• Aucun résultat trouvé

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

N/A
N/A
Protected

Academic year: 2022

Partager "TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION"

Copied!
74
0
0

Texte intégral

(1)

TIW4 :

SÉCURITÉ DES SYSTÈMES D

INFORMATION PROTECTION CRYPTOGRAPHIQUE

romuald.thion@univ-lyon1.fr

http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4

Master « Technologies de l’Information »

(2)

Intro

1 Introduction

2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse

(R)évolutions de la cryptographie

3 Applications cryptographiques Protocoles d’authentification Applications sécurisées

Authentification par mot de passe

4 Conclusion

(3)

Intro

Objectifs

placerla cryptographie dans la sécurité basescryptographiques

intérêtset utilisation des protocoles cryptographique limitesdes mots de passes

(4)

Intro

Activité

Quelle est cette machine ?

(5)

Cryptographie

1 Introduction

2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse

(R)évolutions de la cryptographie

3 Applications cryptographiques Protocoles d’authentification Applications sécurisées

Authentification par mot de passe

4 Conclusion

(6)

Cryptographie

Vocabulaire

Cryptologie la science du secret

Cryptographie la branche de la cryptologie qui s’intéresse àla conceptiondes écritures secrètes

Cryptanalyse la branche de la cryptologie qui s’intéresse àl’analyse des écritures secrètes

Texte clair information dont la confidentialité n’estpas protégée Text chiffré information protégée (†)

Clef paramètre secretd’un algorithme cryptographique Protocole Protocole qui garantit des fonctions de sécuritévia

l’utilisation de primitives cryptographiques.

La cryptographie et la cryptanalyse sont deux domaines antagonistes

(7)

Cryptographie

Vocabulaire

Cryptologie la science du secret

Cryptographie la branche de la cryptologie qui s’intéresse àla conceptiondes écritures secrètes

Cryptanalyse la branche de la cryptologie qui s’intéresse àl’analyse des écritures secrètes

Texte clair information dont la confidentialité n’estpas protégée Text chiffré information protégée (†)

Clef paramètre secretd’un algorithme cryptographique Protocole Protocole qui garantit des fonctions de sécuritévia

l’utilisation de primitives cryptographiques.

La cryptographie et la cryptanalyse sont deux domaines antagonistes

(8)

Cryptographie

Buts principaux de la cryptographie

Confidentialité Seuls les légitimes ont accès à l’information Intégrité Le message n’a pas été altéré

Authenticité On communique bien à la bonne personne Non-répudiation On ne peut pas nier sa participation

Cryptographie en sécurité

D’autres mécanismes participentégalementà ces fonctions l’usage de la cryptographieseuleest inutile . . .

. . . mal employée, c’est pire encore ! (†)

(9)

Cryptographie

Buts principaux de la cryptographie

Confidentialité Seuls les légitimes ont accès à l’information Intégrité Le message n’a pas été altéré

Authenticité On communique bien à la bonne personne Non-répudiation On ne peut pas nier sa participation

Cryptographie en sécurité

D’autres mécanismes participentégalementà ces fonctions l’usage de la cryptographieseuleest inutile . . .

. . . mal employée, c’est pire encore ! (†)

(10)

Cryptographie Fonctions de hachage

1 Introduction

2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse

(R)évolutions de la cryptographie

3 Applications cryptographiques Protocoles d’authentification Applications sécurisées

Authentification par mot de passe

4 Conclusion

(11)

Cryptographie Fonctions de hachage

Fonctions de hachage

Principe

Hacher∼=calculer uneempreintecryptographique Caractéristiques d’une fonction de hachagecryptographique

Résistance aux collisions impossible (en pratique) de trouvermetm0 différents tels queh(m) =h(m0)

Résistante à la première préimage connaissantd, il est impossible (en pratique) de trouvermt.q.d=h(m)

Résistante à la seconde préimage connaissantm, il est impossible (en pratique) de trouverm0 différent demt.q.

h(m) =h(m0)

Efficacité le calcul deh(m)doit être fait efficacement Question : que signifieen pratique?

(12)

Cryptographie Fonctions de hachage

Fonctions de hachage

Principe

Hacher∼=calculer uneempreintecryptographique Caractéristiques d’une fonction de hachagecryptographique

Résistance aux collisions impossible (en pratique) de trouvermetm0 différents tels queh(m) =h(m0)

Résistante à la première préimage connaissantd, il est impossible (en pratique) de trouvermt.q.d=h(m)

Résistante à la seconde préimage connaissantm, il est impossible (en pratique) de trouverm0 différent demt.q.

h(m) =h(m0)

Efficacité le calcul deh(m)doit être fait efficacement

(13)

Cryptographie Fonctions de hachage

Application du hachage

Principaux usages

Compresserde grande quantité de données pour la signature

Chiffrer « sans clef» (et pouvoir comparer les chiffrés) stockage de mots de passe

Assurer l’intégritéd’un message résumés md5

Produire unidentifiant uniqued’une donnée protocole pairs-à-pairs/DHT

(14)

Cryptographie Fonctions de hachage

Fonctions de hachage

Fonctions de hachage courantes:

MD4 (Rivest, 1990, collissions trouvées en 1995, attaques à la préimage en 2005)

MD5 (Rivest, 1991, collisions trouvées en 2004, voirMD5 considered harmful today)

RIPEMD, RIPEMD-128/256, RIPEMD-160/320 (les 2 derniers sont encore sûrs)

SHA-0, SHA-1 (NIST, 1990, collisions possibles en 2005) SHA-256/224, SHA-512/384 (considérés comme sûrs) SHA-3, gagnant du concours NIST fin 2012

(15)

Cryptographie Cryptographie symétrique

1 Introduction

2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse

(R)évolutions de la cryptographie

3 Applications cryptographiques Protocoles d’authentification Applications sécurisées

Authentification par mot de passe

4 Conclusion

(16)

Cryptographie Cryptographie symétrique

Cryptographie symétrique

(17)

Cryptographie Cryptographie symétrique

Cryptographie symétrique

Canaux sûrs

Un secret estpartagé entre les participants, via un canalsûr: par téléphone

par SMS par email

par rencontre physique

Exemple d’utilisation d’un canal auxilliaire sûr

2-step verification: lors de l’authentification depuis un nouveau service, un code de confirmation envoyé par SMS doit être saisi.

(18)

Cryptographie Cryptographie symétrique

Cryptographie symétrique

Chiffrement parflux

RC4 : utilisé dans SSL et WEP, très rapide et simple, mais vulnérable

eSTREAM : famille de chiffrements, projet de 2004 à 2008 Chiffrement parblocs

DES : utilisé de 1977 à 2004 clef de 56 bits, bloc de 64 bits (voir Chronologie)

Triple DES : encore utilisé (variante avec clefs de 112 ou 168 bits) AES : standard américain (concours international), rapide et sûr, clef de 128, 192 ou 256 bits, blocs de 128 bits

IDEA : breveté (jusqu’en 2011), clefs de 128 bitsn blocs de 64 bits

(19)

Cryptographie Cryptographie symétrique

Chiffrement par blocs

Question : comment faire pour chiffrer des textes de tailles supérieures à celle des blocs ?

(20)

Cryptographie Cryptographie symétrique

Modes de chiffrement

Electronic Code Block (EBC)

(21)

Cryptographie Cryptographie symétrique

Modes de chiffrement

Cipher Block Chaining (CBC)

(22)

Cryptographie Cryptographie asymétrique

1 Introduction

2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse

(R)évolutions de la cryptographie

3 Applications cryptographiques Protocoles d’authentification Applications sécurisées

Authentification par mot de passe

4 Conclusion

(23)

Cryptographie Cryptographie asymétrique

Cryptographie asymétrique

Plus de secret partagé mais unepairede clefs uneprivée

unepublique

Chiffrement Signature

(24)

Cryptographie Cryptographie asymétrique

Cryptographie asymétrique

Question (cs.stackexchange.com)

Given RSA, why do we not know if public-key cryptography is possible?

Réponse

We don’t know for sure that RSA is safe. It could be that RSA can be broken in polynomial time, for example if factoring can be done efficiently. What is open is the existence of a a provably secure public-key cryptosystem. We don’t know for sure that such a

cryptosystem exists at all ; for all we know, every cryptosystem could be broken efficiently. [. . . ]

(25)

Cryptographie Cryptographie asymétrique

Cryptographie asymétrique

Sécurité du système : difficulté du décryptage

Lasécuritédes algorithmes à clefs publiques reposent sur ladifficulté (supposée . . . ) de problèmescombinatoires.

Problèmes difficiles

Cryptosystème Problème calculatoire

RSA integer factorization problem

Rabin square roots modulo compositen

ElGamal discrete logarithm problem

Merkle-Hellman knapsack subset sum problem

(26)

Cryptographie Cryptographie asymétrique

Infrastructures de gestion des clefs

Problème de l’authentification

On peut transmettre les clefs publiques sur un canal non sûr, mais comment assurer effectivement qu’il s’agit duboninterlocuteur ?

Solution : certificats signés par un tiers de confiance identité du certifié

clef publique du certifié dates

autres informations (voir protocole X509 par exemple)

(27)

Cryptographie Cryptographie asymétrique

Infrastructures de gestion des clefs

Problème de l’authentification

On peut transmettre les clefs publiques sur un canal non sûr, mais comment assurer effectivement qu’il s’agit duboninterlocuteur ?

Solution : certificats signés par un tiers de confiance identité du certifié

clef publique du certifié dates

autres informations (voir protocole X509 par exemple)

(28)

Cryptographie Cryptographie asymétrique

Cryptographie asymétrique

Distribution de certificats

1 T T P1 vérifie l’identité deA

2 T T P1 signe la clef publique deAavec sa clef privée

3 T T P2 signe la clef publique deT T P1avec sa clef privée

4 T T P3 signe la clef publique deT T P2avec sa clef privée

5 . . .

Propagation de la confiance

On forme unechaînede certification Différentsmodèles de la confiance

certificats X509 PGP

Distribution des clefs et authentification :là où le bât blesse!

(29)

Cryptographie Cryptographie asymétrique

Perte de clef privée (ex. no65, Avoineet al.)

Autilise le chiffrement asymétrique pour protéger ses courriers électronique mais perd sa clef privée :

1 Apeut-il encore envoyer des courriers ? En recevoir ?

2 Apeut-il encore signer les courriers qu’il envoie ? Vérifier la signature de ceux qu’il recoit ?

3 QueAdoit-il faire pour pouvoir effectuer toutes les opérations précédentes ?

Certificats (ex. no66, Avoineet al.) Discuter les trois propositions suivantes :

1 Deux certificats différents sont signés par la même clef privée ?

2 Deux certificats différents contiennent la même clef publique ?

3 Deux certificats différents ont la même signature ?

(30)

Cryptographie Cryptographie asymétrique

Perte de clef privée (ex. no65, Avoineet al.)

Autilise le chiffrement asymétrique pour protéger ses courriers électronique mais perd sa clef privée :

1 Apeut-il encore envoyer des courriers ? En recevoir ?

2 Apeut-il encore signer les courriers qu’il envoie ? Vérifier la signature de ceux qu’il recoit ?

3 QueAdoit-il faire pour pouvoir effectuer toutes les opérations précédentes ?

Certificats (ex. no66, Avoineet al.) Discuter les trois propositions suivantes :

1 Deux certificats différents sont signés par la même clef privée ?

2 Deux certificats différents contiennent la même clef publique ?

3 Deux certificats différents ont la même signature ?

(31)

Cryptographie Cryptanalyse

1 Introduction

2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse

(R)évolutions de la cryptographie

3 Applications cryptographiques Protocoles d’authentification Applications sécurisées

Authentification par mot de passe

4 Conclusion

(32)

Cryptographie Cryptanalyse

Cryptanalyse

Modélisation de l’adversaire

Quesait-il, qu’est-ilcapablede faire ? Quellenouvelle informationpeut-il déduire ? De quellepuissancedispose-t-il ?

Àquois’attaque-t-il ? La preuve de sécurité

formalisation des hypothèses de confiance résultatprouvémathématiquement

arithmétique probabilités

théorie de l’information théorie des jeux . . .

(33)

Cryptographie Cryptanalyse

Cryptanalyse

Modélisation de l’adversaire

Quesait-il, qu’est-ilcapablede faire ? Quellenouvelle informationpeut-il déduire ? De quellepuissancedispose-t-il ?

Àquois’attaque-t-il ? La preuve de sécurité

formalisation des hypothèses de confiance résultatprouvémathématiquement

arithmétique probabilités

théorie de l’information théorie des jeux . . .

réductionà un autre problème (†)

(34)

Cryptographie Cryptanalyse

Cryptanalyse

Extrait deWikipedia:Semantic Security

The original cryptosystem as shown above does provide semantic security against chosen-plaintext attacks (IND-CPA). The ability to successfully distinguish the challenge ciphertext essentially amounts to the ability to decide composite residuosity. The so-called decisional composite residuosity assumption (DCRA) is believed to be intractable.

(35)

Cryptographie Cryptanalyse

Attaque à chiffrés seuls (ciphertext-only)

(36)

Cryptographie Cryptanalyse

Attaque à clairs connus (known-plaintext)

(37)

Cryptographie Cryptanalyse

Attaque à clairs choisis (chosen-plaintext)

(38)

Cryptographie (R)évolutions de la cryptographie

1 Introduction

2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse

(R)évolutions de la cryptographie

3 Applications cryptographiques Protocoles d’authentification Applications sécurisées

Authentification par mot de passe

4 Conclusion

(39)

Cryptographie (R)évolutions de la cryptographie

(R)évolutions de la cryptographie

La cryptographie est un domaine de recherche très actif, dont les résultats peuvent modifier considérablement la société

Examples d’innovations

chiffrement homomorphiqueE(m1+m2) =E(m1) +E(m2) Cryptosystème de Paillier (1999)

Fully homomorphic encryption scheme de Gentry (2009) Private Information Retrieval (PIR)

Identity-Based Encryption (IBE) Attribute-Based Ancryption (ABE) Functional Encryption (†)

(40)

Cryptographie (R)évolutions de la cryptographie

Identity-based encryption (IBE)

Shamir, 1984 :Identity Based cryptosystems and signature schemes Dan Boneh and Matt Franklin, 2001 :IBE from the Weil pairing First usable IBE schemes

Dan Boneh and Xavier Boyen, 2004 :Efficient selective-id secure IBE without random oracles

(41)

Applications

1 Introduction

2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse

(R)évolutions de la cryptographie

3 Applications cryptographiques Protocoles d’authentification Applications sécurisées

Authentification par mot de passe

4 Conclusion

(42)

Applications Protocoles

1 Introduction

2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse

(R)évolutions de la cryptographie

3 Applications cryptographiques Protocoles d’authentification Applications sécurisées

Authentification par mot de passe

4 Conclusion

(43)

Applications Protocoles

Protocoles cryptographiques

Un protocole cryptographique repose sur : chiffrement symétrique

chiffrement asymétrique hachage

génération de nombres aléatoires

Afin de garantir les propriétés de sécurité des échanges.

On va s’intéresser aux protocoles cryptographiques pour l’authentificationainsi que quelquesapplications.

(44)

Applications Protocoles

Exemple d’authentification

Un protocole d’authentificationnon-cryptographique

http://www.pokerstars.fr/nouvelle-procedure-inscription/

1 enregistrement des données personnelles et login/pass

2 vérification de l’email

3 envoi informations bancaire et carte d’identité par courrier sous 30j

4 réception d’un code d’activation par courrier

5 saisie du code

(45)

Applications Protocoles

Protocole Needham-Shroeder

Protocole d’authentification (1978)

Existe en version symétrique et asymétrique

1 A→S: A, B, NA

Alice s’identifie auprès du serveur

2 S →A:{NA, KAB, B,{KAB, A}KBS}KAS

Le serveur génère une clef (symétrique)KAB et ajoute un nonce

3 A→B:{KAB, A}KBS

Alice transmet la clef à Bob qui peut la déchiffrer avecKBS

4 B →A:{NB}KAB

Bob montre à Alice qu’il détient bien la clefKAB

5 A→B:{NB−1}KAB

Alice montre qu’elle est active et qu’elle détient bien la clef

(46)

Applications Protocoles

Attaques

This is a partial list of attacks on protocols :

Known-key attack : attacker gains some keys used previously and then uses this info to attack the protocol and possibly determine new keys.

Replay : attacker records a communication session and replays some or all of it at a later time.

Impersonation : attacker assumes the identity of one of the legitimate parties in a network.

Man-in-the-Middle : attacker interposes himself between two parties and pretends to each to be the other.

Interleaving attack : attacker injects spurious messages into a protocol run to disrupt or subvert it.

Question : à quelle forme d’attaque le protocole de

(47)

Applications Protocoles

Attaques

This is a partial list of attacks on protocols :

Known-key attack : attacker gains some keys used previously and then uses this info to attack the protocol and possibly determine new keys.

Replay : attacker records a communication session and replays some or all of it at a later time.

Impersonation : attacker assumes the identity of one of the legitimate parties in a network.

Man-in-the-Middle : attacker interposes himself between two parties and pretends to each to be the other.

Interleaving attack : attacker injects spurious messages into a protocol run to disrupt or subvert it.

Question : à quelle forme d’attaque le protocole de Needham-Shroeder est-il vulnérable ?

(48)

Applications Protocoles

Protocoles d’authentification

Vulnérable à une attaque parrejeude{KAB0 , A}KBS On peut ajouter une estampille pour empêcher le rejeu

(méthode utilisée dans Kerberos)

(49)

Applications Protocoles

Protocoles d’authentification

Vulnérable à une attaque parrejeude{KAB0 , A}KBS On peut ajouter une estampille pour empêcher le rejeu

(méthode utilisée dans Kerberos)

(50)

Applications Protocoles

Protocole Kerberos

Protocole d’authentification réseau client/serveur Basé sur les tickets

Authentification mutuelle (clientetserveur) Version 5 utilisée, après la 4 qui était faible Basé sur Needham-Shroeder symétrique Extension asymétrique possible (rfc4556) Rôles dans le protocole

S Serveur C Client

AS Authentication Server TGT Ticket-Granting Server

(51)

Applications Protocoles

Kerberos

(52)

Applications Protocoles

Kerberos

1 C→AS : un ticket à presenter àT GS? demande de passe 3j de ski sur 4 domaines

2 AS →C: voici un ticket pourC à présenter àT GS.

voici le passe (TGT) à présenter à l’arrivée dans un domaine

3 C→T GS : voici mon ticket deAS, un ticket pourS?

voici mon passe (TGT), je souhaite skier dans votre domaine

4 T GS→C : voici un ticket pourCà présenter àC voici votre passe (ST) pour notre domaine

5 C→S : voici mon ticket deT GS.

voici mon passe (ST) pour votre domaine, puis-je utiliser cette remontée ?

(53)

Applications Protocoles

Kerberos

C→AS :[C, T GS]

AS →C :[{KC,T GS}KC,{TC,T GS}KT GS] oùTC,T GS= [C, validity, KC,T GS] C →T GS :[S,{TC,T GS}KT GS,{AC}KC,T GS]

oùAC = [C, timestamp]

T GS →C :[{KC,S}KC,T GS,{TC,S}KS] oùTC,S = [C, validity0] C→S :[{AC}KC,S,{TC,S}KS]

KC,T GSetKC,S sont les clefs (symétriques) de session ; KC est la clef (symétrique) deC;

KT GS est la clef (symétrique) duT GS; KS est la clef (symétrique) deS;

TC,T GSest leTGTfourni par l’AS à présenter auT GS; TC,S est leSTfourni par leT GSà présenter àS;

(54)

Applications Protocoles

Protocole Kerberos

On stocke l’IP dans l’identité du clientC Est-ce conforme au modèle en couche ? Pourquoi procéder ainsi ?

Serveur de clef (ex. no89, Avoineet al.)

L’utilisateur n’a pas besoin de s’authentifier auprès du KDC chaque fois qu’il désire accéder à un service.

Quel est l’avantage de cette approche ? Son inconvénient ?

(55)

Applications Applications sécurisées

1 Introduction

2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse

(R)évolutions de la cryptographie

3 Applications cryptographiques Protocoles d’authentification Applications sécurisées

Authentification par mot de passe

4 Conclusion

(56)

Applications Applications sécurisées

Applications sécurisées

Secure Shell (SSH)

Mise en œuvre de la cryptographie asymétrique Cryptosystèmes utilisés : RSA, DSA, ECDSA Plusieurs utilisations :

commeapplication: exécution de commande, transfert de fichier commetransport: tunneling

Authentification SSH sans mot de passe

Il est possible de se passer de l’authentification par mot de passe : Décrire comment procéder

Quels sont les avantages et inconvénients de cette procédure ?

(57)

Applications Applications sécurisées

Applications sécurisées

Secure Shell (SSH)

Mise en œuvre de la cryptographie asymétrique Cryptosystèmes utilisés : RSA, DSA, ECDSA Plusieurs utilisations :

commeapplication: exécution de commande, transfert de fichier commetransport: tunneling

Authentification SSH sans mot de passe

Il est possible de se passer de l’authentification par mot de passe : Décrire comment procéder

Quels sont les avantages et inconvénients de cette procédure ?

(58)

Applications Applications sécurisées

Applications sécurisées

PGP/GnuPG

Authentification, signature, (dé)chiffrement

Réseau de confiance pair-à-pairweb of trust(différent de SSL) Algorithmes utilisés :

Symétriques : CAST5, Camellia, 3DES, AES, Blowfish, Twofish.

Asymétriques : ElGamal, RSA, DSA

Hachage : RIPEMD-160, MD5, SHA-1, SHA-2, and Tiger

Système hybride asymétrique/symétrique

(59)

Applications Applications sécurisées

Applications sécurisées

PGP/GnuPG

Authentification, signature, (dé)chiffrement

Réseau de confiance pair-à-pairweb of trust(différent de SSL) Algorithmes utilisés :

Symétriques : CAST5, Camellia, 3DES, AES, Blowfish, Twofish.

Asymétriques : ElGamal, RSA, DSA

Hachage : RIPEMD-160, MD5, SHA-1, SHA-2, and Tiger

Système hybride asymétrique/symétrique

(60)

Applications Applications sécurisées

Cryptographie « hybride »

Comparaison Symétrique

secret partagé : nécessite uncanal sûr algorithmes simples :rapideà calculer Asymétrique

clef publique : échange de clefssans canal sûr algorithmes complexes : calculscoûteux

Conclusion : combiner les deux

cryptographie asymétrique : authentification, détermination d’une clef symétrique

cryptographie symétrique : chiffrement de la communication une fois établie (†)

(61)

Applications Applications sécurisées

Cryptographie « hybride »

Comparaison Symétrique

secret partagé : nécessite uncanal sûr algorithmes simples :rapideà calculer Asymétrique

clef publique : échange de clefssans canal sûr algorithmes complexes : calculscoûteux

Conclusion : combiner les deux

cryptographie asymétrique : authentification, détermination d’une clef symétrique

cryptographie symétrique : chiffrement de la communication une fois établie (†)

(62)

Applications Applications sécurisées

Applications sécurisées

Distinguer les clefs utilisées dans GPG (ex. no96, Avoineet al.) GPG utilise quatre clefs quandAsouhaite signer et chiffrer le courrier pourB:

1 La clefk1 utilisée pour signer le contenu du courrier

2 La clefk2 utilisée pour déchiffrer la clef de l’étape précédente

3 La clefk3 utilisée pour chiffrer le contenu du courrier

4 La clefk4 utilisée pour déchiffrer la clef de l’étape précédente

1 Quelles sont les clefssymétriques?

2 Quand les clefs sont-elles générées ?

(63)

Applications Passwords

1 Introduction

2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse

(R)évolutions de la cryptographie

3 Applications cryptographiques Protocoles d’authentification Applications sécurisées

Authentification par mot de passe

4 Conclusion

(64)

Applications Passwords

Authentification par mot de passe

Authentification Linux

Haché stocké dans/etc/passwdou/etc/shadow

méthodecrypt(DES) :h=DES(pass,0...0 +sel), on stocke sel+h

méthode$1$(MD5) :h=M D5(pass+sel), on stockesel+h Les méthodes$2$à$6$utilisent d’autres algorithmes symétriques (dont SHA-512)

Lors de la tentative de login, on compare le haché de la chaîne saisie avec celle stockée

/etc/passwdet/etc/shadow

rthion:x:10161:1001:rthion„„:/home/rthion:/bin/bash rthion:$6$AcRGq$rHodd6z8988nad.E1:14865:0:99999:7:::

(65)

Applications Passwords

Authentification par mot de passe

Authentification Linux

Haché stocké dans/etc/passwdou/etc/shadow

méthodecrypt(DES) :h=DES(pass,0...0 +sel), on stocke sel+h

méthode$1$(MD5) :h=M D5(pass+sel), on stockesel+h Les méthodes$2$à$6$utilisent d’autres algorithmes symétriques (dont SHA-512)

Lors de la tentative de login, on compare le haché de la chaîne saisie avec celle stockée

/etc/passwdet/etc/shadow

rthion:x:10161:1001:rthion„„:/home/rthion:/bin/bash rthion:$6$AcRGq$rHodd6z8988nad.E1:14865:0:99999:7:::

Question : quel est l’intérêt du sel ?

(66)

Applications Passwords

Attaque des mots de passe

Principe

on connaît unh, le login & l’algorithmehash on tâche de trouverptel queh=hash(p)

Typologie de l’attaque offline

parallélisable (cluster, gpu) faiblesses humaines

passwords réutilisés passwords mauvais

parcouririntelligemmentl’espaceénormedes mots de passe

(67)

Applications Passwords

Attaque des mots de passe

Méthodes de choix des mots à essayer

dictionnaires (langue naturelle, jargon,ad hoc) force brute

heuristique (choix de mots probables vis-à-vis de règles) stockage de hashés pré-calculés

stockaged’une partie deshashés pré-calculés (rainbow tables) Quels sont les avantages et inconvénients de ces méthodes ?

http://www.openwall.com/john/

heuristiques :/etc/john/john.conf grand nombre de hash supportés

communauté active (e.g. jumbo patch et versions MPI, GPU, PS3)

(68)

Applications Passwords

Authentification par mot de passe

maintainer:OYnLrC9bf7rc edgar:C8ZhwDFKm5bV6 patrick:55kk0mpCjpL9o edwin:.8cBf8RFsZfvI frank:gvEFH3jSvYZS2 jaap:NMS5orkEfQz9c berend:2TtGHIebcgp0Q paul:kEXGoWsbIFQ8g cor:KvYEvaU1Z/f9w wim:J0SiAHv9dvKNM

permission par défaut644 différents fichiers/applications différents comptes

(69)

Applications Passwords

Solidité des mots de passe

Where Do Security Policies Come From ? Dinei Florencio & Cormac Herley Length CharSet Strength

6 N 19.9

6 LN 31.0

6 UL 34.2

6 ULNS 39.5

8 N 26.6

8 ULN 47.6

8 ULNS 52.7

10 N 33.2

10 L 47.0

10 ULNS 65.8

Site x¯Strength Top Traffic 19.9 High Traffic 19.9 Medium Traffic 8.3

Financial 31.0

Large Univ. 44.5 Top CS dpts. 46.4 Government 47.6

All.com 19.9

All.edu 43.7

All.gov 47.6

(70)

Conclusion

1 Introduction

2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse

(R)évolutions de la cryptographie

3 Applications cryptographiques Protocoles d’authentification Applications sécurisées

Authentification par mot de passe

4 Conclusion

(71)

Conclusion

One Time Pad (OTP) ou chiffrement de Vernam (1917) La clef doit êtreaussi longue que le message Elle doit etrealéatoire

Elle doit etre utiliséeune unique fois Le chiffrement parfait (intuition)

Un cryptosystème sera dit chiffrement parfait lorsque la donnée d’un message chiffré ne reveleaucune fuited’information sur laclefoule message claircorrespondant et aucune information non plus sur les textes chiffrés futurs.

Théorème

Le chiffrement de Vernam (Gilbert Vernam, 1917) est un chiffrement parfait.

(72)

Conclusion

One Time Pad (OTP) ou chiffrement de Vernam (1917) La clef doit êtreaussi longue que le message Elle doit etrealéatoire

Elle doit etre utiliséeune unique fois Le chiffrement parfait (intuition)

Un cryptosystème sera dit chiffrement parfait lorsque la donnée d’un message chiffré ne reveleaucune fuited’information sur laclefoule message claircorrespondant et aucune information non plus sur les textes chiffrés futurs.

Théorème

Le chiffrement de Vernam (Gilbert Vernam, 1917) est un chiffrement parfait.

(73)

Conclusion

Références

Supports deCédric Lauradoux(dont illustrations)

Cryptographie et sécurité, notes de cours de Yves Gérard (MIF30) Sécurité informatique – cours et exerices corrigés, Gildas Avoine, Pascal Junod et Philippe Oechslin

Handbok of Applied Cryptography

http://en.wikipedia.org/wiki/Portal:Cryptography http://cseweb.ucsd.edu/~mihir/cse207/

(74)

Conclusion

Références

Documents relatifs

Ainsi le passage de la faute dans aucune fonction de Feistel peut quand même permettre d’attaquer deux S-box.. Chapitre 11 : Injections de fautes dans les schémas

L’objectif de ma th`ese est de r´ealiser une implantation (voire plusieurs) de protocoles cryp- tographiques bas´es sur les codes correcteurs d’erreurs sur divers supports,

 Cryptology & Security Initiative Nombres aléatoires Ordinateur, choisis- moi un nombre au hasard. C’est quoi ça,

ess onestar pr ess 49, r ue Albert 75013 P aris F rance info@onestarpr ess.com www .onestarpr ess.com /250 Isabel

1.3) a- Donne la structure électronique, le groupe et la période de chacun des atomes suivants: l'aluminium, le sodium et le chlore.. b- donne le nom, le symbole et le numéro

On chiffre ensuite le registre de décalage avec l’algorithme de chiffrement utilisé et on combine les k bits les plus significatifs, c’est-à-dire les k bits les plus à gauche

• Niveau de sécurité équivalent à la substitution monoalphabétique. Extension à la

Combined with various handcrafted visual features used in the state-of-the-art methods, we have used these pipelines to generate strong baselines for several activity recognition