Ahmed Youssef youssef@ucad.sn SÉCURITÉ INFORMATIQUE SÉCURITÉ RESEAU ST SYSTÈME

Ahmed Youssef youssef@ucad.sn SÉCURITÉ INFORMATIQUE SÉCURITÉ RESEAU ST SYSTÈME 2 Plan du cours PGP Présentation du logiciel et les algorithmes utilisés Installation et Configuration Outils GnuPG Enigmail, Thunderbird Génération des clés Chiffrement et Signature des mails 3 PGP PRESENTATION PGP (Pretty Good Privacy) est un programme de cryptage créé par Philip Zimmermann. La première version de PGP date de 1991. Il est très rapidement devenu l'un des cryptosystèmes les plus populaires du monde. La version la plus récente PGP 9.0 est distribuée par la PGP Corporation et peut être trouvée sur le site www.pgp.com. PGP offre toutes les fonctionnalités d'un cryptosystème complet : cryptage, décryptage, signature, certificat. Aux yeux des utilisateurs, il fonctionne comme un cryptosystème à clefs publiques alors qu’il s’agit d’un cryptosystème hybride. 4 PGP FONCTIONNEMENT CRYPTER ET DÉCRYPTER AVEC PGP Rappels sur la cryptographie La cryptographie est l'ensemble des techniques qui permet de rendre un message inintelligible. L'action de coder le message initial (plaintext) en un message inintelligible, appelé « cryptogramme » (cipher text), se nomme « chiffrement » (ou cryptage). L'opération inverse est le « déchiffrement » (ou décryptage). Le chiffrement (respectivement le déchiffrement) s'effectue au moyen d'une clef de chiffrement (respectivement une clef de déchiffrement). PGP étant une technique de chiffrement hybride basée sur le chiffrement symétrique et le chiffrement asymétrique, un brève rappel de ces notions est nécessaire. 5 PGP Chiffrement symétrique( chiffrement à clés privées) Le Chiffrement symétrique(ou chiffrement à clés privées) Le chiffrement symétrique consiste à utiliser la même clef pour chiffrer et déchiffrer un message. Son principal inconvénient réside dans l'échange des clefs qui doit s’exécuter via un canal sécurisé (ex : de la main à la main sur une disquette) 6 PGP Chiffrement asymétrique( chiffrement à clés publiques) Les chiffrements asymétriques utilisent un système de paires de clefs (des bi-clefs). L'utilisateur génère une clef aléatoire dite clef privée qu'il est seul à connaître. De cette clef est déduite la seconde, appelée clef publique, que l'utilisateur distribue par exemple via un serveur de clefs. L’expéditeur qui souhaite envoyer un message chiffré au destinataire doit récupère la clef publique du destinataire sur le serveur. Puis il chiffre le document avec cette clef comparable à un cadenas. Lorsque le destinataire reçoit le document, il le déchiffre grâce à sa clef privée, la seule clef capable d’ouvrir le cadenas. 7 PGP Chiffrement asymétrique( chiffrement à clés publiques) Schéma du Chiffrement asymétrique: Avec le déchiffrement asymétrique le problème de la distribution de la clef est résolu. Cependant cette technique est moins rapide et nécessite de s'assurer que la clef récupérée est bien celle du destinataire du message. 8 PGP Chiffrement PGP Le système de PGP est un système hybride que l'on peut classer dans les systèmes "à clef de session", c'est-à-dire un système qui utilise à la fois le principe du chiffrement à clef privée et le principe du chiffrement à clef publique. Considérons les différentes étapes du transfert d'un message crypté avec PGP de l’expéditrice Alice vers le destinataire Bob. a) Alice doit envoyer le message crypté à Bob. b) Bob crée une paire de clef via l'algorithme RSA. Il transmet sa clef publique à Alice. 9 PGP Chiffrement PGP c) Alice saisit le texte en clair à envoyer. Ce texte est tout d'abord compressé ce qui offre un double avantage : la taille des données à transférer est réduite, les risques de décryptage sont minimisés (la plupart des techniques de cryptanalyse se base sur le texte en clair obtenu. Si le texte obtenu est un texte compressé il est, par exemple, plus difficile de calculer la probabilité de retrouver telle ou telle lettre). Il faut noter que la compression n'est pas systématique. Si le taux de compression d’un fichier n'est pas satisfaisant ou si le fichier est trop petit, cette étape n'est pas réalisée. 10 PGP Chiffrement PGP d) Puis, Alice crée aléatoirement une clef secrète IDEA. L’expéditeur chiffre le texte avec cette clef IDEA. Le texte ainsi chiffré pourra être déchiffré avec la même clef. Dans PGP, le message est alors crypté selon un système symétrique (à clef secrète). e) Le destinataire Bob ne connaissant pas cette clef, elle va lui être envoyée avec le message crypté. Toutefois pour éviter qu'elle soit interceptée, la clef sera également cryptée à l'aide de la clef publique de Bob. La clef privée IDEA est cryptée avec la clef publique de Bob selon un système asymétrique (à clef publique). 11 PGP Chiffrement PGP Finalement, le résultat obtenu contient : le texte chiffré avec la clef IDEA, la clef IDEA chiffrée avec la clef publique RSA du destinataire. A réception du message, le destinataire utilise sa clef privée RSA pour retrouver la valeur de la clef IDEA. Il utilise la clef obtenue pour déchiffrer le message reçu. NB: IDEA est un algorithme de génération de clef privée propriétaire qui est utilisé dans le logiciel PGP de la PGP Corporation, à ce titre, il n'est pas utilisé dans GnuPG.La clef qui sert à crypter le message dans GnuPG n'est donc pas une clef IDEA, mais reste une clef privée répondant à la spécification de la recommandation Open-PGP 12 PGP Chiffrement PGP Schéma de Chiffrement de PGP 13 PGP Avantages PGP possède plusieurs avantages : La rapidité : le message est chiffré par un cryptage symétrique. La clef IDEA est chiffrée de façon asymétrique. Toutefois le volume de données que représente cette clef est négligeable par rapport au volume de données que représente le message. Par conséquent, le temps de chiffrage global est proche de celui d’un système symétrique. 14 PGP Avantages Une plus haute sécurité qu’un système à clef symétrique. En effet, si l'on peut considérer que le niveau de sécurité du système PGP est celui de son maillon le plus faible - le système à clef privée servant à coder le message - il faut toutefois nuancer cette conclusion. Dans un système à clef privée standard, le canal d'échange de la clef est le point faible du système. Si l’on désire changer de clef afin de minimiser les risques, cela nécessite de définir un moyen d'échanger cette nouvelle clef, opération difficile à mettre en pratique. 15 PGP Avantages PGP possède plusieurs avantages : Dans PGP en revanche, la clef utilisée pour coder le message est nouvelle pour chaque message. Ce qui implique que pour effectuer une attaque il est nécessaire de casser au choix : autant de clefs privées que de messages, le système de clefs RSA, ce qui rend finalement PGP plus résistant qu'un système à clef privée classique. 16 PGP La signature des données En matière de signature des données, PGP utilise un scellement de données. Il applique une fonction de hachage au texte en clair à signer. Puis le condensé obtenu, de taille fixe, est signé avec la clef privée de l'expéditeur. Le sceau ainsi obtenu est joint au texte en clair. 17 PGP La signature des données A la réception du message, le destinataire (i) applique la fonction de hachage au texte en clair, (ii) utilise la clef publique de l'expéditeur pour retrouver la valeur du condensé joint au texte en clair et (iii) compare les deux condensés. Il s’agit d’un système de scellement des plus classiques, seule la fonction de hachage utilisée est propre à PGP. 18 PGP La signature des données Schéma de la signature des données 19 PGP Les certificats Rappelons que l'un des points clefs des cryptosystèmes est la vigilance que l'utilisateur apporte à la vérification de l'appartenance de la clef au bon propriétaire: INTEGRITE DE LA CLE PUBLIQUE. Ces systèmes sont en effet sensibles aux attaques dites de 'l'homme au milieu' qui consiste pour l'attaquant à créer une clef qu'il fait passer pour la clef d’une autre personne, s'accordant ainsi la possibilité de lire tous les messages sensément destinés à la personne dont il a usurpée l'identité. 20 PGP Les certificats Pour éviter cela, on crée des certificats numériques dont le but est d'apporter la preuve de la validité d'une clef et de son appartenance à un propriétaire donné. 21 PGP Les certificats Ces certificats peuvent être considérés comme les cartes d'identité des clefs et se composent de trois parties : la clef publique pour laquelle le certificat est généré, des informations sur le détenteur de la clef (nom d'utilisateur, mails etc.) et sur le certificat lui-même (durée de validité …), d'une ou plusieurs signatures de personnes attestant de la validité de ces informations et de la clef. 22 PGP Les certificats En règle générale, une autorité appelée « autorité de certification » est seule habilitée à produire des certificats et les signer à l'aide de sa clef privée. Dans PGP, le système retenu pour les certifications numériques ne se base pas sur une autorité de certification centralisée mais sur un système de confiance. 23 PGP Les certificats Il est possible à chaque personne de signer de sa clef privée un certificat. Contrairement à un système centralisé, un certificat PGP pourra contenir une multitude de signatures numériques. Le format d'un certificat PGP comprend entre autres les informations suivantes uploads/Litterature/ pgp-pdf.pdf

  • 19
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager