Source : www.commentcamarche.net
Sommaire :
Pourquoi la cryptographie? .............................................................................................................. - 2 Qu'est-ce que la cryptographie? ....................................................................................................... - 2 Les fonctions de la cryptographie .................................................................................................... - 3 La cryptanalyse ................................................................................................................................ - 3 Chiffrement par substitution ................................................................................................................ - 3 Le chiffrement par substitution ........................................................................................................ - 3 Le chiffrement de Csar ................................................................................................................... - 3 Le chiffrement ROT13 ..................................................................................................................... - 4 Cryptage par transposition ................................................................................................................... - 4 La technique assyrienne ................................................................................................................... - 4 Cryptage cl prive (ou clef secrte) ................................................................................................. - 5 Le chiffrement symtrique ............................................................................................................... - 5 Les systmes cl publiques ........................................................................................................... - 5 Le principe du chiffrement cl publique ....................................................................................... - 5 Avantages et inconvnients.............................................................................................................. - 6 Les cls de session ............................................................................................................................... - 6 Intrt d'une cl de session............................................................................................................... - 6 Algorithme de Diffie-Hellman ......................................................................................................... - 6 Plus d'information ............................................................................................................................ - 6 Signature lectronique ......................................................................................................................... - 7 Introduction la notion de signature lectronique ........................................................................... - 7 Qu'est-ce qu'une fonction de hachage ? ........................................................................................... - 7 Vrification d'intgrit ..................................................................................................................... - 7 Le scellement des donnes ............................................................................................................... - 7 Plus d'information ............................................................................................................................ - 8 Les certificats ....................................................................................................................................... - 8 Introduction la notion de certificat ................................................................................................ - 8 Structure d'un certificat ? ................................................................................................................. - 8 Signatures de certificats ................................................................................................................... - 9 Types d'usages ................................................................................................................................. - 9 PGP - Pretty Good Privacy .................................................................................................................. - 9 Introduction PGP ........................................................................................................................... - 9 Le principe de PGP ........................................................................................................................ - 10 Les fonctionnalits de PGP ............................................................................................................ - 10 Cryptographie - Secure Sockets Layers (SSL) .................................................................................. - 11 Introduction SSL ......................................................................................................................... - 11 Fonctionnement de SSL 2.0 ........................................................................................................... - 11 SSL 3.0 ........................................................................................................................................... - 12 Plus d'information .......................................................................................................................... - 12 Cryptographie - Secure Shell (protocole SSH) .................................................................................. - 12 Le protocole SSH ........................................................................................................................... - 12 BitLocker ....................................................................................................................................... - 13 EFS :............................................................................................................................................... - 13 IPsec & VPN....................................................................................................................................... - 15 IPsec: ................................................................................................................................................. - 15 Prsentation.................................................................................................................................. - 15 VPN .................................................................................................................................................... - 19 Le concept de rseau priv virtuel .............................................................................................. - 19 Fonctionnement d'un VPN........................................................................................................... - 19 Les protocoles de tunnelisation .................................................................................................. - 19 Scurit-03-cryptographie
Page - 1 - sur 23
Le protocole PPTP ........................................................................................................................ - 20 Le protocole L2TP ........................................................................................................................ - 20 Le protocole IPSec ........................................................................................................................ - 20 Introduction au chiffrement avec DES .............................................................................................. - 22 DES, le chiffrement cl secrte ................................................................................................... - 22 Principe du DES ............................................................................................................................. - 22 Le chiffrement avec RSA............................................................................................................... - 23 Fonctionnement de RSA ................................................................................................................ - 23 En pratique... .................................................................................................................................. - 23 -
Pourquoi la cryptographie?
L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant mme l'apparition
des premiers ordinateurs et de machines calculer.
Depuis sa cration, le rseau Internet a tellement volu qu'il est devenu un outil essentiel de
communication. Cependant, cette communication met de plus en plus en jeu des problmes stratgique
lis l'activit des entreprises sur le Web. Les transactions faites travers le rseau peuvent tre
interceptes, d'autant plus que les lois ont du mal se mettre en place sur Internet, il faut donc garantir
la scurit de ces informations, c'est la cryptographie qui s'en charge.
d'une part les modifier de telle faon les rendre incomprhensibles. Le rsultat de cette
modification (le message chiffr) est appel cryptogramme (en anglais ciphertext) par
opposition au message initial, appel message en clair (en anglais plaintext) ;
faire en sorte que le destinataire saura les dchiffrer.
Le fait de coder un message de telle faon le rendre secret s'appelle chiffrement. La mthode inverse,
consistant retrouver le message original, est appele dchiffrement.
Le chiffrement se fait gnralement l'aide d'une clef de chiffrement, le dchiffrement ncessite quant
lui une clef de dchiffrement. On distingue gnralement deux types de clefs :
Les cls symtriques: il s'agit de cls utilises pour le chiffrement ainsi que pour le
dchiffrement. On parle alors de chiffrement symtrique ou de chiffrement cl secrte.
Les cls asymtriques: il s'agit de cls utilises dans le cas du chiffrement asymtrique (aussi
appel chiffrement cl publique). Dans ce cas, une cl diffrente est utilise pour le
chiffrement et pour le dchiffrement
On appelle dcryptement (le terme de dcryptage peut ventuellement tre utilis galement) le fait
d'essayer de dchiffrer illgitimement le message (que la cl de dchiffrement soit connue ou non de
l'attaquant).
Lorsque la clef de dchiffrement n'est pas connue de l'attaquant on parle alors de cryptanalyse ou
cryptoanalyse (on entend souvent aussi le terme plus familier de cassage).
Scurit-03-cryptographie
Page - 2 - sur 23
La cryptologie est la science qui tudie les aspects scientifiques de ces techniques, c'est--dire qu'elle
englobe la cryptographie et la cryptanalyse.
La cryptanalyse
On appelle cryptanalyse la reconstruction d'un message chiffr en clair l'aide de mthodes
mathmatiques. Ainsi, tout cryptosystme doit ncessairement tre rsistant aux mthodes de
cryptanalyse. Lorsqu'une mthode de cryptanalyse permet de dchiffrer un message chiffr l'aide
d'un cryptosystme, on dit alors que l'algorithme de chiffrement a t cass .
On distingue habituellement quatre mthodes de cryptanalyse :
Une attaque sur texte chiffr seulement consiste retrouver la cl de dchiffrement partir
d'un ou plusieurs textes chiffrs ;
Une attaque sur texte clair connu consiste retrouver la cl de dchiffrement partir d'un ou
plusieurs textes chiffrs, connaissant le texte en clair correspondant ;
Une attaque sur texte clair choisi consiste retrouver la cl de dchiffrement partir d'un ou
plusieurs textes chiffrs, l'attaquant ayant la possibilit de les gnrer partir de textes en
clair ;
Une attaque sur texte chiffr choisi consiste retrouver la cl de dchiffrement partir d'un
ou plusieurs textes chiffrs, l'attaquant ayant la possibilit de les gnrer partir de textes en
clair.
Le chiffrement de Csar
Scurit-03-cryptographie
Page - 3 - sur 23
Ce code de chiffrement est un des plus anciens, dans la mesure o Jules Csar l'aurait utilis. Le
principe de codage repose sur l'ajout d'une valeur constante l'ensemble des caractres du message, ou
plus exactement leur code ASCII(pour une version "informatique" de ce codage).
Il s'agit donc simplement de dcaler l'ensemble des valeurs des caractres du message d'un certain
nombre de positions, c'est--dire en quelque sorte de substituer chaque lettre par une autre. Par
exemple, en dcalant le message "COMMENT CA MARCHE" de 3 positions, on obtient "FRPPHQW
FD PDUFKH". Lorsque l'ajout de la valeur donne une lettre dpassant la lettre Z, il suffit de continuer
en
partant
de
A,
ce
qui
revient
effectuer
un
modulo
26.
A titre d'exemple, dans le film L'odysse de l'espace, l'ordinateur porte le nom de HAL. Ce surnom est
en fait IBM dcal de 1 position vers le bas...
On appelle cl le caractre correspondant la valeur que l'on ajoute au message pour effectuer le
cryptage. Dans notre cas la cl est C, car c'est la 3me lettre de l'alphabet.
Ce systme de cryptage est certes simple mettre en oeuvre, mais il a pour inconvnient d'tre
totalement symtrique, cela signifie qu'il suffit de faire une soustraction pour connatre le message
initial. Une mthode primaire peut consister une bte soustraction des nombres 1 26 pour voir si
l'un
de
ces
nombres
donne
un
message
comprhensible.
Une mthode plus volue consiste calculer les frquences d'apparition des lettres dans le message
cod (cela est d'autant plus facile faire que le message est long). Effectivement, selon la langue,
certaines lettres reviennent plus couramment que d'autres (en franais, par exemple, la lettre la plus
utilise est la lettre E), ainsi la lettre apparaissant le plus souvent dans un texte crypt par le chiffrage
de Csar correspondra vraisemblablement la lettre E, une simple soustraction donne alors la cl de
cryptage...
Le chiffrement ROT13
Dans le cas spcifique du chiffrement de Jules Csar o la cl de cryptage est N (13me lettre de
l'alphabet), on appelle ce cryptage ROT13 (le nombre 13, la moiti de 26, a t choisi pour pouvoir
chiffrer et dchiffrer facilement les messages textuels).
La technique assyrienne
La technique de chiffrement assyrienne est vraisemblablement la premire preuve de l'utilisation de
moyens de chiffrement en Grce ds 600 avant Jsus Christ, afin de dissimuler des messages crits sur
des bandes de papyrus.La technique consistait :
Page - 4 - sur 23
Le chiffrement symtrique
Le chiffrement symtrique (aussi appel chiffrement cl prive ou chiffrement cl secrte)
consiste utiliser la mme cl pour le chiffrement et le dchiffrement.
Le chiffrement consiste appliquer une opration (algorithme) sur les donnes chiffrer l'aide de la
cl prive, afin de les rendre inintelligibles. Ainsi, le moindre algorithme (tel qu'un OU exclusif) peut
rendre le systme quasiment inviolable (la scurit absolue n'existant pas).
Toutefois, dans les annes 40, Claude Shannon dmontra que pour tre totalement sr, les systmes
clefs prives doivent utiliser des clefs d'une longueur au moins gale celle du message chiffrer. De
plus le chiffrement symtrique impose d'avoir un canal scuris pour l'change de la cl, ce qui
dgrade srieusement l'intrt d'un tel systme de chiffrement.
Le principal inconvnient d'un cryptosystme clefs secrtes provient de l'change des cls. En effet,
le chiffrement symtrique repose sur l'change d'un secret (les cls). Ainsi, se pose le problme de la
distribution des cls :
D'autre part, un utilisateur souhaitant communiquer avec plusieurs personnes en assurant de niveaux
de confidentialit distincts doit utiliser autant de cls prives qu'il a d'interlocuteurs. Pour un groupe de
N personnes utilisant un cryptosystme cls secrtes, il est ncessaire de distribuer un nombre de cls
gal N * (N-1) / 2.
Ainsi, dans les annes 20, Gilbert Vernam et Joseph Mauborgne mirent au point la mthode du One
Time Pad (traduisez mthode du masque jetable, parfois appel One Time Password et not OTP),
base sur une cl prive, gnre alatoirement, utilise une et une seule fois, puis dtruite. la mme
poque, le Kremlin et la Maison Blanche taient relis par le fameux tlphone rouge, c'est--dire un
tlphone dont les communications taient cryptes grce une cl prive selon la mthode du masque
jetable. La cl prive tait alors change grce la valise diplomatique (jouant le rle de canal
scuris).
Ainsi, dans un systme de chiffrement cl publique, les utilisateurs choisissent une cl alatoire
qu'ils sont seuls connatre (il s'agit de la cl prive). A partir de cette cl, ils dduisent chacun
automatiquement un algorithme (il s'agit de la cl publique). Les utilisateurs s'changent cette cl
publique au travers d'un canal non scuris.
Scurit-03-cryptographie
Page - 5 - sur 23
Lorsqu'un utilisateur dsire envoyer un message un autre utilisateur, il lui suffit de chiffrer le
message envoyer au moyen de la cl publique du destinataire (qu'il trouvera par exemple dans un
serveur de cls tel qu'un annuaire LDAP). Ce dernier sera en mesure de dchiffrer le message l'aide
de sa cl prive (qu'il est seul connatre).
Ce systme est bas sur une fonction facile calculer dans un sens (appele fonction trappe sens
unique ou en anglais one-way trapdoor function) et mathmatiquement trs difficile inverser sans la
cl prive (appele trappe).
A titre d'image, il s'agit pour un utilisateur de crer alatoirement une petite cl en mtal (la cl
prive), puis de fabriquer un grand nombre de cadenas (cl publique) qu'il dispose dans un casier
accessible tous (le casier joue le rle de canal non scuris). Pour lui faire parvenir un document,
chaque utilisateur peut prendre un cadenas (ouvert), fermer une valisette contenant le document grce
ce cadenas, puis envoyer la valisette au propritaire de la cl publique (le propritaire du cadenas).
Seul le propritaire sera alors en mesure d'ouvrir la valisette avec sa cl prive.
Avantages et inconvnients
Le problme consistant se communiquer la cl de dchiffrement n'existe plus, dans la mesure o les
cls publiques peuvent tre envoyes librement. Le chiffrement par cls publiques permet donc des
personnes d'changer des messages chiffrs sans pour autant possder de secret en commun.
En contrepartie, tout le challenge consiste (s')assurer que la cl publique que l'on rcupre est bien
celle de la personne qui l'on souhaite faire parvenir l'information chiffre !
Algorithme de Diffie-Hellman
L'algorithme de Diffie-Hellman (du nom de ses inventeurs Diffie et Hellman) a t mis au point en
1976 afin de permettre l'change de cls travers un canal non scuris. Il repose sur la difficult du
calcul du logarithme discret dans un corps fini.
Plus d'information
Scurit-03-cryptographie
Page - 6 - sur 23
L'algorithme de Diffie-Hellman est cependant sensible l'attaque "Man in the middle" (traduit parfois
en "attaque de l'intercepteur" ou "attaque par le milieu".
Signature lectronique
MD5 (MD signifiant Message Digest). Dvelopp par Rivest en 1991, MD5 cre une
empreinte digitale de 128 bits partir d'un texte de taille arbitraire en le traitant par blocs de
512 bits. Il est courant de voir des documents en tlchargement sur Internet accompagns d'un
fichier MD5, il s'agit du condens du document permettant de vrifier l'intgrit de ce dernier)
SHA (pour Secure Hash Algorithm, pouvant tre traduit par Algorithme de hachage scuris)
cre des empreintes d'une longueur de 160 bits SHA-1 est une version amliore de SHA
datant de 1994 et produisant une empreinte de 160 bits partir d'un message d'une longueur
maximale de 264 bits en le traitant par blocs de 512 bits.
Vrification d'intgrit
En expdiant un message accompagn de son hach, il est possible de garantir l'intgrit d'un message,
c'est--dire que le destinataire peut vrifier que le message n'a pas t altr (intentionnellement ou de
manire fortuite) durant la communication.
Lors de la rception du message, il suffit au destinataire de calculer le hach du message reu et de le
comparer avec le hach accompagnant le document. Si le message (ou le hach) a t falsifi durant la
communication, les deux empreintes ne correspondront pas.
Page - 7 - sur 23
L'utilisation d'une fonction de hachage permet de vrifier que l'empreinte correspond bien au message
reu, mais rien ne prouve que le message a bien t envoy par celui que l'on croit tre l'expditeur.
Ainsi, pour garantir l'authentification du message, il suffit l'expditeur de chiffrer (on dit
gnralement signer) le condens l'aide de sa cl prive (le hach sign est appel sceau) et
d'envoyer le sceau au destinataire.
A rception du message, il suffit au destinataire de dchiffrer le sceau avec la cl publique de
l'expditeur, puis de comparer le hach obtenu avec la fonction de hachage au hach reu en pice
jointe. Ce mcanisme de cration de sceau est appel scellement.
Plus d'information
Les certificats
La structure des certificats est normalise par le standard X.509 de l'UIT (plus exactement X.509v3),
qui dfinit les informations contenues dans le certificat :
Scurit-03-cryptographie
Page - 8 - sur 23
L'ensemble de ces informations (informations + cl publique du demandeur) est sign par l'autorit de
certification, cela signifie qu'une fonction de hachage cre une empreinte de ces informations, puis ce
condens est chiffr l'aide de la cl prive de l'autorit de certification; la cl publique ayant t
pralablement largement diffuse afin de permettre aux utilisateurs de vrifier la signature avec la cl
publique de l'autorit de certification.
Lorsqu'un utilisateur dsire communiquer avec une autre personne, il lui suffit de se procurer le
certificat du destinataire. Ce certificat contient le nom du destinataire, ainsi que sa cl publique et est
sign par l'autorit de certification. Il est donc possible de vrifier la validit du message en appliquant
d'une part la fonction de hachage aux informations contenues dans le certificat, en dchiffrant d'autre
part la signature de l'autorit de certification avec la cl publique de cette dernire et en comparant ces
deux rsultats.
Signatures de certificats
On distingue diffrents types de certificats selon le niveau de signature :
Les certificats auto-signs sont des certificats usage interne. Signs par un serveur local, ce
type de certificat permet de garantir la confidentialit des changes au sein d'une organisation,
par exemple pour le besoin d'un intranet. Il est ainsi possible d'effectuer une authentification
des utilisateurs grce des certificats auto-signs.
Les certificats signs par un organisme de certification sont ncessaires lorsqu'il s'agit
d'assurer la scurit des changes avec des utilisateurs anonymes, par exemple dans le cas d'un
site web scuris accessible au grand public. Le certificateur tiers permet d'assurer
l'utilisateur que le certificat appartient bien l'organisation laquelle il est dclar appartenir.
Types d'usages
Les certificats servent principalement dans trois types de contextes :
Introduction PGP
Scurit-03-cryptographie
Page - 9 - sur 23
PGP (Pretty Good Privacy) est un cryptosystme (systme de chiffrement) invent par Philip
Zimmermann, un analyste informaticien. Philip Zimmermann a travaill de 1984 1991 sur un
programme permettant de faire fonctionner RSA sur des ordinateurs personnels (PGP).
Cependant, tant donn que celui-ci utilisait RSA sans l'accord de ses auteurs, cela lui a valu des
procs pendant 3 ans, il est donc vendu environ 150$ depuis 1993.
Il est trs rapide et sr ce qui le rend quasiment impossible cryptanalyser.
Le principe de PGP
PGP est un systme de cryptographie hybride, utilisant une combinaison des fonctionnalits de la
cryptographie cl publique et de la cryptographie symtrique.
Lorsqu'un utilisateur chiffre un texte avec PGP, les donnes sont dabord compresses. Cette
compression des donnes permet de rduire le temps de transmission par tout moyen de
communication, d'conomiser l'espace disque et, surtout, de renforcer la scurit cryptographique.
La plupart des cryptanalystes exploitent les modles trouvs dans le texte en clair pour casser le
chiffrement. La compression rduit ces modles dans le texte en clair, amliorant par consquent
considrablement la rsistance la cryptanalyse.
Ensuite, l'opration de chiffrement se fait principalement en deux tapes :
PGP cre une cl secrte IDEA de manire alatoire, et chiffre les donnes avec cette cl
PGP crypte la cl secrte IDEA et la transmet au moyen de la cl RSA publique du
destinataire.
Cette mthode de chiffrement associe la facilit d'utilisation du cryptage de clef publique la vitesse
du cryptage conventionnel. Le chiffrement conventionnel est environ 1000 fois plus rapide que les
algorithmes de chiffrement cl publique. Le chiffrement cl publique rsoud le problme de la
distribution des cl. Utilises conjointement, ces deux mthodes amliorent la performance et la
gestion des clefs, sans pour autant compromettre la scurit.
Scurit-03-cryptographie
Page - 10 - sur 23
Introduction SSL
SSL (Secure Sockets Layers, que l'on pourrait traduire par couche de sockets scurise) est un
procd de scurisation des transactions effectues via Internet. Le standard SSL a t mis au point par
Netscape, en collaboration avec Mastercard, Bank of America, MCI et Silicon Graphics. Il repose sur
un procd de cryptographie par clef publique afin de garantir la scurit de la transmission de
donnes sur internet. Son principe consiste tablir un canal de communication scuris (chiffr) entre
deux machines (un client et un serveur) aprs une tape d'authentification.
Le systme SSL est indpendant du protocole utilis, ce qui signifie qu'il peut aussi bien scuriser des
transactions faites sur le Web par le protocole HTTP que des connexions via le protocole FTP, POP ou
IMAP. En effet, SSL agit telle une couche supplmentaire, permettant d'assurer la scurit des
donnes, situe entre la couche application et la couche transport (protocole TCP par exemple).
De cette manire, SSL est transparent pour l'utilisateur (entendez par l qu'il peut ignorer qu'il utilise
SSL). Par exemple un utilisateur utilisant un navigateur internet pour se connecter un site de
commerce lectronique scuris par SSL enverra des donnes chiffres sans aucune manipulation
ncessaire
de
sa
part.
La quasi intgralit des navigateurs supporte dsormais le protocole SSL. Netscape Navigator affiche
par exemple un cadenas verrouill pour indiquer la connexion un site scuris par SSL et un cadenas
ouvert dans le cas contraire, tandis que Microsoft Internet Explorer affiche un cadenas uniquement
lors de la connexion un site scuris par SSL.
Un serveur web scuris par SSL possde une URL commenant par https://, o le "s" signifie bien
videmment secured (scuris).
Au milieu de l'anne 2001, le brevet de SSL appartenant jusqu'alors Netscape a t rachet par
l'IETF (Internet Engineering Task Force) et a t rebaptis pour l'occasion TLS (Transport Layer
Security).
Dans un premier temps, le client se connecte au site marchand scuris par SSL et lui demande
de s'authentifier. Le client envoie galement la liste des cryptosystmes qu'il supporte, trie par
ordre dcroissant selon la longueur des cls.
Le serveur a rception de la requte envoie un certificat au client, contenant la cl publique du
serveur, signe par une autorit de certification (CA), ainsi que le nom du cryptosystme le
plus haut dans la liste avec lequel il est compatible (la longueur de la cl de chiffrement - 40
bits ou 128 bits - sera celle du cryptosystme commun ayant la plus grande taille de cl).
Scurit-03-cryptographie
Page - 11 - sur 23
Le client vrifie la validit du certificat (donc l'authenticit du marchand), puis cre une cl
secrte alatoire (plus exactement un bloc prtenduement alatoire), chiffre cette cl l'aide de
la cl publique du serveur, puis lui envoie le rsultat (la cl de session).
Le serveur est en mesure de dchiffrer la cl de session avec sa cl prive. Ainsi, les deux
entits sont en possession d'une cl commune dont ils sont seuls connaisseurs. Le reste des
transactions peut se faire l'aide de cl de session, garantissant l'intgrit et la confidentialit
des donnes changes.
SSL 3.0
SSL 3.0 vise authentifier le serveur vis--vis du client et ventuellement le client vis--vis du
serveur.
Plus d'information
Le protocole SSH
Le protocole SSH (Secure Shell) a t mis au point en 1995 par le Finlandais Tatu Ylnen.
Il s'agit d'un protocole permettant un client (un utilisateur ou bien mme une machine) d'ouvrir une
session interactive sur une machine distante (serveur) afin d'envoyer des commandes ou des fichiers de
manire scurise :
Les donnes circulant entre le client et le serveur sont chiffres, ce qui garantit leur
confidentialit (personne d'autre que le serveur ou le client ne peut lire les informations
transitant sur le rseau). Il n'est donc pas possible d'couter le rseau l'aide d'un analyseur de
trames.
Scurit-03-cryptographie
Page - 12 - sur 23
Le client et le serveur s'authentifient mutuellement afin d'assurer que les deux machines qui
communiquent sont bien celles que chacune des parties croit tre. Il n'est donc plus possible
pour un pirate d'usurper l'identit du client ou du serveur (spoofing).
La version 1 du protocole (SSH1) propose ds 1995 avait pour but de servir d'alternative aux sessions
interactives (shells) telles que Telnet, rsh, rlogin et rexec. Ce protocole possdait toutefois une faille
permettant un pirate d'insrer des donnes dans le flux chiffr. C'est la raison pour laquelle en 1997
la version 2 du protocole (SSH2) a t propose en tant que document de travail (draft) l'IETF. Les
documents
dfinissant
le
protocole
sont
accessibles
en
ligne
sur
http://www.ietf.org/html.charters/secsh-charter.html.
Secure Shell Version 2 propose galement une solution de transfert de fichiers scuris (SFTP, Secure
File Transfer Protocol).
BitLocker
Le chiffrement de lecteur BitLocker est une fonctionnalit de protection des donnes disponible dans
Windows Server 2008 R2 et dans certaines ditions de Windows 7. Lintgration de BitLocker dans le
systme dexploitation rpond aux menaces lies au vol ou lexposition de donnes dordinateurs
perdus, vols ou incorrectement mis hors service.
Les donnes dun ordinateur perdu ou vol sont vulnrables laccs non autoris lorsquelles sont la
cible dun outil dattaque logicielle ou que le disque dur de lordinateur est transfr vers un autre
ordinateur. BitLocker limite laccs non autoris aux donnes en amliorant les protections du systme
et des fichiers. BitLocker empche galement laccs aux donnes des ordinateurs sous sa protection
lorsque ceux-ci sont mis hors service ou recycls.
BitLocker offre une protection optimale lorsquil est utilis avec un module de plateforme scurise
(TPM) version 1.2. Le TPM est un composant matriel que les fabricants dordinateurs ont install sur
la plupart des ordinateurs rcents. Il fonctionne conjointement avec BitLocker pour protger les
donnes de lutilisateur et garantir quun ordinateur na pas t falsifi pendant que le systme tait
hors connexion.
Sur les ordinateurs non dots dun module de plateforme scurise version 1.2, vous pouvez toujours
utiliser BitLocker pour chiffrer le lecteur du systme dexploitation Windows. Cette implmentation
ncessite cependant que lutilisateur insre une cl de dmarrage USB pour dmarrer lordinateur ou
sortir de la mise en veille prolonge, mais elle ne fournit pas la vrification dintgrit du systme
avant le dmarrage offerte par BitLocker avec un TPM.
Outre le TPM, BitLocker offre la possibilit de verrouiller le processus de dmarrage normal jusqu
ce que lutilisateur dcline son code confidentiel ou insre un priphrique amovible, tel quun disque
mmoire flash USB, contenant une cl de dmarrage. Ces mesures de scurit supplmentaires
fournissent lauthentification multifacteur et lassurance que lordinateur ne dmarrera pas ou ne
sortira pas de la mise en veille prolonge tant que le code confidentiel correct ou la cl de dmarrage
ne sera pas prsent.
EFS :
Protection des donnes avec le systme EFS (Encrypting File System)
EFS est une technologie Microsoft permettant de crypter les donnes et de contrler qui peut les
dcrypter ou les rcuprer. Lorsque des fichiers sont crypts, les donnes utilisateur ne peuvent pas
tre lues - mme par un pirate disposant d'un accs physique au systme de stockage de l'ordinateur.
Pour utiliser EFS, il est ncessaire de disposer de certificats, qui sont des documents numriques
Scurit-03-cryptographie
Page - 13 - sur 23
permettant leur titulaire de crypter et dcrypter les donnes. Il est galement ncessaire de disposer
d'autorisations NTFS pour modifier les fichiers.
EFS fait appel deux types de certificats :
Certificats EFS. Les titulaires de ces certificats peuvent utiliser EFS pour crypter et dcrypter des
donnes. Les utilisateurs EFS disposent gnralement de ce type de certificat. Le champ Utilisation de
la cl amliore de ce type de certificats a pour valeur Systme de fichiers EFS (Encrypting File
System) (1.3.6.1.4.1.311.10.3.4).
Certificats de rcupration de fichier. Les titulaires de ces certificats peuvent rcuprer des fichiers et
dossiers crypts d'un domaine ou projet, quelle que soit la personne les ayant crypts. Seuls les
administrateurs de domaines ou des personnes de confiance nommes Agents de rcupration des
donnes doivent disposer de ce type de certificat. Le champ Utilisation de cl amliore de ce type de
certificats (visible dans le composant enfichable Certificats de la console MMC) a pour valeur
Rcupration de fichier (1.3.6.1.4.1.311.10.3.4.1). Ces certificats sont gnralement nomms les
certificats EFS d'agent de rcupration des donnes.
Pour autoriser une personne lire vos donnes cryptes, vous pouvez lui communiquer votre cl
prive ou en faire un agent de rcupration des donnes. Il peut alors dcrypter tous les fichiers EFS
du domaine ou de l'unit organisationnelle dans son rayon d'action. Ce document fournit des
instructions pas pas pour raliser les principales tches lies au systme EFS dans l'environnement
d'une PME, et recense les mthodes recommandes les plus importantes pour bien utiliser EFS.
En suivant les procdures indiques dans ce document, vous effectuerez les changements suivants
portant sur l'ensemble du systme :
Scurit-03-cryptographie
Page - 14 - sur 23
Prsentation
Ralise dans le but de fonctionner avec le protocole IPv6, la suite de protocoles IPsec fut
adapte pour l'actuel protocole IP (IPv4).
Son objectif est d'authentifier et de chiffrer les donnes : le flux ne pourra tre comprhensible
que par le destinataire final (chiffrement) et la modification des donnes par des intermdiaires
ne pourra tre possible (intgrit).
IPsec est souvent un composant de VPN, il est l'origine de son aspect scurit (canal scuris
ou tunneling).
La mise en place d'une architecture scurise base d'IPsec est dtaille dans la RFC 4301.
Avantages :
Authentification des extrmits : cette authentification mutuelle permet chacun de
s'assurer de l'identit de son interlocuteur. Rappelons tout de mme qu'IPSec est un
protocole de niveau 3 et qu'il ne fournit donc qu'une authentification de niveau gal,
c'est--dire une authentification des machines mettant en oeuvre le protocole plutt que
des personnes utilisant rellement la machine. Nous verrons techniquement comme
l'authentification est effectue dans les paragraphes suivants.
Confidentialit des donnes changes : IPSec permet si on le dsire de chiffrer le
contenu de chaque paquet IP pour viter que quiconque ne le lise.
Authenticit des donnes : IPSec permet de s'assurer, pour chaque paquet chang, qu'il a
bien t mis par la bonne machine et qu'il est bien destination de la seconde machine.
Intgrit des donnes changes : IPSec permet de s'assurer qu'aucun paquet n'a subit de
modification quelconque (attaque dite active) durant son trajet.
Protection contre les coutes et analyses de trafic : IPSec permet de chiffrer les adresses
IP relles de la source et de la destination, ainsi que tout l'en-tte IP correspondant. C'est
le mode de tunneling, qui empche tout attaquant l'coute d'infrer des informations
sur les identits relles des extrmits du tunnel, sur les protocoles utiliss au-dessus
d'IPSec, sur l'application utilisant le tunnel (timing-attacks et autres)...
Protection contre le rejeu : IPSec permet de se prmunir contre les attaques consistant
capturer un ou plusieurs paquets dans le but de les envoyer nouveau (sans pour autant
les avoir dchiffrs) pour bnficier des mme avantages que l'envoyeur initial.
Inconvnients:
Le temps de traitements non ngligeable
Scurit-03-cryptographie
Page - 15 - sur 23
Modes de fonctionnement
IPsec peut fonctionner dans un mode transport hte hte ou bien dans un mode tunnel rseau.
Le mode Transport ne modifie pas l'en-tte initial; il s'intercale entre le protocole rseau (IP) et
le protocole de transport (TCP, UDP...). Plusieurs variantes existent, conformment aux
protocoles dcrits plus haut :
Dans le mode transport, ce sont uniquement les donnes transfres (la partie payload du
paquet IP) qui sont chiffres et/ou authentifies. Le reste du paquet IP est inchang et de ce fait
le routage des paquets n'est pas modifi. Nanmoins, les adresses IP ne pouvant pas tre
modifies sans corrompre le hash de l'en-tte AH gnr par IPSec, pour traverser un NAT il faut
avoir recours l'encapsulation NAT-T. Le mode transport est utilis pour les communications
dites hte hte (Host-to-Host).
IP (Protocol=51)
AH
Transport
IP(Protocol=50)
ESP
Transport
Le mode Tunnel remplace les en-ttes IP originaux et encapsule la totalit du paquet IP. Par
exemple, l'adresse IPA externe pourra tre celle de la passerelle de scurit implmentant IPSec,
et l'adresse IPB interne sera celle de la machine finale, sur le rseau derrire la passerelle.
En mode tunnel, c'est la totalit du paquet IP qui est chiffr et/ou authentifi. Le paquet est
ensuite encapsul dans un nouveau paquet IP avec une nouvelle en-tte IP. Au contraire du
mode transport, ce mode supporte donc bien la traverse de NAT. Le mode tunnel est utilis
pour crer des rseaux privs virtuels (VPN) permettant la communication de rseau rseau
(e.g. entre deux sites distants), d'hte rseau (e.g. accs distance d'un utilisateur) ou bien
d'hte hte (e.g. messagerie prive.)
IPA
AH
IPB
Transport
IPA
ESP
IPB
Transport
Algorithmes cryptographiques
Pour que les ralisations d'IPsec interoprent, elles doivent avoir un ou plusieurs algorithmes de
scurit en commun. Les algorithmes de scurit utiliss pour une association de scurit ESP ou
AH sont dtermins par un mcanisme de ngociation, tel que Internet Key Exchange (IKE)3.
Les algorithmes de chiffrement et d'authentification pour IPsec encapsulant le protocole ESP et
AH sont :
Protocoles IPSec :
AH (Authentication Header)
L'authentification : les datagrammes IP reus ont effectivement t mis par l'hte dont
l'adresse IP est indique comme adresse source dans les en-ttes.
Scurit-03-cryptographie
Page - 16 - sur 23
Scurit-03-cryptographie
Page - 17 - sur 23
protger. Ainsi, chaque SA contient des lments permettant de dterminer quel type de trafic
ou paquet elle s'applique. On distingue :
Les adresses de source et de destination : que ce soit unicast, anycast (IPv6), broadcast
(IPv4) ou multicast; que ce soit un intervalle d'adressage ou un masque.
Un nom sous forme standard (X500 ou DNS) ce qui permet entre autres d'avoir des SAs
ddies des utilisateurs/htes.
Le protocole de transport (UDP/TCP principalement)
Les ports source et destination, ce qui permet de limiter la SA un certain type de trafic
voire une session.
Tous ces lments sont appels slecteurs et permettent d'identifier quelle SA s'applique tel ou
tel trafic. Nanmoins, la fonction primaire de la SA est d'indiquer quels traitements doivent tre
appliqus au trafic identifi prcdemment. On distingue les lments suivants :
La SPD
La SPD (Security Policy Database) est une liste ordonne d'entres contenant des critres de contrle
d'accs, similaires des rgles de pare-feux. La SPD est statique par dfaut car l'ordre des
enregistrements qu'elle contient est trs important; en effet, plusieurs rgles peuvent s'appliquer un
mme paquet en thorie mais seule la premire sera rellement effective, d'o l'importance de l'ordre.
Il est pourtant possible d'avoir des SPDs dynamiques, mais cela requiert un rordonnancement la
vole des entres.
Il y a 2 SPDs par interfaces, une pour le trafic entrant, l'autre pour le trafic sortant. Chaque entre de
ces SPDs prcise un traitement appliquer au paquet pour lequel la rgle s'applique (quand le critre
de slection ou slecteur est vrai); ces traitements sont DROP (jette), BYPASS (laisse passer) ou
IPSec PROCESS (traitement avec IPSec). Ce dernier cas prcise en outre les paramtres propres
IPSec tel que l'algorithme, etc...
Tout comme les rgles d'un pare-feu ou encore les SAs vues prcdemment, les slecteurs sont les
suivants :
Adresses IP de source et de destination, masques, intervalles...
Ports de source et de destination
Protocole suprieur
Utilisateur ou identifiant de systme (ou certificats X.509 rutiliss par les SAs...)
IKE
Les protocoles scuriss prsents dans les paragraphes prcdents ont recours des algorithmes
cryptographiques et ont donc besoin de clefs. Un des problmes fondamentaux d'utilisation de la
cryptographie est la gestion de ces clefs. Le terme "gestion" recouvre la gnration, la distribution, le
stockage et la suppression des clefs.
IKE (Internet Key Exchange) est un systme dvelopp spcifiquement pour Ipsec qui vise fournir
des mcanismes d'authentification et d'change de clef adapts l'ensemble des situations qui peuvent
se prsenter sur l'Internet. Il est compos de plusieurs lments : le cadre gnrique Isakmp et une
partie des protocoles Oakley et Skeme.
Scurit-03-cryptographie
Page - 18 - sur 23
VPN
Page - 19 - sur 23
Le protocole PPTP
Le principe du protocole PPTP (Point To Point Tunneling Protocol) est de crer des trames sous
le protocole PPP et de les encapsuler dans un datagramme IP.
Ainsi, dans ce mode de connexion, les machines distantes des deux rseaux locaux sont
connects par une connexion point point (comprenant un systme de chiffrement et
d'authentification, et le paquet transite au sein d'un datagramme IP.
De cette faon, les donnes du rseau local (ainsi que les adresses des machines prsentes dans
l'en-tte du message) sont encapsules dans un message PPP, qui est lui-mme encapsul dans
un message IP.
Le protocole L2TP
Le protocole L2TP est un protocole standard de tunnelisation (standardis dans un RFC) trs
proche de PPTP. Ainsi le protocole L2TP encapsule des trames protocole PPP, encapsulant ellesmmes d'autres protocoles (tels que IP, IPX ou encore NetBIOS). L2tp n'intgre pas directement
de protocole pour le chiffrement des donnes. C'est pourquoi L'IETF prconise l'utilisation
conjointe d'Ipsec et L2tp.
Le protocole IPSec
IPSec est un protocole dfini par l'IETF permettant de scuriser les changes au niveau de la
couche rseau. Il s'agit en fait d'un protocole apportant des amliorations au niveau de la
scurit au protocole IP afin de garantir la confidentialit, l'intgrit et l'authentification des
changes.
Le protocole MPLS :
Le protocole MPLS est un brillant rejeton du "tout ip". Il se prsente comme une solution aux
problmes de routage des datagrammes IP vhiculs sur Internet. Le principe de routage sur Internet
repose sur des tables de routage. Pour chaque paquet les routeurs, afin de dterminer le prochain saut,
doivent analyser l'adresse de destination du paquet contenu dans l'entte de niveau 3. Puis il consulte
sa table de routage pour dterminer sur quelle interface doit sortir le paquet. Ce mcanisme de
recherche dans la table de routage est consommateur de temps Cpu et avec la croissance de la taille
des rseaux ces dernires annes, les tables de routage des routeurs ont constamment augment. Le
protocole MPLS fut initialement dvelopp pour donner une plus grande puissance aux commutateurs
Ip, mais avec l'avnement de techniques de commutation comme Cef (Cisco Express Forwarding) et
la mise au point de nouveaux Asic (Application Specific Interface Circuits), les routeurs Ip ont vu
leurs performances augmenter sans le recours MPLS.
SSL VPN (Secure Sockets Layer Virtual Private Network) : est un type de VPN qui fonctionne
au-dessus de Secure Socket Layers (SSL) et qui est accessible avec un navigateur web via https. Il
permet aux utilisateurs d'tablir une connexion scurise au rseau intranet depuis n'importe
quel navigateur Web. Plusieurs fournisseurs proposent des solutions VPN SSL comme SonicWall,
Juniper Networks, Citrix Access Gateway...
Avantages & Inconvnients :
Les VPN prsentent essentiellement deux avantages:
les conomies sur les budgets allous la connectivit. Ces conomies sont obtenues en
remplaant les connexions longues distances via des lignes loues prives par une connexion
Scurit-03-cryptographie
Page - 20 - sur 23
unique Internet sur laquelle on implmente des tunnels VPN afin de raliser un rseau priv
travers Internet;
la flxibilit. Dans le cas d'une entreprise ou d'une administration ayant plusieurs localisations,
l'ajout d'un nouveau site se fait simplement en le connectant Internet et en l'incluant sur le
VPN d'entreprise. Il sera ainsi trs facilement intgr sur l'intranet d'entreprise.
Scurit-03-cryptographie
Page - 21 - sur 23
associe un brevet, on dispose ainsi plus facilement d'une technologie flexible et scurise d'accs
distant aux rseaux d'entreprises.
Les principaux acteurs ayant contribu la standardisation du protocole L2TP sont Microsoft et Cisco.
En effet, afin de dfinir ce nouveau protocole, les atouts des technologies PPTP de Microsoft et Layer
2 Forwarding de Cisco ont t combins.
Le L2TP possde un certain nombre d'avantages par rapport PPTP:
PPTP assure la confidentialit aux donnes, alors que L2TP va plus loin en assurant en plus leur
intgrit (protection contre des modifications au cours du transfert de l'expditeur vers le destinataire),
la non rpudiation (une assurance sur l'identit de l'expditeur), mais aussi en fournissant une
protection contre les attaques informatiques "Replay Attack" (quelqu'un obtient des informations sur la
communication en cours et utilise ces informations pour obtenir une connection vers le rseau distant).
Comme PPTP, L2TP est un protocole de niveau 2 (Layer Two Protocol).
Les VPN bass sur SSL
SSL (Secure Sockets Layer) VPN fournit un accs scuris (via un tunnel ddicac) vers des
applications spcifiques de l'entreprise ou de l'administration. Le grand avantage de cette
mthode rside dans sa simplicit: on utilise seulement son browser habituel et on n'utilise pas
de client spcifique ou de matriel spcifique.
Avec SSL VPN, les utilisateurs distants ou les utilisateurs mobiles peuvent avoir un accs des
applications bien dtermines sur l'intranet de leur organisation depuis n'importe quel accs Internet.
Cependant, l'accs aux ressources internes est plus limit que celui fourni par un VPN IPSec, puisque
l'on accde uniquement aux services qui ont t dfinis pas l'administrateur du VPN (par exemple les
portails et sites Web, les fichiers ou le courrier lectronique).
Contrairement aux techniques VPN de type IPSec, PPTP, L2TP, la technique VPN SSL se situe un
niveau du modle rseau ISO bien suprieur, en l'occurrence le niveau 5, c'est--dire "session
applicative". Comme IPSec, SSL utilise principalement des certificats numriques pour l'tablissement
de communications scurises.
Principe du DES
Il s'agit d'un systme de chiffrement symtrique par blocs de 64 bits, dont 8 bits (un octet) servent de
test de parit (pour vrifier l'intgrit de la cl). Chaque bit de parit de la cl (1 tous les 8 bits) sert
tester un des octets de la cl par parit impaire, c'est--dire que chacun des bits de parit est ajust de
Scurit-03-cryptographie
Page - 22 - sur 23
faon avoir un nombre impair de '1' dans l'octet qui il appartient. La cl possde donc une longueur
utile de 56 bits, ce qui signifie que seuls 56 bits servent rellement dans l'algorithme.
L'algorithme consiste effectuer des combinaisons, des substitutions et des permutations entre le texte
chiffrer et la cl, en faisant en sorte que les oprations puissent se faire dans les deux sens (pour le
dchiffrement). La combinaison entre substitutions et permutations est appele code produit .
La cl est code sur 64 bits et forme de 16 blocs de 4 bits, gnralement nots k1 k16. Etant donn
que seuls 56 bits servent effectivement chiffrer, il peut exister 256 (soit 7.2*1016) cls diffrentes
Fonctionnement de RSA
Le fonctionnement du cryptosystme RSA est bas sur la difficult de factoriser de grands entiers.
Soit deux nombres premiers p et q, et d un entier tel que d soit premier avec (p-1)*(q-1)). Le triplet
(p,q,d) constitue ainsi la cl prive.
La cl publique est alors le doublet (n,e) cr l'aide de la cl prive par les transformations
suivantes :
n = p * q
e = 1/d mod((p-1)(q-1))
Soit M, le message envoyer. Il faut que le message M soit premier avec la cl n. En effet, le
dchiffrement repose sur le thorme d'Euler stipulant que si M et n sont premiers entre eux, alors :
Mphi(n) = 1 mod(n)
En pratique...
Supposons qu'un utilisateur (nomm Bob) dsire envoyer un message M une personne (nommons-l
Alice), il lui suffit de se procurer la cl publique (n,e) de cette dernire puis de calculer le message
chiffr c :
c = Me mod(n)
Bob envoie ensuite le message chiffr c Alice, qui est capable de le dchiffrer l'aide de sa cl prive
(p,q,d) :
M =
Scurit-03-cryptographie
Page - 23 - sur 23