Aller au contenu

SĂ©curisation des communications

DĂ©couverte⚓

Lors de l'envoi d'un paquet, via le protocole HTTP, les routeurs successifs peuvent aisément accéder aux contenus envoyés. DÚs lors il peuvent les lire, voire les modifier.

L'envoi d'informations sensibles, et le respect de la vie privée, ne sont donc pas compatibles avec ce protocole. La solution est de chiffrer les données, mais il n'est pas facile de le faire en respectant deux conditions :

Mon info

  • Le chiffrement doit ĂȘtre fiable, un tiers ne dois pas pouvoir dĂ©coder l'information.
  • le chiffrement doit ĂȘtre suffisamment rapide pour ne pas ralentir les flux de donnĂ©es.

Le chiffrement

Nous allons Ă©tudier les principes du

  • chiffrement symĂ©trique
  • chiffrement asymĂ©trique
Vocabulaire déchiffrer ? décrypter ?
  • Chiffrer : il s’agit de rendre un document illisible avec une clef de chiffrement
  • DĂ©chiffrer : il s’agit de rendre lisible un document chiffrĂ©, en ayant connaissance de la clef de chiffrement
  • Crypter : cela n’existe pas
  • DĂ©crypter : il s’agit de rendre lisible un document chiffrĂ©, sans avoir connaissance de la clef de chiffrement
  • Cryptologie : il s’agit de la science du secret

I. Exemples de chiffrements symĂ©triques⚓

1. Le chiffrement de CĂ©sar⚓

Le chiffrement de CĂ©sar

Nous pouvons appeler "clé" le décalage decalage de cet exercice.

Question

La connaissance de cette clé permet-elle de déchiffrer un message chiffré ?

Solution

Pour dĂ©chiffrer, il suffit d'utiliser le mĂȘme procĂ©dĂ© avec la clĂ© opposĂ©e, par exemple -4 si on a chiffrĂ© avec 4.

2. Le chiffrement avec xor⚓

xor

Une méthode, qui est encore utilisée de nos jours dans des algorithmes plus complexes, est d'utiliser une propriété de xor (ou exclusif).

a xor b est vrai Ă©quivaut Ă  seulement a est vrai ou seulement b est vrai, mais pas les deux (c'est pour cela que cela s'appelle le ou exclusif), et se note xor.

Voici la table de vérité de xor :

a b a xor b
T T F
T F T
F T T
F F F

retrouver a si on connait b et a xor b

Si on connait b et a xor b on peut retrouver a.
En effet, regardons les 3 derniĂšres colonnes du tableau ci-dessous.
La premiĂšre et la derniĂšre colonne du tableau sont identiques donc b xor (a xor b) est Ă©quivalent Ă  a .
Si on connait b et a xor b, nous pouvons donc trouver a en faisant b xor (a xor b).

a b a xor b b xor (a xor b)
T T F T
T F T T
F T T F
F F F F

Exemple

Nous allons chiffrer "a" : (code 97) par xor avec la clé "n" (code 110)

En binaire sur 8 bits : \(97_{10} = (01100001)_2\) et \(110_{10} = (01101110)_2\)

Effectuons \(97_{10}\) xor \(110_{10}\) bit Ă  bit avec les encodages binaires sur 8 bits.

\(97_{10}\) 0 1 1 0 0 0 0 1
XOR \(110_{10}\) 0 1 1 0 1 1 1 0
\(97_{10}\) xor \(110_{10}\) = 0 0 0 0 1 1 1 1

Remarquons que \(1111_2=15_{10}\)

Pour la transformation inverse :

\(97_{10}\) xor \(110_{10}\) 0 0 0 0 1 1 1 1
XOR \(110_{10}\) 0 1 1 0 1 1 1 0
\((97_{10}\) xor \(110_{10})\) xor \(110_{10}\) = 0 1 1 0 0 0 0 1

La derniĂšre ligne du deuxiĂšme tableau nous redonne bien l'encodage binaire de \(97_{10}\).
Nous allons donc utiliser ces propriétés pour réaliser des chiffrements et déchiffrements.

xor bit Ă  bit en Python

xor est effectué par ^ en Python.
⚠ il faut Ă©crire les nombres en dĂ©cimal ! (ce qui nous arrangera pour le chiffrement par
xor**)

Tester

###(DĂ©s-)Active le code aprĂšs la ligne # Tests (insensible Ă  la casse)
(Ctrl+I)
Entrer ou sortir du mode "deux colonnes"
(Ctrl+Clic pour inverser les colonnes)
Entrer ou sortir du mode "plein Ă©cran"
Tronquer ou non le feedback dans les terminaux (sortie standard & stacktrace / relancer le code pour appliquer)
Si activĂ©, le texte copiĂ© dans le terminal est joint sur une seule ligne avant d'ĂȘtre copiĂ© dans le presse-papier

3. Une fonction de chiffrement avec xor⚓

Activité de masque jetable

On considĂšre la variable suivante : masque = "CETTEPHRASEESTVRAIMENTTRESTRESLONGUEMAISCESTFAITEXPRES"

  • CrĂ©er une fonction chiffre(message, masque) qui chiffre message de type str en faisant un xor avec masque Ă©galement de type str. On garantit que la longueur de message est infĂ©rieure ou Ă©gale Ă  celle de masque (54)
  • Cette fonction doit pouvoir aussi servir Ă  dĂ©chiffrer le message chiffrĂ©.

###(DĂ©s-)Active le code aprĂšs la ligne # Tests (insensible Ă  la casse)
(Ctrl+I)
Entrer ou sortir du mode "deux colonnes"
(Ctrl+Clic pour inverser les colonnes)
Entrer ou sortir du mode "plein Ă©cran"
Tronquer ou non le feedback dans les terminaux (sortie standard & stacktrace / relancer le code pour appliquer)
Si activĂ©, le texte copiĂ© dans le terminal est joint sur une seule ligne avant d'ĂȘtre copiĂ© dans le presse-papier
Évaluations restantes : 5/5

.128013Cy1]/wi_qP+rG 7FHfIg;2ROhE()pNnvldT,4ALkUe^bmc:35a=Xo[8tV6sSuM050I0Q0(0Y0h0H0+0o0U0H0Y0+0+0Z010(0h0D010406050+0-0T0T0Y0m0c040,0#0H0-120#0F050f191b1d1f170D04051v1o1y0f1v170I0h0G0`0|0~100z0h0u0z0H1M0z0(15050=0S0H0Q1H0}0 011L1N1P1N0(1V1X1T0(0m1w0(0z0`1i0+0D0Y0F100w011Z1J010s0@0Q0F0Y0T0Q1T1_1{201#231X2628150a0o0k0m0#0D0#0+0h1l0F0o0:1@0m0m0Q0U2t1o2b0F1w0f1=2G1/1;1:1U0I2d101P0F252q1T1E1G0{1!2Q0h2S0F0#2W1T0D2z1w2E2G2.181`2u2Y212%0m1c0H150d2D2=162;2c2@1#2_2{150w2 1{312E2P01360Y2|040W3a2F173d34103g3i0L3l3c2=3e3r150X3u3n3w3p3f0#2`3h150*3B322?1I353G37040p3L3o3O3q3Q3I040%3u1z2,1o2W2J0I1;2O3E0U2(291w3*1x3(2:1p30053:0:2-3D3W3f151c0+0j0-0Q3u0o3M3e0#150Z4a4c3E0+1~0402470#0(0v0b0A0J0J0A0k0r0x0M0,0A0A0,0J0)4z0t0.0A0E4u0x4D0J4N0,0N0y0E0n0P0A0.0M0t0,4s4E0q4Z4v0!0k4Q4n0-4p0v3B3C33420O150:0s4h3V2Z3f0s150U1L0s0s2z3$4~2114040B58414 0F440Q0~0Y0u493{3b4i425b0K4}5f2^440}475n2:591#5b0C0V3B0o5I4b5C3q5i5k5m0i530h55575o2F5K5v1#4e044g5V045X4@4 4k154.4:5.4q5H5J5q4 4_040s3G5u5*5w040h5}3N4 0#0g152#623x0S150m1{5m5e5~5D155d5%5@2^6b042g6g635a6j6r3x5N0+5l5A3|5L015E5F5=5J5?6C5h6p0;1/0Q5Q54560Q6A3b5)6s5Z4f693E0F6o530m6v3E5b6k5B5Y3q6o3G0I6)5r6u6l6J6x6z6?4 5b0$6}5 616_6.6D150e0C6Z425!0R7a5g6:0m6=746h106+71355x46487n7l15707j6W5M607s760478795%066H6H6m7o04285O6O5R5T6T5W7J105!5$2.6V6w7L5j6y5P7P6R7e215!0l7*7K1X1+2z6P5S6R7R167I6C5_2z0(0-0m1n5%7Y6!6{7%6Q5U2.170f3~0Q2G2+8e3)1F3+2J2M2H0Y1W8h0f3*8b0:0=0@0+04.
Astuce

La fonction ord permet de renvoyer le code ASCII d'un caractÚre. La fonction chr fait l'opération inverse.

🐍 Script Python
>>> ord('A')
65
>>> chr(65)
'A'

II. Le chiffrement symĂ©trique⚓

La mĂȘme clĂ©

Dans un chiffrement symĂ©trique, c'est la mĂȘme clĂ© qui va servir au chiffrement et au dĂ©chiffrement.

image

1. Qu'appelle-t-on une clĂ© ?⚓

Qu'est-ce qu'une clé ?

La clĂ© est un renseignement permettant de chiffrer ou dĂ©chiffrer un message. Cela peut ĂȘtre :

  • un nombre (dans un simple dĂ©calage des lettres de l'alphabet, comme le chiffre de CĂ©sar)
  • une phrase (dans la mĂ©thode du masque jetable)
  • une image (imaginez un chiffrement oĂč on effectue un XOR par les pixels d'une image)

Chiffrement symétrique

Un chiffrement est dit symétrique lorsque la connaissance de la clé ayant servi au chiffrement permet de déchiffrer le message. Par exemple, Alice chiffre son message en décalant les lettres de 3 rangs vers la droite dans l'alphabet, Bob saura qu'il doit les décaler de 3 rangs vers la gauche pour retrouver le message initial.

2. Quel est l'avantage d'un chiffrement symĂ©trique ?⚓

Avantages

Les chiffrements symétriques sont souvent rapides, consommant peu de ressources et donc adaptés au chiffrement de flux important d'informations.

Comme nous le verrons, la sécurisation des données transitant par le protocole https est basée sur un chiffrement symétrique.

3. Quel est l'inconvĂ©nient d'un chiffrement symĂ©trique ?⚓

Inconvénients

La clé ! Si Alice et Bob ont besoin d'utiliser un chiffrement pour se parler, comment peuvent-ils échanger leurs clés puisque leur canal de transmission n'est pas sûr ?

Le chiffrement symétrique impose qu'Alice et Bob aient pu se rencontrer physiquement au préalable pour convenir d'une clé secrÚte, ou bien qu'ils aient réussi à établir une connexion sécurisée pour s'échanger cette clé.

4. Un chiffrement symĂ©trique est-il un chiffrement de mauvaise qualitĂ© ?⚓

Pas du tout ! S'il est associĂ© naturellement Ă  des chiffrements simples et faibles (comme le dĂ©calage de CĂ©sar), un chiffrement symĂ©trique peut ĂȘtre trĂšs robuste... voire inviolable.

C'est le cas du masque jetable. Si le masque avec lequel on effectue le XOR sur le message est aussi long que le message, alors il est impossible de retrouver le message initial. Pourquoi ?

Imaginons qu'Alice veuille transmettre le message clair "LUNDI". Elle le chiffre avec un masque jetable (que connait aussi Bob), et Bob reçoit donc "KHZOK". Si Marc a interceptĂ© le message "KHZOK", mĂȘme s'il sait que la mĂ©thode de chiffrement utilisĂ©e est celle du masque jetable (principe de Kerckhoffs), il n'a pas d'autre choix que de tester tous les masques de 5 lettres possibles. Ce qui lui donne \(26^5\) possibilitĂ©s (plus de 11 millions) pour le masque, et par consĂ©quent (propriĂ©tĂ© de bijectivitĂ© du XOR) \(26^5\) possibilitĂ©s pour le message «dĂ©chiffré»...

Cela signifie que Marc verra apparaĂźtre, dans sa tentative de dĂ©chiffrage, les mots "MARDI", "JEUDI", "JOUDI", "STYLO", "FSDJK", "LUNDI, "LUNDA"... Il n'a aucune possibilitĂ© de savoir oĂč est le bon message original parmi toutes les propositions (on parle de sĂ©curitĂ© sĂ©mantique).

Principe de Kerckhoffs

la sĂ©curitĂ© d'un systĂšme de chiffrement ne doit reposer que sur la sĂ©curitĂ© de la clĂ©, et non pas sur la connaissance de l'algorithme de chiffrement. Cet algorithme peut mĂȘme ĂȘtre public (ce qui est pratiquement toujours le cas).

5. Quels sont les chiffrements symĂ©triques modernes ?⚓

L'algorithme de chiffrement symétrique le plus utilisé actuellement est le chiffrement AES, pour Advanced Encryption Standard.

  • chiffrement par bloc de 128 bits, rĂ©partis dans une matrice de 16 octets (matrice carrĂ©e de taille 4).
  • ces 128 bits sont transformĂ©s par des rotations, multiplications, transpositions, [...] de la matrice initiale, en faisant intervenir dans ces transformations une clĂ© de 128, 192 ou 256 bits.
  • pour l'AES-256 (avec une clĂ© de 256 bits), l'attaque par force brute nĂ©cessiterait \(2^{256}\) opĂ©rations, soit un nombre Ă  78 chiffres...
  • il n'existe pas d'attaque connue efficace Ă  ce jour. Les seules attaques sont des attaques sur des faiblesses d'implĂ©mentation, ou par canal auxiliaire.

III. Chiffrement asymĂ©trique⚓

Présentation

Inventé par Whitfield Diffie et Martin Hellman en 1976, le chiffrement asymétrique vient résoudre l'inconvénient essentiel du chiffrement symétrique : le nécessaire partage d'un secret (la clé) avant l'établissement de la communication sécurisée.

supposons qu'Alice envoie un message crypté à Bob. Sans la clef, Bob ne peut le lire. Et si on lui envoie la clef, un tiers malveillant risque de l'intercepter, rendant nos efforts de cryptage inefficaces !

1. Principe du chiffrement asymĂ©trique⚓

Alice veut envoyer un message chiffrĂ© Ă  Bob. Bob crĂ©e deux clĂ©s, une clĂ© de chiffrement qu’il rend publique et une clĂ© de dĂ©chiffrement qui reste privĂ©e (uniquement en possession de Bob). Alice rĂ©cupĂšre la clĂ© publique de Bob et peut chiffrer ses messages pour Bob. Seul Bob, qui possĂšde la clĂ© privĂ©e, peut les dĂ©chiffrer.

đŸ‘© ➡🧑 Donc si Alice veut envoyer un message Ă  Bob, elle chiffre son message avec la clĂ© publique de Bob.

đŸ‘©â†”đŸ§‘ Si les Ă©changes se font dans les deux sens par chiffrement asymĂ©trique, Alice crĂ©e elle aussi deux clĂ©s, une clĂ© de chiffrement publique, que Bob utilise pour chiffrer les messages et une clĂ© de dĂ©chiffrement privĂ©e qui reste en sa possession.

Dans le schéma suivant réalisé par Gilles LASSUS, Bob veut envoyer un message à Alice

asymétrique

2. PrĂ©requis d'arithmĂ©tique modulaire⚓

a. Les congruences⚓

Exemple

Il est 22h, quelle heure sera-t-il 8h plus tard ?

Si vous avez répondu 6h (et pas 30h à la question précédente), vous venez de faire de l'arithmétique modulaire, en effet vous n'avez conservé que le reste dans la division euclidienne par 24:
\(30 = 1 \times 24 + 6\) on Ă©crira que \(30 \equiv 6 [24]\) et on lira \(30\) est Ă©gal Ă  \(6\) modulo \(24\) ou \(30\) est congru Ă  \(6\) modulo \(24\)

VĂ©rifions que \(53 \equiv 5 [24]\). En effet \(53 = 2 \times 24 + 5\)

Question

a. Compléter \(103 \equiv \dots [24]\)

b. Compléter : \(13 \equiv \dots [5]\)

c. Compléter : \(42 \equiv \dots [7]\)

Solution

a. \(103 \equiv 7 [24]\) car \(103 = 4 \times 24 + 7\)

b. \(13 \equiv 3 [5]\) car \(13 = 2 \times 5 + 3\)

c. \(42 \equiv 0 [7]\) car \(42 = 6 \times 7 + 0\)

b. Nombres premiers et nombres premiers entre eux.⚓

Nombres premiers

Rappeler la définition d'un nombre premier. Les nombres suivants sont-ils premiers (justifier) : 12, 21, 29, 1 ?

Solution

Un nombre premier est un nombre qui a exactement deux diviseurs : 1 et lui mĂȘme

  • 12 n'est pas premier car en plus de 1 et 12, il a aussi comme diviseur par exemple 2
  • 21 n'est pas premier car en plus de 1 et 21, il a aussi comme diviseur par exemple 3
  • 29 est premier, il n'a que 1 et 29 comme diviseurs
  • 1 n'est pas premier : il n'a qu'un seul diviseur : 1

Nombres premiers entre eux

On dit que deux nombres sont premiers entre eux lorsque leur PGCD vaut 1.

Exemple

  • Par exemple 12 et 5 sont premiers entre eux
  • \(33\) et \(27\) ne sont pas premiers entre eux : \(33=3 \times 11\) et \(27=3 ^3\). Leur PGCD est Ă©gal Ă  3.
Nombres premiers

Donner la liste des nombres premiers avec 12 qui sont inférieurs à 12.

Solution

5, 7 et 11

3. Le chiffrement RSA⚓

Histoire

Lorsqu'en 1976 Diffie et Hellman (chercheurs à Stanford) présentent le concept de chiffrement asymétrique (souvent appelé cryptographie à clés publiques), ils en proposent uniquement un modÚle théorique, n'ayant pas trouvé une réelle implémentation de leur protocole.

Trois chercheurs du MIT (Boston), Ron Rivest, Adi Shamir et Len Adleman se penchent alors sur ce protocole, convaincus qu'il est en effet impossible d'en trouver une implémentation pratique. En 1977, au cours de leurs recherches, ils démontrent en fait l'inverse de ce qu'ils cherchaient : ils créent le premier protocole concret de chiffrement asymétrique : le chiffrement RSA.

Au mĂȘme moment Ă  Londres, Clifford Cocks, (chercheur au trĂšs secret GCHQ) apprend que Rivest Shamir et Adleman viennent de dĂ©couvrir ce que lui-mĂȘme a dĂ©couvert 3 ans auparavant mais qui est restĂ© classĂ© Secret DĂ©fense.

Il est le véritable inventeur du RSA... mais le reste du monde ne l'apprendra qu'en 1997 au moment de la déclassification de cette information.

2.3.1 Description⚓

Prérequis pour le RSA

Le chiffrement RSA est basé sur l'arithmétique modulaire. Faire des calculs modulo un entier \(n\), c'est ne garder que le reste de la division euclidienne par \(n\).

Le fait que 15 soit Ă©gal Ă  1 modulo 7 (car \(15=2 \times 7+1\)) s'Ă©crira \(15 \equiv 1 [7]\).

De mĂȘme, \(10 \equiv 3 [7]\), \(25 \equiv 4 [7]\), \(32 \equiv 2 [10]\), etc.

Étape 1⚓

Alice choisit 2 grands nombres premiers \(p\) et \(q\). Dans la réalité ces nombres seront vraiment trÚs grands (plus de 100 chiffres).
Dans notre exemple, nous prendrons \(p = 3\) et \(q = 11\).

Étape 2⚓

Alice multiplie ces deux nombres \(p\) et \(q\) et obtient ainsi un nombre \(n\) appelé module de déchiffrement..

  • 😊 Il est trĂšs facile pour Alice de calculer \(n\) en connaissant \(p\) et \(q\).
  • 😱 Il est extrĂȘmement difficile pour Marc de faire le travail inverse : trouver \(p\) et \(q\) en connaissant \(n\) prend un temps exponentiel avec la taille de \(n\).

C'est sur cette difficulté (appelée difficulté de factorisation) que repose la robustesse du systÚme RSA.

Étape 3 : Alice crĂ©e sa clĂ© publique⚓

On note \(\phi(n)\) le nombre \((p-1)(q-1)\). C'est l'indicatrice d'Euler.

Alice choisit un nombre \(e\) appelĂ© exposant de chiffrement, qui doit ĂȘtre premier avec \((p-1)(q-1)\).

Dans notre exemple, \((p-1)(q-1) = 20\), Alice choisit donc \(e = 3\). (mais elle aurait pu aussi choisir 7, 9, 13...).

Le couple \((e, n)\) sera la clé publique d'Alice. Elle la diffuse à qui veut lui écrire.

Dans notre exemple, la clé publique d'Alice est \((3, 33)\).

Étape 4 : Alice calcule sa clĂ© privĂ©e⚓

Alice calcule maintenant sa clé privée : elle doit trouver un nombre \(d\) qui vérifie l'égalité \(e \times d \equiv 1 [\phi(n)]\).

Dans notre exemple, comme \(7 \times 3 \equiv 1 [20]\), ce nombre \(d\) est Ă©gal Ă  7.

En pratique, il existe un algorithme simple (algorithme d'Euclide étendu) pour trouver cette valeur \(d\), appelée inverse de e.

Le couple \((d, n)\) sera la clé privée d'Alice. Elle ne la diffuse à personne.

Dans notre exemple, la clé privée d'Alice est \((7, 33)\).

Étape 5 : Bob envoie un message chiffrĂ© Ă  Alice avec la clĂ© publique d'Alice⚓

Supposons que Bob veuille écrire à Alice pour lui envoyer le nombre 4. Il possÚde la clé publique d'Alice, qui est \((3, 33)\).

Il calcule donc \(4^3\) modulo 33, qui vaut 31. C'est cette valeur 31 qu'il transmet Ă  Alice.

\(4^3 \equiv 31 [33]\)

Si Marc intercepte cette valeur 31, mĂȘme en connaissant la clĂ© publique d'Alice (3,33), il ne peut pas rĂ©soudre l'Ă©quation \(x^3 \equiv 31 [33]\) de maniĂšre efficace.

Étape 6⚓

Alice reçoit la valeur 31.
Il lui suffit alors d'élever 31 à la puissance 7 (sa clé privée), et de calculer le reste modulo 33 :

\(31^7 = 27512614111\)

\(27512614111 \equiv 4 [33]\)

Elle récupÚre la valeur 4, qui est bien le message original de Bob.

alice et bob

Comment ça marche ? Grùce au Petit ThéorÚme de Fermat, on démontre (voir ici) assez facilement que \(M^{ed} \equiv M [n]\). Il faut remarquer que \(M^{ed} = M^{de}\). On voit que les rÎles de la clé publique et de la clé privée sont symétriques : un message chiffré avec la clé publique se déchiffrera en le chiffrant avec la clé privée, tout comme un message chiffré avec la clé privée se déchiffrera en le chiffrant avec la clé publique.

Animation interactive voir https://animations.interstices.info/interstices-rsa/rsa.html

4. Exercice : chiffrement RSA⚓

Exercice 1

Alice veut Ă©crire Ă  Bob.

Soit le couple de nombre premiers \((p, q)\) avec \(p=5\) et \(q=13\).

a. Calculer \(n\) et \(\phi(n)\).

Solution
  • \(n=5 \times 13 = 65\)
  • \(\phi(n)= 4 \times 12 = 48\)

b. Justifier que \((9, 65)\) ne peut pas ĂȘtre une clĂ© publique.

Solution

Pour que \((e, n)\) soit une clé publique, il faut que \(e\) et \(\phi(n)\) soient premiers entre eux. Or le PGCD de 9 et 48 est 3.
9 et 48 ne sont donc pas premiers entre eux.

c. Vérifier que \((11, 65)\) est une clé publique. C'est la clé publique de Bob.

Solution

Pour que \((e, n)\) soit une clé publique, il faut que \(e\) et \(\phi(n)\) soient premiers entre eux. Or le PGCD de 11 et 48 est 1.
11 et 48 sont donc premiers entre eux. On peut donc choisir \((11, 65)\) comme clé publique.

d. VĂ©rifier que 35 est un inverse de 11 modulo 48.

Solution

\(35 \times 11 =385\). Or \(385=8 \times 48 + 1\)
Donc \(35 \times 11 = 1[48]\)
On dit que 35 est un inverse de 11 modulo 48

Remarque :

🐍 Console Python
>>> 385 % 48
1

e. En déduire la clé privée de Bob.

Solution

La clé privée de Bob est donc \((35, 65)\)

f. Chiffrer le nombre secret d'Alice 17 avec la clé publique de Bob. C'est ce nombre qu'Alice envoie à Bob.

Solution

🐍 Console Python
>>> (17**11) % 65
23
17 sera chiffré par 23.
Alice envoie donc 23 Ă  Bob.

g. Déchiffrer le nombre reçu par Bob

Solution

Bob doit déchiffrer 23. Pour cela il utilise sa clé privée qui est \((35, 65)\) :

🐍 Console Python
>>> (23**35) % 65
17
Bob a bien déchiffré le nombre 17, qui était celui qu'Alice voulait lui envoyer.

RSA, un systĂšme inviolable ?

Le chiffrement RSA a des défauts (notamment une grande consommation des ressources, due à la manipulation de trÚs grands nombres). Mais le choix d'une clé publique de grande taille (actuellement 1024 ou 2048 bits) le rend pour l'instant inviolable.

Actuellement, il n'existe pas d'algorithme efficace pour factoriser un nombre ayant plusieurs centaines de chiffres.

Deux évÚnements pourraient faire s'écrouler la sécurité du RSA :

  • la dĂ©couverte d'un algorithme efficace de factorisation, capable de tourner sur les ordinateurs actuels. Cette annonce est rĂ©guliĂšrement faite, et tout aussi rĂ©guliĂšrement contredite par la communautĂ© scientifique. (voir, le 05/03/2021, https://www.schneier.com/blog/archives/2021/03/no-rsa-is-not-broken.html)
  • l'avĂšnement d'ordinateurs quantiques, dont la vitesse d'exĂ©cution permettrait une factorisation rapide. Il est Ă  noter que l'algorithme de factorisation destinĂ© Ă  tourner sur un ordinateur quantique existe dĂ©jĂ  : l'algorithme de Schor.

IV. Attaque par l'homme du milieu⚓

1. Exemple de scĂ©nario d'attaque par l'homme du milieu⚓

homme milieu

homme milieu

homme milieu

homme milieu

homme milieu

Question

Ecrire la fonction RSA qui prend en paramÚtre une clé cle, et un entier nbre. Cette fonction renvoie le nombre chiffré ou déchiffré par RSA de nbre avec la clé cle.

Vous pourrez vérifier toutes les valeurs indiquées dans le scénario ci-dessus.

Exemple

🐍 Console Python
>>> RSA((11, 65), 17)
23

###(DĂ©s-)Active le code aprĂšs la ligne # Tests (insensible Ă  la casse)
(Ctrl+I)
Entrer ou sortir du mode "deux colonnes"
(Ctrl+Clic pour inverser les colonnes)
Entrer ou sortir du mode "plein Ă©cran"
Tronquer ou non le feedback dans les terminaux (sortie standard & stacktrace / relancer le code pour appliquer)
Si activĂ©, le texte copiĂ© dans le terminal est joint sur une seule ligne avant d'ĂȘtre copiĂ© dans le presse-papier
Évaluations restantes : 5/5

.128013ldCy1,*-Aké/eibmc:_3qaPr% =of.;tRg2sSh)(pNuÚnv050c0n0G0w0o0b0K0A0r0b0w0K0K0B010G0o0P010406050K0R0q0q0w0y0e040L0C0b0R0/0C0T0A020w0q0P0F0A0H0n0|0y0v0R0n0K050m0_0{0}0 0@0P04051u1n1x0m1u0@0c0o0U0%0)0+0-0M0o0I0M0b1L0M0G0=050Y0p0b0n1G0*0,011K1M1O1M0G1U1W1S0G0y1v0G0M0%120K0P0w0T0-0J011Y1I010D0!0n0T1a0n1S1^1`1 1!221W250q27040a0A0x0y0C0P0C0K0o15170W1?0y0y0n0r2s1n290T1v0m1;2E1.1:1/1T0c2b0-1O0T242p1S1D1F0(1Z2O0o2Q0T0C2U1S0P2x1v2C2E2,0^1_172W202#0y0|0b0=0f2B2:0?2/2a2=1!2@2_0=0J2}1`2 2C2N01340w2`040u382D1y2*1n2U2H0c1:2M320-0r2$2h0V1E1v2)0n2+2~3j1v3v0W3D311H1!0k0=0W0D3F0A302;3L0-0T0D0=0H0L0j3F3T3c0;040O3%3b3t3d0=0(0n3-2:3)0=0g3R3(3/0T0=0T0p2x3@3K2X013*0N0s3F060A4d3S3.3V3:040o443U463*3{1o2~4f3^3~403|4g460C0=0B4w4t4h3 043=4b4e4s45203N042x0G0R0y0T4C4L1!3*3,4q393}4E40423?4Z3k4x204z040h0h4l3c4F4k4*3J4m20484=3/4.0z4~4$044T4_0@0m3H3C3l5a0m3o1n0G3q5f2K2F0w1V5c3o1t4`3c2x0q0t0D0w0k0n0t0M0u3Z1g0}1j1l0A4a4_1y2 2U3c0w0c0q162r0o160A2Z0D4.1t5N5P5R2s0i0/0G1,040R0T1_0r0k2Z0I5K5p0Q0C0R0$0w0U160$140!0o0K0l5V0r0o0A0c0R0A015-5/5;0T0I1~0s3S1A5L1E3c1$1N1P1R5q3/2d24260=2j0L0r0y0:0G2k0e1;163%3B4`2-3E596u534^2.4,4W3`4U4{334v4_4K6Y0-4.4B6#4#464F4H561n6P5b2E5o1w040d001l6F1.0S0$2)0w0/5F0E5@3n3z570W0Y0!0K04.

Résumé

Alice et Bob sont chacun persuadés d'utiliser la clé de l'autre, alors qu'ils utilisent en réalité tous les deux la clé de Jimmy.

Man in the middle

Ce type d'attaque est appelĂ© "Man in the middle". Elle peut ĂȘtre tentĂ©e contre RSA.

2. Certification⚓

Pour se prĂ©munir de ces attaques, une autoritĂ© de certification assure de l'identitĂ© d'un site afin d'Ă©viter des attaques du type homme du milieu, sans laquelle on pourrait se connecter Ă  un site tiers en pensant qu'il s'agit par exemple de sa banque en ligne. Les requĂȘtes https peuvent ĂȘtre observĂ©es Ă  partir de la console de firefox. Pour cela :

Exemple

Ecrire l'adresse : https://www.elysee.fr/ dans votre barre de navigation. Cliquer sur le cadenas, puis chercher le certificat.

V. Le protocole HTTPS⚓

HTTPS

HTTPS : exemple d'utilisation conjointe d'un chiffrement asymétrique et d'un chiffrement symétrique.

3.1 Principe gĂ©nĂ©ral⚓

Aujourd'hui, plus de 90 % du trafic sur internet est chiffrĂ© : les donnĂ©es ne transitent plus en clair (protocole http) mais de maniĂšre chiffrĂ©e (protocole https), ce qui empĂȘche la lecture de paquets Ă©ventuellements interceptĂ©s.

HTTPS

Le protocole https est la réunion de deux protocoles :

  • le protocole TLS (Transport Layer Security, qui a succĂ©dĂ© au SSL) : ce protocole, basĂ© sur du chiffrement asymĂ©trique, va conduire Ă  la gĂ©nĂ©ration d'une clĂ© identique chez le client et chez le serveur.
  • le (bon vieux) protocole http, mais qui convoiera maintenant des donnĂ©es chiffrĂ©es avec la clĂ© gĂ©nĂ©rĂ©e Ă  l'Ă©tape prĂ©cĂ©dente. Les donnĂ©es peuvent toujours ĂȘtre interceptĂ©es, mais sont illisibles. Le chiffrement symĂ©trique utilisĂ© est actuellement le chiffrement AES.
Pourquoi ne pas utiliser que le chiffrement asymétrique, RSA par exemple ?

Le chiffrement RSA est trĂšs gourmand en ressources ! Le chiffrement/dĂ©chiffrement doit ĂȘtre rapide pour ne pas ralentir les communications ou l'exploitation des donnĂ©es.

  • Le chiffrement asymĂ©trique est donc rĂ©servĂ© Ă  l'Ă©change de clĂ©s (au dĂ©but de la communication).
  • Le chiffrement symĂ©trique, bien plus rapide, prend ensuite le relais pour l'ensemble de la communication.

https

3.2 (HP) Fonctionnement du TLS : explication du handshake⚓

Observons en détail le fonctionnement du protocole TLS, dont le rÎle est de générer de maniÚre sécurisée une clé dont disposeront à la fois le client et le serveur, leur permettant ainsi d'appliquer un chiffrement symétrique à leurs échanges.

tls

  • Ă©tape 1 : le «client Hello». Le client envoie sa version de TLS utilisĂ©e.

  • Ă©tape 2 : le «server Hello». Le serveur rĂ©pond en renvoyant son certificat prouvant son identitĂ©, ainsi que sa clĂ© publique.

  • Ă©tape 3 : le client interroge l'autoritĂ© de certification pour valider le fait que le certificat est bien valide et que le serveur est bien celui qu'il prĂ©tend ĂȘtre. Cette vĂ©rification est faite grĂące Ă  un mĂ©canisme de chiffrement asymĂ©trique.

La prĂ©sentation du certificat Ă  l'autoritĂ© de certification peut se reprĂ©senter comme le scan d'une piĂšce d'identitĂ© dans un aĂ©roport. L'autoritĂ© de certification est alors l'État (dont la base de donnĂ©es est interrogĂ©e par un logiciel) qui valide que la piĂšce d'identitĂ© est bien un document officiel.

  • Ă©tape 4 : une fois vĂ©rifiĂ©e l'authenticitĂ© du serveur et que son certificat est valide, le client calcule ce qui sera la future clĂ© de chiffrement symĂ©trique (appelĂ©e «clĂ© AES» dans l'infographie). Cette clĂ© est chiffrĂ©e avec la clĂ© publique du server (transmise Ă  l'Ă©tape 1), ce qui assure la sĂ©curitĂ© de son transfert. Le serveur dĂ©chiffre cette clĂ© grĂące Ă  sa clĂ© privĂ©e, et dispose ainsi lui aussi de la clĂ©.

Le transmission par protocole http de données chiffrées au préalable avec la clé AES peut commencer.

Remarque : en réalité, ce n'est pas la clé AES qui est transmise à l'étape 4, mais un nombre choisi par le client, qui permettra, avec deux autres nombres choisis par le client (étape 1) et le serveur (étape 2) de reconstituer la clé AES, qui sera donc identique cÎté client et cÎté serveur.

VI. QCM⚓

Question 1
  • Dans un chiffrement symĂ©trique, une seule clĂ© est partagĂ©e
  • Dans un chiffrement asymĂ©trique, deux clĂ©s sont partagĂ©es
  • Une clĂ© de chiffrement doit toujours rester secrĂšte
  • Le chiffrement RSA est symĂ©trique
  • ✅ Dans un chiffrement symĂ©trique, une seule clĂ© est partagĂ©e
  • ❌ Seule la clĂ© publique est partagĂ©e
  • ❌ Dans un chiffrement asymĂ©trique, la clĂ© de chiffrement est publique
  • ❌ Le chiffrement RSA est symĂ©trique
Question 2

Bob veut envoyer un message chiffré à Alice

  • Alice a besoin de la clĂ© privĂ©e de Bob
  • Alice a besoin de la clĂ© publique de Bob
  • Bob a besoin de la clĂ© privĂ©e d'Alice
  • Bob a besoin de la clĂ© publique d'Alice
  • ❌ Alice a besoin de la clĂ© privĂ©e de Bob
  • ❌ Alice a besoin de la clĂ© publique de Bob
  • ❌ Bob a besoin de la clĂ© privĂ©e d'Alice
  • ✅ Bob a besoin de la clĂ© publique d'Alice
Question 3

La protocole HTTPS

  • permet au client d'authentifier l'identitĂ© d'un site web auquel il souhaite accĂ©der
  • garantit la confidentialitĂ© des donnĂ©es
  • garantit l'intĂ©gritĂ© des donnĂ©es
  • utilise un chiffrement asymĂ©trique pour la communication.
  • ✅ Il fournit un certificat d'authentification
  • ✅ garantit la confidentialitĂ© des donnĂ©es
  • ✅ Les donnĂ©es ne peuvent pas ĂȘtre modifiĂ©es entre le client et le serveur
  • ❌ Le chiffrement asymĂ©trique n'est utilisĂ© que pour Ă©changer une clĂ© privĂ©e, qui sera ensuite utilisĂ©e pour chiffrer le message par chiffrement symĂ©trique, bien plus rapide.

Pour approfondir :⚓

Concours Alkindi

interstices

CrĂ©dits⚓

Sources : Gilles LASSUS et Fabrice NATIVEL.