerce Electronique, mars 2001

  35. Besoins de sécurité • Protection des droits digitaux • Marquage des données (Watermarking) • Exemple : www.napster.com • Gestion des droits digitaux : DRMs • Sécurité du citoyen DU Commerce Electronique, mars 2001

  36. Conclusion • Confidentialité des messages • Authentification • Certificats pour la gestion des clés • PKIs Protection des données : O-connaissance DU Commerce Electronique, mars 2001

More Related