Anda di halaman 1dari 23

La Cryptographie

Source : www.commentcamarche.net

Sommaire :
Pourquoi la cryptographie? .............................................................................................................. - 2 Qu'est-ce que la cryptographie? ....................................................................................................... - 2 Les fonctions de la cryptographie .................................................................................................... - 3 La cryptanalyse ................................................................................................................................ - 3 Chiffrement par substitution ................................................................................................................ - 3 Le chiffrement par substitution ........................................................................................................ - 3 Le chiffrement de Csar ................................................................................................................... - 3 Le chiffrement ROT13 ..................................................................................................................... - 4 Cryptage par transposition ................................................................................................................... - 4 La technique assyrienne ................................................................................................................... - 4 Cryptage cl prive (ou clef secrte) ................................................................................................. - 5 Le chiffrement symtrique ............................................................................................................... - 5 Les systmes cl publiques ........................................................................................................... - 5 Le principe du chiffrement cl publique ....................................................................................... - 5 Avantages et inconvnients.............................................................................................................. - 6 Les cls de session ............................................................................................................................... - 6 Intrt d'une cl de session............................................................................................................... - 6 Algorithme de Diffie-Hellman ......................................................................................................... - 6 Plus d'information ............................................................................................................................ - 6 Signature lectronique ......................................................................................................................... - 7 Introduction la notion de signature lectronique ........................................................................... - 7 Qu'est-ce qu'une fonction de hachage ? ........................................................................................... - 7 Vrification d'intgrit ..................................................................................................................... - 7 Le scellement des donnes ............................................................................................................... - 7 Plus d'information ............................................................................................................................ - 8 Les certificats ....................................................................................................................................... - 8 Introduction la notion de certificat ................................................................................................ - 8 Structure d'un certificat ? ................................................................................................................. - 8 Signatures de certificats ................................................................................................................... - 9 Types d'usages ................................................................................................................................. - 9 PGP - Pretty Good Privacy .................................................................................................................. - 9 Introduction PGP ........................................................................................................................... - 9 Le principe de PGP ........................................................................................................................ - 10 Les fonctionnalits de PGP ............................................................................................................ - 10 Cryptographie - Secure Sockets Layers (SSL) .................................................................................. - 11 Introduction SSL ......................................................................................................................... - 11 Fonctionnement de SSL 2.0 ........................................................................................................... - 11 SSL 3.0 ........................................................................................................................................... - 12 Plus d'information .......................................................................................................................... - 12 Cryptographie - Secure Shell (protocole SSH) .................................................................................. - 12 Le protocole SSH ........................................................................................................................... - 12 BitLocker ....................................................................................................................................... - 13 EFS :............................................................................................................................................... - 13 IPsec & VPN....................................................................................................................................... - 15 IPsec: ................................................................................................................................................. - 15 Prsentation.................................................................................................................................. - 15 VPN .................................................................................................................................................... - 19 Le concept de rseau priv virtuel .............................................................................................. - 19 Fonctionnement d'un VPN........................................................................................................... - 19 Les protocoles de tunnelisation .................................................................................................. - 19 Scurit-03-cryptographie

Page - 1 - sur 23

Le protocole PPTP ........................................................................................................................ - 20 Le protocole L2TP ........................................................................................................................ - 20 Le protocole IPSec ........................................................................................................................ - 20 Introduction au chiffrement avec DES .............................................................................................. - 22 DES, le chiffrement cl secrte ................................................................................................... - 22 Principe du DES ............................................................................................................................. - 22 Le chiffrement avec RSA............................................................................................................... - 23 Fonctionnement de RSA ................................................................................................................ - 23 En pratique... .................................................................................................................................. - 23 -

Pourquoi la cryptographie?
L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant mme l'apparition
des premiers ordinateurs et de machines calculer.
Depuis sa cration, le rseau Internet a tellement volu qu'il est devenu un outil essentiel de
communication. Cependant, cette communication met de plus en plus en jeu des problmes stratgique
lis l'activit des entreprises sur le Web. Les transactions faites travers le rseau peuvent tre
interceptes, d'autant plus que les lois ont du mal se mettre en place sur Internet, il faut donc garantir
la scurit de ces informations, c'est la cryptographie qui s'en charge.

Qu'est-ce que la cryptographie?


Le mot cryptographie est un terme gnrique dsignant l'ensemble des techniques permettant de
chiffrer des messages, c'est--dire permettant de les rendre inintelligibles sans une action spcifique.
Le verbe crypter est parfois utilis mais on lui prfrera le verbe chiffrer.
La cryptologie est essentiellement base sur l'arithmtique : Il s'agit dans le cas d'un texte de
transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits
dans le cas de l'informatique car le fonctionnement des ordinateurs est bas sur le binaire), puis ensuite
de faire des calculs sur ces chiffres pour :

d'une part les modifier de telle faon les rendre incomprhensibles. Le rsultat de cette
modification (le message chiffr) est appel cryptogramme (en anglais ciphertext) par
opposition au message initial, appel message en clair (en anglais plaintext) ;
faire en sorte que le destinataire saura les dchiffrer.

Le fait de coder un message de telle faon le rendre secret s'appelle chiffrement. La mthode inverse,
consistant retrouver le message original, est appele dchiffrement.
Le chiffrement se fait gnralement l'aide d'une clef de chiffrement, le dchiffrement ncessite quant
lui une clef de dchiffrement. On distingue gnralement deux types de clefs :

Les cls symtriques: il s'agit de cls utilises pour le chiffrement ainsi que pour le
dchiffrement. On parle alors de chiffrement symtrique ou de chiffrement cl secrte.
Les cls asymtriques: il s'agit de cls utilises dans le cas du chiffrement asymtrique (aussi
appel chiffrement cl publique). Dans ce cas, une cl diffrente est utilise pour le
chiffrement et pour le dchiffrement

On appelle dcryptement (le terme de dcryptage peut ventuellement tre utilis galement) le fait
d'essayer de dchiffrer illgitimement le message (que la cl de dchiffrement soit connue ou non de
l'attaquant).
Lorsque la clef de dchiffrement n'est pas connue de l'attaquant on parle alors de cryptanalyse ou
cryptoanalyse (on entend souvent aussi le terme plus familier de cassage).
Scurit-03-cryptographie

Page - 2 - sur 23

La cryptologie est la science qui tudie les aspects scientifiques de ces techniques, c'est--dire qu'elle
englobe la cryptographie et la cryptanalyse.

Les fonctions de la cryptographie


La cryptographie est traditionnellement utilise pour dissimuler des messages aux yeux de certains
utilisateurs. Cette utilisation a aujourd'hui un intrt d'autant plus grand que les communications via
internet circulent dans des infrastructures dont on ne peut garantir la fiabilit et la confidentialit.
Dsormais, la cryptographie sert non seulement prserver la confidentialit des donnes mais aussi
garantir leur intgrit et leur authenticit.

La cryptanalyse
On appelle cryptanalyse la reconstruction d'un message chiffr en clair l'aide de mthodes
mathmatiques. Ainsi, tout cryptosystme doit ncessairement tre rsistant aux mthodes de
cryptanalyse. Lorsqu'une mthode de cryptanalyse permet de dchiffrer un message chiffr l'aide
d'un cryptosystme, on dit alors que l'algorithme de chiffrement a t cass .
On distingue habituellement quatre mthodes de cryptanalyse :

Une attaque sur texte chiffr seulement consiste retrouver la cl de dchiffrement partir
d'un ou plusieurs textes chiffrs ;
Une attaque sur texte clair connu consiste retrouver la cl de dchiffrement partir d'un ou
plusieurs textes chiffrs, connaissant le texte en clair correspondant ;
Une attaque sur texte clair choisi consiste retrouver la cl de dchiffrement partir d'un ou
plusieurs textes chiffrs, l'attaquant ayant la possibilit de les gnrer partir de textes en
clair ;
Une attaque sur texte chiffr choisi consiste retrouver la cl de dchiffrement partir d'un
ou plusieurs textes chiffrs, l'attaquant ayant la possibilit de les gnrer partir de textes en
clair.

Chiffrement par substitution

Le chiffrement par substitution


Le chiffrement par substitution consiste remplacer dans un message une ou plusieurs entits
(gnralement des lettres) par une ou plusieurs autres entits.
On distingue gnralement plusieurs types de cryptosystmes par substitution :

La substitution monoalphabtique consiste remplacer chaque lettre du message par une


autre lettre de l'alphabet
La substitution polyalphabtique consiste utiliser une suite de chiffres monoalphabtique
rutilise priodiquement
La substitution homophonique permet de faire correspondre chaque lettre du message en
clair un ensemble possible d'autres caractres
La substitution de polygrammes consiste substituer un groupe de caractres (polygramme)
dans le message par un autre groupe de caractres

Le chiffrement de Csar

Scurit-03-cryptographie

Page - 3 - sur 23

Ce code de chiffrement est un des plus anciens, dans la mesure o Jules Csar l'aurait utilis. Le
principe de codage repose sur l'ajout d'une valeur constante l'ensemble des caractres du message, ou
plus exactement leur code ASCII(pour une version "informatique" de ce codage).
Il s'agit donc simplement de dcaler l'ensemble des valeurs des caractres du message d'un certain
nombre de positions, c'est--dire en quelque sorte de substituer chaque lettre par une autre. Par
exemple, en dcalant le message "COMMENT CA MARCHE" de 3 positions, on obtient "FRPPHQW
FD PDUFKH". Lorsque l'ajout de la valeur donne une lettre dpassant la lettre Z, il suffit de continuer
en
partant
de
A,
ce
qui
revient

effectuer
un
modulo
26.
A titre d'exemple, dans le film L'odysse de l'espace, l'ordinateur porte le nom de HAL. Ce surnom est
en fait IBM dcal de 1 position vers le bas...
On appelle cl le caractre correspondant la valeur que l'on ajoute au message pour effectuer le
cryptage. Dans notre cas la cl est C, car c'est la 3me lettre de l'alphabet.
Ce systme de cryptage est certes simple mettre en oeuvre, mais il a pour inconvnient d'tre
totalement symtrique, cela signifie qu'il suffit de faire une soustraction pour connatre le message
initial. Une mthode primaire peut consister une bte soustraction des nombres 1 26 pour voir si
l'un
de
ces
nombres
donne
un
message
comprhensible.
Une mthode plus volue consiste calculer les frquences d'apparition des lettres dans le message
cod (cela est d'autant plus facile faire que le message est long). Effectivement, selon la langue,
certaines lettres reviennent plus couramment que d'autres (en franais, par exemple, la lettre la plus
utilise est la lettre E), ainsi la lettre apparaissant le plus souvent dans un texte crypt par le chiffrage
de Csar correspondra vraisemblablement la lettre E, une simple soustraction donne alors la cl de
cryptage...

Le chiffrement ROT13
Dans le cas spcifique du chiffrement de Jules Csar o la cl de cryptage est N (13me lettre de
l'alphabet), on appelle ce cryptage ROT13 (le nombre 13, la moiti de 26, a t choisi pour pouvoir
chiffrer et dchiffrer facilement les messages textuels).

Cryptage par transposition


Les mthodes de chiffrement par transposition consistent rarranger les donnes chiffrer de faon
les rendre incomprhensibles. Il s'agit par exemple de rordonner gomtriquement les donnes pour
les rendre visuellement inexploitables.

La technique assyrienne
La technique de chiffrement assyrienne est vraisemblablement la premire preuve de l'utilisation de
moyens de chiffrement en Grce ds 600 avant Jsus Christ, afin de dissimuler des messages crits sur
des bandes de papyrus.La technique consistait :

enrouler une bande de papyrus sur un cylindre appel scytale ;


crire le texte longitudinalement sur la bandelette ainsi enroule (le message dans l'exemple cidessus est comment a marche ).

Le message, une fois droul, n'est plus comprhensible ( cecaeonar mt c m mh ). Il suffit au


destinataire d'avoir un cylindre de mme diamtre pour pouvoir dchiffrer le message. En ralit un
casseur (il existait des casseurs l'poque !) peut dchiffrer le message en essayant des cylindres de
diamtre successifs diffrents, ce qui revient dire que la mthode peut tre casse statistiquement (il
suffit de prendre les caractres un un, loigns d'une certaine distance).
Scurit-03-cryptographie

Page - 4 - sur 23

Cryptage cl prive (ou clef secrte)

Le chiffrement symtrique
Le chiffrement symtrique (aussi appel chiffrement cl prive ou chiffrement cl secrte)
consiste utiliser la mme cl pour le chiffrement et le dchiffrement.
Le chiffrement consiste appliquer une opration (algorithme) sur les donnes chiffrer l'aide de la
cl prive, afin de les rendre inintelligibles. Ainsi, le moindre algorithme (tel qu'un OU exclusif) peut
rendre le systme quasiment inviolable (la scurit absolue n'existant pas).
Toutefois, dans les annes 40, Claude Shannon dmontra que pour tre totalement sr, les systmes
clefs prives doivent utiliser des clefs d'une longueur au moins gale celle du message chiffrer. De
plus le chiffrement symtrique impose d'avoir un canal scuris pour l'change de la cl, ce qui
dgrade srieusement l'intrt d'un tel systme de chiffrement.
Le principal inconvnient d'un cryptosystme clefs secrtes provient de l'change des cls. En effet,
le chiffrement symtrique repose sur l'change d'un secret (les cls). Ainsi, se pose le problme de la
distribution des cls :
D'autre part, un utilisateur souhaitant communiquer avec plusieurs personnes en assurant de niveaux
de confidentialit distincts doit utiliser autant de cls prives qu'il a d'interlocuteurs. Pour un groupe de
N personnes utilisant un cryptosystme cls secrtes, il est ncessaire de distribuer un nombre de cls
gal N * (N-1) / 2.
Ainsi, dans les annes 20, Gilbert Vernam et Joseph Mauborgne mirent au point la mthode du One
Time Pad (traduisez mthode du masque jetable, parfois appel One Time Password et not OTP),
base sur une cl prive, gnre alatoirement, utilise une et une seule fois, puis dtruite. la mme
poque, le Kremlin et la Maison Blanche taient relis par le fameux tlphone rouge, c'est--dire un
tlphone dont les communications taient cryptes grce une cl prive selon la mthode du masque
jetable. La cl prive tait alors change grce la valise diplomatique (jouant le rle de canal
scuris).

Les systmes cl publiques


Le principe du chiffrement cl publique
Le principe de chiffrement asymtrique (appel aussi chiffrement cls publiques) est apparu en
1976, avec la publication d'un ouvrage sur la cryptographie par Whitfield Diffie et Martin Hellman.
Dans un cryptosystme asymtrique (ou cryptosystme cls publiques), les cls existent par paires (le
terme de bi-cls est gnralement employ) :

Une cl publique pour le chiffrement ;


Une cl secrte pour le dchiffrement.

Ainsi, dans un systme de chiffrement cl publique, les utilisateurs choisissent une cl alatoire
qu'ils sont seuls connatre (il s'agit de la cl prive). A partir de cette cl, ils dduisent chacun
automatiquement un algorithme (il s'agit de la cl publique). Les utilisateurs s'changent cette cl
publique au travers d'un canal non scuris.
Scurit-03-cryptographie

Page - 5 - sur 23

Lorsqu'un utilisateur dsire envoyer un message un autre utilisateur, il lui suffit de chiffrer le
message envoyer au moyen de la cl publique du destinataire (qu'il trouvera par exemple dans un
serveur de cls tel qu'un annuaire LDAP). Ce dernier sera en mesure de dchiffrer le message l'aide
de sa cl prive (qu'il est seul connatre).
Ce systme est bas sur une fonction facile calculer dans un sens (appele fonction trappe sens
unique ou en anglais one-way trapdoor function) et mathmatiquement trs difficile inverser sans la
cl prive (appele trappe).
A titre d'image, il s'agit pour un utilisateur de crer alatoirement une petite cl en mtal (la cl
prive), puis de fabriquer un grand nombre de cadenas (cl publique) qu'il dispose dans un casier
accessible tous (le casier joue le rle de canal non scuris). Pour lui faire parvenir un document,
chaque utilisateur peut prendre un cadenas (ouvert), fermer une valisette contenant le document grce
ce cadenas, puis envoyer la valisette au propritaire de la cl publique (le propritaire du cadenas).
Seul le propritaire sera alors en mesure d'ouvrir la valisette avec sa cl prive.

Avantages et inconvnients
Le problme consistant se communiquer la cl de dchiffrement n'existe plus, dans la mesure o les
cls publiques peuvent tre envoyes librement. Le chiffrement par cls publiques permet donc des
personnes d'changer des messages chiffrs sans pour autant possder de secret en commun.
En contrepartie, tout le challenge consiste (s')assurer que la cl publique que l'on rcupre est bien
celle de la personne qui l'on souhaite faire parvenir l'information chiffre !

Les cls de session

Intrt d'une cl de session


Les algorithmes asymtriques (entrant en jeu dans les cryptosystmes cl publique) permettent de
s'affranchir de problmes lis l'change de cl via un canal scuris. Toutefois, ces derniers restent
beaucoup moins efficaces (en terme de temps de calcul) que les algorithmes symtriques.
Ainsi, la notion de cl de session est un compromis entre le chiffrement symtrique et asymtrique
permettant de combiner les deux techniques.
Le principe de la cl de session est simple : il consiste gnrer alatoirement une cl de session de
taille raisonnable, et de chiffrer celle-ci l'aide d'un algorithme de chiffrement clef publique (plus
exactement l'aide de la cl publique du destinataire).
Le destinataire est en mesure de dchiffrer la cl de session l'aide de sa cl prive. Ainsi, expditeur
et destinataires sont en possession d'une cl commune dont ils sont seuls connaisseurs. Il leur est alors
possible de s'envoyer des documents chiffrs l'aide d'un algorithme de chiffrement symtrique.

Algorithme de Diffie-Hellman
L'algorithme de Diffie-Hellman (du nom de ses inventeurs Diffie et Hellman) a t mis au point en
1976 afin de permettre l'change de cls travers un canal non scuris. Il repose sur la difficult du
calcul du logarithme discret dans un corps fini.

Plus d'information

Scurit-03-cryptographie

Page - 6 - sur 23

L'algorithme de Diffie-Hellman est cependant sensible l'attaque "Man in the middle" (traduit parfois
en "attaque de l'intercepteur" ou "attaque par le milieu".

RFC 2631 - Diffie-Hellman Key Agreement Method


RFC 2875 - Diffie-Hellman Proof-of-Possession Algorithms

Signature lectronique

Introduction la notion de signature lectronique


Le paradigme de signature lectronique (appel aussi signature numrique) est un procd
permettant de garantir l'authenticit de l'expditeur (fonction d'authentification) et de vrifier l'intgrit
du message reu.
La signature lectronique assure galement une fonction de non-rpudiation, c'est--dire qu'elle permet
d'assurer que l'expditeur a bien envoy le message (autrement dit elle empche l'expditeur de nier
avoir expdi le message).

Qu'est-ce qu'une fonction de hachage ?


Une fonction de hachage (parfois appele fonction de condensation) est une fonction permettant
d'obtenir un condens (appel aussi condensat ou hach ou en anglais message digest) d'un texte, c'est-dire une suite de caractres assez courte reprsentant le texte qu'il condense. La fonction de hachage
doit tre telle qu'elle associe un et un seul hach un texte en clair (cela signifie que la moindre
modification du document entrane la modification de son hach). D'autre part, il doit s'agir d'une
fonction sens unique (one-way function) afin qu'il soit impossible de retrouver le message original
partir du condens. Sil existe un moyen de retrouver le message en clair partir du hach, la fonction
de hachage est dite brche secrte .
Ainsi, le hach reprsente en quelque sorte l'empreinte digitale (en anglais finger print) du document.
Les algorithmes de hachage les plus utiliss actuellement sont :

MD5 (MD signifiant Message Digest). Dvelopp par Rivest en 1991, MD5 cre une
empreinte digitale de 128 bits partir d'un texte de taille arbitraire en le traitant par blocs de
512 bits. Il est courant de voir des documents en tlchargement sur Internet accompagns d'un
fichier MD5, il s'agit du condens du document permettant de vrifier l'intgrit de ce dernier)
SHA (pour Secure Hash Algorithm, pouvant tre traduit par Algorithme de hachage scuris)
cre des empreintes d'une longueur de 160 bits SHA-1 est une version amliore de SHA
datant de 1994 et produisant une empreinte de 160 bits partir d'un message d'une longueur
maximale de 264 bits en le traitant par blocs de 512 bits.

Vrification d'intgrit
En expdiant un message accompagn de son hach, il est possible de garantir l'intgrit d'un message,
c'est--dire que le destinataire peut vrifier que le message n'a pas t altr (intentionnellement ou de
manire fortuite) durant la communication.
Lors de la rception du message, il suffit au destinataire de calculer le hach du message reu et de le
comparer avec le hach accompagnant le document. Si le message (ou le hach) a t falsifi durant la
communication, les deux empreintes ne correspondront pas.

Le scellement des donnes


Scurit-03-cryptographie

Page - 7 - sur 23

L'utilisation d'une fonction de hachage permet de vrifier que l'empreinte correspond bien au message
reu, mais rien ne prouve que le message a bien t envoy par celui que l'on croit tre l'expditeur.
Ainsi, pour garantir l'authentification du message, il suffit l'expditeur de chiffrer (on dit
gnralement signer) le condens l'aide de sa cl prive (le hach sign est appel sceau) et
d'envoyer le sceau au destinataire.
A rception du message, il suffit au destinataire de dchiffrer le sceau avec la cl publique de
l'expditeur, puis de comparer le hach obtenu avec la fonction de hachage au hach reu en pice
jointe. Ce mcanisme de cration de sceau est appel scellement.

Plus d'information

SHA1 Secure Hash Algorithm - Version 1.0


RFC 1321 (rfc1321) - The MD5 Message-Digest Algorithm

Les certificats

Introduction la notion de certificat


Les algorithmes de chiffrement asymtrique sont bass sur le partage entre les diffrents utilisateurs
d'une cl publique. Gnralement le partage de cette cl se fait au travers d'un annuaire lectronique
(gnralement au format LDAP) ou bien d'un site web.
Toutefois ce mode de partage a une grande lacune : rien ne garantit que la cl est bien celle de
l'utilisateur a qui elle est associe. En effet un pirate peut corrompre la cl publique prsente dans
l'annuaire en la remplaant par sa cl publique. Ainsi, le pirate sera en mesure de dchiffrer tous les
messages ayant t chiffrs avec la cl prsente dans l'annuaire.
Ainsi un certificat permet d'associer une cl publique une entit (une personne, une machine, ...) afin
d'en assurer la validit. Le certificat est en quelque sorte la carte d'identit de la cl publique, dlivr
par un organisme appel autorit de certification (souvent note CA pour Certification Authority).
L'autorit de certification est charge de dlivrer les certificats, de leur assigner une date de validit
(quivalent la date limite de premption des produits alimentaires), ainsi que de rvoquer
ventuellement des certificats avant cette date en cas de compromission de la cl (ou du propritaire).

Structure d'un certificat ?


Les certificats sont des petits fichiers diviss en deux parties :

La partie contenant les informations


La partie contenant la signature de l'autorit de certification

La structure des certificats est normalise par le standard X.509 de l'UIT (plus exactement X.509v3),
qui dfinit les informations contenues dans le certificat :

La version de X.509 laquelle le certificat correspond ;


Le numro de srie du certificat ;
L'algorithme de chiffrement utilis pour signer le certificat ;
Le nom (DN, pour Distinguished Name) de l'autorit de certification mettrice ;
La date de dbut de validit du certificat ;
La date de fin de validit du certificat ;

Scurit-03-cryptographie

Page - 8 - sur 23

L'objet de l'utilisation de la cl publique ;


La cl publique du propritaire du certificat ;
La signature de l'metteur du certificat (thumbprint).

L'ensemble de ces informations (informations + cl publique du demandeur) est sign par l'autorit de
certification, cela signifie qu'une fonction de hachage cre une empreinte de ces informations, puis ce
condens est chiffr l'aide de la cl prive de l'autorit de certification; la cl publique ayant t
pralablement largement diffuse afin de permettre aux utilisateurs de vrifier la signature avec la cl
publique de l'autorit de certification.
Lorsqu'un utilisateur dsire communiquer avec une autre personne, il lui suffit de se procurer le
certificat du destinataire. Ce certificat contient le nom du destinataire, ainsi que sa cl publique et est
sign par l'autorit de certification. Il est donc possible de vrifier la validit du message en appliquant
d'une part la fonction de hachage aux informations contenues dans le certificat, en dchiffrant d'autre
part la signature de l'autorit de certification avec la cl publique de cette dernire et en comparant ces
deux rsultats.

Signatures de certificats
On distingue diffrents types de certificats selon le niveau de signature :

Les certificats auto-signs sont des certificats usage interne. Signs par un serveur local, ce
type de certificat permet de garantir la confidentialit des changes au sein d'une organisation,
par exemple pour le besoin d'un intranet. Il est ainsi possible d'effectuer une authentification
des utilisateurs grce des certificats auto-signs.
Les certificats signs par un organisme de certification sont ncessaires lorsqu'il s'agit
d'assurer la scurit des changes avec des utilisateurs anonymes, par exemple dans le cas d'un
site web scuris accessible au grand public. Le certificateur tiers permet d'assurer
l'utilisateur que le certificat appartient bien l'organisation laquelle il est dclar appartenir.

Types d'usages
Les certificats servent principalement dans trois types de contextes :

Le certificat client, stock sur le poste de travail de l'utilisateur ou embarqu dans un


conteneur tel qu'une carte puce, permet d'identifier un utilisateur et de lui associer des droits.
Dans la plupart des scnarios il est transmis au serveur lors d'une connexion, qui affecte des
droits en fonction de l'accrditation de l'utilisateur. Il s'agit d'une vritable carte d'identit
numrique utilisant une paire de cl asymtrique d'une longueur de 512 1024 bits.
Le certificat serveur install sur un serveur web permet d'assurer le lien entre le service et le
propritaire du service. Dans le cas d'un site web, il permet de garantir que l'URL et en
particulier le domaine de la page web appartiennent bien telle ou telle entreprise. Par ailleurs
il permet de scuriser les transactions avec les utilisateurs grce au protocole SSL.
Le certificat VPN est un type de certificat install dans les quipement rseaux, permettant de
chiffrer les flux de communication de bout en bout entre deux points (par exemple deux sites
d'une entreprise). Dans ce type de scnario, les utilisateurs possdent un certificat client, les
serveurs mettent en oeuvre un certificat serveur et les quipements de communication utilisent
un certificat particulier (gnralement un certificat IPSec.

PGP - Pretty Good Privacy

Introduction PGP
Scurit-03-cryptographie

Page - 9 - sur 23

PGP (Pretty Good Privacy) est un cryptosystme (systme de chiffrement) invent par Philip
Zimmermann, un analyste informaticien. Philip Zimmermann a travaill de 1984 1991 sur un
programme permettant de faire fonctionner RSA sur des ordinateurs personnels (PGP).
Cependant, tant donn que celui-ci utilisait RSA sans l'accord de ses auteurs, cela lui a valu des
procs pendant 3 ans, il est donc vendu environ 150$ depuis 1993.
Il est trs rapide et sr ce qui le rend quasiment impossible cryptanalyser.

Le principe de PGP
PGP est un systme de cryptographie hybride, utilisant une combinaison des fonctionnalits de la
cryptographie cl publique et de la cryptographie symtrique.
Lorsqu'un utilisateur chiffre un texte avec PGP, les donnes sont dabord compresses. Cette
compression des donnes permet de rduire le temps de transmission par tout moyen de
communication, d'conomiser l'espace disque et, surtout, de renforcer la scurit cryptographique.
La plupart des cryptanalystes exploitent les modles trouvs dans le texte en clair pour casser le
chiffrement. La compression rduit ces modles dans le texte en clair, amliorant par consquent
considrablement la rsistance la cryptanalyse.
Ensuite, l'opration de chiffrement se fait principalement en deux tapes :

PGP cre une cl secrte IDEA de manire alatoire, et chiffre les donnes avec cette cl
PGP crypte la cl secrte IDEA et la transmet au moyen de la cl RSA publique du
destinataire.

L'opration de dcryptage se fait galement en deux tapes :

PGP dchiffre la cl secrte IDEA au moyen de la cl RSA prive.


PGP dchiffre les donnes avec la cl secrte IDEA prcdemment obtenue.

Cette mthode de chiffrement associe la facilit d'utilisation du cryptage de clef publique la vitesse
du cryptage conventionnel. Le chiffrement conventionnel est environ 1000 fois plus rapide que les
algorithmes de chiffrement cl publique. Le chiffrement cl publique rsoud le problme de la
distribution des cl. Utilises conjointement, ces deux mthodes amliorent la performance et la
gestion des clefs, sans pour autant compromettre la scurit.

Les fonctionnalits de PGP


PGP offre les fonctionnalits suivantes :

Signature lectronique et vrification d'intgrit de messages : fonction base sur l'emploi


simultan d'une fonction de hachage (MD5) et du systme RSA. MD5 hache le message et
fournit un rsultat de 128 bits qui est ensuite chiffr, grce RSA, par la clef prive de
l'expditeur.
Chiffrement des fichiers locaux : fonction utilisant IDEA.
Gnration de clefs publiques et prives : chaque utilisateur chiffre ses messages l'aide de
clefs prives IDEA. Le transfert de clefs lectroniques IDEA utilise le systme RSA; PGP offre
donc des mcanismes de gnration de clefs adapts ce systme. La taille des clefs RSA est
propose suivant plusieurs niveaux de scurit : 512, 768, 1024 ou 1280 bits.
Gestion des clefs : fonction s'assurant de distribuer la clef publique de l'utilisateur aux
correspondants qui souhaiteraient lui envoyer des messages chiffrs.

Scurit-03-cryptographie

Page - 10 - sur 23

Certification de clefs : cette fonction permet d'ajouter un sceau numrique garantissant


l'authenticit des clefs publiques. Il s'agit d'une originalit de PGP, qui base sa confiance sur
une notion de proximit sociale plutt que sur celle d'autorit centrale de certification.
Rvocation, dsactivation, enregistrement de clefs : fonction qui permet de produire des
certificats de rvocation.

Cryptographie - Secure Sockets Layers (SSL)

Introduction SSL
SSL (Secure Sockets Layers, que l'on pourrait traduire par couche de sockets scurise) est un
procd de scurisation des transactions effectues via Internet. Le standard SSL a t mis au point par
Netscape, en collaboration avec Mastercard, Bank of America, MCI et Silicon Graphics. Il repose sur
un procd de cryptographie par clef publique afin de garantir la scurit de la transmission de
donnes sur internet. Son principe consiste tablir un canal de communication scuris (chiffr) entre
deux machines (un client et un serveur) aprs une tape d'authentification.
Le systme SSL est indpendant du protocole utilis, ce qui signifie qu'il peut aussi bien scuriser des
transactions faites sur le Web par le protocole HTTP que des connexions via le protocole FTP, POP ou
IMAP. En effet, SSL agit telle une couche supplmentaire, permettant d'assurer la scurit des
donnes, situe entre la couche application et la couche transport (protocole TCP par exemple).
De cette manire, SSL est transparent pour l'utilisateur (entendez par l qu'il peut ignorer qu'il utilise
SSL). Par exemple un utilisateur utilisant un navigateur internet pour se connecter un site de
commerce lectronique scuris par SSL enverra des donnes chiffres sans aucune manipulation
ncessaire
de
sa
part.
La quasi intgralit des navigateurs supporte dsormais le protocole SSL. Netscape Navigator affiche
par exemple un cadenas verrouill pour indiquer la connexion un site scuris par SSL et un cadenas
ouvert dans le cas contraire, tandis que Microsoft Internet Explorer affiche un cadenas uniquement
lors de la connexion un site scuris par SSL.
Un serveur web scuris par SSL possde une URL commenant par https://, o le "s" signifie bien
videmment secured (scuris).
Au milieu de l'anne 2001, le brevet de SSL appartenant jusqu'alors Netscape a t rachet par
l'IETF (Internet Engineering Task Force) et a t rebaptis pour l'occasion TLS (Transport Layer
Security).

Fonctionnement de SSL 2.0


La scurisation des transactions par SSL 2.0 est base sur un change de cls entre client et serveur. La
transaction scurise par SSL se fait selon le modle suivant :

Dans un premier temps, le client se connecte au site marchand scuris par SSL et lui demande
de s'authentifier. Le client envoie galement la liste des cryptosystmes qu'il supporte, trie par
ordre dcroissant selon la longueur des cls.
Le serveur a rception de la requte envoie un certificat au client, contenant la cl publique du
serveur, signe par une autorit de certification (CA), ainsi que le nom du cryptosystme le
plus haut dans la liste avec lequel il est compatible (la longueur de la cl de chiffrement - 40
bits ou 128 bits - sera celle du cryptosystme commun ayant la plus grande taille de cl).

Scurit-03-cryptographie

Page - 11 - sur 23

Le client vrifie la validit du certificat (donc l'authenticit du marchand), puis cre une cl
secrte alatoire (plus exactement un bloc prtenduement alatoire), chiffre cette cl l'aide de
la cl publique du serveur, puis lui envoie le rsultat (la cl de session).
Le serveur est en mesure de dchiffrer la cl de session avec sa cl prive. Ainsi, les deux
entits sont en possession d'une cl commune dont ils sont seuls connaisseurs. Le reste des
transactions peut se faire l'aide de cl de session, garantissant l'intgrit et la confidentialit
des donnes changes.

SSL 3.0
SSL 3.0 vise authentifier le serveur vis--vis du client et ventuellement le client vis--vis du
serveur.

Plus d'information

The TLS Protocol Version 1.0

Cryptographie - Secure Shell (protocole SSH)


Internet permet de raliser un grand nombre d'oprations distance, notamment l'administration de
serveurs ou bien le transfert de fichiers. Le protocole Telnet et les r-commandes BSD (rsh, rlogin et
rexec) permettant d'effectuer ces tches distantes possdent l'inconvnient majeur de faire circuler en
clair sur le rseau les informations changes, notamment l'identifiant (login) et le mot de passe pour
l'accs la machine distante. Ainsi, un pirate situ sur un rseau entre l'utilisateur et la machine
distante a la possibilit d'couter le traffic, c'est--dire d'utiliser un outil appel sniffer capable de
capturer les trames circulant sur le rseau et ainsi d'obtenir l'identifiant et le mot de passe d'accs la
machine distante.
Mme si les informations changes ne possdent pas un grand niveau de scurit, le pirate obtient un
accs un compte sur la machine distante et peut ventuellement tendre ses privilges sur la machine
afin d'obtenir un accs administrateur (root).
Etant donn qu'il est impossible de matriser l'ensemble des infrastructures physiques situes entre
l'utilisateur et la machine distante (internet tant par dfinition un rseau ouvert), la seule solution est
de recourir une scurit au niveau logique (au niveau des donnes).
Le protocole SSH (Secure Shell) rpond cette problmatique en permettant des utilisateurs (ou bien
des services TCP/IP) d'accder une machine travers une communication chiffre (appele tunnel).

Le protocole SSH
Le protocole SSH (Secure Shell) a t mis au point en 1995 par le Finlandais Tatu Ylnen.
Il s'agit d'un protocole permettant un client (un utilisateur ou bien mme une machine) d'ouvrir une
session interactive sur une machine distante (serveur) afin d'envoyer des commandes ou des fichiers de
manire scurise :

Les donnes circulant entre le client et le serveur sont chiffres, ce qui garantit leur
confidentialit (personne d'autre que le serveur ou le client ne peut lire les informations
transitant sur le rseau). Il n'est donc pas possible d'couter le rseau l'aide d'un analyseur de
trames.

Scurit-03-cryptographie

Page - 12 - sur 23

Le client et le serveur s'authentifient mutuellement afin d'assurer que les deux machines qui
communiquent sont bien celles que chacune des parties croit tre. Il n'est donc plus possible
pour un pirate d'usurper l'identit du client ou du serveur (spoofing).

La version 1 du protocole (SSH1) propose ds 1995 avait pour but de servir d'alternative aux sessions
interactives (shells) telles que Telnet, rsh, rlogin et rexec. Ce protocole possdait toutefois une faille
permettant un pirate d'insrer des donnes dans le flux chiffr. C'est la raison pour laquelle en 1997
la version 2 du protocole (SSH2) a t propose en tant que document de travail (draft) l'IETF. Les
documents
dfinissant
le
protocole
sont
accessibles
en
ligne
sur
http://www.ietf.org/html.charters/secsh-charter.html.
Secure Shell Version 2 propose galement une solution de transfert de fichiers scuris (SFTP, Secure
File Transfer Protocol).

BitLocker
Le chiffrement de lecteur BitLocker est une fonctionnalit de protection des donnes disponible dans
Windows Server 2008 R2 et dans certaines ditions de Windows 7. Lintgration de BitLocker dans le
systme dexploitation rpond aux menaces lies au vol ou lexposition de donnes dordinateurs
perdus, vols ou incorrectement mis hors service.
Les donnes dun ordinateur perdu ou vol sont vulnrables laccs non autoris lorsquelles sont la
cible dun outil dattaque logicielle ou que le disque dur de lordinateur est transfr vers un autre
ordinateur. BitLocker limite laccs non autoris aux donnes en amliorant les protections du systme
et des fichiers. BitLocker empche galement laccs aux donnes des ordinateurs sous sa protection
lorsque ceux-ci sont mis hors service ou recycls.
BitLocker offre une protection optimale lorsquil est utilis avec un module de plateforme scurise
(TPM) version 1.2. Le TPM est un composant matriel que les fabricants dordinateurs ont install sur
la plupart des ordinateurs rcents. Il fonctionne conjointement avec BitLocker pour protger les
donnes de lutilisateur et garantir quun ordinateur na pas t falsifi pendant que le systme tait
hors connexion.
Sur les ordinateurs non dots dun module de plateforme scurise version 1.2, vous pouvez toujours
utiliser BitLocker pour chiffrer le lecteur du systme dexploitation Windows. Cette implmentation
ncessite cependant que lutilisateur insre une cl de dmarrage USB pour dmarrer lordinateur ou
sortir de la mise en veille prolonge, mais elle ne fournit pas la vrification dintgrit du systme
avant le dmarrage offerte par BitLocker avec un TPM.
Outre le TPM, BitLocker offre la possibilit de verrouiller le processus de dmarrage normal jusqu
ce que lutilisateur dcline son code confidentiel ou insre un priphrique amovible, tel quun disque
mmoire flash USB, contenant une cl de dmarrage. Ces mesures de scurit supplmentaires
fournissent lauthentification multifacteur et lassurance que lordinateur ne dmarrera pas ou ne
sortira pas de la mise en veille prolonge tant que le code confidentiel correct ou la cl de dmarrage
ne sera pas prsent.

EFS :
Protection des donnes avec le systme EFS (Encrypting File System)
EFS est une technologie Microsoft permettant de crypter les donnes et de contrler qui peut les
dcrypter ou les rcuprer. Lorsque des fichiers sont crypts, les donnes utilisateur ne peuvent pas
tre lues - mme par un pirate disposant d'un accs physique au systme de stockage de l'ordinateur.
Pour utiliser EFS, il est ncessaire de disposer de certificats, qui sont des documents numriques
Scurit-03-cryptographie

Page - 13 - sur 23

permettant leur titulaire de crypter et dcrypter les donnes. Il est galement ncessaire de disposer
d'autorisations NTFS pour modifier les fichiers.
EFS fait appel deux types de certificats :
Certificats EFS. Les titulaires de ces certificats peuvent utiliser EFS pour crypter et dcrypter des
donnes. Les utilisateurs EFS disposent gnralement de ce type de certificat. Le champ Utilisation de
la cl amliore de ce type de certificats a pour valeur Systme de fichiers EFS (Encrypting File
System) (1.3.6.1.4.1.311.10.3.4).
Certificats de rcupration de fichier. Les titulaires de ces certificats peuvent rcuprer des fichiers et
dossiers crypts d'un domaine ou projet, quelle que soit la personne les ayant crypts. Seuls les
administrateurs de domaines ou des personnes de confiance nommes Agents de rcupration des
donnes doivent disposer de ce type de certificat. Le champ Utilisation de cl amliore de ce type de
certificats (visible dans le composant enfichable Certificats de la console MMC) a pour valeur
Rcupration de fichier (1.3.6.1.4.1.311.10.3.4.1). Ces certificats sont gnralement nomms les
certificats EFS d'agent de rcupration des donnes.
Pour autoriser une personne lire vos donnes cryptes, vous pouvez lui communiquer votre cl
prive ou en faire un agent de rcupration des donnes. Il peut alors dcrypter tous les fichiers EFS
du domaine ou de l'unit organisationnelle dans son rayon d'action. Ce document fournit des
instructions pas pas pour raliser les principales tches lies au systme EFS dans l'environnement
d'une PME, et recense les mthodes recommandes les plus importantes pour bien utiliser EFS.
En suivant les procdures indiques dans ce document, vous effectuerez les changements suivants
portant sur l'ensemble du systme :

Cration d'une cl de rcupration de sauvegarde


Cration d'un agent de rcupration
Activation d'EFS pour crypter des donnes sur le disque dur d'un ordinateur
Configuration de l'Explorateur Windows pour inclure les options EFS
Ces procdures vous permettront galement de raliser les modifications et de prendre les
prcautions suivantes :
Fourniture d'accs partags des donnes cryptes slectionnes
Gestion des cls de rcupration pour rcuprer des donnes cryptes
Rcupration des donnes cryptes en cas de besoin

Scurit-03-cryptographie

Page - 14 - sur 23

IPsec & VPN


IPsec:
IPsec (Internet Protocol Security), dfini par l'IETF comme un cadre de standards ouverts pour
assurer des communications prives et protges sur des rseaux IP, par l'utilisation des
services de scurit cryptographiques, est un ensemble de protocoles utilisant des algorithmes
permettant le transport de donnes scurises sur un rseau IP. IPSec se diffrencie des
standards de scurit antrieurs en n'tant pas limit une seule mthode d'authentification ou
d'algorithme et c'est la raison pour laquelle il est considr comme un cadre de standards
ouverts. De plus IPSec opre la couche rseau (couche 3 du modle OSI) contrairement aux
standards antrieurs qui opraient la couche application (couche 7 du modle OSI), ce qui le
rend indpendant des applications, et veut dire que les utilisateurs n'ont pas besoin de
configurer chaque application aux standards IPSec.

Prsentation
Ralise dans le but de fonctionner avec le protocole IPv6, la suite de protocoles IPsec fut
adapte pour l'actuel protocole IP (IPv4).
Son objectif est d'authentifier et de chiffrer les donnes : le flux ne pourra tre comprhensible
que par le destinataire final (chiffrement) et la modification des donnes par des intermdiaires
ne pourra tre possible (intgrit).
IPsec est souvent un composant de VPN, il est l'origine de son aspect scurit (canal scuris
ou tunneling).
La mise en place d'une architecture scurise base d'IPsec est dtaille dans la RFC 4301.
Avantages :
Authentification des extrmits : cette authentification mutuelle permet chacun de
s'assurer de l'identit de son interlocuteur. Rappelons tout de mme qu'IPSec est un
protocole de niveau 3 et qu'il ne fournit donc qu'une authentification de niveau gal,
c'est--dire une authentification des machines mettant en oeuvre le protocole plutt que
des personnes utilisant rellement la machine. Nous verrons techniquement comme
l'authentification est effectue dans les paragraphes suivants.
Confidentialit des donnes changes : IPSec permet si on le dsire de chiffrer le
contenu de chaque paquet IP pour viter que quiconque ne le lise.
Authenticit des donnes : IPSec permet de s'assurer, pour chaque paquet chang, qu'il a
bien t mis par la bonne machine et qu'il est bien destination de la seconde machine.
Intgrit des donnes changes : IPSec permet de s'assurer qu'aucun paquet n'a subit de
modification quelconque (attaque dite active) durant son trajet.
Protection contre les coutes et analyses de trafic : IPSec permet de chiffrer les adresses
IP relles de la source et de la destination, ainsi que tout l'en-tte IP correspondant. C'est
le mode de tunneling, qui empche tout attaquant l'coute d'infrer des informations
sur les identits relles des extrmits du tunnel, sur les protocoles utiliss au-dessus
d'IPSec, sur l'application utilisant le tunnel (timing-attacks et autres)...
Protection contre le rejeu : IPSec permet de se prmunir contre les attaques consistant
capturer un ou plusieurs paquets dans le but de les envoyer nouveau (sans pour autant
les avoir dchiffrs) pour bnficier des mme avantages que l'envoyeur initial.
Inconvnients:
Le temps de traitements non ngligeable
Scurit-03-cryptographie

Page - 15 - sur 23

La taille des paquets s'augmente do affecte la les performances globales du rseau


Ne transporte pas le trafic multicast.

Modes de fonctionnement
IPsec peut fonctionner dans un mode transport hte hte ou bien dans un mode tunnel rseau.
Le mode Transport ne modifie pas l'en-tte initial; il s'intercale entre le protocole rseau (IP) et
le protocole de transport (TCP, UDP...). Plusieurs variantes existent, conformment aux
protocoles dcrits plus haut :
Dans le mode transport, ce sont uniquement les donnes transfres (la partie payload du
paquet IP) qui sont chiffres et/ou authentifies. Le reste du paquet IP est inchang et de ce fait
le routage des paquets n'est pas modifi. Nanmoins, les adresses IP ne pouvant pas tre
modifies sans corrompre le hash de l'en-tte AH gnr par IPSec, pour traverser un NAT il faut
avoir recours l'encapsulation NAT-T. Le mode transport est utilis pour les communications
dites hte hte (Host-to-Host).
IP (Protocol=51)

AH

Transport

IP(Protocol=50)

ESP

Transport

Le mode Tunnel remplace les en-ttes IP originaux et encapsule la totalit du paquet IP. Par
exemple, l'adresse IPA externe pourra tre celle de la passerelle de scurit implmentant IPSec,
et l'adresse IPB interne sera celle de la machine finale, sur le rseau derrire la passerelle.
En mode tunnel, c'est la totalit du paquet IP qui est chiffr et/ou authentifi. Le paquet est
ensuite encapsul dans un nouveau paquet IP avec une nouvelle en-tte IP. Au contraire du
mode transport, ce mode supporte donc bien la traverse de NAT. Le mode tunnel est utilis
pour crer des rseaux privs virtuels (VPN) permettant la communication de rseau rseau
(e.g. entre deux sites distants), d'hte rseau (e.g. accs distance d'un utilisateur) ou bien
d'hte hte (e.g. messagerie prive.)
IPA

AH

IPB

Transport

IPA

ESP

IPB

Transport

Algorithmes cryptographiques
Pour que les ralisations d'IPsec interoprent, elles doivent avoir un ou plusieurs algorithmes de
scurit en commun. Les algorithmes de scurit utiliss pour une association de scurit ESP ou
AH sont dtermins par un mcanisme de ngociation, tel que Internet Key Exchange (IKE)3.
Les algorithmes de chiffrement et d'authentification pour IPsec encapsulant le protocole ESP et
AH sont :

HMAC-SHA1 & HMAC-MD5


AES-CBC
Triple DES-CBC
etc

Protocoles IPSec :
AH (Authentication Header)
L'authentification : les datagrammes IP reus ont effectivement t mis par l'hte dont
l'adresse IP est indique comme adresse source dans les en-ttes.
Scurit-03-cryptographie

Page - 16 - sur 23

L'unicit (optionnelle, la discrtion du rcepteur) : un datagramme ayant t mis


lgitimement et enregistr par un attaquant ne peut tre rutilis par ce dernier, les attaques
par rejeu sont ainsi vites.
L'intgrit : les champs suivants du datagramme IP n'ont pas t modifis depuis leur mission :
les donnes (en mode tunnel, ceci comprend la totalit des champs, y compris les en-ttes, du
datagramme IP encapsul dans le datagramme protg par AH), version, longueur de l'en-tte,
longueur totale du datagramme, longueur des donnes, identification, protocole ou en-tte
suivant (ce champ vaut 51 pour indiquer qu'il s'agit du protocole AH), adresse IP de l'metteur,
adresse IP du destinataire (sans source routing).
ESP (Encapsulating Security Payload)
ESP ne protge pas les en-ttes des datagrammes IP utiliss pour transmettre la communication.
Seules les donnes sont protges.
En mode transport, il assure :
La confidentialit des donnes (optionnelle) : la partie donnes des datagrammes IP transmis
est chiffre.
L'authentification (optionnelle, mais obligatoire en l'absence de confidentialit) : la partie
donnes des datagrammes IP reus ne peut avoir t mise que par l'hte avec lequel a lieu
l'change IPsec, qui ne peut s'authentifier avec succs que s'il connat la clef associe la
communication ESP. Il est galement important de savoir que l'absence d'authentification nuit
la confidentialit, en la rendant plus vulnrable certaines attaques actives.
L'unicit (optionnelle, la discrtion du rcepteur).
L'intgrit : les donnes n'ont pas t modifies depuis leur mission.
En mode tunnel, ces garanties s'appliquent aux donnes du datagramme dans lequel est
encapsul le trafic utile, donc la totalit (en-ttes et options inclus) du datagramme encapsul.
Dans ce mode, deux avantages supplmentaires apparaissent:
Une confidentialit, limite, des flux de donnes (en mode tunnel uniquement, lorsque la
confidentialit est assure) : un attaquant capable d'observer les donnes transitant par un lien
n'est pas mme de dterminer quel volume de donnes est transfr entre deux htes
particuliers. Par exemple, si la communication entre deux sous-rseaux est chiffre l'aide d'un
tunnel ESP, le volume total de donnes changes entre ces deux sous-rseaux est calculable par
cet attaquant, mais pas la rpartition de ce volume entre les diffrents systmes de ces sousrseaux.
La confidentialit des donnes, si elle est demande, s'tend l'ensemble des champs, y
compris les en-ttes, du datagramme IP encapsul dans le datagramme protg par ESP).
Enfin, ESP ne spcifie pas d'algorithme de signature ou de chiffrement particulier, ceux-ci sont
dcrits sparment, cependant, une implmentation conforme la Rfc 2406 est tenue de
supporter l'algorithme de chiffrement DES en mode CBC, et les signatures l'aide des fonctions
de hachage MD5 et SHA-1.

Les Associations de Scurit (SA)


Une SA est un lment (d'un point de vue physique, un record dans une base de donnes, la SAD)
qui contient toutes les informations requises pour caractriser et changer des donnes

Scurit-03-cryptographie

Page - 17 - sur 23

protger. Ainsi, chaque SA contient des lments permettant de dterminer quel type de trafic
ou paquet elle s'applique. On distingue :

Les adresses de source et de destination : que ce soit unicast, anycast (IPv6), broadcast
(IPv4) ou multicast; que ce soit un intervalle d'adressage ou un masque.
Un nom sous forme standard (X500 ou DNS) ce qui permet entre autres d'avoir des SAs
ddies des utilisateurs/htes.
Le protocole de transport (UDP/TCP principalement)
Les ports source et destination, ce qui permet de limiter la SA un certain type de trafic
voire une session.

Tous ces lments sont appels slecteurs et permettent d'identifier quelle SA s'applique tel ou
tel trafic. Nanmoins, la fonction primaire de la SA est d'indiquer quels traitements doivent tre
appliqus au trafic identifi prcdemment. On distingue les lments suivants :

Donnes et paramtres d'authentification : pour AH ou ESP, algorithmes, cls...


Donnes et paramtres de confidentialit : pour AH ou ESP, algorithmes, cls, vecteurs
d'initialisation (IV), ...
Donnes et paramtres d'anti-rejeu : nombres de squence, compteurs divers, fentres
d'anti-rejeu...
Type d'en-tte IPSec : modes Transport, Tunnel ou les 2
Dure de vie de la SA : temps ou quantit maximale de donnes protger
Options de fragmentation

La SPD
La SPD (Security Policy Database) est une liste ordonne d'entres contenant des critres de contrle
d'accs, similaires des rgles de pare-feux. La SPD est statique par dfaut car l'ordre des
enregistrements qu'elle contient est trs important; en effet, plusieurs rgles peuvent s'appliquer un
mme paquet en thorie mais seule la premire sera rellement effective, d'o l'importance de l'ordre.
Il est pourtant possible d'avoir des SPDs dynamiques, mais cela requiert un rordonnancement la
vole des entres.
Il y a 2 SPDs par interfaces, une pour le trafic entrant, l'autre pour le trafic sortant. Chaque entre de
ces SPDs prcise un traitement appliquer au paquet pour lequel la rgle s'applique (quand le critre
de slection ou slecteur est vrai); ces traitements sont DROP (jette), BYPASS (laisse passer) ou
IPSec PROCESS (traitement avec IPSec). Ce dernier cas prcise en outre les paramtres propres
IPSec tel que l'algorithme, etc...
Tout comme les rgles d'un pare-feu ou encore les SAs vues prcdemment, les slecteurs sont les
suivants :
Adresses IP de source et de destination, masques, intervalles...
Ports de source et de destination
Protocole suprieur
Utilisateur ou identifiant de systme (ou certificats X.509 rutiliss par les SAs...)

IKE
Les protocoles scuriss prsents dans les paragraphes prcdents ont recours des algorithmes
cryptographiques et ont donc besoin de clefs. Un des problmes fondamentaux d'utilisation de la
cryptographie est la gestion de ces clefs. Le terme "gestion" recouvre la gnration, la distribution, le
stockage et la suppression des clefs.
IKE (Internet Key Exchange) est un systme dvelopp spcifiquement pour Ipsec qui vise fournir
des mcanismes d'authentification et d'change de clef adapts l'ensemble des situations qui peuvent
se prsenter sur l'Internet. Il est compos de plusieurs lments : le cadre gnrique Isakmp et une
partie des protocoles Oakley et Skeme.
Scurit-03-cryptographie

Page - 18 - sur 23

VPN

Le concept de rseau priv virtuel


Il arrive souvent que des entreprises prouvent le besoin de communiquer avec des filiales,
des clients ou mme du personnel gographiquement loignes via internet.
Pour autant, les donnes transmises sur Internet sont beaucoup plus vulnrables que
lorsqu'elles circulent sur un rseau interne une organisation car le chemin emprunt n'est pas
dfini l'avance, ce qui signifie que les donnes empruntent une infrastructure rseau publique
appartenant diffrents oprateurs. Ainsi il n'est pas impossible que sur le chemin parcouru, le
rseau soit cout par un utilisateur indiscret ou mme dtourn. Il n'est donc pas concevable de
transmettre dans de telles conditions des informations sensibles pour l'organisation ou
l'entreprise.
La premire solution pour rpondre ce besoin de communication scuris consiste relier
les rseaux distants l'aide de liaisons spcialises. Toutefois la plupart des entreprises ne
peuvent pas se permettre de relier deux rseaux locaux distants par une ligne spcialise, il est
parfois ncessaire d'utiliser Internet comme support de transmission.
Un bon compromis consiste utiliser Internet comme support de transmission en utilisant
un protocole d'"encapsulation" (en anglais tunneling, d'o l'utilisation impropre parfois du
terme "tunnelisation"), c'est--dire encapsulant les donnes transmettre de faon chiffre. On
parle alors de rseau priv virtuel (not RPV ou VPN, acronyme de Virtual Private Network)
pour
dsigner
le
rseau
ainsi
artificiellement
cr.
Ce rseau est dit virtuel car il relie deux rseaux "physiques" (rseaux locaux) par une
liaison non fiable (Internet), et priv car seuls les ordinateurs des rseaux locaux de part et
d'autre du VPN peuvent "voir" les donnes.
Le systme de VPN permet donc d'obtenir une liaison scurise moindre cot, si ce n'est la
mise en uvre des quipements terminaux. En contrepartie il ne permet pas d'assurer une
qualit de service comparable une ligne loue dans la mesure o le rseau physique est public
et donc non garanti.

Fonctionnement d'un VPN


Un rseau priv virtuel repose sur un protocole, appel protocole de tunnelisation
(tunneling), c'est--dire un protocole permettant aux donnes passant d'une extrmit du VPN
l'autre d'tre scurises par des algorithmes de cryptographie.
Le terme de "tunnel" est utilis pour symboliser le fait qu'entre l'entre et la sortie du VPN
les donnes sont chiffres (cryptes) et donc incomprhensible pour toute personne situe entre
les deux extrmits du VPN, comme si les donnes passaient dans un tunnel. Dans le cas d'un
VPN tabli entre deux machines, on appelle client VPN l'lment permettant de chiffrer et de
dchiffrer les donnes du ct utilisateur (client) et serveur VPN (ou plus gnralement
serveur d'accs distant) l'lment chiffrant et dchiffrant les donnes du ct de l'organisation.
De cette faon, lorsqu'un utilisateur ncessite d'accder au rseau priv virtuel, sa requte
va tre transmise en clair au systme passerelle, qui va se connecter au rseau distant par
l'intermdiaire d'une infrastructure de rseau public, puis va transmettre la requte de faon
chiffre. L'ordinateur distant va alors fournir les donnes au serveur VPN de son rseau local qui
va transmettre la rponse de faon chiffre. A rception sur le client VPN de l'utilisateur, les
donnes seront dchiffres, puis transmises l'utilisateur ...

Les protocoles de tunnelisation


Les principaux protocoles de tunneling sont les suivants :
PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 dvelopp par
Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
Scurit-03-cryptographie

Page - 19 - sur 23

L2TP (Layer Two Tunneling Protocol)


IPSec
MPLS.
SSL

Le protocole PPTP

Le principe du protocole PPTP (Point To Point Tunneling Protocol) est de crer des trames sous
le protocole PPP et de les encapsuler dans un datagramme IP.
Ainsi, dans ce mode de connexion, les machines distantes des deux rseaux locaux sont
connects par une connexion point point (comprenant un systme de chiffrement et
d'authentification, et le paquet transite au sein d'un datagramme IP.
De cette faon, les donnes du rseau local (ainsi que les adresses des machines prsentes dans
l'en-tte du message) sont encapsules dans un message PPP, qui est lui-mme encapsul dans
un message IP.

Le protocole L2TP

Le protocole L2TP est un protocole standard de tunnelisation (standardis dans un RFC) trs
proche de PPTP. Ainsi le protocole L2TP encapsule des trames protocole PPP, encapsulant ellesmmes d'autres protocoles (tels que IP, IPX ou encore NetBIOS). L2tp n'intgre pas directement
de protocole pour le chiffrement des donnes. C'est pourquoi L'IETF prconise l'utilisation
conjointe d'Ipsec et L2tp.

Le protocole IPSec
IPSec est un protocole dfini par l'IETF permettant de scuriser les changes au niveau de la
couche rseau. Il s'agit en fait d'un protocole apportant des amliorations au niveau de la
scurit au protocole IP afin de garantir la confidentialit, l'intgrit et l'authentification des
changes.
Le protocole MPLS :
Le protocole MPLS est un brillant rejeton du "tout ip". Il se prsente comme une solution aux
problmes de routage des datagrammes IP vhiculs sur Internet. Le principe de routage sur Internet
repose sur des tables de routage. Pour chaque paquet les routeurs, afin de dterminer le prochain saut,
doivent analyser l'adresse de destination du paquet contenu dans l'entte de niveau 3. Puis il consulte
sa table de routage pour dterminer sur quelle interface doit sortir le paquet. Ce mcanisme de
recherche dans la table de routage est consommateur de temps Cpu et avec la croissance de la taille
des rseaux ces dernires annes, les tables de routage des routeurs ont constamment augment. Le
protocole MPLS fut initialement dvelopp pour donner une plus grande puissance aux commutateurs
Ip, mais avec l'avnement de techniques de commutation comme Cef (Cisco Express Forwarding) et
la mise au point de nouveaux Asic (Application Specific Interface Circuits), les routeurs Ip ont vu
leurs performances augmenter sans le recours MPLS.
SSL VPN (Secure Sockets Layer Virtual Private Network) : est un type de VPN qui fonctionne
au-dessus de Secure Socket Layers (SSL) et qui est accessible avec un navigateur web via https. Il
permet aux utilisateurs d'tablir une connexion scurise au rseau intranet depuis n'importe
quel navigateur Web. Plusieurs fournisseurs proposent des solutions VPN SSL comme SonicWall,
Juniper Networks, Citrix Access Gateway...
Avantages & Inconvnients :
Les VPN prsentent essentiellement deux avantages:
les conomies sur les budgets allous la connectivit. Ces conomies sont obtenues en
remplaant les connexions longues distances via des lignes loues prives par une connexion
Scurit-03-cryptographie

Page - 20 - sur 23

unique Internet sur laquelle on implmente des tunnels VPN afin de raliser un rseau priv
travers Internet;
la flxibilit. Dans le cas d'une entreprise ou d'une administration ayant plusieurs localisations,
l'ajout d'un nouveau site se fait simplement en le connectant Internet et en l'incluant sur le
VPN d'entreprise. Il sera ainsi trs facilement intgr sur l'intranet d'entreprise.

Parmi les dsavantages des VPN, on peut citer:


la disponibilit et les performances des VPN dpendent largement des fournisseurs de
services et des sous-traitants. L'entreprise ou l'administration utilisant un VPN ne contrle en
effet pas tous les paramtres ncessaires;
les standards ne sont pas toujours respects et les technologies VPN restent dpendantes
des quipements utiliss. On conseille d'utiliser les quipements du mme constructeur pour
assurer le bon fonctionnement du VPN d'entreprise.
la mise en route d'un VPN rclame une forte expertise, et notamment une bonne
comprhension de la scurit informatique et des technologies VPN spcifiques.

Les VPN bass sur PPTP (Point to Point Tunneling Protocol)


Les spcifications du standard PPTP ont t ralises par plusieurs socits qui se sont associes
afin d'accomplir cette tche.
Lorsque le besoin d'une connexion distante un rseau d'entreprise apparat, l'administrateur de ce
rseau met gnralement en place une technologie dite d'accs rseau distant "Remote Access Service"
(RAS). La technologie la plus connue et la plus rpandue est la connexion PPP (Point to Point
Protocol) qui tablit une liaison entre le poste de travail distant et le serveur d'accs de l'entreprise.
La technologie PPTP est une volution de la mthode de connexion distante PPP. La diffrence
principale provient de la technologie de communication qui se situe entre le poste distant et le serveur
d'accs de l'entreprise. PPP ncessite en effet le passage au travers d'un rseau tlphonique commut
de type PSTN/ISDN/ADSL, alors que PPTP utilise un rseau de transport intermdiaire de type IP,
comme l'Internet. En d'autres mots, le PPP ralise un appel vers le numro de tlphone associ un
modem connect au serveur d'accs de l'entreprise, tandis que PPTP ralise un appel vers une adresse
IP Internet associe la connexion rseau du serveur d'accs de l'entreprise. Ce serveur d'accs distant,
dans le contexte de la technologie VPN, est communment appel concentrateur VPN.
Suivant le modle rseau de l'organisme de standardisation ISO, PPTP est un protocole de niveau 2
(Layer Two Protocol).
A lui seul, PPTP ne fournit aucun mcanisme permettant le chiffrement de la communication.
Pour tre considre comme une tehcnologie VPN, PPTP est associ une autre technologie
dnomme Microsoft Point-to-Point Encryption (MPPE).
PPTP est frquemment associ avec Microsoft car un logiciel client est disponible sur toutes les
versions du systme d'exploitation Windows. Cependant, Microsoft n'est pas le crateur unique de
ce standard, nanmoins il l'implmente sur la majorit de ses plates-formes.
Les VPN bass sur L2TP (Layer Two Tunneling Protocol)
Dans un souci d'ouverture et de standardisation du protocole PPP, l'organisme de
standardisation IETF a dcid de raliser une technologie quivalente PPTP mais dont
l'avantage est d'tre une norme publique pouvant tre implmente par n'importe quelle
entreprise dveloppant des logiciels. Cette ouverture publique de la technologie ne pouvant tre

Scurit-03-cryptographie

Page - 21 - sur 23

associe un brevet, on dispose ainsi plus facilement d'une technologie flexible et scurise d'accs
distant aux rseaux d'entreprises.
Les principaux acteurs ayant contribu la standardisation du protocole L2TP sont Microsoft et Cisco.
En effet, afin de dfinir ce nouveau protocole, les atouts des technologies PPTP de Microsoft et Layer
2 Forwarding de Cisco ont t combins.
Le L2TP possde un certain nombre d'avantages par rapport PPTP:
PPTP assure la confidentialit aux donnes, alors que L2TP va plus loin en assurant en plus leur
intgrit (protection contre des modifications au cours du transfert de l'expditeur vers le destinataire),
la non rpudiation (une assurance sur l'identit de l'expditeur), mais aussi en fournissant une
protection contre les attaques informatiques "Replay Attack" (quelqu'un obtient des informations sur la
communication en cours et utilise ces informations pour obtenir une connection vers le rseau distant).
Comme PPTP, L2TP est un protocole de niveau 2 (Layer Two Protocol).
Les VPN bass sur SSL
SSL (Secure Sockets Layer) VPN fournit un accs scuris (via un tunnel ddicac) vers des
applications spcifiques de l'entreprise ou de l'administration. Le grand avantage de cette
mthode rside dans sa simplicit: on utilise seulement son browser habituel et on n'utilise pas
de client spcifique ou de matriel spcifique.
Avec SSL VPN, les utilisateurs distants ou les utilisateurs mobiles peuvent avoir un accs des
applications bien dtermines sur l'intranet de leur organisation depuis n'importe quel accs Internet.
Cependant, l'accs aux ressources internes est plus limit que celui fourni par un VPN IPSec, puisque
l'on accde uniquement aux services qui ont t dfinis pas l'administrateur du VPN (par exemple les
portails et sites Web, les fichiers ou le courrier lectronique).
Contrairement aux techniques VPN de type IPSec, PPTP, L2TP, la technique VPN SSL se situe un
niveau du modle rseau ISO bien suprieur, en l'occurrence le niveau 5, c'est--dire "session
applicative". Comme IPSec, SSL utilise principalement des certificats numriques pour l'tablissement
de communications scurises.

Introduction au chiffrement avec DES

DES, le chiffrement cl secrte


Le 15 mai 1973 le NBS (National Bureau of Standards, aujourd'hui appel NIST - National Institute of
Standards and Technology) a lanc un appel dans le Federal Register (l'quivalent aux Etats-Unix du
Journal Officiel en France) pour la cration d'un algorithme de chiffrement rpondant aux critres
suivants :
possder un haut niveau de scurit li une cl de petite taille servant au chiffrement et au
dchiffrement
tre comprhensible
ne pas dpendre de la confidentialit de l'algorithme
tre adaptable et conomique
tre efficace et exportable
Fin 1974, IBM propose Lucifer , qui, grce la NSA (National Security Agency), est modifi le 23
novembre 1976 pour donner le DES (Data Encryption Standard). Le DES a finalement t approuv
en 1978 par le NBS. Le DES fut normalis par l'ANSI (American National Standard Institute) sous le
nom de ANSI X3.92, plus connu sous la dnomination DEA (Data Encryption Algorithm).

Principe du DES
Il s'agit d'un systme de chiffrement symtrique par blocs de 64 bits, dont 8 bits (un octet) servent de
test de parit (pour vrifier l'intgrit de la cl). Chaque bit de parit de la cl (1 tous les 8 bits) sert
tester un des octets de la cl par parit impaire, c'est--dire que chacun des bits de parit est ajust de
Scurit-03-cryptographie

Page - 22 - sur 23

faon avoir un nombre impair de '1' dans l'octet qui il appartient. La cl possde donc une longueur
utile de 56 bits, ce qui signifie que seuls 56 bits servent rellement dans l'algorithme.
L'algorithme consiste effectuer des combinaisons, des substitutions et des permutations entre le texte
chiffrer et la cl, en faisant en sorte que les oprations puissent se faire dans les deux sens (pour le
dchiffrement). La combinaison entre substitutions et permutations est appele code produit .
La cl est code sur 64 bits et forme de 16 blocs de 4 bits, gnralement nots k1 k16. Etant donn
que seuls 56 bits servent effectivement chiffrer, il peut exister 256 (soit 7.2*1016) cls diffrentes

Le chiffrement avec RSA


Le premier algorithme de chiffrement cl publique (chiffrement asymtrique) a t dvelopp par
R.Merckle et M.Hellman en 1977. Il fut vite rendu obsolte grce aux travaux de Shamir, Zippel et
Herlestman, de clbres cryptanalistes.
En 1978, l'algorithme cl publique de Rivest, Shamir, et Adelman (d'o son nom RSA) apparat. Cet
algorithme servait encore en 2002 protger les codes nuclaires de l'arme amricaine et russe.

Fonctionnement de RSA
Le fonctionnement du cryptosystme RSA est bas sur la difficult de factoriser de grands entiers.
Soit deux nombres premiers p et q, et d un entier tel que d soit premier avec (p-1)*(q-1)). Le triplet
(p,q,d) constitue ainsi la cl prive.
La cl publique est alors le doublet (n,e) cr l'aide de la cl prive par les transformations
suivantes :
n = p * q
e = 1/d mod((p-1)(q-1))

Soit M, le message envoyer. Il faut que le message M soit premier avec la cl n. En effet, le
dchiffrement repose sur le thorme d'Euler stipulant que si M et n sont premiers entre eux, alors :
Mphi(n) = 1 mod(n)

Phi(n) tant l'indicateur d'euler, et valant dans le cas prsent (p-1)*(q-1).


Il est donc ncessaire que M ne soit pas un multiple de p, de q , ou de n. Une solution consiste
dcouper le message M en morceaux Mi tels que le nombre de chiffres de chaque Mi soit strictement
infrieur celui de p et de q. Cela suppose donc que p et q soient grand, ce qui est le cas en pratique
puisque tout le principe de RSA rside dans la difficult trouver dans un temps raisonnable p et q
connaissant n, ce qui suppose p et q grands.

En pratique...
Supposons qu'un utilisateur (nomm Bob) dsire envoyer un message M une personne (nommons-l
Alice), il lui suffit de se procurer la cl publique (n,e) de cette dernire puis de calculer le message
chiffr c :
c = Me mod(n)

Bob envoie ensuite le message chiffr c Alice, qui est capable de le dchiffrer l'aide de sa cl prive
(p,q,d) :
M =

Me*d mod(n) = cd mod(n)

Scurit-03-cryptographie

Page - 23 - sur 23

Anda mungkin juga menyukai