M3102/cm2-crypto.md

111 lines
4.5 KiB
Markdown
Raw Normal View History

2021-10-28 17:25:53 +02:00
CM2 Cryptographie et sécurité des communications - Notes de cours
=================================================================
À la rencontre d'Alice, Bob et Ernest
=====================================
2022-05-20 11:40:27 +02:00
Comment permettre à Alice et Bob de communiquer de manière *sûre* sur un canal *non sûr* ? Notion centrale en sécurité/crypto : le **modèle d'attaque**.
2021-10-28 17:25:53 +02:00
* Alice et Bob veulent communiquer, Ernest écoute (attaque passive) ou altère (attaque active) les échanges
* Le medium non sûr :
* Un messager qui peut se faire capturer
* Un réseau de câbles téléphoniques
* Internet (routage multi-saut multi-acteurs, écoute possible sur la route + par des attaquants qui arriveraient à dévier)
* Exemples de positions *MitM - Man in the Middle* :
* La DSI de l'UBS sur eduroam
* Orange sur les livebox
* Lumen sur du transatlantique
* Autre transitaire fournissant le service au serveur visé
* Attaquant sur le réseau local (attention aux LP Cyber qui jouent par là...)
* ...
* L'objectif de la crypto : communiquer de manière *sûre* sur un medium *non sûr*
2021-10-28 17:28:31 +02:00
* Aujourd'hui, (très) peu de services réseau sans crypto
2021-10-28 17:25:53 +02:00
Communiquer de manière sûre ?
=============================
2021-10-28 17:28:31 +02:00
1. **Confidentialité** : chiffrement
2. **Intégrité** : signature/scellement
3. **Authentification** : preuve de possession de matériel crypto
4. **Non-répudiation** : signature
2021-10-28 17:25:53 +02:00
La cryptographie moderne
========================
La cryptographie asymétrique :
2021-11-02 13:45:40 +01:00
2021-10-28 17:25:53 +02:00
* Chaque acteur a une paire de clés publique/privée reliées mathématiquement
* Chiffrer = utiliser la clé publique de l'interlocuteur, déchiffrer = utiliser sa propre clé privée (tout le monde peut nous parler, nous seuls pouvons comprendre)
* Signer = utiliser sa propre clé privée, vérifier = utiliser la clé publique de l'interlocuteur (nous seuls pouvons signer, tout le monde peut vérifier)
* Exemples : RSA, ECDSA
La cryptographie symétrique :
2021-11-02 13:45:40 +01:00
2021-10-28 17:25:53 +02:00
* Chaque paire d'acteurs a une clé secrète
* Cette clé secrète est utiliser pour chiffrer/déchiffrer et sceller/vérifier
* Exemple : AES, HMAC
Le hachage :
2021-11-02 13:45:40 +01:00
2021-10-28 17:25:53 +02:00
* Empreinte de taille fixe à sens unique (non inversible)
* Hachage crypto doit être robuste aux attaques (collision, pré-images)
* Exemples SHA-256, SHA3-512
Quelle taille de clé ? [KeyLength](https://www.keylength.com/)
La mise en œuvre
================
L'obtention des clés : les PKI - Public Key Infrastructure
----------------------------------------------------------
* La difficulté majeure côté usage : obtenir la bonne clé. Comment l'obtenir de manière sûre quand le medium est non sûr ?
* Le risque : parler chiffré mais pas avec le bon interlocuteur (ie, avec Ernest)
* Les PKI sont des moyens d'associer des clés publiques (donc pour crypto asymétrique) à des identifiants (nom de personne, nom DNS, ...)
* Quelques modèles :
* Centralisé CA (autorités de certification) / PKIX
* Distribué PGP
* DANE/TLSA dans DNSSEC
* Diffus style keybase.io
* L'échange direct / uniquement en out-of-band (donc pas vraiment de PKI)
* La mise en contact
La négociation : les protocoles cryptographiques
------------------------------------------------
* Pour communiquer, il faut un standard : un protocole
* Quelques protocoles cryptographiques : TLS, SSH, S/MIME, PGP, ...
* Généralement pour la mise en place d'une communication en crypto hybride :
* Échange de clés symétriques en crypto asymétrique
* Puis communication *payload* en crypto symétrique
* Exemple des suites cryptographiques TLS ("ECDHE-RSA-AES128-GCM-SHA256")
Exemple : le modèle HTTPS
-------------------------
* Objectif : un tunnel chiffré entre le client (navigateur) et le serveur
* Pour cela il nous faut :
* Un protocole : TLS
* La (bonne) clé publique du serveur : Certificat
* Un certificat = (clé publique, nom) signé par un tiers. Ici :
* clé publique = celle du serveur, il a la clé privée qui va avec
* nom = nom d'hôte DNS (par exemple www.univ-ubs.fr)
* tiers = une autorité de certification (par exemple Let's Encrypt)
* => On a bien une association entre un nom et une clé, ici certifiée par un tiers
2022-05-20 11:40:27 +02:00
* Le client doit valider la signature de la CA, et ainsi vérifier l'association (clé publique, nom) :
2021-10-28 17:25:53 +02:00
* Il lui faut donc vérifier avec la clé publique de la CA
* Les clés publiques des CA reconnues par les clients sont pré-installées dans les navigateurs, pas de magie, il faut une *ancre de confiance* dans le logiciel
Ce qu'on va faire en TD
=======================
2022-05-16 14:53:15 +02:00
* TD2 : Crypto asymétrique
* TD3 : Stockage des mots de passe