TIW4 :
SÉCURITÉ DES SYSTÈMES D’
INFORMATION PROTECTION CRYPTOGRAPHIQUEromuald.thion@univ-lyon1.fr
http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4
Master « Technologies de l’Information »
Intro
1 Introduction
2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse
(R)évolutions de la cryptographie
3 Applications cryptographiques Protocoles d’authentification Applications sécurisées
Authentification par mot de passe
4 Conclusion
Intro
Objectifs
placerla cryptographie dans la sécurité basescryptographiques
intérêtset utilisation des protocoles cryptographique limitesdes mots de passes
Intro
Activité
Quelle est cette machine ?
Cryptographie
1 Introduction
2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse
(R)évolutions de la cryptographie
3 Applications cryptographiques Protocoles d’authentification Applications sécurisées
Authentification par mot de passe
4 Conclusion
Cryptographie
Vocabulaire
Cryptologie la science du secret
Cryptographie la branche de la cryptologie qui s’intéresse àla conceptiondes écritures secrètes
Cryptanalyse la branche de la cryptologie qui s’intéresse àl’analyse des écritures secrètes
Texte clair information dont la confidentialité n’estpas protégée Text chiffré information protégée (†)
Clef paramètre secretd’un algorithme cryptographique Protocole Protocole qui garantit des fonctions de sécuritévia
l’utilisation de primitives cryptographiques.
La cryptographie et la cryptanalyse sont deux domaines antagonistes
Cryptographie
Vocabulaire
Cryptologie la science du secret
Cryptographie la branche de la cryptologie qui s’intéresse àla conceptiondes écritures secrètes
Cryptanalyse la branche de la cryptologie qui s’intéresse àl’analyse des écritures secrètes
Texte clair information dont la confidentialité n’estpas protégée Text chiffré information protégée (†)
Clef paramètre secretd’un algorithme cryptographique Protocole Protocole qui garantit des fonctions de sécuritévia
l’utilisation de primitives cryptographiques.
La cryptographie et la cryptanalyse sont deux domaines antagonistes
Cryptographie
Buts principaux de la cryptographie
Confidentialité Seuls les légitimes ont accès à l’information Intégrité Le message n’a pas été altéré
Authenticité On communique bien à la bonne personne Non-répudiation On ne peut pas nier sa participation
Cryptographie en sécurité
D’autres mécanismes participentégalementà ces fonctions l’usage de la cryptographieseuleest inutile . . .
. . . mal employée, c’est pire encore ! (†)
Cryptographie
Buts principaux de la cryptographie
Confidentialité Seuls les légitimes ont accès à l’information Intégrité Le message n’a pas été altéré
Authenticité On communique bien à la bonne personne Non-répudiation On ne peut pas nier sa participation
Cryptographie en sécurité
D’autres mécanismes participentégalementà ces fonctions l’usage de la cryptographieseuleest inutile . . .
. . . mal employée, c’est pire encore ! (†)
Cryptographie Fonctions de hachage
1 Introduction
2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse
(R)évolutions de la cryptographie
3 Applications cryptographiques Protocoles d’authentification Applications sécurisées
Authentification par mot de passe
4 Conclusion
Cryptographie Fonctions de hachage
Fonctions de hachage
Principe
Hacher∼=calculer uneempreintecryptographique Caractéristiques d’une fonction de hachagecryptographique
Résistance aux collisions impossible (en pratique) de trouvermetm0 différents tels queh(m) =h(m0)
Résistante à la première préimage connaissantd, il est impossible (en pratique) de trouvermt.q.d=h(m)
Résistante à la seconde préimage connaissantm, il est impossible (en pratique) de trouverm0 différent demt.q.
h(m) =h(m0)
Efficacité le calcul deh(m)doit être fait efficacement Question : que signifieen pratique?
Cryptographie Fonctions de hachage
Fonctions de hachage
Principe
Hacher∼=calculer uneempreintecryptographique Caractéristiques d’une fonction de hachagecryptographique
Résistance aux collisions impossible (en pratique) de trouvermetm0 différents tels queh(m) =h(m0)
Résistante à la première préimage connaissantd, il est impossible (en pratique) de trouvermt.q.d=h(m)
Résistante à la seconde préimage connaissantm, il est impossible (en pratique) de trouverm0 différent demt.q.
h(m) =h(m0)
Efficacité le calcul deh(m)doit être fait efficacement
Cryptographie Fonctions de hachage
Application du hachage
Principaux usages
Compresserde grande quantité de données pour la signature
Chiffrer « sans clef» (et pouvoir comparer les chiffrés) stockage de mots de passe
Assurer l’intégritéd’un message résumés md5
Produire unidentifiant uniqued’une donnée protocole pairs-à-pairs/DHT
Cryptographie Fonctions de hachage
Fonctions de hachage
Fonctions de hachage courantes:
MD4 (Rivest, 1990, collissions trouvées en 1995, attaques à la préimage en 2005)
MD5 (Rivest, 1991, collisions trouvées en 2004, voirMD5 considered harmful today)
RIPEMD, RIPEMD-128/256, RIPEMD-160/320 (les 2 derniers sont encore sûrs)
SHA-0, SHA-1 (NIST, 1990, collisions possibles en 2005) SHA-256/224, SHA-512/384 (considérés comme sûrs) SHA-3, gagnant du concours NIST fin 2012
Cryptographie Cryptographie symétrique
1 Introduction
2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse
(R)évolutions de la cryptographie
3 Applications cryptographiques Protocoles d’authentification Applications sécurisées
Authentification par mot de passe
4 Conclusion
Cryptographie Cryptographie symétrique
Cryptographie symétrique
Cryptographie Cryptographie symétrique
Cryptographie symétrique
Canaux sûrs
Un secret estpartagé entre les participants, via un canalsûr: par téléphone
par SMS par email
par rencontre physique
Exemple d’utilisation d’un canal auxilliaire sûr
2-step verification: lors de l’authentification depuis un nouveau service, un code de confirmation envoyé par SMS doit être saisi.
Cryptographie Cryptographie symétrique
Cryptographie symétrique
Chiffrement parflux
RC4 : utilisé dans SSL et WEP, très rapide et simple, mais vulnérable
eSTREAM : famille de chiffrements, projet de 2004 à 2008 Chiffrement parblocs
DES : utilisé de 1977 à 2004 clef de 56 bits, bloc de 64 bits (voir Chronologie)
Triple DES : encore utilisé (variante avec clefs de 112 ou 168 bits) AES : standard américain (concours international), rapide et sûr, clef de 128, 192 ou 256 bits, blocs de 128 bits
IDEA : breveté (jusqu’en 2011), clefs de 128 bitsn blocs de 64 bits
Cryptographie Cryptographie symétrique
Chiffrement par blocs
Question : comment faire pour chiffrer des textes de tailles supérieures à celle des blocs ?
Cryptographie Cryptographie symétrique
Modes de chiffrement
Electronic Code Block (EBC)
Cryptographie Cryptographie symétrique
Modes de chiffrement
Cipher Block Chaining (CBC)
Cryptographie Cryptographie asymétrique
1 Introduction
2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse
(R)évolutions de la cryptographie
3 Applications cryptographiques Protocoles d’authentification Applications sécurisées
Authentification par mot de passe
4 Conclusion
Cryptographie Cryptographie asymétrique
Cryptographie asymétrique
Plus de secret partagé mais unepairede clefs uneprivée
unepublique
Chiffrement Signature
Cryptographie Cryptographie asymétrique
Cryptographie asymétrique
Question (cs.stackexchange.com)
Given RSA, why do we not know if public-key cryptography is possible?
Réponse
We don’t know for sure that RSA is safe. It could be that RSA can be broken in polynomial time, for example if factoring can be done efficiently. What is open is the existence of a a provably secure public-key cryptosystem. We don’t know for sure that such a
cryptosystem exists at all ; for all we know, every cryptosystem could be broken efficiently. [. . . ]
Cryptographie Cryptographie asymétrique
Cryptographie asymétrique
Sécurité du système : difficulté du décryptage
Lasécuritédes algorithmes à clefs publiques reposent sur ladifficulté (supposée . . . ) de problèmescombinatoires.
Problèmes difficiles
Cryptosystème Problème calculatoire
RSA integer factorization problem
Rabin square roots modulo compositen
ElGamal discrete logarithm problem
Merkle-Hellman knapsack subset sum problem
Cryptographie Cryptographie asymétrique
Infrastructures de gestion des clefs
Problème de l’authentification
On peut transmettre les clefs publiques sur un canal non sûr, mais comment assurer effectivement qu’il s’agit duboninterlocuteur ?
Solution : certificats signés par un tiers de confiance identité du certifié
clef publique du certifié dates
autres informations (voir protocole X509 par exemple)
Cryptographie Cryptographie asymétrique
Infrastructures de gestion des clefs
Problème de l’authentification
On peut transmettre les clefs publiques sur un canal non sûr, mais comment assurer effectivement qu’il s’agit duboninterlocuteur ?
Solution : certificats signés par un tiers de confiance identité du certifié
clef publique du certifié dates
autres informations (voir protocole X509 par exemple)
Cryptographie Cryptographie asymétrique
Cryptographie asymétrique
Distribution de certificats
1 T T P1 vérifie l’identité deA
2 T T P1 signe la clef publique deAavec sa clef privée
3 T T P2 signe la clef publique deT T P1avec sa clef privée
4 T T P3 signe la clef publique deT T P2avec sa clef privée
5 . . .
Propagation de la confiance
On forme unechaînede certification Différentsmodèles de la confiance
certificats X509 PGP
Distribution des clefs et authentification :là où le bât blesse!
Cryptographie Cryptographie asymétrique
Perte de clef privée (ex. no65, Avoineet al.)
Autilise le chiffrement asymétrique pour protéger ses courriers électronique mais perd sa clef privée :
1 Apeut-il encore envoyer des courriers ? En recevoir ?
2 Apeut-il encore signer les courriers qu’il envoie ? Vérifier la signature de ceux qu’il recoit ?
3 QueAdoit-il faire pour pouvoir effectuer toutes les opérations précédentes ?
Certificats (ex. no66, Avoineet al.) Discuter les trois propositions suivantes :
1 Deux certificats différents sont signés par la même clef privée ?
2 Deux certificats différents contiennent la même clef publique ?
3 Deux certificats différents ont la même signature ?
Cryptographie Cryptographie asymétrique
Perte de clef privée (ex. no65, Avoineet al.)
Autilise le chiffrement asymétrique pour protéger ses courriers électronique mais perd sa clef privée :
1 Apeut-il encore envoyer des courriers ? En recevoir ?
2 Apeut-il encore signer les courriers qu’il envoie ? Vérifier la signature de ceux qu’il recoit ?
3 QueAdoit-il faire pour pouvoir effectuer toutes les opérations précédentes ?
Certificats (ex. no66, Avoineet al.) Discuter les trois propositions suivantes :
1 Deux certificats différents sont signés par la même clef privée ?
2 Deux certificats différents contiennent la même clef publique ?
3 Deux certificats différents ont la même signature ?
Cryptographie Cryptanalyse
1 Introduction
2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse
(R)évolutions de la cryptographie
3 Applications cryptographiques Protocoles d’authentification Applications sécurisées
Authentification par mot de passe
4 Conclusion
Cryptographie Cryptanalyse
Cryptanalyse
Modélisation de l’adversaire
Quesait-il, qu’est-ilcapablede faire ? Quellenouvelle informationpeut-il déduire ? De quellepuissancedispose-t-il ?
Àquois’attaque-t-il ? La preuve de sécurité
formalisation des hypothèses de confiance résultatprouvémathématiquement
arithmétique probabilités
théorie de l’information théorie des jeux . . .
Cryptographie Cryptanalyse
Cryptanalyse
Modélisation de l’adversaire
Quesait-il, qu’est-ilcapablede faire ? Quellenouvelle informationpeut-il déduire ? De quellepuissancedispose-t-il ?
Àquois’attaque-t-il ? La preuve de sécurité
formalisation des hypothèses de confiance résultatprouvémathématiquement
arithmétique probabilités
théorie de l’information théorie des jeux . . .
réductionà un autre problème (†)
Cryptographie Cryptanalyse
Cryptanalyse
Extrait deWikipedia:Semantic Security
The original cryptosystem as shown above does provide semantic security against chosen-plaintext attacks (IND-CPA). The ability to successfully distinguish the challenge ciphertext essentially amounts to the ability to decide composite residuosity. The so-called decisional composite residuosity assumption (DCRA) is believed to be intractable.
Cryptographie Cryptanalyse
Attaque à chiffrés seuls (ciphertext-only)
Cryptographie Cryptanalyse
Attaque à clairs connus (known-plaintext)
Cryptographie Cryptanalyse
Attaque à clairs choisis (chosen-plaintext)
Cryptographie (R)évolutions de la cryptographie
1 Introduction
2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse
(R)évolutions de la cryptographie
3 Applications cryptographiques Protocoles d’authentification Applications sécurisées
Authentification par mot de passe
4 Conclusion
Cryptographie (R)évolutions de la cryptographie
(R)évolutions de la cryptographie
La cryptographie est un domaine de recherche très actif, dont les résultats peuvent modifier considérablement la société
Examples d’innovations
chiffrement homomorphiqueE(m1+m2) =E(m1) +E(m2) Cryptosystème de Paillier (1999)
Fully homomorphic encryption scheme de Gentry (2009) Private Information Retrieval (PIR)
Identity-Based Encryption (IBE) Attribute-Based Ancryption (ABE) Functional Encryption (†)
Cryptographie (R)évolutions de la cryptographie
Identity-based encryption (IBE)
Shamir, 1984 :Identity Based cryptosystems and signature schemes Dan Boneh and Matt Franklin, 2001 :IBE from the Weil pairing First usable IBE schemes
Dan Boneh and Xavier Boyen, 2004 :Efficient selective-id secure IBE without random oracles
Applications
1 Introduction
2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse
(R)évolutions de la cryptographie
3 Applications cryptographiques Protocoles d’authentification Applications sécurisées
Authentification par mot de passe
4 Conclusion
Applications Protocoles
1 Introduction
2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse
(R)évolutions de la cryptographie
3 Applications cryptographiques Protocoles d’authentification Applications sécurisées
Authentification par mot de passe
4 Conclusion
Applications Protocoles
Protocoles cryptographiques
Un protocole cryptographique repose sur : chiffrement symétrique
chiffrement asymétrique hachage
génération de nombres aléatoires
Afin de garantir les propriétés de sécurité des échanges.
On va s’intéresser aux protocoles cryptographiques pour l’authentificationainsi que quelquesapplications.
Applications Protocoles
Exemple d’authentification
Un protocole d’authentificationnon-cryptographique
http://www.pokerstars.fr/nouvelle-procedure-inscription/
1 enregistrement des données personnelles et login/pass
2 vérification de l’email
3 envoi informations bancaire et carte d’identité par courrier sous 30j
4 réception d’un code d’activation par courrier
5 saisie du code
Applications Protocoles
Protocole Needham-Shroeder
Protocole d’authentification (1978)
Existe en version symétrique et asymétrique
1 A→S: A, B, NA
Alice s’identifie auprès du serveur
2 S →A:{NA, KAB, B,{KAB, A}KBS}KAS
Le serveur génère une clef (symétrique)KAB et ajoute un nonce
3 A→B:{KAB, A}KBS
Alice transmet la clef à Bob qui peut la déchiffrer avecKBS
4 B →A:{NB}KAB
Bob montre à Alice qu’il détient bien la clefKAB
5 A→B:{NB−1}KAB
Alice montre qu’elle est active et qu’elle détient bien la clef
Applications Protocoles
Attaques
This is a partial list of attacks on protocols :
Known-key attack : attacker gains some keys used previously and then uses this info to attack the protocol and possibly determine new keys.
Replay : attacker records a communication session and replays some or all of it at a later time.
Impersonation : attacker assumes the identity of one of the legitimate parties in a network.
Man-in-the-Middle : attacker interposes himself between two parties and pretends to each to be the other.
Interleaving attack : attacker injects spurious messages into a protocol run to disrupt or subvert it.
Question : à quelle forme d’attaque le protocole de
Applications Protocoles
Attaques
This is a partial list of attacks on protocols :
Known-key attack : attacker gains some keys used previously and then uses this info to attack the protocol and possibly determine new keys.
Replay : attacker records a communication session and replays some or all of it at a later time.
Impersonation : attacker assumes the identity of one of the legitimate parties in a network.
Man-in-the-Middle : attacker interposes himself between two parties and pretends to each to be the other.
Interleaving attack : attacker injects spurious messages into a protocol run to disrupt or subvert it.
Question : à quelle forme d’attaque le protocole de Needham-Shroeder est-il vulnérable ?
Applications Protocoles
Protocoles d’authentification
Vulnérable à une attaque parrejeude{KAB0 , A}KBS On peut ajouter une estampille pour empêcher le rejeu
(méthode utilisée dans Kerberos)
Applications Protocoles
Protocoles d’authentification
Vulnérable à une attaque parrejeude{KAB0 , A}KBS On peut ajouter une estampille pour empêcher le rejeu
(méthode utilisée dans Kerberos)
Applications Protocoles
Protocole Kerberos
Protocole d’authentification réseau client/serveur Basé sur les tickets
Authentification mutuelle (clientetserveur) Version 5 utilisée, après la 4 qui était faible Basé sur Needham-Shroeder symétrique Extension asymétrique possible (rfc4556) Rôles dans le protocole
S Serveur C Client
AS Authentication Server TGT Ticket-Granting Server
Applications Protocoles
Kerberos
Applications Protocoles
Kerberos
1 C→AS : un ticket à presenter àT GS? demande de passe 3j de ski sur 4 domaines
2 AS →C: voici un ticket pourC à présenter àT GS.
voici le passe (TGT) à présenter à l’arrivée dans un domaine
3 C→T GS : voici mon ticket deAS, un ticket pourS?
voici mon passe (TGT), je souhaite skier dans votre domaine
4 T GS→C : voici un ticket pourCà présenter àC voici votre passe (ST) pour notre domaine
5 C→S : voici mon ticket deT GS.
voici mon passe (ST) pour votre domaine, puis-je utiliser cette remontée ?
Applications Protocoles
Kerberos
C→AS :[C, T GS]
AS →C :[{KC,T GS}KC,{TC,T GS}KT GS] oùTC,T GS= [C, validity, KC,T GS] C →T GS :[S,{TC,T GS}KT GS,{AC}KC,T GS]
oùAC = [C, timestamp]
T GS →C :[{KC,S}KC,T GS,{TC,S}KS] oùTC,S = [C, validity0] C→S :[{AC}KC,S,{TC,S}KS]
KC,T GSetKC,S sont les clefs (symétriques) de session ; KC est la clef (symétrique) deC;
KT GS est la clef (symétrique) duT GS; KS est la clef (symétrique) deS;
TC,T GSest leTGTfourni par l’AS à présenter auT GS; TC,S est leSTfourni par leT GSà présenter àS;
Applications Protocoles
Protocole Kerberos
On stocke l’IP dans l’identité du clientC Est-ce conforme au modèle en couche ? Pourquoi procéder ainsi ?
Serveur de clef (ex. no89, Avoineet al.)
L’utilisateur n’a pas besoin de s’authentifier auprès du KDC chaque fois qu’il désire accéder à un service.
Quel est l’avantage de cette approche ? Son inconvénient ?
Applications Applications sécurisées
1 Introduction
2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse
(R)évolutions de la cryptographie
3 Applications cryptographiques Protocoles d’authentification Applications sécurisées
Authentification par mot de passe
4 Conclusion
Applications Applications sécurisées
Applications sécurisées
Secure Shell (SSH)
Mise en œuvre de la cryptographie asymétrique Cryptosystèmes utilisés : RSA, DSA, ECDSA Plusieurs utilisations :
commeapplication: exécution de commande, transfert de fichier commetransport: tunneling
Authentification SSH sans mot de passe
Il est possible de se passer de l’authentification par mot de passe : Décrire comment procéder
Quels sont les avantages et inconvénients de cette procédure ?
Applications Applications sécurisées
Applications sécurisées
Secure Shell (SSH)
Mise en œuvre de la cryptographie asymétrique Cryptosystèmes utilisés : RSA, DSA, ECDSA Plusieurs utilisations :
commeapplication: exécution de commande, transfert de fichier commetransport: tunneling
Authentification SSH sans mot de passe
Il est possible de se passer de l’authentification par mot de passe : Décrire comment procéder
Quels sont les avantages et inconvénients de cette procédure ?
Applications Applications sécurisées
Applications sécurisées
PGP/GnuPG
Authentification, signature, (dé)chiffrement
Réseau de confiance pair-à-pairweb of trust(différent de SSL) Algorithmes utilisés :
Symétriques : CAST5, Camellia, 3DES, AES, Blowfish, Twofish.
Asymétriques : ElGamal, RSA, DSA
Hachage : RIPEMD-160, MD5, SHA-1, SHA-2, and Tiger
Système hybride asymétrique/symétrique
Applications Applications sécurisées
Applications sécurisées
PGP/GnuPG
Authentification, signature, (dé)chiffrement
Réseau de confiance pair-à-pairweb of trust(différent de SSL) Algorithmes utilisés :
Symétriques : CAST5, Camellia, 3DES, AES, Blowfish, Twofish.
Asymétriques : ElGamal, RSA, DSA
Hachage : RIPEMD-160, MD5, SHA-1, SHA-2, and Tiger
Système hybride asymétrique/symétrique
Applications Applications sécurisées
Cryptographie « hybride »
Comparaison Symétrique
secret partagé : nécessite uncanal sûr algorithmes simples :rapideà calculer Asymétrique
clef publique : échange de clefssans canal sûr algorithmes complexes : calculscoûteux
Conclusion : combiner les deux
cryptographie asymétrique : authentification, détermination d’une clef symétrique
cryptographie symétrique : chiffrement de la communication une fois établie (†)
Applications Applications sécurisées
Cryptographie « hybride »
Comparaison Symétrique
secret partagé : nécessite uncanal sûr algorithmes simples :rapideà calculer Asymétrique
clef publique : échange de clefssans canal sûr algorithmes complexes : calculscoûteux
Conclusion : combiner les deux
cryptographie asymétrique : authentification, détermination d’une clef symétrique
cryptographie symétrique : chiffrement de la communication une fois établie (†)
Applications Applications sécurisées
Applications sécurisées
Distinguer les clefs utilisées dans GPG (ex. no96, Avoineet al.) GPG utilise quatre clefs quandAsouhaite signer et chiffrer le courrier pourB:
1 La clefk1 utilisée pour signer le contenu du courrier
2 La clefk2 utilisée pour déchiffrer la clef de l’étape précédente
3 La clefk3 utilisée pour chiffrer le contenu du courrier
4 La clefk4 utilisée pour déchiffrer la clef de l’étape précédente
1 Quelles sont les clefssymétriques?
2 Quand les clefs sont-elles générées ?
Applications Passwords
1 Introduction
2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse
(R)évolutions de la cryptographie
3 Applications cryptographiques Protocoles d’authentification Applications sécurisées
Authentification par mot de passe
4 Conclusion
Applications Passwords
Authentification par mot de passe
Authentification Linux
Haché stocké dans/etc/passwdou/etc/shadow
méthodecrypt(DES) :h=DES(pass,0...0 +sel), on stocke sel+h
méthode$1$(MD5) :h=M D5(pass+sel), on stockesel+h Les méthodes$2$à$6$utilisent d’autres algorithmes symétriques (dont SHA-512)
Lors de la tentative de login, on compare le haché de la chaîne saisie avec celle stockée
/etc/passwdet/etc/shadow
rthion:x:10161:1001:rthion„„:/home/rthion:/bin/bash rthion:$6$AcRGq$rHodd6z8988nad.E1:14865:0:99999:7:::
Applications Passwords
Authentification par mot de passe
Authentification Linux
Haché stocké dans/etc/passwdou/etc/shadow
méthodecrypt(DES) :h=DES(pass,0...0 +sel), on stocke sel+h
méthode$1$(MD5) :h=M D5(pass+sel), on stockesel+h Les méthodes$2$à$6$utilisent d’autres algorithmes symétriques (dont SHA-512)
Lors de la tentative de login, on compare le haché de la chaîne saisie avec celle stockée
/etc/passwdet/etc/shadow
rthion:x:10161:1001:rthion„„:/home/rthion:/bin/bash rthion:$6$AcRGq$rHodd6z8988nad.E1:14865:0:99999:7:::
Question : quel est l’intérêt du sel ?
Applications Passwords
Attaque des mots de passe
Principe
on connaît unh, le login & l’algorithmehash on tâche de trouverptel queh=hash(p)
Typologie de l’attaque offline
parallélisable (cluster, gpu) faiblesses humaines
passwords réutilisés passwords mauvais
parcouririntelligemmentl’espaceénormedes mots de passe
Applications Passwords
Attaque des mots de passe
Méthodes de choix des mots à essayer
dictionnaires (langue naturelle, jargon,ad hoc) force brute
heuristique (choix de mots probables vis-à-vis de règles) stockage de hashés pré-calculés
stockaged’une partie deshashés pré-calculés (rainbow tables) Quels sont les avantages et inconvénients de ces méthodes ?
http://www.openwall.com/john/
heuristiques :/etc/john/john.conf grand nombre de hash supportés
communauté active (e.g. jumbo patch et versions MPI, GPU, PS3)
Applications Passwords
Authentification par mot de passe
maintainer:OYnLrC9bf7rc edgar:C8ZhwDFKm5bV6 patrick:55kk0mpCjpL9o edwin:.8cBf8RFsZfvI frank:gvEFH3jSvYZS2 jaap:NMS5orkEfQz9c berend:2TtGHIebcgp0Q paul:kEXGoWsbIFQ8g cor:KvYEvaU1Z/f9w wim:J0SiAHv9dvKNM
permission par défaut644 différents fichiers/applications différents comptes
Applications Passwords
Solidité des mots de passe
Where Do Security Policies Come From ? Dinei Florencio & Cormac Herley Length CharSet Strength
6 N 19.9
6 LN 31.0
6 UL 34.2
6 ULNS 39.5
8 N 26.6
8 ULN 47.6
8 ULNS 52.7
10 N 33.2
10 L 47.0
10 ULNS 65.8
Site x¯Strength Top Traffic 19.9 High Traffic 19.9 Medium Traffic 8.3
Financial 31.0
Large Univ. 44.5 Top CS dpts. 46.4 Government 47.6
All.com 19.9
All.edu 43.7
All.gov 47.6
Conclusion
1 Introduction
2 Bases de la cryptographie Fonctions de hachage Cryptographie symétrique Cryptographie asymétrique Cryptanalyse
(R)évolutions de la cryptographie
3 Applications cryptographiques Protocoles d’authentification Applications sécurisées
Authentification par mot de passe
4 Conclusion
Conclusion
One Time Pad (OTP) ou chiffrement de Vernam (1917) La clef doit êtreaussi longue que le message Elle doit etrealéatoire
Elle doit etre utiliséeune unique fois Le chiffrement parfait (intuition)
Un cryptosystème sera dit chiffrement parfait lorsque la donnée d’un message chiffré ne reveleaucune fuited’information sur laclefoule message claircorrespondant et aucune information non plus sur les textes chiffrés futurs.
Théorème
Le chiffrement de Vernam (Gilbert Vernam, 1917) est un chiffrement parfait.
Conclusion
One Time Pad (OTP) ou chiffrement de Vernam (1917) La clef doit êtreaussi longue que le message Elle doit etrealéatoire
Elle doit etre utiliséeune unique fois Le chiffrement parfait (intuition)
Un cryptosystème sera dit chiffrement parfait lorsque la donnée d’un message chiffré ne reveleaucune fuited’information sur laclefoule message claircorrespondant et aucune information non plus sur les textes chiffrés futurs.
Théorème
Le chiffrement de Vernam (Gilbert Vernam, 1917) est un chiffrement parfait.
Conclusion
Références
Supports deCédric Lauradoux(dont illustrations)
Cryptographie et sécurité, notes de cours de Yves Gérard (MIF30) Sécurité informatique – cours et exerices corrigés, Gildas Avoine, Pascal Junod et Philippe Oechslin
Handbok of Applied Cryptography
http://en.wikipedia.org/wiki/Portal:Cryptography http://cseweb.ucsd.edu/~mihir/cse207/
Conclusion