Technologies internet
Introduction
Voir:
- basé sur le texte écrit par Bertrand Ibrahim (Université de Genève)
Problèmes :
-
Usurpation d'identité (identity spoofing) :
- certains outils permettent très facilement à leurs utilisateurs de
changer le nom qui apparaîtra dans le champ From:
des messages qu'ils envoient
- technique du phishing : un pirate envoie un faux message dans lequel
il a placé un lien vers un site populaire, mais ce lien mène en fait à
un site falsifié qui ressemble exactement au site officiel. Une fois
que le pirate vous a convaincu que vous êtes bien sur le site officiel,
il essaie de vous persuader de saisir des mots de passe, des numéros
de carte de crédit et d'autres informations sensibles.
-
Lecture ou modification par des personnes non-autorisées : des
responsables de systèmes informatiques ou des personnes mal
intentionnées peuvent "intercepter" le contenu d'un message
-
Ouverture de pièces jointes ayant un contenu exécutable et
semblant provenir d'une personne digne de confiance (par exemple, le fameux
message "I LOVE YOU" de mai 2000 ou Anna Kournikova de février 2001)
Besoins :
- pouvoir s'assurer de l'authenticité d'un message
(auteur aussi bien que contenu).
- pouvoir cacher le contenu des regards indiscrets.
- pouvoir éviter l'exécution automatique de macros Word/Excel
ou de virus envoyés en pièces jointes.
Solution : cryptage à l'aide de deux clés asymétriques (publique et secrète)
- Ces mécanismes sont basés sur le fait qu'il est possible de calculer
deux clés complémentaires (une clé publique et une clé secrète)
telles que :
- la clé publique est accessible à
tout le monde
- il est "quasiment" impossible de retrouver la clé secrète
à l'aide de la clé publique
- tout texte encrypté à l'aide d'une des deux clés peut
être décrypté à l'aide de l'autre clé:
chacune des deux clés permet d'inverser l'encryption
réalisée avec l'autre.
- Plus la clé d'encryption est longue, plus
robuste sera le cryptage.
- Toute personne voulant utiliser ces mécanismes de cryptage devra se
fabriquer, une fois pour toute,
une paire de clés (secrète et publique).
- La clé publique pourra alors être
divulguée à tout le monde, par exemple
- en l'ajoutant au fichier de "signature"
automatiquement inclus dans tout message de courrier
électronique,
- ou en l'envoyant à un serveur de clés qui
pourra alors la fournir à qui la demandera,
- ou encore en la mettant dans sa "home page"
sur WWW
- ou dans des serveurs/annuaires globalement
accessibles.
- La clé secrète sera par contre conservée sur l'ordinateur de
la personne, de telle façon qu'elle ne puisse être utilisée
qu'en fournissant le mot de passe (ou la phrase secrète) fourni lors
de la création.
Pour les explications qui suivent, nous supposerons qu'il y a deux
correspondants, A et B, qui veulent communiquer entre eux et nous
utiliserons la convention suivante pour noter leurs clés correspondantes :
|
personne A |
personne B |
clé publique |
CPA |
CPB |
clé secrète |
CSA |
CSB |
Si A veut envoyer un message à B de façon que B ait la certitude
que c'est bien A qui l'a envoyé, A va utiliser sa clé
secrète (CSA) pour encrypter son message et n'importe
qui, en particulier B, pourra utiliser la clé publique de A
(CPA) pour décrypter le message et ainsi avoir la "certitude"
que A est bien l'auteur du message, car seul lui est en possession de la
clé CSA complémentaire à CPA.
Cela implique, bien entendu, que l'on ait confiance en l'authenticité
de la clé CPA.
|
|
|
|
|
Message en clair
rédigé par A |
|
|
|
|
Message en clair lisible par B |
|
|
|
|
|
|
|
|
|
|
Programme d'encryption utilisé par A |
|
|
|
Programme d'encryption utilisé par B |
|
|
|
|
|
|
|
|
|
|
envoyé à l'adresse électronique de B |
Message encrypté
reçu par B |
|
Note: bien que le message envoyé par A circule sur le réseau
sous forme encryptée, le message ne peut pas vraiment être
considéré comme confidentiel puisque toute personne ayant
accès à la clé publique de A peut décrypter le
message.
Si A veut envoyer un message à B de façon que seul B puisse
le lire, A devra utiliser la clé publique de B
(CPB) pour encrypter son message et seul B, en
possession de la clé CSB complémentaire à
CPB, pourra le décrypter.
|
|
Confidentialité |
|
|
|
Message en clair
rédigé par A |
|
|
|
|
Message en clair
lisible par B |
|
|
|
|
|
|
|
|
|
|
Programme d'encryption
utilisé par A |
|
|
|
Programme d'encryption
utilisé par B |
|
|
|
|
|
|
|
|
|
|
envoyé à l'adresse
électronique de B |
Message encrypté
reçu par B |
|
Ces deux mécanismes sont cumulables,
pour assurer aussi bien l'authentification de l'auteur que la
confidentialité du contenu: Si A veut envoyer un message à
B, il va d'abord utiliser sa propre clé secrète
(CSA) pour encrypter son message une première fois, puis
il va utiliser la clé publique de B (CPB) pour encrypter
le résultat de la première phase et envoyer le résultat
final à B. Ce dernier devra d'abord utiliser sa clé secrète
personnelle (CSB) pour décrypter une première fois
le message reçu, puis devra utiliser la clé publique de A
(CPA) pour décrypter le résultat de la phase
précédente et obtenir en clair le message initial de A.
|
|
Authentification+confidentialité |
|
|
|
Message en clair
rédigé par A |
|
|
|
|
Message en clair
lisible par B |
|
|
|
|
|
|
|
|
|
|
Programme d'encryption
utilisé par A |
|
|
|
Programme d'encryption
utilisé par B |
|
|
|
|
|
|
|
|
|
|
|
|
|
Message
partiellement
décrypté |
|
|
|
|
|
|
|
|
|
|
programme d'encryption
utilisé par A |
|
|
|
Programme d'encryption
utilisé par B |
|
|
|
|
|
|
|
|
|
Message
doublement encrypté |
|
envoyé à l'adresse
électronique de B |
Message encrypté
reçu par B |
|
-
Il existe des logiciels "domaine public" permettant de faire l'encryptage
et le décryptage, par exemple PGP. Certains systèmes de courrier
électronique intègrent directement les fonctions d'encryptage
et de décryptage.
-
Note: certains pays interdisaient l'utilisation par des particuliers
de mécanismes de cryptage ou de brouillage des communications. Depuis 2000,
l'utilisation et l'exportation de
technologies cryptographiques ont été significativement libérées.