1 / 37

La sécurité informatique

La sécurité informatique. Université Paris II Michel de Rougemont mdr@lri.fr http://www.lri.fr/~mdr. Cryptographie PKI’s. Fonctions de la sécurité. Confidentialité des messages Authentification Protection contre virus et intrusions Marquage de données

miach
Download Presentation

La sécurité informatique

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr http://www.lri.fr/~mdr Cryptographie PKI’s Alger : 28 mars 2001

  2. Fonctions de la sécurité • Confidentialité des messages • Authentification • Protection contre virus et intrusions • Marquage de données • Protection de l’utilisateur sur les données utilisées à son insu Alger : 28 mars 2001

  3. Situations • Envoyer un message (ou un document) confidentiel sur le réseau Internet (Netscape Messenger, Outlook express). • Signer un message (TéléTVA, déclaration d’impôts) • Echanger des données avec un serveur (www.amawon.com) S/MIME SSL Alger : 28 mars 2001

  4. 1. Chiffrement (Cryptage) • But : Confidentialité et Authenticité • Historique : militaire depuis toujours. (Jules César, Enigma,….) • Méthode secrète • Méthode publique (clé) • Chiffrement à clé secrète : DES • Chiffrement à clé publique : RSA Alger : 28 mars 2001

  5. Cryptographie à clé secrète • Alice et Bob partagent une clé S (SKC) A B S S Alger : 28 mars 2001

  6. Cryptographie à clé publique Chaque personne a 2 clés • Clé publique k • Clé secrète K • Alice connaît ka , Ka et kb A B Alger : 28 mars 2001

  7. Exemples d’utilisation Alice veut protéger le message envoyé à Bob. Bob veut s’assurer que le message vient d ’Alice A B Client veut protéger son #VISA Serveur HTTP Client 4973 …. …. 9332 Alger : 28 mars 2001

  8. Système à clé publique • Diffie-Helman 1975 : RSA 1976 • Chaque client possède deux clés • clé publique (sur une page WEB ou dans un annuaire) • clé secrète (connue du seul client) • Les deux clés sont utilisées Alger : 28 mars 2001

  9. Solution RSA basée sur la factorisation • Clé publique k=3337 n=4 ( n=128 en pratique) • Clé secrète K=47 3337=47.71 le produit de 2 nombres premiers, Factoriser est difficile • Techniquement k= (N,e)=(3337, 79) où e=79 est premier avec (p-1)(q-1) • K=d=1079 tel que e.d = 1 (p-1)(q-1) Alger : 28 mars 2001

  10. Chiffrement (cryptage) • Alice veut protéger le message envoyé à Bob. • Clés d ’Alice (Na, ea ) et da • Clés de Bob (Nb, eb ) et db A B Alger : 28 mars 2001

  11. Cryptage d ’Alice • M= m1 m2 m3 …... mi. ………… mL • Encodage • C= c1 c2 c3 …... ci. ………… cL Alger : 28 mars 2001

  12. Exemple de message crypté • M= m1 m2 m3 …... mi. ………… mL 688 232 687 966 668 3 (3337) = 1570 • C = 1570 2756 2714 2276 2423 158 Alger : 28 mars 2001

  13. Décryptage de Bob • Décodage de C= c1 c2 c3 …... ci. ………… cL • Déchiffrement (Décodage ) • Si = mi et S= M Alger : 28 mars 2001

  14. 2. Authentification • Bob veut s ’assurer que le message vient bien d ’Alice. • Le message peut être crypté A B Alger : 28 mars 2001

  15. Authentification d ’Alice • Simple : M= m1 m2 m3 …... mi. ………… mL • Message crypté C= c1 c2 c3 …... ci. …… cL. • Clé secrète d’Alice Alger : 28 mars 2001

  16. Authentification d ’Alice • Simple : M= m1 m2 m3 …... mi. ………… mL • Message crypté C= c1 c2 c3 …... ci. …… cL. Alger : 28 mars 2001

  17. Authentification de Bob • Utilise la clé publique d’Alice • On obtient S=C= c1 c2 c3 …... ci. …… cL • Après décryptage, on obtient M Alger : 28 mars 2001

  18. Problème pratique : obtenir des clés publiques • Alice doit obtenir la clé publique de Bob • Bob doit obtenir la clé publique d’Alice • Solutions : • PGP (pretty good privacy) • CA (Autorités de Certification) : Verisign, Thawte, Certplus Alger : 28 mars 2001

  19. Certificats • Passeport, Carte d’identité Nom: mdr Clé publique : ABX454FRTAGH Signature de l’autorité : QZXDZAEHGTT4! • Certificats Thawte • Mail (gratuits) • Serveur, SSL Alger : 28 mars 2001

  20. Certificats de mail: www.thawte.com This Certificate was issued by: Personal Freemail RSA 2000.8.30 Certificate Services Thawte Cape Town, Western Cape, ZA This Certificate belongs To:Thawte Freemail Member mdr@free.fr Serial Number: 04:64:22 This Certificate is valid from Thu Mar 15, 2001 to Fri Mar 15, 2002 Certificate Fingerprint: 83:67:79:FD:2D:14:87:B0:6B:52:F2:97:4A:F8:84:B9 Alger : 28 mars 2001

  21. Signature d’un mail • Netscape, Outlook Security To : clinton@whitehouse.org Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Which certificate? Thawte Verisign Password xxxxxxxx Clé secrète Alger : 28 mars 2001

  22. Message signé This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… To : clinton@whitehouse.org Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Alger : 28 mars 2001

  23. Vérification de Bob This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… Vérification du certificat Hash(message)=fingerprint Bill est assuré que le message vient de mdr. Alger : 28 mars 2001

  24. Signature et cryptage d’un mail • Netscape, Outlook Security Your correspondents certificates? Bill Jacques Tony To : clinton@whitehouse.org Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Your certificates? Thawte Verisign xxxxxxxx Alger : 28 mars 2001

  25. Message signé et crypté This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… ASX4 3RTY YUOG GHTUO AJU8 AYUI …… ….….….…..….ATUH CT67 3YUY Alger : 28 mars 2001

  26. Décryptage de Bob Password: ASX4 3RTY YUOG GHTUO AJU8 AYUI …… ….….….…..….ATUH CT67 3YUY xxxxxxx Alger : 28 mars 2001

  27. Vérification de Bob To : clinton@whitehouse.org Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Bob vérifie le certificat: This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… Alger : 28 mars 2001

  28. Protocole SSL (Secure Socket Layer) • Serveur : www.amazon.com • Le serveur envoie un certificat qui contient sa clé publique • Le client n’est pas authentifié Serveur HTTP Client Alger : 28 mars 2001

  29. Protocole SET (Secure Electronic Transaction) • Le serveur envoie un certificat qui contient sa clé publique • Le client s’authentifie à l’aide : • Carte ViSA et PIN • Carte à puce Serveur HTTP Client VISA 6543 Alger : 28 mars 2001

  30. Gestion des clés : PKIs • PKI : Public Key Infrastructures • Comment gérer des clés à grande échelle ? • Clés publiques, Autorisations d’accès … • Carte à puce et Autorité de Certification • Gemplus / Certplus en France • Security Business aux USA Alger : 28 mars 2001

  31. Electronic Money : Digicash Client Client Client $ 100 $ 100 Banque Alger : 28 mars 2001

  32. Créer un billet de $100 (Digicash) $ 100 12345.54321 Client génère un numéro de billet: 12345.54321=n Client génère une séquence aléatoire r, envoie à la banque, demandant $100 La banque signe n.r, calcule l’envoie au client et débite son compte de $100. Client k1 k20 k100 k1000 Clés publiques Banque Alger : 28 mars 2001

  33. Electronic Money : Digicash Le billet est Client Client Client dépose Banque retrouve n, correct et crédite $100. Banque Alger : 28 mars 2001

  34. Fondements de la sécurité • Fonctions difficiles à calculer • Factorisation • Isomorphisme de graphes • Sécurité « prouvée » mathématiquement • Rôle du hasard et de la logique Alger : 28 mars 2001

  35. Besoins de sécurité • Protection des droits digitaux • Marquage des données (Watermarking) • Exemple : www.napster.com • Gestion des droits digitaux : DRMs • Sécurité du citoyen Alger : 28 mars 2001

  36. Conclusion • Confidentialité des messages • Authentification • Certificats pour la gestion des clés • PKIs Protection des données : O-connaissance Alger : 28 mars 2001

  37. Formation sur ce sujet Diplôme Uni. de CommerceElectronique (Université Paris II) • Informatique (Bases, Sécurité, Bases de données) • Economie, Droit • Méthodes • http://dup2.free.fr Alger : 28 mars 2001

More Related