![]() |
guill.net
-
La page des réseaux
|
![]() |
|
![]() ![]() ![]() |
Comme explique l’expert de ce site, IPSEC en mode tunnel ESP propose le chiffrement. Alors, il est logique d’avoir un mécanisme de gestion de clé de chiffrement. Cette gestion des clés de cryptage est aussi, sinon plus, importante que le cryptage lui même. Car s’il est facile de fermer les portes d’une maison à clés, une mauvaise gestion de clés revient à les laisser aux voleurs sur les portes.
Avant de nous noyer dans des tonnes de définitions et de mots techniques, voici un peu d’histoire. Et oui, le chiffrement existe depuis que l’homme s’est mis à l’écriture. Mais finalement, l’écriture elle-même n’est elle pas une sorte de chiffrement ??? Celui qui n’est pas initié à la culture ne peut pas comprendre ce qui est écrit. Le chiffrement n’est que le fait d’empêcher ceux de la même culture de comprendre le message. Un chiffrement plus sélectif que la simple écriture. Savez vous d’où vient ce fameux témoin de passage aux 4 fois 100 mètres ? dans le temps où on avait pas de super serveur de cryptage, les militaire grecs ont inventé, 500 ans av J.C., le premier procédé de cryptage militaire.
Son fonctionnant est basé sur le principe de transposition (les lettres sont mélangées). Il consistait en un axe de bois autour duquel on enroulait, en spires jointives, un ruban de papyrus, cuir ou parchemin. Le texte était écrit (en lignes droites successives parallèles à l'axe) sur le ruban qui était ensuite déroulé tel quel par le destinataire. Le rouleau de bois et le message sont transportés séparément, il fallait à l’ennemie capturer les 2 messagers pour connaître le contenu du message. Le rouleau est ce qu’on appelle le témoin que l’on passe d’un messager à l’autre. Le destinataire réenroulait la bande sur le bâton et les mots chevauchaient alors les spires et le texte se reformait. Il est bien sûr possible que le destinataire possède déjà un rouleau de bon diamètre pour décoder le message.Voilà un peu de connaissance pour en parler à vos amis aux prochains JO en Grèce, leur de l’épreuve de 4 fois 100 mètres, ça va en impressionner plus d’un…
Le rouleau est donc la clé de chiffrement et de déchiffrement. C’est ce qu’on appelle le système à gestion de clé symétrique : on se sert de la même clé pour chiffrer et déchiffrer. Certains nomment ce procédé le chiffrement à clé privée.
Vous vous doutez qu’il existe le chiffrement à clé publique ou asymétrique. Ce procédé a été inventé en 76, par ……. M. Diffie et M. Hellman ( on l’aurait presque deviné tout seul ), 2500 ans après les militaires grecs, inventeurs de chiffrement à clé symétrique.
Voici le principe de fonctionnement
accompagné de démonstration mathématique :
(et oui, les as de la crypto
sont d’abord des matheux de haut niveau, mais l’algo de DH est l’un des
plus simples.)
Bill choisit au hasard un entier b>>1, ce sera la clé privée de Bill. Il obtient l’équation suivante :
Gates fait de même en choisissant un entier au hasard e>>1, ce sera la clé privée de Gates, et il obient l’équation suivante :
Bill envoie sa clé publique B à Gates, et Gates envoie la sienne E à Bill.
Bill et Gates calculent chacun de leur côté les équations suivantes en se servant de la clé publique reçue de son homologue et de leur propre valeur privée :
Bill et Gates obtiennent un secret commun sans connaître la valeur privée choisie par l’autre. Ainsi, ils pourront travailler avec ce secret partagé : KbillGates
Ce même secret servira de clé de chiffrement et de déchiffrement. Ainsi, en partant d’une gestion de clé asymétrique, on arrive à une gestion de clé symétrique, avec la même et unique clé pour chiffrer et déchiffrer. Mais pour obtenir le secret partagé, la gestion à clé asymétrique est nécessaire.
Cependant, cet algorithme présente une faille de sécurité. Il est vulnérable par l’attaque nommée attaque par interception.
Si un espion intercepte l’échange des paramètres communs, il suffit qu’il choisisse 2 valeurs privées, une dédiée pour les échanges avec Bill et l’autre avec Gates. Ce qui va lui permettre de partager une clé publique avec chacun des interlocuteurs. Ainsi, l’espion partage 1 secret avec chacun des 2 et communique avec eux au nom de son homologue. Bill et Gates croiront communiquer avec son interlocuteur agrée et ignorent l’existence de l’espion.
Ce type d’attaque est nommé l’attaque de « man in the middle » : l’attaque de l’homme au milieu.
Les solutions sont :
- Authentifier les valeurs
publiques à l’aide de certificats
- Signer les valeurs publiques
à l’aide de signature électronique.
Bon, j’espère que
tout ceci ne vous a pas découragé pour découvrir le
monde de la cryptographie. C’est un mode de secrets et de magie, mais n’avancez
pas trop loin quand même, vous risquez d’attraper de sérieuses
migraines sans les connaissances poussées en mathématiques.
Moi j’en ai pas :o(
A la prochaine, pour de
nouvelles découvertes :o)