Conclusion du projet sur les plans de sécurité informatique

Depuis le 24 Octobre 2012, nous avons tenté de vous présenter et d’analyser les plans de sécurité informatique dans le cadre de ce projet de veille technologique, en essayant de rendre le sujet plus attrayant et plus intéressant que les documentation technique qui y sont liées.

Après avoir redéfini ce qu’on entend par sécurité informatique puis avoir étudié les types de failles informatiques ou physiques auxquelles on s’intéresse dans le cadre de la mise en place ou l’actualisation de plans de sécurité informatique, nous vous avons présenté la norme ISO 17799 - une norme européenne établissant des lignes directrices et des principes généraux pour préparer, mettre en œuvre, entretenir et améliorer la gestion de la sécurité de l’information au sein d’un organisme et qui est à la base des plans de sécurité informatique – et présenté de manière formelle les méthodes d’audits EBIOS (Expression des besoins et identification des objectifs de sécurité) et MEHARI (Méthode harmonisée d’analyse des risques), en les comparant succinctement. Ces deux méthodes sont les références de l’audit de sécurité informatique en France, bien qu’ayant de la concurrence à laquelle il serait possible de s’intéresser un peu plus longuement.

Pour approfondir notre étude de ces deux méthodes et nous mettre à la place des ingénieurs sécurité qui réalisent ces audits, nous vous avons ensuite présenté respectivement l’outil d’audit EBIOS et l’outil d’audit MEHARI, formés respectivement d’un programme complet permettant un audit pas à pas et, pour MEHARI, d’une feuille de calcul excel complexe guidée par une documentation annexe.

Enfin, pour remettre notre étude dans son contexte réel, nous avons trouvé intéressant de vous présenter deux cas de piratage qui sont restés dans les annales - le piratage du PlayStation Network et de Heartland Payment Systems – car ils ont eu des conséquences catastrophiques pour les entreprises ciblées par ces attaques.

Ainsi, pour conclure notre projet par ce dernier billet, nous avons voulu vous donner un aperçu des “Best Practices” en matière de sécurité informatique, ou du moins les bases de la sécurité :

1 ) Quels sont les éléments les plus importants de votre système informatique ?

En effet, pour avoir un concept de sécurité intéressant, il est nécessaire de savoir quels systèmes doivent être protégés en priorité, ceux dont lesquels dépendent directement votre activité (si l’immobilisation du système immobilise l’entreprise) et quels systèmes auxiliaires y sont liés.

2 ) Protéger le réseau de l’entreprise :

Même si les systèmes informatiques de l’entreprise sont protégés individuellement, il est cependant souvent nécessaire de paramétrer le pare-feu (Firewall) afin de permettre de manière sécurisée l’accès aux données de l’entreprise aux collaborateurs de terrain, de façon fiable et rapide sans pour autant affaiblir la sécurité du système. Il s’agit donc de trouver un compromis entre la possibilité d’accès au données de l’entreprise de façon distante et de garder cet accès totalement sécurisé, comme un “réseau étendu” de l’entreprise.

3 ) Ne pas se limiter aux serveurs “primordiaux” !

Bien qu’il soit important de connaitre les points névralgiques de votre système/réseau informatique, il ne faut pas se limiter à sécuriser les points les plus importants. Les serveurs communiquant entre eux, ils doivent notamment TOUS être incorporés au concept de sécurité. Ainsi, si un malware infecte une machine, il peut ensuite se propager dans tout le réseau de l’entreprise, parfois y compris jusqu’aux points stratégiques de votre installation.

4 ) Prendre toutes les plateformes et tous les périphériques en compte :

Une idée reçue veut que seuls les systèmes Windows soient vulnérables aux attaques informatiques. FAUX ! Toutes les plates-formes (Linux, Mac, Mobile, …) doivent inclus dans votre concept de sécurité. De la même façon, avec l’importance toujours plus grande du sans-fil, les smartphones et les PC portables deviennent la majorité des machines utilisées et sont souvent moins sécurisés.

5 ) Quelles protections utiliser ?

La configuration minimale comprend au minimum un scanner de virus pour Windows, mais aussi pour Linux et Mac OS X, le cas échéant, un pare-feu bien paramétré, un scan en temps réel des fichiers de clés USB et des mails et des accès contrôlés pour les mobiles ou les smartphones. De plus, un système de remise à zéro des informations du téléphone en cas de vol ou de perte du mobile est en général mis en place, ainsi que la nécessité d’un code de déverrouillage sur le téléphone. Une autre fonction précieuse en matière de sécurité est le blocage des informations personnelles de l’abonné en cas de vol du smartphone et de retrait de la carte SIM. Il est aussi extrêmement important de tenir les logiciels à jour, ce qui est malheureusement trop souvent oublié.

6 ) Centraliser l’administration :

Le concept de sécurité informatique se doit de prendre en compte tous les appareils et tous les serveurs et ces derniers doivent fonctionner ensemble. Il est donc très important que la protection de chacun soit gérée ou mise en place par une équipe s’occupant de tous les aspects de la sécurité informatique de votre entreprise. Un outil de suivi comportant une fonction de reporting est aussi nécessaire dès qu’il s’agit de gérer des parcs de machines conséquents.

7 ) Être préparé à réagir dans l’urgence :

En complément d’une stratégie de sécurité adaptée, un plan d’action d’urgence est nécessaire. Par une analyse des risques et des scénarios (comme cela est intégré aux démarches d’audit de sécurité sus-citées), on peut se préparer aux cas les plus probables d’attaque ou de défaillance du système.

Par exemple : En cas de soupçons justifiés d’un vol de données passé ou en cours dans l’entreprise, vous pouvez prendre les mesures suivantes :

•           Informer la direction.
•           Ne faire part à personne d’autre de vos soupçons.
•           Contacter un professionnel des enquêtes informatiques.
•           Ne tenter en aucun cas de mener votre propre enquête.
•           Dresser la liste de tous les systèmes susceptibles d’être concernés.

8 ) Tester le plan d’action d’urgence et la stratégie de sécurité :

Bien entendu, il est toujours préférable et prévu que ces situations d’urgence ne se produisent pas. Mais tout comme un exercice anti-incendie, votre plan d’action d’urgence informatique doit être testé, les employés doivent être formés et il est mieux qu’une simulation ait lieu tous les six mois. L’évolution des menaces et la découvertes des failles étant toujours plus rapide, il est important que votre plan de sécurité soit dynamique et très régulièrement mis à jour.

Pour conclure, un système informatique est toujours faillible, car créé par l’Homme. Le principal est que la/les faille(s) soi(en)t inconnue(s) de tous, ou ne vaille pas la peine d’être exploitée. De la même façon, il est toujours possible que votre système soit perverti. Il est donc d’un extrême importance de penser à sauvegarder régulièrement et dans différents endroits les données sensibles ou stratégiques. “Mieux vaut prévenir que guérir”, mais Mieux vaut aussi guérir que mourir : de l’utilité de se préparer toujours au pire.

Nous remercions tous les lecteurs de nos articles et espérons que nos différents billets vous auront intéressés et/ou aidés. Nous mettrons bientôt à disposition un rapport plus structuré sur nos recherches grâce au plan suivant :

  • Introduction au sujet de la sécurité informatique
    • Quels enjeux et quels risques ?
    • Quelles conséquences ?
  • Les plans de sécurité informatique
    • Origine & concept
    • La Norme ISO 17799
  • Quels outils pour les plans de sécurité informatique ?
    • Les méthodes d’audits
    • Les outils des méthodes d’audits
Pour télécharger le rapport, c’est ici : pvte12_rapport_secui2012 !

SOURCES :

http://www.ansi.tn/fr/audit/methodologies_audit.html
http://www.bestpractices-si.fr

Licence Creative Commons
Plans de sécurité informatique de Jean-Baptiste CLAVEL et Adrien THIERY est mis à disposition selon les termes de la licence Creative Commons Attribution 3.0 non transposé.

Panorama des algorithmes de cryptage de l’information

Eh bien voila, nous sommes arrivés à la fin de cette veille technologique. Tout d’abord un grand merci pour nous avoir suivi tout au long de ce projet. Ensuite, comme vous l’aurez constaté, nous n’avons pas entièrement suivi le plan initial du premier blog mais qu’à cela ne tienne, c’était pour la bonne cause. Et puis il faut savoir improviser, prendre des initiatives. Alors, dans cet article, nous commencerons par un petit résumé des épisodes précédents. Nous poursuivrons avec quelques perspectives d’avenir

Etat des lieux

Comme vous avez pu le voir à travers tous les articles que nous avons mis à votre disposition, nous avons fait un tour d’horizon assez large à propos de la cryptographie.
Nous avions commencé par revenir aux racines de la cryptographie en parlant des plus emblématiques et des plus anciennes, voire très anciennes, méthodes de cryptographie. C’est ainsi que nous avons “découvert” le principe de substitution mono-alphabétique avec la célèbre application proposée par César: le code/chiffre de César. Nous avons également abordé le carré de Polybe, le chiffre des Templiers et le chiffre de Vigenère qui constituait une application de la substitution polyalphabétique. Une constatation évidente fut que la substitution mono-alphabétique possédait de nombreuses lacunes, du fait de sa simplicité et des caractéristiques de la langue française, que son homologue ne présentait plus.
Nous avions ensuite pris un peu de recul pour parler des deux grandes familles de méthodes de chiffrement. Nous avions expliqué plus ou moins clairement les modes de fonctionnement, les applications de ces deux familles et les notions qui vont avec la cryptographie de manière générale. Nous avions par exemple abordé le principe de Kerckhoffs à propos de la sécurité d’un cryptosystème, le chiffre de Vernam qui offrait une sécurité théorique inconditionnelle et quelques applications comme le chiffrement par flot ou encore le chiffrement hybride.
Puis nous avions tenté de vous initier aux secrets des méthodes plus “récentes”. Ces 4 méthodes de chiffrement plus ou moins compliquées et plus ou moins efficaces abordées sur deux articles ont été assez développées dans le but de donner une vue d’ensemble de ces méthodes.
Et enfin, nous vous avions présenté quelques logiciels susceptibles de vous servir pour chiffrer vos données histoire de joindre la pratique à la théorie et aussi pour vous mettre en garde contre certains logiciels pas toujours très fiables.

En somme, on a pu se rendre compte que les besoins en cryptographie étaient sans cesse renouvelés ou plutôt mis à jour. Et tout cela à cause d’un constat fait très tôt, celui fait par Shannon en 1949 qui avait démontré que l’on pouvait obtenir une sécurité inconditionnelle à condition d’avoir un coût au moins égal à celui du chiffrement de Vernam. Et comme un tel degré de complexité (au sens habituel du terme) serait trop difficile à mettre en place, les méthodes actuelles se “contentent” d’assurer une sécurité calculatoire qui est forcement liée à la puissance de calcul des ordinateurs de notre époque. Puissance qui, rappelons-le, est multipliée par deux tous les 18 mois d’où le besoin constant de “mettre à jour” les méthodes de chiffrement. Et pour tenir compte de ces besoins toujours plus difficiles à atteindre, les nouvelles méthodes mis en place sont de plus en plus compliquées et particulièrement difficile à “craquer”. On est passé des générateurs de pseudo-aléa aux clés générées par des expériences basées sur la théorie du chaos. On en arrive même à utiliser les nouvelles technologies pour élaborer des méthodes de chiffrement quantique. Mais malgré toutes ces nouvelles méthodes, certaines, plus anciennes, continuent d’assurer la sécurité en attendant la relève. Il s’agit bien évidemment de l’algorithme RSA.

Perspectives d’avenir

Pour ne citer que quelques pistes qui mériteraient d’être approfondies, on peut parler de la possibilité de trouver une voire des alternatives au chiffrement RSA. Ces alternatives devraient naturellement avoir le même niveau de sûreté mais elles devraient avant tout être économes. En effet, la préoccupation actuelle, en plus de trouver un remplaçant fiable à RSA, est de pouvoir utiliser des méthodes de chiffrement dites “légères” ou “à bas coût” pour répondre aux besoins des systèmes embarqués et temps réel. La cryptographie légère est en effet vitale pour mettre en place la couche de sécurité nécessaire aux étiquettes électroniques (RFID ou Radio Frequency IDentifiers) qui sont largement utilisées pour de nombreuses applications principalement axées sur le traçage. Continuer à développer la cryptographie quantique ainsi que la cryptographie chaotique pour résoudre notamment les problème liés au caractère non reproductible des phénomènes chaotiques.
Enfin, pour sortir un peu du cadre “normal” de la cryptographie, on pourrait s’intéresser un peu plus aux phénomènes biologiques comme moyen de chiffrement. Et ce n’est pas une idée folle puisqu’une équipe de l’université de Tufts (Massachusetts, États-Unis) a mis au point le SPAM ou Steganography by Printed Arrays of Microbes. Un choix de nom un peu hasardeux mais bon, c’est le résultat qui compte. Ils ont utilisé la bactérie Escherichia coli, en modifiant sept souches afin qu’elles produisent une protéine fluorescente sous certaines conditions lumineuses permettant ainsi de coder notre alphabet. Et ils sont allés encore plus loin en incorporant un nouveau niveau de sécurité puisque les chercheurs ont inséré des gènes de résistance à certains antibiotiques. Le but? Rendre certaines bactéries (les porteuses du message) résistantes à ces antibiotiques. Ainsi, pour déchiffrer le message il faut connaître la clé de chiffrement (la code couleur), connaître les bonnes conditions lumineuses et tuer les faux porteurs de message. On pourrait même aller jusqu’à encoder des messages dans l’ADN. Le seul problème de cette technique, à base de bactéries, pourrait venir de la poste qui serait certainement peu encline à envoyer des colonies de bactéries génétiquement modifiées… Mais pour améliorer les méthodes de traçabilité, ça pourrait servir.

Sur ces bonnes paroles, nous allons nous quitter mais ne vous inquiétez pas, un rapport sera prochainement mis en ligne pour résumer un peu notre travail. Ce rapport final, qui est en fait une synthèse de tous les articles de blog, consistera en une articulation des différents articles pour constituer une structure cohérente et auto-suffisante. En voici le plan an avant-première (le plan sera plus détaillé dans le rapport):

Introduction
Partie I: Bref historique des méthodes de cryptographie du passé
I) Principe de la cryptographie par substitution mono-alphabétique
II) Substitution polyalphabétique: le chiffre de Vigenère
Partie II: Cryptographie symétrique et asymétrique
I) Cryptographie symétrique
II) Cryptographie Asymétrique
Partie III: “Anciens et nouveaux” types de cryptographie
I) Courbes elliptiques
II) Cryptographie multivariable: une nouvelle “branche”
III) La cryptographie quantique
IV) La cryptographie chaotique
Partie IV: Logiciels de chiffrement
I) Quelques logiciels de chiffrement
II) TrueCrypt
Conclusion et perspectives.

Comme promis voici le lien: pvete12_rapport_crypt2012

Cette veille technologique est le fruit d’un projet réalisé au sein de l’école Centrale de Nantes par deux élèves, Alexy Roger et Thomas De Pujo, de l’option Informatique et a été encadrée par Monsieur Jean-Sébastien Le Brizaut, professeur chercheur de l’école.

Sources utilisées:

http://sciencesetavenir.nouvelobs.com/fondamental/20110927.OBS1228/les-bacteries-nouvel-outil-de-la-cryptographie.html
http://10ans-scci.imag.fr/exposes/5-svaudenay.pdf

Le paiement en ligne: Synthèse

Synthèse sur le travail effectué

Le travail de veille technologique que nous avons produit pendant les 6 derniers mois sur le thème:

Le paiement en ligne : les solutions possibles, avantages, inconvénients. Comment utiliser ce type de service ?

a permis de:

  • Découvrir et présenter différentes solutions de paiement en ligne;
  • Comparer ces solutions, à la fois du côté des utilisateurs qui cherchent la simplicité et la sécurité, mais aussi du côté des commerçants qui sont à la recherche d’une solution facile à mettre en place et fiable;
  • Donner des conseils aux clients et aux commerçants lorsqu’ils utilisent des plateformes de paiement en ligne;
  • Présenter en détails ce qui sera peut-être le futur du paiement en ligne: la Near Field Communication.

Nous avons, au fil des articles, construit un guide permettant à un établissement ou un commerçant souhaitant mettre en place une solution de paiement en ligne, de connaître les bonnes questions à se poser ainsi que les pièges à éviter.

Perspective d’approfondissement

Nous avons eu l’occasion de présenter en détail la Near Field Communication, qui tend à être généralisée et qui semble être le futur du paiement en ligne. Cependant, les technologies permettant de payer en ligne sont en constante évolution, s’adaptant aux besoins des utilisateurs, à leurs habitudes, mais aussi aux nouvelles découvertes techniques.

Il existe de nombreux moyens d’approfondir le vaste sujet des échanges monétaires sur Internet, notamment le crowdfunding, ou encore le lancement récent de Amazon Coins.

Rapport Final

Le rapport final synthétisera les recherches que nous avons effectuées, en excluant la présentation sur le NFC. Son plan sera le suivant:

Introduction

I – Présentation du paiement en ligne

II – Les différentes solutions proposées

III – Le paiement en ligne côté utilisateur

3.1 Comparaison des différentes solutions, côté utilisateur

3.2. Payer en toute sécurité sur internet

IV – Le paiement en ligne côté commerçant

4.1. Comparaison des différentes solutions, côté commerçant

4.2. Conseils pour le choix et l’installation d’une plateforme de paiement sur un site

Conclusion

Conclusion

Ce travail nous a permis de mener une réflexion autour d’un besoin quotidien des utilisateurs et des commerçants d’aujourd’hui: pouvoir payer ou recevoir de l’argent facilement, rapidement, et de manière sécurisée.

Nous avons essayé de regrouper et de partager autant que faire se peut les connaissances que nous avons acquises, et nous espérons qu’elles seront utiles dans le futur pour des personnes souhaitant se poser les bonnes questions et éviter les pièges lorsqu’elles souhaiteront mettre en place un système de paiement en ligne.

Crédit photos : Photo Libre

Licence Creative Commons

Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution – Pas d’Utilisation Commerciale 3.0 non transposé.

Auteurs: Marlène Jaulin & Quentin SL.

Logiciels de chiffrement

Alors cette fois, nous allons vous parler de quelque chose d’un peu différent. On ne va pas dire que l’on a fait le tour de la cryptographie mais nous avons quand même couvert une bonne partie de ce qui pouvait être dit sur le sujet. Et ce, en essayant d’éviter les redites avec les blogs des années. Ainsi, nous allons cette fois vous parler d’un sujet un peu nouveau ou du moins que l’on aborde pas souvent: les logiciels de chiffrement. Commençons donc par un petit listing.

          Panoplie de logiciels de chiffrement

“Ce n’est pas parce que je suis paranoïaque qu’ils ne sont pas tous après moi.”
(Pierre Desproges)

Maintenant que les bases sont posées, on va parler brièvement de quelques logiciels qui ont pour but d’améliorer la sécurité de vos documents. Bien sûr, au niveau du choix, les critères – principaux – à prendre en compte sont les suivants:

  • l’efficacité i.e. la fiabilité de la sécurité proposée. Il s’agit en fait ici de leur réputation et des algorithmes qu’ils utilisent. Ce critère (la réputation) peut paraître un peu farfelu mais il n’en est rien. A armes égales, donc lorsque deux logiciels utilisent les mêmes algorithmes, c’est la réputation qui permet de les différencier. Il est donc en général assez déconseillé d’utiliser un programme tout nouveau qui n’a pas encore été testé/attaqué. Eh oui, comme nous ne sommes pas cryptanalystes, on pourra difficilement établir le niveau de sécurité offert par tel ou tel logiciel donc faute de mieux, on pourra se fier à leur réputation. Mais pour les plus maniaques de la sécurité, ou les plus prudents, on peut toujours se référer au code source quand il est disponible.

  • la taille. Vous allez me dire que ce critère est un peu bizarre mais à performances égales, on préférera un logiciel plus compact et donc plus facile à mettre sur USB (ou un quelconque périphérique de stockage). Par ailleurs, un programme plus léger sera plus discret et moins souci aux bugs (en général).

N.B: Ces critères ne seront pas mis en avant dans la liste que nous allons vous proposer mais il faut toujours les garder à l’esprit quand on choisit un logiciel. Par ailleurs, même si nous n’aborderons pas la question dans ce blog, gardez une autre chose à l’esprit: respectez toujours la législation concernant les logiciels de chiffrement et leur usage.

Commençons donc notre liste – non exhaustive bien entendu – de logiciels de chiffrement. Précisons que ces logiciels ne sont pas classés par ordre d’efficacité ou selon un quelconque autre ordre.

1) PGP

Que dire à propos de ce logiciel mondialement connu que je ne connaissais pas avant de faire ce blog ? Tout d’abord, la dernière version en date est la 8.0, la date de release étant le 03/12/2002 ce qui commence à dater un peu. Ce logiciel est donc un produit de sécurité. Via ce logiciel, on peut combiner un firewall personnel, une détection d’intrusion, un client VPN et bien évidemment des technologies de cryptage. On mélange tout ça et on obtient une unique solution protégeant intégralement un ordinateur contre les virus, le vol et la perte de données. Il possède de nombreuses options plus ou moins poussées. Il permet entre autre de crypter les données présentes sur l’ordinateur, il assure aussi la protection des fichiers en limitant leur accès et il peut aussi crypter les mails.

La version dont nous parlons actuellement requiert la configuration minimale suivante: Windows NT/95/98/2000/ME/XP. Il existe aussi une version EPOC32 de ce logiciel. En ce qui concerne le coût financier de ce logiciel, il est gratuit dans le cadre d’un usage personnel.

Quid de la réputation? Eh bien, comment dire… PGP a connu des heures sombres puisque le CERT (Computer Emergency Response Team) a publié une alerte qui concernait les versions américaines et internationales 5.5.x et 6.x. Même la version française 6.5.1 était affectée. En somme, une réputation pas au top même si les développeurs ont réglé les problèmes avec les autres versions.

2) GPG

GPG, PGP c’est un peu pareil tout ça, non ? Faisons bref, faisons simple. GPG (ou encore GnuPG) est une implémentation d’OpenPGP distribué sous licence GPL. Son but est de remplacer PGP afin ,de repartir sur des bases saines – faire abstraction de l’aspect commercial grandissant de PGP, épurer PGP devenu de plus en plus gros et opaque. De fait, mieux vaut utiliser GPG que PGP en raison de son côté “libre” et de sa meilleure cote de popularité. En effet, il n’a pas eu les problèmes de confiance que son homologue a connu. Pour ce qui est de ses fonctionnalités, en tant que logiciel de chiffrement, il permet de chiffrer mais aussi de signer des fichiers et des e-mails. Ceci étant dit, il est assez volumineux: 4,5 Mo.

Algorithmes:
ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 et TIGER

3) Scramdisk

Ce logiciel permet de faire la même chose que PGPdisk à savoir: créer des volumes chiffrés où l’on peut stocker des données sensibles ou non. On peut aussi chiffrer une partition. De plus, si un utilisateur souhaite partager ses données avec d’autres personnes, le logiciel permet de créer des clefs secondaires. Évidemment, dans l’hypothèse où l’une de ces clés serait divulguée à un tiers, l’utilisateur peut désactiver la clé en question. Un des atouts de Scramdisk par rapport à PGPdisk réside dans sa simplicité d’utilisation. Il est par ailleurs freeware. Pour couronner le tout, il est très léger (321 Ko) ce qui en fait un outil portable et discret.

Algorithmes:
Blowfish, IDEA, DES, 3DES, TEA, Summer, Square, MISTY1

4) E4M

Il s’agit en fait d’un proche parent de Scramdisk et de fait un concurrent direct. Il permet donc également de chiffrer des volumes de stockage de données. On peut faire de même pour une partition. Malgré un volume plus important, ce logiciel ne propose pas autant d’options que son concurrent mais cette taille sert un autre but: la simplicité d’utilisation.

De plus, on peut ajouter que le code source de ce logiciel est disponible. Cependant, l’auteur de ce logiciel a rejoint celui de Scramdisk pour développer le successeur payant de E4M, à savoir DriveCrypt.

Algorithmes:
Blowfish, IDEA, DES, 3DES, CAST

5) aCrypt

Un logiciel simple, efficace et léger (370 Ko), aCrypt est également rapide. Son but premier étant de vous permettre de partager vos données de manière protégée, on peut chiffre un fichier ou un répertoire en une archive autoextractible. Par ailleurs, lorsqu’il est associé à un carnet d’adresse, il peut créer des profils (mot de passe, fichiers, …) variés qui seront fonction des destinataires.

Comme pour le précédent logiciel, son code source est disponible et il est gratuit même s’il existe une version payante un peu plus élaborée.

Algorithme:
Twofish

6) aTrans

Ce logiciel est assez pratique pour les échanges de données en “Peer-to-Peer” de manière sécurisée ainsi que des conversations en ligne sécurisée via une compression à la volée. On peut également avoir de multiples connexions sécurisées au  moyen de clés indépendantes. Il utilise le système d’authentification Diffie-Hellman/RSA en faisant appel à des clés assez longues (1024 bits) ainsi qu’un chiffrement symétrique Rijndael (version AES) avec des clés de 128 bits. Et tout ça tient sur 400 Ko.

Algorithme:
Rijndael

7) PenProtect

Ce logiciel ne nécessite aucune installation puisqu’il suffit de copier un unique fichier sur un support de stockage comme une clé USB ou un disque dur externe et voila, c’est prêt, en quelques clics vous pouvez commencer à chiffrer fichiers, répertoires, clé USB disques durs externes et j’en passe. Par ailleurs, il est facile d’utilisation grâce à son interface intuitive. Seul gros point noir: il n’existe aucune version gratuite (légale). Il faut payer 16 euros si on veut utiliser cet outil même si une version d’essai gratuite existe. Mais comme on ne peut pas changer de mot de passe sur cette version, elle est assez limitée. On peut signaler que ce logiciel fonctionne que sur Windows 98, Me, NT4, 2000, XP, 2003, Vista et est compatible avec Seven.

Algorithme:
AES 256 bits

8) TrueCrypt

Il s’agit, sûrement, de la référence dans le domaine du chiffrement de données, raison pour laquelle nous n’en parlerons pas… Enfin, pas ici! Tout ce qu’il faut savoir sur TrueCrypt est détaillé dans la deuxième partie de ce blog. On peut cependant dire qu’il offre de nombreuses fonctionnalités ce qui se traduit par un poids entre 3 et 5 Mo suivant le système d’exploitation. Par ailleurs, ce logiciel fonctionne sur la plupart des plateformes, à savoir: Windows 2000, XP, 2003, Vista, Seven, Linux et Mac OS X.

Algorithmes:
AES 256, Serpent, Twofish, Blowfish, CAST5, Triple DES

9) Private Disk Light

Le fonctionnement de ce logiciel est un peu différent des autres logiciels présentés puisqu’il permet de créer une zone sécurisée dans laquelle l’utilisateur va pouvoir stocker toutes ses données et/ou les échanger avec d’autres personnes. Ce logiciel permet de créer des disques virtuels sécurisés. Donc, en somme, avec ce logiciel, vous n’allez pas directement chiffrer vos données mais créer des espaces chiffrés dans lesquels les données déposées seront automatiquement chiffrées raison pour laquelle on peut le considérer comme un peu différent des autres logiciels qui permettent de chiffrer les fichiers directement. Naturellement, les données ne sont pas déchiffrées quand on les retire de ce espace mais via le bon mot de passe. Par ailleurs, on ne peut pas non plus accéder à un disque chiffré sans le mot de passe. Ce logiciel n’est pas open source mais il est gratuit et supporte les systèmes suivants: Windows 9x, Me, NT4, 2000, XP, 2003, Vista et Seven.

Algorithme:
AES 256

10) AxCrypt

Niveau simplicité, ce logiciel semble se placer devant tous les autres puisqu’un simple clic droit sur le fichier ou dossier à chiffrer suffit. En fait, l’interface de ce logiciel se réduit au menu contextuel. Il offre plusieurs fonctionnalités dont la possibilité de créer un exécutable contennant les fichiers chiffrés et le logiciel: une fonction pratique pour déplacer ses données protégées rapidement et efficacement. Par ailleurs, si vous modifiez un fichier chiffré, AxCrypt le chiffrera à nouveau ce que ne font pas tous les autres logiciels. Le code source de ce logiciel est disponible et le logiciel est gratuit et fonctionne sur Windows 9x, Me, NT4, 2000, XP, Vista et certaines versions bêta fonctionnent même sur quelques versions pour iPhone et iPad. Quant au poids de ce logiciel, il avoisine 1,45 Mo.

Algorithme:
AES 128

11) Crypt3

Histoire de ne pas faire de jaloux, parlons de Crypt3. Cette application est réservée à Macintosh. Ce logiciel de chiffrement utilise AES 256 pour le chiffrement et son interface est simple et claire. L’’encodage, quant à lui, est rapide et l’application est vraiment légère: 191 Ko.

Algorithme:
AES 256

12) dm-crypt

Pour finir, parlons d’un utilitaire réservé à Linux. dm-crypt fonctionne avec la librairie crypto de Linux créant ainsi de nouveaux périphériques dans le dossier /dev servant à chiffrer et déchiffrer des fichiers sur le disque dur. Pour de plus amples informations sur la méthode d’installation de cet utilitaire, vous pouvez vous reporter au lien ci-dessous:

http://www.saout.de/misc/dm-crypt/

Algorithme:
AES 256

Maintenant que ce “rapide” tour de table a été fait, revenons un peu sur un des logiciels que nous avons déjà mentionnés: TrueCrypt.

          TrueCrypt

Le logiciel TrueCrypt est un logiciel de cryptage de disque, qui utilise le chiffrement dit, à la volée, sorti en février 2004.
Il peut s’utiliser sur toutes les plateformes actuelles :
Windows (XP, 2000, 2003, Vista et Seven), Mac et enfin Linux.

Ce logiciel va vous permettre de protéger vos données de deux façons différentes :
Soit en créant un disque virtuel chiffré monté ensuite en disque réel, ou soit en chiffrant une partition entière de votre disque dur.

Qu’appelle t-on chiffrement à la volée ?

On parle de chiffrement à la volée car lorsqu’une partition du disque est chiffrée, il suffit de placer un fichier dans celle-ci et celui-ci est automatiquement chiffré en temps réel et de manière transparente.

En plus du chiffrement à la volée, TrueCrypt met en œuvre ce que l’on appelle le « déni plausible ».

Qu’est ce que le déni plausible ?

“Le déni plausible est la possibilité pour une personne soupçonnée d’utiliser un logiciel de chiffrement de nier de manière tout à fait plausible l’existence d’un fichier chiffré créé par ce logiciel.” Wikipedia

En d’autres termes, cela veut dire qu’avec ce logiciel, l’utilisateur va pouvoir nier l’existence de fichiers cryptés et cela même s’il a été contraint de donner le mot de passe du volume principal.
Nous allons voir comment cela fonctionne.

Fonctionnement de TrueCrypt

Tout d’abord, lorsqu’un fichier est chiffré avec TrueCrypt, il apparait dans l’ordinateur comme un fichier ordinaire, et l’utilisateur a même la possibilité de choisir le nom et l’extension qu’il souhaite lui donner.

TrueCrypt utilise le déni plausible car il utilise deux niveaux de chiffrement.
En effet, si vous êtes forcé un jour de révélé votre mot de passe du volume principal, il vous reste une chance de garder vos données intactes !
TrueCrypt place vos données dans un seconde volume chiffré à l’intérieur de votre volume principal, qui est donc indiscernable.
Les plus malins placeront donc des leurres dans le volume principal, attirant les malfaiteurs, et plaçant les véritables fichiers à cacher dans la seconde partie chiffrée par un nouveau mot de passe.
Une seule manière de détecter la tromperie serait de comparer l’espace occupé du disque avec ce qui est réellement occupé sur le disque.

TrueCrypt peut également être utilisé par d’autres manières.
On peut utiliser le logiciel en version portable de manière à ne pas avoir à l’installer sur votre ordinateur ou encore, créer des volumes dynamiques qui adaptent leur taille en fonction des données que l’on peut stocker dessus.

La technologie utilisée

Du point de vue des algorithmes utilisés, TrueCrypt se base sur les chiffrements AES-256, Serpent et Twofish principalement.
A noter, TrueCrypt offre la possibilité de chiffrer ses fichiers à l’aide d’un chiffrement en cascade, qui va utiliser ces trois algorithmes.
Enfin, TrueCrypt utilise les fonctions de hachage RIPEMD-160, SHA-512 et Whirlpool.

TrueCrypt est donc un logiciel de cryptage performant, qui convient parfaitement à des utilisateurs par forcement à l’aise avec ces technologies.
De plus, il reste 100% gratuit et en libre téléchargement sur internet.
Si vous aussi vous souhaitez protéger vos données, voici un lien de téléchargement sur le site de TrueCrypt.

Enfin, si vous souhaitez vous documenter et avoir plus d’informations sur le logiciel, voici quelques liens qui répondront à vos questions et qui ont aidé à la rédaction de cet article :

truecrypt.fr
Quelques explications du déni plausible
Manuel d’utilisation du TrueCrypt

Pour conclure, disons simplement qu’il est important de protéger ses données mais toujours en respectant la loi. Et rappelez-vous:
“Ce n’est pas parce que vous êtes paranoïaque qu’ils ne sont pas tous après vous.”

Ensemble des sources utilisées:

http://en.wikipedia.org/wiki/E4M
http://cryptologie.free.fr/crypto/crypto_stegano.html
http://www.indexel.net/securite/huit-logiciels-pour-crypter-vos-donnees-2829.html
http://www.truecrypt.org/docs/
http://www.axantum.com/AxCrypt/Security.htm
http://openpgp.vie-privee.org/ScramDisk202hfr.PDF
http://truecrypt.fr/
http://fr.wikipedia.org/wiki/D%C3%A9ni_plausible 

Quelques exemples concrets

Afin de replacer notre veille dans le contexte actuel, et pour éviter d’assommer le lecteur plus qu’il ne l’est déjà avec des normes et des méthodes d’audit de sécurité, nous aborderons dans cet article deux exemples concrets d’acteurs qui auraient dû renforcer leur plan de sécurité avant de faire la une des blogs du monde entier.

Ainsi, nous étudierons le cas du piratage du PlayStation Network (alias PSN) de Sony, puis nous parlerons rapidement du piratage des Heartland Payment systems.

1. Le hack du PSN

L’origine de cette attaque est assez lointaine puisqu’elle trouve sa source dans l’homme qu’est George Francis Hotz (ou GeoHot, pour les intimes… et tout internet). GeoHot est connu dans le monde du hacking notamment pour avoir jailbreaké (piraté) l’iPhone, mais surtout, dans le cas qui nous concerne, pour être le premier à avoir cracké la Playstation 3, en 2010. GeoHot a notre âge, 23 ans, et est un petit génie de l’informatique et de l’électronique, hacker de profession. C’est pourquoi, quand il a acheté sa nouvelle console Playstation, GeoHot a trouvé amusant d’essayer d’en obtenir le maximum, et notamment dans le cas présent, il a voulu avoir accès au système d’exploitation très fermé et sécurisé de la console.

Cependant, en rendant public les informations sensibles, et notamment la “Master Key” de la PS3 (clé de cryptage), GeoHot s’est attiré les foudres de l’entreprise japonaise qui a alors porté plainte contre lui sous une multitude de chefs d’accusation. Pour appuyer son attaque en justice, la société se débrouille pour qu’une descente soit réalisée dans le logement de GeoHot et que tout son matériel informatique soit détruit. Et là, c’est le drame.

Cette attaque fait le buzz (ou le ramdam, si on s’en tient aux consignes de l’académie française) et attire l’attention des Anonymous, un groupe de hacktiviste bien connu sur internet (et décrits dans un post de l’année dernière). Se reconnaissant dans la personne de GeoHot, ces derniers ripostent à l’action de Sony en attaquant son réseau de jeu en ligne, le fameux PSN et le service Qriocity(service de Streaming de musique et de Vidéos à la demande de Sony), rendant inaccessible un certain nombre de sites de l’entreprise et dérobant des informations confidentielles sur pas moins de 25 millions de clients de Sony (les informations n’étant pas chiffrées). On parle ici de données personnelles des clients de Sony : noms, adresses et adresses électroniques, dates d’anniversaire, pseudonymes et mots de passe, historiques des paiements, factures ainsi que des données plus sensibles telles que les données bancaires.

Sony coupe alors l’ensemble du PSN et de Qriocity le 20 avril 2011 pour une maintenance qui durera jusqu’au 16 mai 2011.

Les conséquences sont lourdes pour Sony : des millions de dollars perdus (on parle de 170 millions de dollars de pertes), des millions d’utilisateurs mécontents, des actions en justice engagées contre l’entreprise pour négligence de failles de sécurité, l’action de Sony chute et… les ingénieurs sécurité de chez Sony qui passent pour des imbéciles. En effet, il semblerait que Sony utilisait des versions obsolètes de logiciels et que ses serveurs n’étaient pas protégés par un pare-feu.

De l’importance de bien protéger et de crypter les données à caractère personnel et de mettre à jour le logiciel (Apache) de vos serveurs…

2. Heartland Payment Systems

En 2009, Heartland Payment Systems est l’un des plus grands organismes de transferts de paiements aux Etats Unis. Malgré son importance, la société est victime d’une faille informatique découverte et exploitée largement par le pirate Albert Gonzalez et deux associés via un spyware implanté sur l’un des serveurs de la société, puisqu’ils ont pu ainsi accéder aux données (nom, numéros de cartes, dates d’expiration et monitoring des crédits et débits) de plus de 130 millions de cartes de crédit. Les hackers ne pouvaient cependant pas utiliser les informations telles quelles mais pouvaient créer de fausses cartes de crédit avec les données volées.

Le 25 mars 2010, un tribunal américain a condamné le pirate à purger une peine de prison de 20 ans et un jour, ainsi qu’à 25.000 dollars d’amende, voulant faire un exemple pour décourager ce genre de crimes. A titre de comparaison, les pertes de Heartland Payment Systems s’élèveraient à 12,8 millions de dollars.

De l’utilité de surveiller ses machines et les protéger avec les programmes adéquats.

Dans le prochain article, nous ferons donc une synthèse de notre travail et un résumé des bonnes pratiques à avoir afin d’obtenir une sécurité informatique minimale.

SOURCES :
Washington post
http://www.computerworlduk.com
Wikipédia
http://www.2008breach.com

 

 

Le NFC, futur du paiement en ligne ?

Après avoir présenté et comparé les différentes solutions de paiement en ligne actuellement disponibles et utilisées, nous allons nous intéresser au futur de l’utilisation des portefeuilles virtuels.

Nous allons plus précisément nous intéresser au Near Field Connection (ou NFC), que vous avez tous utilisé dans les transports, et qui se démocratise grâce à son intégration dans les mobiles pour le paiement sans contact.

Le NFC, qu’est-ce que c’est ?

Le Near Field Communication, francisé en “Communication en champ proche” est une technologie de communication de proximité inventée en Asie dans le début des années 2000. Elle a été développée en premier par Sony et Philips, et utilisée par certains gouvernements asiatiques à partir de l’année 2005.

Cette technologie permet d’échanger des données entre deux appareils disposant de la carte à puce, à un débit maximum de 424 kbits/s. Le fait que les puces puissent être lectrice / réceptrice est la principale différence avec les puces RFID, qui sont caractérisées par leur activité / passivité. La technologie NFC permet également d’établir un dialogue avec plusieurs systèmes à la fois, ce que ne permet pas le RFID ou le Bluetooth par exemple.

Autre atout: la taille des puces NFC. Elles sont très réduites, et communiquent par radiofréquence, à une fréquence élevée: celle des 13,56MHz.

Enfin, dernier atout de taille, la technologie NFC permet le paiement sécurisé. Celui-ci est assuré par l’encodage et le chiffrement embarqués qui sont intégrés aux puces NFC. C’est cet avantage qui donne une utilité et un réel potentiel à la technologie NFC.

Le NFC possède trois modes de fonctionnement:

  • Lecteur / Récepteur
  • Le terminal mobile disposant de la puce NFC est alors un lecteur de cartes sans-contact, et peut lire des informations en approchant son mobile devant d’autres appareils équipés de puces NFC (au sein d’étiquettes électroniques) comme des arrêts de bus, des cartes de visites, des livres, etc.

  • Emulation de carte
  • Le terminal mobile est alors une carte sans-contact, et les informations contenues peuvent être lues par des autres terminaux en mode lecteur.

  • Pair à pair
  • Deux (ou plus) terminaux mobiles peuvent alors échanger dynamiquement des informations. Ce mode peut être couplé à des technologies plus rapides pour échanger les informations, comme par exemple le système d’exploitation Android Ice Cream Sandwich qui permet d’établir une connexion sécurisée entre deux appareils par NFC, puis d’utiliser le Bluetooth ou le Wi-fi direct (ou Widi) pour échanger les données.

A quoi ça sert ?

Les caractéristiques propres de la technologie NFC permettent d’imaginer des centaines d’utilisations possibles. Parmi celles-ci figurent:

  • Payer ses achats en utilisant un appareil mobile au lieu d’une carte bancaire (smartphone, ordinateur portable, tablette) dans un magasin qui dispose d’un terminal de réception;
  • Accéder à son lieu de travail ou à des salles spécifiques grâce à son téléphone mobile, à une carte sans contact, ou à une tablette;
  • Acheter et composter ses billets de transport ou de spectacles grâce à un terminal mobile, et avoir des informations sur l’état du réseau en temps réel et sur les itinéraires; (voir exemple TCL en Suisse)
  • Utiliser son appareil mobile comme carte de fidélité ou coupon de réduction dans les magasins physiques et sur internet;
  • Acquérir des informations sur les produits dans les magasins;
  • Échanger des informations (carte de visite, profils de réseaux sociaux, photos, etc.) entre deux terminaux mobiles (vidéo d’exemple pour les cartes de visites).

Le NFC offre également un intérêt pour les véhicules, notamment pour l’ouverture et le démarrage sans clé, mais aussi pour faciliter la communication entre l’utilisateur et l’ordinateur de bord, ou encore entre plusieurs véhicules (voir Article CnetFrance).

Le potentiel de cette technologie provient principalement de la possibilité de gérer et d’utiliser un portefeuille en ligne grâce à un appareil mobile, et c’est la raison pour laquelle de plus en plus de banques et de systèmes de portefeuilles électroniques commencent à proposer des moyens de paiement mobiles intégrés.

Comment payer avec un mobile par NFC ?

L’utilisation de son terminal mobile mini d’une puce NFC pour payer ses achats dans les magasins physiques est illustrée dans plusieurs vidéos de la société AirField, autrefois spécialisée dans les puces RFID.

Le premier pré-requis est la possession d’une carte ou d’un mobile équipés De manière générale, le paiement s’effectue alors en 3 étapes principales :

  • Le montant des achats s’affiche sur le terminal compatible;
  • Présentation du mobile au terminal;
  • Réception d’un reçu de confirmation;

Les principaux systèmes de paiement sans contact sont aujourd’hui Google Wallet, Paypal Here et Visa PayWave.

L’utilisation actuelle

En France, 150.000 commerçants sont équipés de bornes de paiement sans contact. Il y a 6,9 millions de cartes NFC sans contact en circulation. Et le paiement sans contact représente près de 800.000 transactions commerçantes en France (cartes + mobiles) de janvier à octobre 2012 (Source: Les Echos).

Cependant, de grandes institutions prévoient que le NFC ne sera pas démocratisé avant plusieurs années, en raison de la réticence des utilisateurs à tout ce qui concerne la sécurité au moment de passer en caisse, mais aussi parce qu’Apple a décidé de ne pas inclure de puce NFC à son iPhone 5, qui était prévue à l’origine (Voir l’article de Google)

Certaines marques ont parié sur le développement à grande échelle de ce type de communication, c’est le cas de Sony (qui est aussi l’entreprise qui a commencé à développer la technologie), qui intègre la technologie NFC à la majorité de ses nouveaux produits, ce qui a fait grand bruit au CES de Las Vegas en 2013.

Et pour le paiement en ligne fixe ?

Le NFC présente aujourd’hui un fort succès pour ses caractéristiques mobiles et la possibilité de sécurisation des données. S’il tend à se démocratiser, de nouvelles possibilités d’utilisation pourront voir le jour pour le paiement en ligne “fixe”, on peut par exemple penser à une mini-borne à la maison permettant de payer directement en ligne très rapidement et de manière sécurisée…

Pour aller plus loin

Le NFC est-il piratable ?
Article de CNetFrance.

Informations techniques sur le NFC.

Utilisation détournée du NFC avec un système Android.

Utilisation culturelle du NFC en Autriche.

Crédit photos :
IDFPI
Communauté Niçoise

Licence Creative Commons

Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution – Pas d’Utilisation Commerciale 3.0 non transposé.

Auteurs: Marlène Jaulin & Quentin SL.

Courbes elliptiques et cryptographie multivariable

Durant cet article, nous allons vous parler de courbes elliptiques et de cryptographie multivariable, deux méthodes de cryptographie moderne.

Utilisation des courbes elliptiques dans la cryptographie

Comme nous l’avons vu dans notre précédent article, la cryptographie moderne fait appel à des procédés mathématiques toujours plus complexes afin de rendre les systèmes inviolables, mais également plus efficaces en assurant une meilleure protection avec des clés de poids plus faible.
Parmi les nouveaux procédés cryptographiques à clé publique, est apparue la cryptographie à base de courbes elliptiques.
La cryptographie à base de courbes elliptiques est très adaptée pour les nouveaux systèmes, notamment les systèmes embarqués, ou encore les cartes à puce, où les coûts et l’efficacité sont des contraintes importantes.
Pour vous donner un aperçu, la cryptographie à base de courbes elliptiques permet de réduire considérablement la taille des clés, notamment si on compare avec l’algorithme RSA, où quand celui-ci utilise des clés de 1024 bits, la cryptographie elliptique utilise des clés de 200 bits avec une sécurité plus élevée.

Petit rappel sur les courbes elliptiques

On appelle courbe elliptique, toute courbe d’équation :

y2 = x3 +ax + b

Et où le discriminant du membre de droite est non nul.
Une courbe elliptique est définie sur un corps K et se note E(K).

Considérons la figure suivant :

Courbe elliptique

On considère 3 points P(x1,y1), Q(x2,y2) et R(x3,y3) trois points de la courbe (E) et un point O situé à l’infini, tel que R = P + Q.
L’opération mathématique “+” définit une loi de groupe sur la courbe, on peut alors définir :
Opération

Nous avons ici fait un bref rappel sur les courbes elliptiques et défini ce dont nous allons avoir besoin afin de mieux comprendre son utilisation dans la cryptographie.

La mise en oeuvre dans la cryptographie

Les courbes elliptiques pour l’échange de clés

Comme nous l’avons dit en introduction, la cryptographie sur les courbes elliptiques est basée sur un échange de clés à la manière de Diffie et Hellman, c’est-à-dire sans se les communiquer directement.

Afin de communiquer, nos deux interlocuteurs vont devoir définir ensemble quelques paramètres.
Le premier paramètre, à définir publiquement, est un corps fini K, puis la courbe elliptique qui va servir.
Enfin le dernier paramètre à choisir publiquement est un point P.
La seconde étape pour nos deux interlocuteurs va être de choisir, cette fois-ci secrètement, un entier chacun (par exemple l’émetteur choisit un entier a et le récepteur un entier b).
Pendant la troisième étape, l’émetteur envoie au récepteur le point aP et le récepteur envoie le point bP.
Enfin, la dernière étape consiste à calculer, chacun de leur côté, a(bP) = b(aP) = (ab)P, qui est la clé voulue.

Lors de l’échange de clés par les courbes elliptiques, on peut remarquer qu’il y a beaucoup de dialogue entre émetteur et récepteur, se pose alors la question de la sécurité du procédé.
En effet, bien que beaucoup d’informations soient échangées, le secret reste intacte, et cela grâce à la notion mathématique de logarithme discret.
En effet, si une personne a écoutée l’échange entre nos deux interlocuteurs, elle va connaître la courbe, le corps fini, le point P, et les points aP et bP.
Cependant, pour pouvoir calculer la clé, ‘l’espion” va avoir besoin des entier a ou b.
Connaissant aP, bP et P, cela revient à résoudre le problème du logarithme discret, mais ce problème est extrêmement difficile à résoudre sur des courbes elliptiques.

Les courbes elliptiques pour la transmission de messages

Nous allons maintenant nous intéresser à l’envoi d’un message en utilisant la cryptographie à base de courbes elliptiques.
La première étape concerne le récepteur qui va fabriquer une clé publique à l’aide d’une clé privée b, d’une courbe elliptique E(A,B,K) et d’un point P de cette courbe.
La seconde étape concerne cette fois l’émetteur qui reçoit la clé publique constituée de la courbe, du point P et de bP.
Lors de la troisième étape, l’émetteur va choisir un entier n, calculer nP et M + nbP (M étant le message), et envoyer ces deux nouveaux points au récepteur.
Grâce à sa clé secrète b, le récepteur peut calculer nbP à partir de nP puis il lui suffit de calculer (M + nbP) – nbP pour trouver le message souhaité.

Nous avons donc vu la mise en oeuvre des courbes elliptiques dans la cryptographie pour l’envoi de messages et l’échange de clés.
Nous allons maintenant présenter les avantages et inconvénients de cette méthode.

Avantages et inconvénients de la cryptographie par courbes elliptiques

Comme nous l’avons vu, le principe de cryptographie par courbes elliptiques fait appel au procédé mathématique du logarithme discret.
C’est cet algorithme sur les logarithmes discrets qui fait la force d’un tel chiffrement car le problème mathématique à résoudre n’est plus sur de simples entiers, mais sur tout le groupe d’une courbe elliptique.
Le principal avantage de cela est que l’on va pouvoir générer des clés plus petites mais avec un niveau de sécurité plus élevé par rapport aux algorithmes plus classique de chiffrement.
Le second avantage d’un telle méthode est que les calculs sur les courbes elliptiques sont assez faciles à réaliser, ce qui est particulièrement intéressant pour des systèmes comme les cartes à puces, où la taille des clé est un facteur déterminant sur les performances, car leur puissance est limité.

Les principaux inconvénients du procédé subsistent du fait que la théorie des courbes elliptiques est complexe et encore assez récente, ce qui ne nous met pas à l’abri de solutions permettant de contourner le problème du logarithme discret.
Aussi, lors d’un échange de texte, il faut pouvoir transformer celui-ci en une suite de point d’une courbe elliptique ce qui est loin d’être facile !
Enfin, malgré son jeune âge, la cryptographie par courbes elliptiques a déjà fait l’objet de beaucoup de brevets, ce qui rend son utilisation assez chère.

Sources :
http://fr.scribd.com/doc/16760820/Exemple-de-cryptographie-elliptique

http://tel.archives-ouvertes.fr/docs/00/73/30/04/PDF/vverneuil_these.pdf

Cryptographie multivariable: une nouvelle “branche”

Présentation

De nos jours, la cryptographie à clef publique la plus utilisée peut être qualifiée de univariable (parfois bivariable). En effet, les équations qu’elle utilise sont le plus souvent univariables dans les anneaux ou corps finis. Quant aux cryptosystèmes basés sur les courbes elliptiques (EC), ils utilisent une équation bivariable. Cependant, dans la cryptographie multivariable, on utilise plusieurs équations avec plusieurs variables sur un corps ou anneau fini d’où le nom multivariable.

Prenons un exemple simple constitué de trois variables et de trois équations du second degré quadratiques:

y1 = x1 x1 + x1 x3 + x2 x3 + x3 x3
y2 = x1 x2 + x2 x2 + x3 x3
y3 = x1 x1 + x1 x2 + x2 x3 + x3 x3

Ici, le message à chiffrer est symbolisé par les xi. On peut donc facilement calculer les yi, mais il est nettement plus difficile de retrouver les xi en connaissant uniquement les yi. Il s’agit ici d’un exemple simple à valeur explicative mais en pratique, on utilise des centaines d’équations souvent quadratiques et des centaines de variables.

Par ailleurs, cette théorie repose sur les problème dits NP-complet. En d’autres termes, il s’agit de problèmes réputés les plus coriaces parmi un groupe de problèmes. Mais pour être plus précis, on définit les problèmes NP-complets comme suit:

  • c’est un problème pour lequel il est possible de vérifier une solution efficacement (en temps polynomial); cela correspond à la notation NP.
  • le problème est au moins aussi difficile que tous les autres problèmes de la classe NP puisque tout problème de la classe NP peut se ramener à ce problème par réduction polynomiale.

Cette branche de la cryptographie possède également une spécificité particulière qui est que les ensembles considérés ne possèdent plus de structure de groupe, ni aucune autre structure algébrique apparente. De fait on peut concevoir des cryptosystèmes que l’on ne pourra pas casser même en disposant d’une puissance de calcul exponentielle.

Pour situer un peu mieux la place des schémas multivariables parmi tous les autres, on peut faire une petite classification.

Classification des schémas multivariables et principe directeur

La cryptographie multivariable est une branche de la cryptographie à clef publique mais elle est basée sur des systèmes d’équations polynomiales sur des petits corps ou anneaux finis. On peut même aller jusqu’à distinguer trois styles:

  • Des cryptosystèmes multivariable linéaires sur des petits corps finis
  • Des schémas multivariables quadratique sur des petits corps finis
  • Les variantes combinatoires des schémas précédents

La dernière variante permet de modifier les schémas précédents en retirant un certain nombre d’équations par exemple. De cette manière, il est possible d’obtenir des schémas pour lesquels on ne connaît aucune attaque même théorique.

Pour élaborer le design des schémas multivariables, on cherche d’abord à trouver des schémas algébriques basiques liés voire même directement basés sur des problèmes algébriques difficiles à résoudre. Et pour compliquer un peu les choses, on rajoute une voire plusieurs couches combinatoires afin d’introduire des perturbations pour mettre à mal les attaques qui existent.

Solution classiques contre multivariables

Continuons à comparer les schémas multivariables comme le schéma HFE aux autres schémas bien connus – les schémas à clef publique tels que RSA, McEliece ou Courbes Elliptiques.

Pour commencer, pourquoi ces “nouveaux” schémas multivariables? Pour une raison simple et alarmante: le RSA arrive à son terme. En effet, on se rappelle tous du problème posé par le pirate Français Serge Humpich. Il avait désassemblé un terminal de paiement pour trouver la clef publique RSA utilisée par les banques pour signer les cartes bancaires. Et grâce à ça, il a pu fabriquer de fausses cartes capables de se faire passer pour des vraies dans certains terminaux simplifiés. Pour se faire, il a cassé RSA en réussissant à factoriser un entier de 320 bits qui avait été jugé largement suffisant dans les années 80. Petit échec auquel vient s’ajouter un autre en août 1999. Cette “attaque” résultait d’un effort conjoint de chercheurs issus de nombreux pays et de l’équipe de l’école Polytechnique et avait permis de casser le RSA avec une clé de 512 bits. De fait, à cause de ces quelques problèmes, le désir de trouver un successeur à RSA est devenu une priorité. Mais en attendant, on utilise des tailles de paramètres plus importantes – 1024 bits par exemple – pour assurer la sécurité de RSA. Mais de telles tailles commencent à être assez encombrantes.

Évidemment, d’autre solutions ont été proposées pour remplacer RSA, il n’y a pas eu que les schémas multivariables. On peut citer les schémas HFE (Hidden Field Equations) et les courbes elliptiques qui ont été proposées pour remplacer RSA. En fait, ces deux idées sont des voies de généralisation de l’idée RSA:

  • Les courbes elliptiques (EC) reposent sur des groupes mathématiques plus complexes
  • HFE reposent sur des polynômes plus complexes

Ce qui a justifié l’évolution aussi rapide de la cryptanalyse de RSA fut la structure algébrique Z/NZ qui est trop riche. De fait, le problème d’extraction des racines dans cette anneau, qui constitue le problème RSA n’est pas un problème exponentiel. Donc, pourquoi ne pas remplacer RSA par des cryptosystèmes exponentiels?

On peut citer les deux cryptosystèmes exponentiels bien établis qui permettent d’effectuer à la fois une signature et du chiffrement:

  • McEl, il s’agit du système de McEliece connu depuis 1978
  • Courbes elliptiques, connues depuis 1985 pour leur application cryptographique

Mais même dans ces deux cas, il existe des attaques de complexité égale à la racine carrée de la complexité d’une recherche en force brute. Ainsi, même si de nombreuses alternatives existent, aucun successeur ne semble se détacher du lot au vu des problèmes sur lesquels ils sont basés. Mais qu’en est-il de la sécurité de ces schémas?

Sécurité théorique et pratique

Commençons par quelques rappels sur les cryptosystèmes considérés:

RSA:

  • cryptosystème basé sur un problème algébrique, à savoir la factorisation.
  • problème RSA = problème d’inversion (ce problème semble aussi dur que la factorisation).

McEl:

  • ces systèmes reposent sur l’observation suivante, à savoir que les codes de Goppa sont assez nombreux et assez optimaux pour ne pas pouvoir les distinguer d’un code aléatoire.
  • le problème de Syndrome Decoding pour un code aléatoire est supposé être pleinement exponentiel à résoudre.

Pour en savoir plus sur le Syndrome Decoding et les codes de Goppa, vous pouvez vous référez aux liens suivants:
http://fr.wikipedia.org/wiki/D%C3%A9codage_par_syndrome
http://fr.wikipedia.org/wiki/Code_de_Goppa

EC:

  • il s’agit d’une généralisation des problèmes tels que RSA sur quelque chose de très compliqué. Ces cryptosystèmes sont uniquement basés sur l’opacité de la représentation du code sous-jacent.

HFE:

  • pour ce système, la sécurité se décline en deux niveaux emboîtés, la sécurité issue des problèmes algébriques et celle provenant de l’opacité de la représentation.

Maintenant que ces quelques rappels sur la sécurité théorique ont été faits, voyons ce qu’ils ont donné en pratique:

RSA:

  • ce système avec un bloc (ou clé) de taille 512 bits fut cassé en août 1999 et l’attaque avait même été exposées au Eurocrypt de la même année. Cette attaque nécessitait environ 258 opérations CPU

McEl:

  • ce système avec les paramètre d’origine qui étaient 1025, 524 et 101 a été cassé en 1998 à l’aide d’environ 260 opérations CPU

EC:

  • ce système avec un bloc de taille 97 bits fut cassé en septembre 1999 au cours d’un challenge posé par Certicom et l’attaque nécessitait environ 259 opérations CPU

HFE:

  • ce système avec un bloc de taille 80 bits a été cassé avec une attaque en 262 opérations CPU

La constatation est donc la suivante: à difficulté comparable, les cryptosystèmes multivariables semblent atteindre des tailles de blocs plus courts.

La cryptographie multivariable et son importance

Cette nouvelle cryptographie apporte de nouvelles choses à la cryptographie à clé publique de manière générale et ce sur plusieurs plans.

Pour commencer, elle utilise des schémas qui sont souvent beaucoup plus rapides, plus intuitifs et qui donnent des signatures beaucoup plus courtes que d’autres schémas. De fait, elle est plus efficace. De plus les coûts sont également plus faibles puisqu’à complexité égale, les tailles des blocs sont plus petites comme nous l’avons vu juste avant.

Ensuite, en sécurité, tout baser sur le même problème difficile comme la factorisation n’est pas forcément la meilleur stratégie à adopter. On a besoin de varier les types de problèmes, il s’agit de biodiversité, un terme créé par François Morain. Et c’est ce que fait la cryptographie multivariable car elle repose sur les problèmes dits NP-complets qui sont plus coriaces (complexité exponentielle) et plus variés que le “simple” problème de factorisation.

De plus, la cryptographie multivariable possède des propriétés uniques permettant des choses que les autres branches de la cryptographie ne peuvent pas faire. On peut citer par exemple la possibilité de créer des signatures très courtes, un attrait non négligeable. On rappelle d’ailleurs qu’une signature a pour but de permettre au destinataire de vérifier que tel message provient bien de l’émetteur indiqué. Et cet attrait est très recherché puisque pour les télévisions cryptées, les transmissions militaires, les cartes à puce, la sécurisation des transactions sur Internet, la protection des mots de passe sur un disque dur et bien d’autres applications, il est nécessaire d’avoir des clés compactes, ou des temps de calcul infimes, voire même les deux.

Quid de son histoire?

D’après les propriétés et avantages vus plus haut, on a constaté que la cryptographie multivariable était adaptée aux situations où la puissance de calcul était limitée (en raison de la faible taille des blocs), elle sert aussi pour le chiffrement et la vérification de signature en particulier. Mais parlons quand même de son histoire pour voir ce qu’elle est devenue.

En 1988, lors du congrès européen de cryptographie Eurocrypt, deux Japonais, Tsutomu Matsumoto et Hideki Imai ont proposé un premier schéma connu sous le nom “Matsumoto-Imai”, MI ou encore C* mettant à profit le principe de cryptographie multivariable. Dans ce schéma, les équations étaient de degré deux, comme dans notre exemple, limité à deux d’où le terme cryptographie multivariable quadratique MQ.

Ce schéma va rester invaincu pendant sept ans jusqu’à ce qu’une équipe française décide de s’attaquer à ce schéma. Elle finit par le casser en 1995 avec l’aide de Jacques Patarin. Première déconvenue pour cette branche de la cryptographie. Mais juste après cette cryptanalyse, Jacques Patarin propose de nouveaux schémas. C’est en 1996 à Eurocrypt qu’il va présenter un algorithme s’éloignant de la proposition de Matsumoto et d’Imai : HFE (Hidden Field Equations) basé sur des polynômes au lieu de monômes. Son approche est de plus très économe en temps de calcul. Il va poursuivre ses travaux en proposant un algorithme de signature en 1997nommé Oil and Vinegar (OV) assez similaire au MI. Le nom vient du fait que les variables du système d’équation sont séparées en deux catégories: les hi pour huile et les vi pour vinaigre. Les équations de ce système comportent tous les produits à l’exception du produit hi-hi.

Mais ce système OV va être démonté durant le congrès Crypto en 1998 par deux Israéliens. J. Patarin va donc le réparer donnant naissance au schéma Unbalanced Oil and Vinegar qui comportent beaucoup plus de variables  vi que hi publié en 1999 avec l’aide d’un des israéliens qui avaient démonté son schéma précédent.

Deux ans plus tard, J. Patarin publie SFLASH en se basant sur HFE, avec l’aide de Nicolas Courtois et Louis Goubin, deux membres de l’université de Versailles. Cet algorithme de signature numérique va s’avérer très convaincant du fait de son économie en puissance de calcul à la fois pour calculer et pour vérifier la signature. Cet algorithme va même finir par être homologué en 2003.

Donc, malgré quelques déboires la cryptographie multivariable a fini par s’imposer dans le milieu de la signature spartiate.

Mais c’était sans compter l’attaque proposée par Henri Gilbert lors de l’Eurocrypt de 2002. Car même si celle-ci n’a pas remis en question les fondements du schéma, elle a fini par engendrer des corrections au niveau des paramètres – au niveau de la taille des clés en fait. Suite à ce manque de sécurité, deux nouvelles versions de SFLASH vont voir le jour (avec des tailles de clé plus grandes même si la taille finale commençait à être un peu lourde pour les cartes à puce de 2008).

Il y a même eu des attaques sur HFE avec celle du congrès Crypto de 2003 menée par deux Français: Jean-Charles Faugère et Antoine Joux.

Puis, l’équipe constituée de Vivien Dubois, P.-A. Fouque et J. Stern de l’ENS va s’attaquer à une version dégradée de SFLASH et va réussir à casser cette version. Ainsi, SFLASH commence à être mis à mal. Puis c’est l’ensemble des versions normales de SFLASH (même la v3) qui va être détruit avec une petit coup de main d’un des fondateurs du RSA.

Somme toute, seul HFE semble encore tenir la route. La cryptographie multivariable a donc connu son heure de gloire avec SFLASH mais à l’heure actuelle, avec les nombreuses attaques subies, son âge d’or semble bel et bien fini.

Sources :
http://www.larecherche.fr/savoirs/dossier/gloire-deboires-cryptographie-multivariable-01-06-2008-74888
La sécurité des primitives cryptographiques basées sur des problèmes algébriques multivariables: MQ, IP, MinRank, HFE (thèse)

Le paiement en ligne: Côté Commerçant

Après avoir proposé une comparaison des principaux systèmes de porte-monnaie électronique actuellement présents sur la toile du côté des utilisateurs, il est temps de s’intéresser aux autres protagonistes de ces plateformes: les commerçants.

Quelles sont les caractéristiques en termes d’efficacité, de simplicité, de tarification et de sécurité des principales solutions de paiement en ligne ? Comment installer de manière simple un système de paiement sur son site internet ?

Les caractéristiques des différents systèmes

Nous avons testé différentes solutions du côté du commerçant et avons concaténé nos comparaisons dans ce tableau (Cliquez sur l’image pour l’agrandir):

De manière globale, nous pouvons donc dire que les services et les tarifs proposés sont très variables d’une solution à une autre. Le choix va donc se faire selon plusieurs critères:

  • Le volume des ventes;
  • Les caractéristiques des acheteurs;
  • Le besoin d’assistance;
  • La demande en termes de services supplémentaires.

Un des critères de choix peut également être l’affiliation du commerçant à une banque prédéfinie, qui proposera alors une solution e-commerce adaptée au client et à la plateforme utilisée.

Dans ce cas, il est intéressant de savoir que la solution n’est pas construite en propre par la banque, mais qu’elle utilise (dans 90% des cas) la plateforme SIPS, développée par Atos Origin. La solution est alors distribuée par les banques en marque blanche. Parmi les banques partenaires qui utilisent la plateforme SIPS figurent la BNP Paribas (Merc@net), le Crédit du Nord (Webaffaires), la HSBC (Elys Net), La Banque Postale (Scellius), LCL (Sherlock’s), ainsi que la Société Générale (Sogenactif).

Une comparaison de ces différentes solutions bancaires est présente sur un article externe.

Dans le tableau précédent, nous avons uniquement mis en avant Ogone, qui est la plus implantée au niveau Européen, avec des clients tels que DHL, Nespresso, Ikea, etc., mais il en existe d’autres tels que Paybox (français), Payline, Global Collect, et d’autres, dont les services proposés et les volumes de transactions diffèrent en fonction des pays d’implantation.

Éviter la fraude – Côté commerçant

Les acheteurs ne sont pas les seuls à être victimes de fraudes sur internet (voir l’article précédent); les vendeurs sont en effet eux aussi parfois victimes des utilisateurs mal intentionnés. Les opérateurs téléphoniques eux-mêmes en ont fait les frais lors du lancement de l’iPhone 5 (Voir article externe).

Dans le but d’éviter la fraude, un marchand souhaitant proposer une solution de paiement en ligne sur son site doit faire quelques vérifications nécessaires lorsqu’il choisit la plateforme utilisée:

  • Pouvoir identifier le client : lieu de résidence, le nom et l’adresse de livraison, vérifier la cohérence des informations;
  • Utiliser le protocole 3D Secure;
  • Favoriser la livraison avec preuve à la réception;
  • Permettre une meilleure identification lorsque les transactions proviennent de l’étranger notamment hors UE.

Il est également nécessaire de noter que la solution de paiement en ligne doit être en adéquation avec le pays et les habitudes de paiement en ligne des différents clients.

Les solutions liées directement avec les sites internet

De plus en plus de marchands utilisent des Content Management Systems (CMS) pour développer leurs sites e-commerce.

Parmi les solutions les plus connues figurent:

  • Magento;
  • PrestaShop;
  • PeelShopping;
  • VirtueMart.

Bon nombre d’entre elles ont formé des partenariats avec des solutions de paiement en ligne, c’est notamment le cas de PrestaShop qui intègre nativement Paypal et Moneybookers. Magento quant à lui propose un module de lien avec Ogone, ce qui permet une simplicité et une confiance accrues pour les utilisateurs.

Conseils pour le choix, l’installation et l’utilisation

La plus grande divergence en terme de choix se fait à partir du volume des transactions que vous souhaitez effectuer sur votre site internet.

S’il s’agit d’une entreprise gérant des centaines de commandes par jour et utilisant déjà un ERP , il va être nécessaire de mettre à disposition des utilisateurs une solution stable, liée avec les flux de l’entreprise. Dans ce cas, nous conseillons l’utilisation d’Ogone, qui permet une grande marge de manœuvre et un bon service client.

Les tarifs de ce type de solutions les rendent cependant inadaptées à des plus petites structures. Dans ce cas, il faut tout d’abord déterminer le type de site e-commerce qui a été développé, et les possibilités liées:

  • Si le site est développé à l’aide d’un CMS, il paraît plus avantageux de privilégier les solutions intégrées qui permettent de gérer automatiquement l’ensemble du processus d’achat et de paiement;
  • Si le site est développé en propre, il peut être intéressant d’installer des boutons Paypal (simple à installer et solution très utilisée aujourd’hui), ou de mettre en place une solution en lien avec sa banque.

Les solutions développées par les banques permettent plusieurs avantages dans le cadre de structures à taille humaine:

  • Facilité de mise en place;
  • Accompagnement au quotidien;
  • Sécurité des utilisateurs et des marchands;
  • Liens directs avec les comptes bancaires;
  • Tarifs négociables.

C’est la raison pour laquelle les petites structures préfèrent aujourd’hui utiliser des solutions développées par les banques (et c’est le cas du CROUS de Nantes qui utilise Merc@net pour permettre aux étudiants des résidences universitaires de payer leur loyer en ligne), car même si les tarifs peuvent être légèrement supérieurs à d’autres solutions, la simplicité et la sécurité sont à la hauteur.

Et de plus, nous disposons d’un interlocuteur de choix pour nous aider dans la configuration et l’utilisation de cette solution, celui que l’on doit aimer: notre banquier.

Sources :
Skrill – Grille des tarifs
Paypal
ECommerceMag
Les solutions de paiement en ligne
Comparaison des systèmes de paiement

Crédit photos : Photo Libre

Licence Creative Commons

Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution – Pas d’Utilisation Commerciale 3.0 non transposé.

Auteurs: Marlène Jaulin & Quentin SL.

Etude du “logiciel” MEHARI

Contrairement au logiciel EBIOS qui nécessite une installation complète et qui utilise la technologie Adobe Air, l’outil proposé par MEHARI se présente comme un fichier de calcul Excel/OpenOffice permettant de couvrir tous les aspects de l’audit de sécurité. Ce dernier est accompagné d’un guide, le « Manuel de référence de la base de connaissances MEHARI 2010 » expliquant comment utiliser chaque feuille de calcul.

En effet, pour chacun des aspects de l’audit, on a une feuille de calcul associée.

Feuille de presentation

Feuille de calcul de présentation de l’outil

On navigue donc entre ces feuilles afin de remplir toutes les données nécessaires à l’audit de sécurité.

Aperçu des onglets d’accès aux feuilles de calcul

L’onglet « nav » nous présente notamment la structure de la base de connaissances MEHARI qui fait partie de l’outil.

Schéma de l’organisation de la base des connaissances MEHARI

Analyse des enjeux et de la classification des actifs

Les premières données à entrer dans l’outil tiennent au remplissage des onglets T1, T2 et T3 qui permettent d’entrer les exigences de sécurité respectivement  pour les types de données, les services et les processus de management issus de l’analyse des enjeux et du processus de la classification des actifs.

Les niveaux de classification des actifs à auditer sont ensuite référencés via l’onglet noté « classif », dans lequel on peut décider d’exclure certains actifs de l’audit et en conséquence de ne pas considérer les scénarios de risques associés à ces actifs.

Diagnostic des services de sécurité

On commence ensuite l’audit à proprement parler puisque les onglets suivants, numérotés de 1 à 14 constituent les questionnaires d’audit.

Les résultats de ces questionnaires sont synthétisés dans trois feuilles : les résultats des diagnostics par service, le récapitulatif par « thème » de sécurité et le score ISO, c’est-à-dire les résultats des diagnostics selon la classification ISO 27001/27002.

Evaluation des risques

Pour évaluer les risques, on commence par une évaluation de l’exposition naturelle aux risques, puis on envisage les différents scenarios à prendre en compte pour notre système.

Exemple de l’onglet Risk%actif

Via les onglets Risk%actif et Risk%event, on étudie la gravité des scénarios respectivement par type d’actif et par type d’évènement.

Préparation des plans d’actions

Après l’analyse, l’action ! Les onglets suivant permettent en effet de préparer les mesures à mettre en œuvre pour pallier aux manques de notre système. On a donc un récapitulatif des scénarios et des plans d’action que l’on peut mettre en place, puis, une fois la décision des plans à mettre en place prise, on revoit les objectifs de chaque plan et de chaque projet.

Exemples des vulnérabilités, grilles de paramétrage, etc.

Enfin, on a des onglets « annexes » permettant d’accéder à des conseils ou des exemples supplémentaires pour optimiser notre audit.

Conclusion.
Le “logiciel” MEHARI permet d’établir le contexte (délimitation du périmètre et cadrage de l’étude), d’apprécier les risques (identification, estimation et comparaison) et de planifier et suivre le traitement des risques (mesures et risques résiduels). C’est un outil utile pour appliquer la méthode MEHARI, méthode reconnue de gestion des risques de sécurité des systèmes d’information (SSI).

“Nouveaux” types de cryptographie

Introduction

Comme chacun sait, il y a eu une augmentation considérable des débits des télécommunications de ces dernières années que ce soit dans les transmissions numériques ou analogiques. Augmentation qui va naturellement de paire avec la montée en puissance des calculateurs ce qui conduit à se demander pendant combien de temps les algorithmes de calcul seront encore sûrs. Ces craintes sont d’autant plus importantes que les promesses faites sur les capacités de calcul de l’ordinateur quantique sont très prometteuses et surtout colossales.

C’est ainsi que deux alternatives ou plutôt deux nouvelles techniques ont fait leur apparition durant les dernières années : la cryptographie quantique et la cryptographie chaotique. Deux alternatives que nous allons expliciter un peu plus au cours de cet article.

La cryptographie quantique

Un des procédés cryptographiques qui a révolutionné la fin du XXe siècle est la cryptographie quantique se basant sur des propriétés de la physique quantique. Longtemps considérée comme une méthode quasiment invulnérable, nous verrons que des expériences lui ont démontrées quelques limites.

La cryptographie quantique est donc un moyen cryptographique qui utilise des propriétés de la physique quantique afin d’atteindre des niveaux de sécurité qu’un procédé classique ne pourrait pas atteindre. Ce procédé est surtout utilisé pour chiffrer les clés lors d’une communication entre deux personnes distantes. La sécurité de ce procédé se base essentiellement sur les lois de la physique quantique et la théorie de l’information. Jusqu’à maintenant le moyen de transmettre des clés secrètes entre deux personnes distantes afin que celles-ci puissent communiquer, était la valise diplomatique. Nous allons voir en quoi la cryptographie quantique a sonnée au coup de tonnerre en terme de sécurité.

Afin de vous faire comprendre comment marche ce procédé, il est temps de vous mettre en situation. Pour cela nous vous présentons 3 personnages : Alice et Bob qui communiquent entre eux, et Eve qui les espionne. Ces 3 prénoms sont couramment utilisés pour expliquer les procédés cryptographiques, notamment Eve signifie “eavesdropper”, oreille indiscrète en anglais. Voici ce dont disposent nos deux interlocuteurs :

  • des objets quantiques, comme des impulsions lumineuses : des photons.
  • un canal quantiques qui va permettre au objets quantiques de se déplacer d’un point à un autre, comme la fibre optique.
  • un canal classique de communication, comme Internet.
Chacun des photons peuvent être polarisés sur des angles qui vont varier de 0° à 180°. Les protocoles de cryptographie quantique les plus connus sont le BB84 et le E90 mis au point par les canadiens CH.Bennett et G.Brassard. Dans ces protocoles les champs magnétiques des photons prennent des directions de 0°, 45°, 90° et 135° soit 4 positions possibles.

Champs magnétiques

Pour les polarisations de 0 et 90° on parle de polarisation rectiligne et pour 45 et 135°, de polarisation diagonale.

Afin de détecter l’orientation du photon, le receveur va utiliser un filtre, qui comme les photons peut être orienté. Dans le cas d’un filtre orienté à 0°, si un photon orienté à 0° est transmis, il va traverser le filtre et donc être enregistré par le receveur qui dispose d’un détecteur. Maintenant si l’émetteur transmet un photon orienté à 45 ou 135°, le photon va traverser le filtre une fois sur deux. Il est donc possible de distinguer une polarisation de 0° contre une polarisation de 90° mais les polarisations 45 et 135° sont in-différentiables. C’est le protocole de sécurité qui nous allons expliquer par la suite qui va permettre de les différencier. Il faut noter que dans le cas d’un filtre orienté à 45°, il laissera passer les photons orientés à 45°, stoppera ceux à 135° et reviendra le même problème pour les photons à 0 et 90°.

Après ces explications, nos deux personnages Alice et Bob peuvent commencer à s’échanger la clé secrète via le canal quantique. Alice va émettre une série de photons où les 0° et 45° représentent 0, et 90° et 135° vont représenter 1. De l’autre côté, Bob va recevoir les photons et mesurer leur polarité avec un filtre rectiligne ou diagonal, et considérera 0 si le photon traverse le filtre, 1 sinon.

Lors de la mesure avec par exemple un filtre rectiligne, si un photon est orienté diagonalement, il passera une fois sur deux et donc la mesure de Bob pourra être fausse. C’est là qu’intervient le canal classique de communication entre les deux interlocuteur. Bob va pouvoir indiquer à Alice le filtre qu’il a utilisé et Alice va alors pouvoir confirmer ou non la mesure de Bob. Les bits qui seront connus d’Alice et Bob constitueront la clé secrète.

Le canal classique va être primordial pour la sécurité du système. En effet, si Eve était en train d’écouter la transmission d’Alice vers Bob, elle effectuait en fait le même travail que Bob. Eve intercepte donc le photon, et afin que son action reste invisible, il renvoie immédiatement un photon vers Bob en essayant de transmettre le même qu’Alice. Cependant elle a une chance sur deux de renvoyer le même photon, donc Bob a maintenant une chance sur quatre d’avoir une mesure fausse. Alice est Bob vont donc sacrifier quelques uns des bits communs afin de vérifier la sécurité :

  1. Alice émet un photon à 45° de valeur en bit 0
  2. Eve intercepte avec un filtre rectiligne, lit 1 et transmet un photon à 90°
  3. Bob reçoit le photon avec un filtre diagonal, le photon passe, Bob note 1
  4. Alice et Bob sacrifient la mesure, Bob annonce un filtre diagonal

Alice et Bob peuvent donc en conclurent qu’Eve les a espionnée

La cryptographie quantique commence t-elle à montrer ses limites ?

Grâce à ce procédé, la cryptographie quantique demeure très sûre, bien que quelques expériences commencent à démontrer le contraire, notamment des travaux au sein de l’université des sciences et technologies de Norvège, ou des chercheurs sont parvenus à trouver un moyen d’écouter une communication sans utiliser le canal direct de communication afin de le pas laisser de trace. Les chercheurs sont allés directement aveugler la machine émettrice grâce à des flashs laser. Grâce à ce procédé, les chercheurs ont intercepté 4% des communications sécurisées.

Comme tout procédé élaboré par l’Homme, la cryptographie quantique commence peut-être à montrer ses limites, ce qui devrait qui continuer dans le futur avec l’apparition des ordinateurs quantiques. Comme toujours l’Homme va devoir encore rechercher une méthode plus performante afin de répondre à l’évolution des technologies et l’évolution des travaux de chercheurs mal intentionnés ou non.

La cryptographie chaotique

Avant toute chose, il faut savoir que la cryptographie par chaos a déjà donné la preuve de sa faisabilité et de sa puissance de chiffrage qui excède 1 Gbits/s.

Principe du cryptage par chaos

Dans certain cas, en cryptanalyse, il est possible d’utiliser la répétabilité du signal transmis. En effet, les algorithmes “actuels” de cryptage sont des suites de nombres pseudo aléatoires. De fait, on peut, à l’aide du signal crypté si celui-ci est suffisamment long, retrouver la clé. On peut résoudre ce type de faille en choisissant un clé d’une dimension relativement importante et suffisamment complexe afin d’éviter que, même sur le long terme, on ne puisse pas remonter à la clé à l’aide du texte crypté. Une bonne idée pourrait donc reposer sur l’utilisation d’un bruit aléatoire, fonction du temps, comme clé.

Pour en revenir au chiffrement d’un message par le chaos, la méthode est la suivante. Ce chiffrement est basé sur la superposition d’un signal chaotique à l’information initiale que l’on veut chiffrer. C’est cette superposition que l’on va envoyer à un récepteur connaissant les caractéristiques du générateur de chaos. Le destinataire n’a plus qu’à soustraire la superposition chaotique du message qu’il a reçu afin de récupérer le message clair. Tout cela semble parfait à l’exception du fait que le décryptage est une étape pour le moins critique notamment en ce qui concerne la recréation de la composante chaotique à soustraire.

Petit rappel succinct sur le chaos

Comment savoir qu’un phénomène peut être qualifié de chaotique ? C’est le cas lorsque le phénomène présente un comportement désordonné et ceci peut se constater sans recherche particulièrement poussée. C’est le cas du jeu de billard puisque l’on peut aisément concevoir que l’on ne pourra pas renvoyer une boule exactement d’où elle vient, sauf en utilisant exactement la même force et le même angle. Et même en remplissant ces conditions, le comportement des bandes du billard ne sera pas forcément le même non plus. Ainsi, on comprend aisément l’importance des conditions initiales pour un tel système. Cette sensibilité aux conditions initiales est la caractéristique propre de tout système chaotique.

Et pour plus d’informations sur la théorie du chaos et ses principes fondamentaux comme le déterminisme :
http://just.loic.free.fr/

La synchronisation des signaux chaotiques

Comme nous l’avons fait remarquer juste avant, le vrai problème que pose un système de cryptographie chaotique provient du phénomène présenté avec l’exemple de la boule de billard : un joueur de billard est incapable de renvoyer sa boule d’où elle vient du moins volontairement. Ainsi, faire le chemin inverse – consistant à reproduire exactement un signal chaotique dans notre cas – va devenir une opération très complexe voir irréalisable. Et donc décrypter un message risque d’être assez difficile. De fait, même si cette méthode semble sure, s’il est impossible de déchiffrer le message transmis, l’intérêt d’un tel chiffrement diminue significativement.

C’est en 1996 que Thomas Caroll et Louis Pecora vont faire une découverte surprenante dans ce domaine en parvenant à reproduire à l’identique un signal électrique chaotique et à le mettre en phase avec le signal original, phénomène connu sous le nom de synchronisation des signaux chaotiques. Un phénomène indispensable sans lequel cette méthode de cryptographie ne serait pas valide.

Générateur optique de chaos

Pour ne citer q’un exemple de générateur de chaos, on peut parler des générateurs optiques de chaos utilisant des dynamiques engendrées par des oscillateurs non linéaires à retard. L’une des principales études réalisées dans ce domaine l’a été par par le physicien japonais Kensuke Ikeda qui a choisi d’analysé les variations de la puissance optique en sortie d’une cavité optique non linéaire en forme d’anneau aussi appelée boucle à retard ou encore anneau d’Ikeda. On injecte un faisceau laser dont la puissance est constante dans cet anneau optique en matériau non linéaire (ce qui signifie, entre autres choses, que son indice de réfraction varie avec l’intensité optique). Après un tour dans ladite cavité, le faisceau va interférer avec lui-même créant ainsi une interférence induisant une variation de l’intensité lumineuse dans la cavité qui va elle-même provoquer une modification de l’indice de réfraction de la boucle. Cet enchaînement va entraîner un chaos d’intensité lumineuse au fur et à mesure que le rayon tournera dans l’anneau.

Ce comportement est décrit par des équations différentielles à retard ou équations d’Ikeda qui sont de la forme :
équation différentielle à retardDans ces équations, T correspond au retard du faisceau dû aux interférences, entraînant un chaos de plus en plus complexe à mesure que T grandira.

Composantes d’un système de chiffrement par chaos

Un système de cryptage par chaos comme bien d’autres systèmes de chiffrement se compose de deux parties : le brouilleur et le décrypteur. Dans notre cas, ces deux éléments sont strictement identiques compte tenu de la sensibilité d’un système chaotique aux conditions initiales : pour obtenir le même résultat (signal chaotique) les conditions initiales doivent être scrupuleusement identiques. Pour mettre en place La synchronisation des dispositifs, on amorce le chaos dans le système récepteur en injectant dans sa boucle à retard l’ensemble “information + dynamique chaotique superposée” puis on attend que les générateurs de chaos soient synchronisés via un signal de synchronisation provenant du générateur de chaos de l’émetteur. On remarque que cette méthode nécessite généralement deux canaux de transmission : l’un pour le signal crypté et l’autre pour la synchronisation. Comme mentionné plus haut, c’est cette étape qui constitue la phase critique de l’opération de déchiffrement. En effet, le moindre écart lors du processus de chiffrement va entraîner un parasite sur l’information aussi appelé bruit de déchiffrement, ce qui rendra illisible l’information.

Limite de complexité

Pour limiter les bruits de déchiffrement on peut choisir un chaos moins complexe au détriment de la qualité du chiffrement. Ainsi, tous les phénomènes chaotiques ne peuvent pas servir à chiffrer un message car même si le degré de complexité assure la sûreté du message, si le phénomène chaotique n’est pas reproductible, on ne pourra pas obtenir une restitution suffisamment claire de l’information.

C’est ainsi que s’achève notre article sur ces deux nouvelle méthodes de chiffrement toutes deux prometteuses. Mais soyez rassurés, si vous avez apprécier ce survol, vous allez pouvoir approfondir le sujet en consultant les liens suivants :

http://www.google.com/patents/EP0963064B1?cl=fr
http://blog.4j4x.net/?p=27

http://www.bibmath.net/crypto/index.php?action=affiche&quoi=moderne/quantique

http://www.lemonde.fr/technologies/article/2009/06/19/le-secret-etait-presque-parfait-la-cryptographie-quantique-n-est-pas-invulnerable_1209092_651865.html

http://fr.wikipedia.org/wiki/Cryptographie_quantique

http://www.femto-st.fr/~laurent.larger/Homepage_ll_fichiers/pdf_files/HDR_ll.pdf (mémoire assez complet et complexe)