Chapitre 5 : Cryptographie
La sécurité dans les Réseaux
n
Risques et Menaces : • •
• •
vulnérabilité : degré d’exposition à des dangers sensibilité : caractère stratégique d’un élément menaces passives : écoute des informations menaces actives : modification de l’intégrité des données
Transmission de l ’information - Cours de l ’EPU de Tours - DI
2
1
La sécurité dans les Réseaux
n
Des garanties doivent être fournies : • • • • •
authentification contrôle d’accès confidentialité des données intégrité des données non répudiation login + mot de passe droits d’accés par utilisateur signature de messages chiffrement de message
Transmission de l ’information - Cours de l ’EPU de Tours - DI
3
Cryptographie • Objectifs Garantir la confidentialité des données Garantir l'intégrité des données Garantir l'identité des correspondants Non répudiation des transactions
• Applications 3 Militaires 3 Mots de passe 3 Sécurité réseaux
3 Téléphonie 3 Commerce électronique 3 @Business
Transmission de l ’information - Cours de l ’EPU de Tours - DI
4
2
Vocabulaire
Cryptographie : techniques de chiffrage
Cryptologie : cryptographie & cryptanalyse Transmission de l ’information - Cours de l ’EPU de Tours - DI
5
Vocabulaire
Cryptanalyse
⇒
méthodes de pénétration d’un cryptosystème
Cryptosystème vulnérable
⇒ à partir du texte crypté, il est possible de dériver - le texte initial - la clé Transmission de l ’information - Cours de l ’EPU de Tours - DI
6
3
Vue de la théorie de l'information ˜ Chiffrage = Canal très perturbé nm Messages : [M] mi
Chiffrage
nk Clés
[C] : nc Cryptogrammes cj
I (M ; C) = H (M ) − H (M / C)
3 Secret parfait ssi : H (M / C) = H (M ) soit I (M ; C) = 0
Transmission de l ’information - Cours de l ’EPU de Tours - DI
7
Méthodes d’attaque d’un cryptosystème
Texte crypté - détermination de la clé à partir du texte crypté- Analyse statistique, connaissance de la langue. Texte initial (imposé) - le cryptanalyste connaît quelques paires (texte initial, texte crypté). Texte initial choisi - le cryptanalyste est capable d’acquérir le texte crypté d’un texte initial qu’il choisit. Transmission de l ’information - Cours de l ’EPU de Tours - DI
8
4
Remarque
Un cryptosystème est inconditionnellement sûr si quelle que soit la façon dont un message chiffré est intercepté, il n’y a pas suffisamment d’informations dans le texte crypté pour déterminer de façon non ambiguë le texte initial.
9
Transmission de l ’information - Cours de l ’EPU de Tours - DI
Chiffrage efficace ssi (Coût + temps) de décryptage >> Valeur de l'info
Transmission de l ’information - Cours de l ’EPU de Tours - DI
10
5
Ordre de grandeur :
Tester 2128 possibilités
= 109 fois l ’âge de l ’univers sur la base d ’ 1 million de tests par seconde.
Taille actuelle des clés = 512 voir 1024 bits
Transmission de l ’information - Cours de l ’EPU de Tours - DI
11
Les grandes approches 3 Approches classiques 3 Chiffrage par substitution
Jules César, l'Abbé Trithème 3 Chiffrage par transposition
3 Approches modernes Chiffrage à clé privée (symétrique)
DES, IDEA, AES 3 Chiffrage à clé publique (asymétrique)
RSA, PGP Transmission de l ’information - Cours de l ’EPU de Tours - DI
12
6
Chiffrage par substitution º Chaque lettre (ou groupe de lettres) est remplacée par une lettre (ou un groupe de lettres) Abbé Trithème (1499)
Transmission de l ’information - Cours de l ’EPU de Tours - DI
13
Chiffrage par permutation / transposition - on découpe le texte en blocs de m lettres - sur chacun des blocs, on applique une permutation ∏ de m éléments Exemple : m = 6 ∏ K ∏-1
1 2 3 4 5 6 3 5 1 6 4 2 1 2 3 4 5 6 3 6 1 5 2 4
Transmission de l ’information - Cours de l ’EPU de Tours - DI
14
7
Cryptage :
La 1ère lettre du bloc devient la 3ème, la 2ème devient la 5ème,…………….. Exercice : crypter le message suivant : LA CRYPTOGRAPHIE PREND DE PLUS EN PLUS D ’IMPORTANCE Intérêt de cette méthode ? Comment décrypter ? Transmission de l ’information - Cours de l ’EPU de Tours - DI
15
Chiffrage par transposition º Change l'ordre des lettres sans les substituer
Exemple
Transmission de l ’information - Cours de l ’EPU de Tours - DI
16
8
Chiffrage de VIGENERE
La clé :
une séquence de n caractères x1………. xn
Le texte découpé en bloc de n caractères : m1 m2 …………... mn mn+1
Transmission de l ’information - Cours de l ’EPU de Tours - DI
17
Cryptage :
C1 = m1 + x1
mod(26)
Ci = mi + xi
mod(26)
-----------Cn+1 = mn+1 + x1
mod(26)
Intérêt ? Mise en œuvre ?
Transmission de l ’information - Cours de l ’EPU de Tours - DI
18
9
Codage de VERNAM (« masque jetable »)
Analogue à Vigenère mais : la clé a la même longueur que le texte utilisé qu ’une seule fois (one-time pad) K = k1 ………………... kn M = m1 ……………….. mn
Transmission de l ’information - Cours de l ’EPU de Tours - DI
19
Codage de VERNAM : Ci = (mi ⊕ ki ) mod(2) Utilisation Ci = mi ⊕ ki ki ⊕ ki = 0 pour ki = 0 ou 1 Ci ⊕ ki = mi ⊕ ki ⊕ ki = mi Exemple :
M=11000 K= 10010 Ek(M) = 0 1 0 1 0
ki = séquence ⊕ = ou exclusif
Problème ?
Ancien mot de passe Unix, aujourd’hui DES Transmission de l ’information - Cours de l ’EPU de Tours - DI
20
10
Transposition à base matricielle
- clé = une matrice + 1 séquence de lecture
- le message en clair est écrit dans la matrice
- encryptage : lecture de la matrice en respectant la séquence définit par la clé.
Transmission de l ’information - Cours de l ’EPU de Tours - DI
21
Exemple : clé = (6,5) , lecture par colonne C
E
C
E N S
S
T M G
A
I E E
U S
D(M) = CENS ES A CTMG I EE US .
Transmission de l ’information - Cours de l ’EPU de Tours - DI
22
11
Chiffrage à clé privée (symétrique)
Clé privée
Message
Chiffrement
Clé privée
&^$!@#l:{Q
Dechiffr. Dechiffr.
Message
3
Chiffrement et déchiffrement avec même clé
3
Chiffrement et déchiffrement avec fonction mathématique
3
Rapide
3
Exemple: Data Encryption Standard (DES, IDEA ,AES, ...) 23
Transmission de l ’information - Cours de l ’EPU de Tours - DI
DES, Data Encryption Standard Proposé par IBM en 1977 n
n
n
n
n
n
Soient Li et Ri les deux 1/2 blocs gauche et droit d'un mot. On répète cette opération pour i=1 (mot initial) à i=16. La complexité du cryptage repose dans le choix de la fonction f. Le code DES propose la fonction non linéaire suivante, f(R,K) : 1) R Ł R' : R' est un mot de 48 bits obtenu à partir des 32 bits de R dont 16 sont dupliqués. 2) R' ⊕ K Ł R" (addition modulo 2) n
n
) R" Ł R"' : on revient à 32 bits par codage des paquets de 6 bits en 4 bits grâce à une table.
L(i-1)
R(i-1)
f(R(i-1),K)
⊕ L(i)
R(i)
Ce système présente 256 = 7,2 1016 clefs possibles mais il suffit de 18 caractères "clairs" pour le décrypter (mais c'est long). TransmissionClé de l ’information - Cours de l ’EPU Tours - DI Mot de 64 bits de 56 bits 16derondes
24
12
DES
n
Algorithme de déchiffrage similaire (inverse) au chiffrage Avec même clé Cryptanalyse a montré les limites de DES : n Nombreux textes en clair et correspondants codés ==> décryptage n Pour longueur clé < 768 bits !
n
Triple DES, RC2, RC5, RC6 (S_Box + P_Box)
n
n
M La clé à échanger est à garder secrète 25
Transmission de l ’information - Cours de l ’EPU de Tours - DI
IDEA (International Data Encryption Algorithm / Lai, Massey 1991 ) ⊕) º Une succession d’addition (+) , multiplication (x), et Xor (⊕ Mot de 64 bits Clé de 128 bits 8 rondes
- X1 x Z1 = Y1 - X2 + Z2 = Y2 - X3 + Z3 = Y3 - X4 x Z4 = Y4 - Y1 ⊕ Y3 = Y5 - Y2 ⊕ Y4 = Y6 - Y2 x Z 5 = Y7
- Y6 + Y7 = Y8 - Y8 x Z 6 = Y 9 - Y7 + Y9 = Y10 - Y1 ⊕ Y9 = X1’ - Y3 ⊕ Y9 = X3’ - Y2 ⊕ Y10 = X2’ - Y4 ⊕ Y10 = X4’
Transmission de l ’information - Cours de l ’EPU de Tours - DI
- X1 x Z1 = X1’ - X2 + Z2 = X2’ - X3 + Z3 = X3’ - X4 x Z4 = X4’ 26
13
DES / IDEA / AES Taille des Taille de Nombre blocs clé de rondes DES
64
56
16
IDEA
64
128
8
3 IDEA est deux fois plus rapide ! 3 Chip VLSI IDEA
200 Mb/s
3 IDEA le remplaçant de DES ? Et non ! q AES ou Rijndael normalisé en 2000 : • Longueur de clé variable 128, 192 ou256 bits - Longueur de bloc = 128 bits • S_box + P_box + Shift_Box + Mix_Culumn
Transmission de l ’information - Cours de l ’EPU de Tours - DI
27
Challenges
3
Longueur des clés
3
Fréquence de renouvellement
3
Création et Distribution sécurisées (HSM, …)
Generateur de clé aléatoire
Transmission de l ’information - Cours de l ’EPU de Tours - DI
28
14
Chiffrage à clé publique Clé privée
Clé publique
Message
Chiffrement
&^$!@#l:{Q
Dechiffr. Dechiffr.
Message
3
Chiffrement et déchiffrement avec clés différentes
3
Chiffrement et déchiffrement avec différentes fonctions mathématiques
3
Lent
3
Exemple: RSA, Diffie-Hellman, ...
Transmission de l ’information - Cours de l ’EPU de Tours - DI
29
RSA (Rivest Shamir Adleman / 1978) n
n n
n
Ce système utilise la décomposition en facteurs premiers de grand nombre. Si A et B sont premiers alors la décomposition de K = AB est unique. Connaissant K, il est très dur de trouver A et B si K est très grand (si K > 10200 alors il faudrait plus de 106 années de calcul d'un gros ordinateur). Soit n un nombre calculé par produit de nombre premiers. On appelle indicateur d'Euler de n, et on note Φ(n), le nombre d'entiers premiers avec n (= qui n'interviennent pas dans sa décomposition). Si n = p q (p et q premiers) alors on peut montrer que :
Φ(n)= (p-1)(q-1) et mΦ(n) = 1 modulo n ∀m d'où : Φ (n)+1 = m modulo n mkΦ n
Ex : n= 3x5 = 15
Φ(n)= 8
{1;2;4;7;8;11;13;14;}
Transmission de l ’information - Cours de l ’EPU de Tours - DI
30
15
RSA (Rivest Shamir Adleman / 1978) n
Pour avoir un crypto-système, il faut (MA)B = M modulo n . Cryptage
n
n
n
n
n
Décryptage
C'est à dire : A.B = k.Φ(n) +1 <=> A.B modulo Φ(n) = 1 Cryptage : On choisit p,q. On en déduit n. On choisit 1 nombre premier A dans l'intervalle [3,Φ(n)] et on calcule C = E(M,A) = MA modulo n Décryptage : On calcule tout d'abord la clef secrète B telle que A.B modulo Φ(n) = 1. On peut alors décrypter le message C par M = D(C,B) = CB modulo n. A et n sont publics donc tout le monde peut crypter. Tout réside dans le fait que pour n grand, Φ(n) est très difficile à calculer rapidement (B est calculé à partir de Φ(n) et A). Exemple :
p =3
q=11
Transmission de l ’information - Cours de l ’EPU de Tours - DI
31
Exemple p=3 et q=11 N = 33 Φ z = 20 B A s=7 7.eB = 1 (mod 20) e=3 3
(euclide)
7
C = M . (mod 33) et M = C . (mod 33)
Transmission de l ’information - Cours de l ’EPU de Tours - DI
32
16
PGP (Pretty Good Privacy / 1991 ) Algorithme hybride : PGP = (RSA + IDEA)
M Usage contrôlé en France (depuis 99) ! Transmission de l ’information - Cours de l ’EPU de Tours - DI
33
Key Escrow n
L'utilisation du cryptage pour la transmission et la sauvegarde d'informations peut poser différents problèmes, notamment : n
n
n
1° En cas de perte de sa clé, le destinataire ou le propriétaire ne dispose plus d'aucun moyen d'accès aux informations. 2° L'accès aux informations par un tiers autorisé e st impossible sans l'accord du destinataire/propriétaire des informations. Le tiers autorisé peut être la direction de la société dans laquelle travaille le destinataire/propriétaire (en cas d'absence ou de mauvaise volonté) ou l'autorité judiciaire (en cas d'enquête).
La solution est d'associer à chaque système de cryptage une facilité de décryptage utilisable uniquement par des personnes ou organisations autorisées.
Transmission de l ’information - Cours de l ’EPU de Tours - DI
34
17
Key Escrow
Transmission de l ’information - Cours de l ’EPU de Tours - DI
35
Key Escrow n
n
n
Un Champ de Recouvrement des Données (CRD) est transmis ou stocké avec les données cryptées. Ce champ contient des informations suffisantes pour le décryptage par un agent autorisé (l'Unité de recouvrement), comme par exemple la clé k cryptée à l'aide de la clé publique (E, n) qui correspond à une clé secrète D de l'Unité de garde. Différentes précautions peuvent être prises afin d'améliorer la protection des utilisateurs face aux éventuels abus des Unités de garde ou des Unités de recouvrement, notamment : n
n
1° Unités de garde multiples et indépendantes. Chaq ue unité détient un seul fragment de la clé et ne peut la communiquer qu'à l'unité de recouvrement (l'agent autorisé). 2° Grain fin pour les clés : le cryptage n'est pas effectué avec des clés à longue durée de vie, mais avec des clés de session. Les clés à longue durée de vie restent connues uniquement par les unités de garde. Elles permettent uniquement de récupérer les clés de session.
Transmission de l ’information - Cours de l ’EPU de Tours - DI
36
18
Comparaison Symmetric
Asymmetric
Number of keys
1
2
Usual key length
128 bits
512+ bits
Performance
fast
very slow
Dedicated hardware
yes
very rare
Code breaking
difficult
almost impossible
Transmission de l ’information - Cours de l ’EPU de Tours - DI
37
Transmission de l ’information - Cours de l ’EPU de Tours - DI
38
19
Usage des approches clé publique
• Confidentialité • Authentification • Confidentialité & authentification • Signature • Certificat • Échanges sécurisés
39
Transmission de l ’information - Cours de l ’EPU de Tours - DI
Confidentialité
Alice Msg
Chiffrement
Bob Crypté
Pub
Pri
Clé publique de Bob
n n
Msg
Decryption
Clé privée de Bob
Alice possède la clé publique de Bob pour crypter Bob déchiffre avec sa clé privé
Transmission de l ’information - Cours de l ’EPU de Tours - DI
40
20
Authentification
Alice Clear
Encryption
Bob Encrypted
Clear
Decryption
Pri
Pub
Clé privée d ’Alice
Clé publique d ’Alice
n
Alice chiffre le message avec sa clé privé
n
Bob déchiffre avec la clé publique d ’Alice
Transmission de l ’information - Cours de l ’EPU de Tours - DI
41
Confidentialité & Authentification
Transmission de l ’information - Cours de l ’EPU de Tours - DI
42
21
Signature : Authentification & Intégrité 3
Fonction de Hashage
• Le hachage est une fonction mathématique à sens unique qui : • convertit une chaîne de caractères d'une longueur quelconque en une chaîne de caractères de taille fixe appelée digest ou empreinte • Cette fonction est dite à sens unique pour les raisons suivantes : • 2 messages différents (même distinct d'un seul bit) ne produiront "jamais" la même empreinte • Il est très difficile de trouver le message lorsqu'on connaît l'empreinte
Transmission de l ’information - Cours de l ’EPU de Tours - DI
43
Exemple d'algorithmes de hachage MAC (Message Authentification Code) • C'est la combinaison d'une fonction de hachage et d'une clé secrète. • L'empreinte est chiffrée à l'aide d'un algorithme à clé secrète (symétrique). • Le destinataire ne pourra vérifier l'intégrité des données que s'il possède la clé symétrique ayant servi à la génération du MAC. • Contrairement à la signature digitale, seul un destinataire particulier sera en mesure de faire cette opération. • Un MAC assure l'intégrité d'un message mais pas la non-répudiation puisque émetteur et récepteur possèdent la même clef (principe du chiffrement symétrique). • L'émetteur peut donc nier avoir signé les données puisqu'il n'est pas le seul à pouvoir le faire. • Le MAC est très utile (rapide et efficace) à condition d'avoir mis en place un mécanisme sûr d'échange de la clef secrète entre les différents protagonistes.
Transmission de l ’information - Cours de l ’EPU de Tours - DI
44
22
Signature : Authentification & Intégrité 3
3
DSS n
Digital Signature Standard conçu par le NIST
n
Utilisation de Clés privée et publique (512+ bits)
n
Application sur le contenu du message à signer
Fonction de Hashage Mes sag e
• Autre algorithmes : MD2, MD4, MD5, SHA1
• Taille typique = 128 bits Hash Function
Hash of Message 45
Transmission de l ’information - Cours de l ’EPU de Tours - DI
Vérification du message signé Message
Dechiffrage de la signature
Re-Hash du message reçu
Signature
M essa ge
Message + Signature Signature
Alice
Déchiffrage avec clé publique d ’Alice
Hash Function
Hash code du Message
Hash code du Message Authentification de la signature
Transmission de l ’information - Cours de l ’EPU de Tours - DI
46
23
Distribution / Gestion des clé ???
n
Comment Identifier les propriétaire des clés ?
Bob
Certificat
Pub
Clé
0000123 SHA, DH, 3837829… 1/1/97 to 12/31/98 Bob Smith, Acme Corporation DH, 3813710… Certificate Authority SHA, DH, 2393702347…
Transmission de l ’information - Cours de l ’EPU de Tours - DI
47
Certificats numériques
n
Qu ’est ce qu ’un certificat numérique ? n n
n
n
Une pièce d ’identité : passeport électronique notion de signatures électroniques pour l ’identification, garantir la non répudiation, l ’intégrité du message, et la confidentialité fonctions d authentification et contrôle d accès
Les différents types de certificats : n
n
n
Certificat Serveur : hébergé sur un serveur (Internet), identifiant celui-ci, permettant d établir des sessions chiffré SSL. Lié à l ’URL du serveur. Certificat Personnel : hébergé sur un ordinateur ou une carte à puce. Lié à une personne physique Certificat IPsec : hébergé sur un composant réseau (routeur, PC, …) identifiant celui-ci et permettant de chiffrer le flux entre lui et un autre équipement pour créer un VPN. Transmission de l ’information - Cours de l ’EPU de Tours - DI
48
24
Certificats numériques
n
Qui délivre les certificats ? n
n
Des organisations disposant d’un certain crédit (ministère, mairie, entreprise, …) appelé les Autorités de Certification (AC)
Qu’est ce qu’une AC ? n n n n
Organisation qui délivre des signatures électroniques sert de caution morale en s ’engageant sur l ’identité d ’une personne définit des conditions d ’attribution et d ’usages exemple : état, banques, chambre de commerce, expert-comptable, entreprise, ..
Transmission de l ’information - Cours de l ’EPU de Tours - DI
49
Certificats numériques
n
Comment s’organise une AC ? Fonction d ’organisation (traitement des demandes, contrôle des informations, validation / rejet, révocation des certificat, …) Ł pour cela elle s ’appuie sur une Autorité d ’Enregistrement (AE) n
Fonction technique : gestion des clés et algorithmes de chiffrement Ł pour cela elle s ’appuie sur un Opérateur de Service de Certification (Certplus, Verisign, …) n
Transmission de l ’information - Cours de l ’EPU de Tours - DI
50
25
Certificats numériques n
Qu’est ce qu’une Infrastructure à Clés Publiques (ICP, PKI) ? n
n
Désigne l ’ensemble des éléments nécessaires à une AC pour émettre des certificats et permettre leur administration elle est constituée : n n n
n n n
d ’une clé d ’autorité de certification des outils nécessaire aux fonctions d ’AE d ’un dispositif technique de production des certificats
problème: durée de vie Voir format X509 normalisé Sociétés : Verisign, HP, Sun, ...
0000123 SHA,DH, 3837829.... 1/1/93 to 12/31/98 Alice Smith, Acme Corp DH, 3813710... Acme, Security Dept. SHA,DH, 2393702347 ...
Transmission de l ’information - Cours de l ’EPU de Tours - DI
51
Certificats Serveurs n
Qu ’est ce qu ’un certificat Serveur ? n n
n
n
établit le lien entre le site web et son propriétaire authentifie le serveur web, sécurise les échanges entre le serveur et le client prix : environ 2000F
Contient: n n n n n n n
Clé publique/privée du propriétaire (pour chiffrer) Nom de domaine à certifier Name: “www.societe.fr” Nom et coordonnées du propriétaire Adress: xxxxxxxxxx Expires: 6/10/2005 Date d’expiration de la clé publique Exchange Key : public Numéro de série de la signature digitale Signature Key : public Nom du distributeur (AC) Serial#: 29483756 OtherData: 10236283025273 Signature digitale du Distributeur (AC) Signed: CA’s Signature : private Transmission de l ’information - Cours de l ’EPU de Tours - DI
52
26
Certificats numériques
Transmission de l ’information - Cours de l ’EPU de Tours - DI
53
Protocoles réseaux sécurisés
3 SSL (Secure Socket Layer) 3 SET (Secure Electronic Transaction) 3 Secure HTTP 3 Secure TCP/IP (IPsec)
IP v.6
3 ...
Transmission de l ’information - Cours de l ’EPU de Tours - DI
54
27
SSL vs S_HTTP
HTTP
FTP
Telnet
Autres
https SSL Stack IP TCP/IP
Transmission de l ’information - Cours de l ’EPU de Tours - DI
55
SSL 3 Communication sécurisée entre deux entités 3 Protocole de handshake Client vérifie le certificat du serveur Client génère paire de clé Demande la clé publique du serveur Envoie de la clé publique du client chiffrée au serveur Test émis par le serveur
3 Échange de données sur liaison sécurisée º Commerce électronique Transmission de l ’information - Cours de l ’EPU de Tours - DI
56
28
SSL : moyens n
Communication sécurisé sur média non sécurisé n
n
n
Protection de la connexion n Handshake initial pour définir le codage n Cryptage symétrique n Utilisation de l ’algorithme RSA Authentification optionnelle n L’entité pair peut s’authentifier en utilisant un cryptage asymétrique (Clé public/privée) Sécurisation des échanges n Authentification du message échangé (MAC) Message Authentication Code
Transmission de l ’information - Cours de l ’EPU de Tours - DI
57
Protéger sa clé privée
n
Problème : le certificat est stocké sur le disque dur n n
n
sécurité ? certificat lié à une machine ?
Solutions : n n
Utiliser une carte à puce pour stocker le certificat Protection par un mot de passe : utiliser par IE, Outlook et Netscape
Transmission de l ’information - Cours de l ’EPU de Tours - DI
58
29
Le Commerce Electronique
Les Principaux Acteurs
Transmission de l ’information - Cours de l ’EPU de Tours - DI
59
Commerce électronique n
Aujourd’hui n
n
Possible grâce au numéro de carte bancaire : Transfert sécurisé : S_HTTP, SSL
MAIS peur du vol de numéro de carte bancaire : logiciels d'identification : SET, C_SET n Boitier de saisie de code pour PC : E_COMM n
Porte monnaie électronique : Cyber_Cash, KLELine
Transmission de l ’information - Cours de l ’EPU de Tours - DI
60
30
Commerce électronique 3 Evolution exponentielle, initiée par les professionnels, tirée par les particuliers
3 Pose tous les problèmes traités par la cryptologie Authentification Intégrité Confidentialité Non répudiation 3 2 voies principales Acheteur / Vendeur SSL Acheteur / Vendeur + Banques
SET
Transmission de l ’information - Cours de l ’EPU de Tours - DI
61
1. Commerce Acheteur / Vendeur via SSL
N° CB
Handshake SSL Echange des données
Transmission de l ’information - Cours de l ’EPU de Tours - DI
62
31
2. Secure Electronic Transaction (SET) livraison commande
validation
N° CB Vérification
Transmission de l ’information - Cours de l ’EPU de Tours - DI
63
SET 3 SET prend en charge Authentification acheteur & Vendeur Intégrité des transmissions Confidentialité du paiement et de la commande 3 Déroulement d'une vente SET Demande de l'acheteur Vendeur vérifie la commande Les banques vérifient Vendeur & Acheteur Acquittement de l'ordre Transmission de l ’information - Cours de l ’EPU de Tours - DI
64
32
Cryptologie = élément essentiel du cycle de sécurité
Transmission de l ’information - Cours de l ’EPU de Tours - DI
65
Législation & Cryptologie
Pas de législation internationale + évolution rapide Difficulté de standardisation des protocoles
M Les logiciels de chiffrage ne sont pas comme les autres !
USA Cryptologie, armes et munitions Même cadre juridique ITAR (International Traffic Arm Regulation) Export (40 bits) Transmission de l ’information - Cours de l ’EPU de Tours - DI
66
33
Législation & Cryptologie n n
En cours d’harmonisation au niveau européen en voie de libéralisation en France (loi du 26/7/96, décret + arrêté du 17/3/1999)
n
Usage de services ou moyens cryptographiques : n n
n
Fourniture de services ou moyens cryptographiques : n
n
totalement libre pour l ’authentification libre pour la confidentialité si clé < 128 bits et enregistrement auprès d ’un tiers de confiance
enregistrement et demande d ’autorisation préalable (SCSSI)
SCSSI : Service central de la sécurité des systèmes d ’information n
http://www.scssi.gouv.fr/ Transmission de l ’information - Cours de l ’EPU de Tours - DI
67
En France Sanctions encourues :
- Im p o rt s a n s a u to risa tio n : 6 m o is & 2 0 0 0 0 0 F - T ie rs d e c o n fia n c e illé g a l : 2 a n s & 3 0 0 0 0 0 F - F o u rn itu re p o u r c rim e & d é lit : 3 a n s & 5 0 0 0 0 0 F
Transmission de l ’information - Cours de l ’EPU de Tours - DI
68
34
Conclusion sur la cryptographie Indispensable aux réseaux de communication Sécurité Intranet / Extranet / Internet
3 Moteur de développement du @Business
3 Conséquences juridiques
Transmission de l ’information - Cours de l ’EPU de Tours - DI
69
35