Cryptage et Chiffrement

Quelques définitions


La cryptologie, étymologiquement la science du secret, ne peut être vraiment considérée comme une science que depuis peu de temps.

Cette science englobe la cryptographie (l'écriture secrète) et la cryptanalyse (l'analyse de cette dernière).


La cryptographie s'attache à protéger des messages (pour des raisons de confidentialité) en s'aidant de secrets ou clés.

     Elle rend un message inintelligible à autre que qui-de-droit.

Chiffrement (ou cryptage) : transformation à l'aide d'une "clé", d'un message en clair (dit texte clair) en un message incompréhensible (dit texte chiffré) pour celui qui ne dispose pas de la clé de déchiffrement (en anglais encryption key ou private key pour la cryptographie asymétrique) 

Exemple : chiffrement par décalage, ou le code de César

C'est une méthode de chiffrement très simple utilisée par Jules César (d'où le nom),dans ses correspondances secrètes.

Le texte chiffré s'obtient en remplaçant chaque lettre du texte clair original par une lettre à distance fixe, toujours du même côté, dans l'ordre de l'alphabet. Pour les dernières lettres (dans le cas d'un décalage à droite), on reprend au début.
Ce qui prouve que le besoin sécurité est ancien.

vous pouvez tester ici http://www.cryptage.org/outil-crypto-cesar.html

La machine ENIGMA utilisait le même concept , mais avec un décalage qui variait.

Il a été estimé que le conflit en Europe a été écourté d'au minimum deux ans grâce à la cryptanalyse des codes allemands par Alan Turing entre autres.

il existe différents algorithmes

 

Algorithmes de chiffrement faible (facilement déchiffrables)

Algorithmes de cryptographie symétrique (à clé secrète)

•Ne confondez pas hachage, qui est du chiffrement, et codage qui est de la codification, comme, par exemple, base64

 

En informatique, base64 est un codage de l'information utilisant 64 caractères, choisis pour être disponibles sur la majorité des systèmes.
Défini en tant qu'encodage MIME ( RFC2045), il est principalement utilisé pour la transmission de messages (attachement dans les courriers électroniques SMTP), mais aussi pour coder les mots de passe lors d'une authentification HTTP.

 PROTOCOLES sécurisés

 

 

Transport Layer Security (TLS) , et son prédécesseur Secure Sockets Layer (SSL), sont des protocoles de sécurisation des échanges sur Internet.

Le protocole SSL a été développé à l'origine par Netscape. Il évolue en version 3, puis est banni en 2014, à la suite de la faille POODLE, ce bannissement est ratifié en juin 2015.

L'IETF en a poursuivi le développement en le rebaptisant Transport Layer Security (TLS). La dernière version (publiée en Août 2018) est TLS 1.3.

Ces protocoles fonctionnent suivant un mode client/serveur et permettent de satisfaire les objectifs de sécurité suivants :

La mise en œuvre est facilitée par le fait que les protocoles de la couche application, comme HTTP, n'ont pas à être profondément modifiés pour utiliser une connexion sécurisée, mais seulement implémentés au-dessus de SSL/TLS, ce qui pour HTTP a donné le protocole HTTPS, pour FTP FTPS, TELNETS, etc..

Rappel du modèle ISO à 7 couches (inspiré de SNA qui avait 6 couches)

 
7 - Couche application HTTP,SMTP,FTP, SSH
6 - couche de présentation HTML, UNICODE sont là
5 - couche de session TLS, SSL, NetBIOS
4 - couche de transport TCP, UDP, ...
3 - couche réseau IPv4, IPv6, ARP, IPX(Novell) ...
2 - couche de liaison Ethernet, Token ring, 802.11 WiFi ...
1 - couche physique Câble (RJ45) , fibre optique, ondes radio...

les serveurs utilisent alors un port IP spécifique (443 pour HTTPS, 992 pour TELNETS)

     Session 5250 basée sur TELNETS

 

Lorsqu'un utilisateur se connecte à un site web qui utilise TLS, les étapes suivantes ont lieu :

  1. le navigateur du client envoie au serveur une demande de mise en place de connexion sécurisée par TLS.
  2. Le serveur envoie au client son certificat : celui-ci contient sa clé publique, ses informations (nom de la société, adresse postale, pays, e-mail de contact...) ainsi qu'une signature numérique.
  3. Le navigateur du client tente de vérifier la signature numérique du certificat du serveur en utilisant les clés publiques contenues dans les certificats des autorités de certifications (AC) intégrés par défaut dans le navigateur.
    1. Si l'une d'entre elles fonctionne, le navigateur web en déduit le nom de l'autorité de certification qui a signé le certificat envoyé par le serveur. Il vérifie que celui-ci n'est pas expiré puis envoie une demande OCSP à cette autorité pour vérifier que le certificat du serveur n'a pas été révoqué.Le logo affiché ->
    2. Si aucune d'entre elles ne fonctionne, le navigateur web tente de vérifier la signature numérique du certificat du serveur à l'aide de la clé publique contenue dans celui-ci.
      1. En cas de réussite, cela signifie que le serveur web a lui-même signé son certificat.

        Un message d'avertissement s'affiche alors sur le navigateur web, prévenant l'utilisateur que l'identité du serveur n'a pas été vérifiée par une autorité de certification et qu'il peut donc s'agir potentiellement d'un site frauduleux. Logo alors utilisé
      2. En cas d'échec, le certificat est invalide, la connexion ne peut pas aboutir.
  4. Le navigateur du client génère une clé de chiffrement symétrique (à la différence des clés privés et publiques utilisés par les certificats qui sont asymétriques), appelée clé de session, qu'il chiffre à l'aide de la clé publique contenue dans le certificat du serveur puis transmet cette clé de session au serveur.
  5. Le serveur déchiffre la clé de session envoyée par le client grâce à sa clé privée.
  6. Le client et le serveur commencent à s'échanger des données en chiffrant celles-ci avec la clé de session qu'ils ont en commun.

    On considère à partir de ce moment que la connexion TLS est alors établie entre le client et le serveur.
  7. Une fois la connexion terminée (déconnexion volontaire ou timeout), le serveur révoque la clé de session

Information concernant un certificat

Tel qu'affiché par le navigateur (ici Firefox)

 

Détail du certificat (Autorités de certification , CA)

Algorithme :


 

ET IBM i ?

 

Les clés

 

peuvent être stockées dans des magasins de clé (keystore), il en existe 4

 

  les fournisseurs de service de cryptographie pouvant être :

 

 

 

• Dans ce dernier cas, les niveaux (protocoles et algorithmes) acceptés, sont gérés par les valeurs systèmes : QSSLPCL, QSSLCSLCTL et QSSLCSL.

Voyez ensuite :

Copyright © 1995,2019 VOLUBIS