La sécurité des réseaux
Par Ramy • 3 Octobre 2018 • 849 Mots (4 Pages) • 393 Vues
...
Non-répudiation
Preuve irréfutable d’exécution d’une action
Pas de reniement d’actions ou de messages anciens
Ces services utilisent des mécanismes de sécurité.
Les mécanismes de sécurité – Cryptologie
La cryptologie définit l’ensemble cryptographie (chiffrement d’un message) et cryptanalyse (déchiffrement du message). Ces mécanismes permettent de protéger une communication et de garantir sa sécurité.
Cryptographie
Il existe plusieurs manières d’utiliser la cryptographie. Elles présentent leurs avantages et inconvénients.
Symétrique
La cryptographie symétrique repose sur l’utilisation d’une même clé pour chiffrer et déchiffrer un message. Par conséquent, il faut que cette clé reste secrète.
L’avantage de ce type de chiffrement est qu’il est rapide et peut être fait en continu (RC4) ou par blocs (DES, 3DES, AES).
En revanche, on peut se poser la question : comment faire pour que cette clé reste secrète ? Par extension, comment distribuer la clef ? D’autant plus que si chaque clé doit rester secrète, il y a donc le problème du nombre de clés à gérer (1 clé par communication)
Asymétrique
Il existe une paire de clés liées par une relation mathématique. Il est toutefois impossible de retrouver une clé à partir de l’autre. La clé publique est diffusée à tout le monde, et la clé privée reste secrète.
La clé publique sert à chiffrer un message, tandis que la clé privée sert à déchiffrer le message.
Pour l’envoi d’un message, chaque extrémité A et B envoie sa clé publique à l’autre extrémité. Ensuite, l’extrémité A, qui veut envoyer un message, le crypte avec la clé publique de B. B déchiffre le message avec sa clé privée.
Avec le cryptage asymétrique, le problème de distribution des clés est résolu, puisque seules les clés publiques sont diffusées. Il y a moins de clés à gérer, et les algorithmes sont publics. Ce type de cryptage est plus robuste puisqu’il englobe des problèmes mathématiques complexes (factorisation de grands nombres et logarithme discret).
Par contre, c’est un processus qui est lent, et dont les clés sont grandes. (DES – 56 bits (symétrique) – RSA – 512 bits (asymétrique))
(voir slide 17 cours pour mécanisme de distribution de clés RSA)
Comparaison symétrique – asymétrique
Cryptographie symétrique cryptographie asymétrique
Sûreté/robustesse : casser l’algorithme Force brute.
DES 56 bits cassé en 24h en 1999 Résoudre des problèmes difficiles
equivalence de taille 56 bits
128 bits RSA 512 bits
RSA 2048 bits
Le choix de l’un ou l’autre mécanisme dépend des besoins, des capacités et des performances. Par exemple, si l’on veut plus de rapidité, il vaut mieux choisir la cryptographie symétrique.
Hachage
Le mécanisme de hachage a pour but de protéger l’intégrité des messages. On applique une fonction de hachage à un message, puis l’on obtient un condensé qui sera transmis avec le message. La destination récupère le message + le condensé, et calcule le condensé elle-même avec la même fonction de hachage. Elle compare son résultat avec ce qu’elle a reçu, et en déduit l’intégrité du message transmis.
Le hachage est une fonction non inversible et sujette aux collisions (bien que la probabilité que 2 messages donnent le même condensé est très faible). Le mécanisme MD5 a été cassé par des chercheurs chinois en 2004 : ils ont volontairement créé des collisions).
Diffie-Hellman
Hybride
Certificats
Gestion des clés - PKI
Protocoles
...