Un système sécurisé offre une série de fonctions de sécurité, appelées
fonctions cryptographiques, parmi lesquelles on distingue:
- Authentification. La fonction d'authentification
permet d'identifier une personne; elle est notamment utilisée lors
de l'accès à une machine, tel qu'illustré par la figure 3.59.
- Confidentialité.
- Intégrité des messages. Un message est dit
intègre s'il y a correspondance exacte, bit à bit, entre le
message émis par l'expéditeur et le message reçu par le destinataire.
- Non-répudiation. La non-répudiation
est en quelque sorte l'équivalent de la possession d'un accusé de
réception qui permettrait de garantir qu'un message a bien été reçu
ou émis.
- Anonymat. Cette fonction est ignorée par la
grande majorité des ouvrages traitant de cryptographie. Or, dans le
cas du vote électronique, il est capital de garantir l'impossibilité
de trouver le nom de l'individu qui a voté. De plus, outre cette forme
d'anonymat, il faut pouvoir prouver que le vote n'a pas été altéré;
il s'agit donc de certifier l'intégrité du message.
Figure 3.59:
Exemple de fonction cryptographique: fonction d'authentification.
 |
Le cas de la signature numérique
est quelque peu singulier. La signature numérique fournit une information
légale fiable au destinataire du document électronique; elle équivaut
à une signature scripturale. Sous cette forme, on peut la voir comme
un moyen d'assurer la fonction d'authentification. Mais il est également
possible de l'utiliser pour garantir l'intégrité du message envoyé.
Les algorithmes de chiffrement peuvent être utilisés
pour assurer des fonctions cryptographiques. Prenons par exemple un
algorithme à clef publique. Deux usages sont possibles:
- l'émetteur chiffre un message avec la clef publique.
Il en résulte que seul le destinataire possédant la clef privée peut
déchiffrer le message. On a donc assuré la fonction de confidentialité.
- l'émetteur chiffre un message avec la clef privée.
Dès lors, le destinataire sait que seul l'émetteur possédant la clef
privée pouvait chiffrer le message, ce qui équivaut à l'identification
de l'expéditeur et donc à la fonction d'authentification.
Un système de sécurité se décrit toujours par
les fonctions qu'il implémente! Le tableau 3.7
montre ainsi différentes implémentations de fonctions de sécurité.
Il convient de remarquer que ce tableau ne mentionne pas à quel niveau
du modèle OSI sont implémentées les fonctions. Ainsi, on peut
très bien avoir différentes fonctions d'authentification assurées
par des implémentations agissant chacune au niveau de couches différentes
du modèle OSI.
Tableau 3.7:
Quelques implémentations de fonctions de sécurité.
Système |
Description |
Algorithmes |
Fonctions |
PGP |
Application pour le chiffrement du mail |
IDEA, RSA, MD5 |
Confidentialité, authentification, intégrité, non-répudiation |
SSL |
Protocole pour le chiffrement des transmissions TCP/IP |
RSA, RCZ, RC4, MD5 et autres |
Confidentialité, authentification, intégrité, non-répudiation |
IPsec |
Protocole de chiffrement pour la couche IP |
DIFFIE-HELMAN et autres |
Confidentialité (optionnel), authentification, intégrité |
SSH |
Chiffrement d'un mode de communication par terminal |
RSA, DIFFIE-HELMAN, DES, Triple-DES, Blowfish et autres |
Confidentialité, authentification |
SET |
Protocole pour le paiement sécurisé par Internet |
RSA, MD5, RC2 |
Confidentialité du numéro de carte, intégrité, authentification, non-répudiation |
|
Un mot sur PGP. PGP (Pretty Good Privacy)
est un programme de chiffrement. PGP utilise IDEA pour le chiffrement,
RSA (avec un clef de 512, 1024 ou 1280 bits) pour la gestion des clefs
et MD5 comme fonction de hachage à sens unique. PGP comprime les fichiers
avec le chiffrement. L'aspect le plus intéressant de PGP est son approche
à la gestion de clefs distribuée. Il n'y a pas d'autorité de certification;
tous les utilisateurs engendrent et distribuent leur propre clef publique.
Carte à puce. Alors que le problème de la sécurisation
de l'information se pose en des termes plus aigus encore aujourd'hui
qu'hier en raison de la diffusion par réseaux interconnectés, il existe
des solutions satisfaisantes puisque certaines entreprises effectuent
des transactions financières par réseau. Pour de telles opérations,
il y a de bonnes raisons de penser que la carte à puce va jouer un
rôle important. En effet, une telle carte contient une clef secrète
interne. De plus, les versions les plus récentes des cartes à puce
implémentent aussi des parties de protocoles qui autrefois se réalisaient
en dehors de la carte. À moins d'ouvrir la carte, il n'y a donc pas
moyen de connaître la clef ou d'analyser le fonctionnement, mais en
cas d'ouverture la carte est inutilisable.
Pour terminer cette discussion, précisons qu'en matière de sécurité
il n'y a pas de solution inconditionnellement sûre; il faut
donc compter d'emblée avec un taux de fraude qui dépendra de la solution
choisie.
Marc Van Droogenbroeck. Tous droits réservés.
2004-06-15