Cryptographie à clé publique

0 Comments

comme pour tous les systèmes liés à la sécurité, il est important d’identifier les faiblesses potentielles. Mis à part le mauvais choix d’un algorithme de clé asymétrique (il y en a peu qui sont largement considérés comme satisfaisants) ou une longueur de clé trop courte, le principal risque de sécurité est que la clé privée d’une paire soit connue. Toute sécurité des messages, authentification, etc., sera alors perdue.

AlgorithmsEdit

tous les schémas de clés publiques sont en théorie sensibles à une « attaque de recherche de clés par force brute »., De telles attaques ne sont pas pratiques, cependant, si la quantité de calcul nécessaire pour réussir – appelé le « facteur de travail » par Claude Shannon – est hors de portée de tous les attaquants potentiels. Dans de nombreux cas, le facteur travail peut être augmenté en choisissant simplement une clé plus longue. Mais d’autres algorithmes peuvent intrinsèquement avoir des facteurs de travail beaucoup plus faibles, ce qui rend la résistance à une attaque par force brute (par exemple, à partir de clés plus longues) non pertinente., Certains algorithmes spéciaux et spécifiques ont été développés pour aider à attaquer certains algorithmes de cryptage à clé publique – RSA et ElGamal encryption ont connu des attaques beaucoup plus rapides que l’approche par force brute. Cependant, aucun de ces éléments n’est suffisamment amélioré pour être réellement pratique.

des faiblesses majeures ont été trouvées pour plusieurs algorithmes de clés asymétriques auparavant prometteurs. L’algorithme » knapsack packing  » s’est avéré peu sûr après le développement d’une nouvelle attaque., Comme pour toutes les fonctions cryptographiques, les implémentations à clé publique peuvent être vulnérables aux attaques par canal latéral qui exploitent les fuites d’informations pour simplifier la recherche d’une clé secrète. Ceux-ci sont souvent indépendants de l’algorithme utilisé. Des recherches sont en cours pour découvrir et se protéger contre de nouvelles attaques.,

modification des clés publiquesmodifier

Une autre vulnérabilité de sécurité potentielle dans l’utilisation des clés asymétriques est la possibilité d’une attaque « man-in-the-middle », dans laquelle la communication des clés publiques est interceptée par un tiers (le « man in the middle ») puis modifiée pour fournir différentes clés publiques à la place. Les messages et réponses chiffrés doivent, dans tous les cas, être interceptés, déchiffrés et recryptés par l’attaquant en utilisant les clés publiques correctes pour les différents segments de communication afin d’éviter tout soupçon.,

Une communication est dite d’insécurité où les données sont transmises d’une manière qui permet l’interception (également appelé « sniffing »). Ces conditions se réfèrent à la lecture des données privées de l »expéditeur dans son intégralité. Une communication est particulièrement dangereuse lorsque les interceptions ne peuvent pas être empêchées ou surveillées par l  » expéditeur.

Une attaque man-in-the-middle peut être difficile à mettre en œuvre en raison de la complexité des protocoles de sécurité modernes. Cependant, la tâche devient plus simple lorsqu’un expéditeur utilise des médias non sécurisés tels que les réseaux publics, Internet ou la communication sans fil., Dans ces cas, un attaquant peut compromettre l’infrastructure de communication plutôt que les données elles-mêmes. Un membre du personnel malveillant hypothétique d’un fournisseur de services Internet (FAI) pourrait trouver une attaque de l’homme du milieu relativement simple. La capture de la clé publique ne nécessiterait que la recherche de la clé lorsqu’elle est envoyée via le matériel de communication du FAI; dans les schémas de clés asymétriques correctement implémentés, ce n’est pas un risque important.,

dans certaines attaques man-in-the-middle avancées, un côté de la communication verra les données d’origine tandis que l’autre recevra une variante malveillante. Les attaques asymétriques de l’homme du milieu peuvent empêcher les utilisateurs de se rendre compte que leur connexion est compromise. Cela le reste même lorsque les données d’un utilisateur sont connues pour être compromises car les données semblent bien à l’autre utilisateur. Cela peut conduire à des désaccords confus entre les utilisateurs tels que « il doit être de votre côté! »lorsque l’utilisateur est en faute., Par conséquent, les attaques man-in-the-middle ne sont entièrement évitables que lorsque l »infrastructure de communication est contrôlée physiquement par l » une ou les deux parties; par exemple via une route filaire à l « intérieur du bâtiment de l » expéditeur. En somme, les clés publiques sont plus faciles à modifier lorsque le matériel de communication utilisé par un expéditeur est contrôlé par un attaquant.,

Public key infrastructureEdit

Une approche pour prévenir de telles attaques implique l’utilisation d’une infrastructure à clé publique (PKI); un ensemble de rôles, de politiques et de procédures nécessaires pour créer, gérer, distribuer, utiliser, stocker et révoquer des certificats numériques et gérer le cryptage à clé publique. Cependant, cela a des faiblesses potentielles.,

par exemple, toutes les parties participantes doivent faire confiance à l’autorité de certification qui délivre le certificat pour avoir correctement vérifié l’identité du détenteur de la clé, pour s’assurer de l’exactitude de la clé publique lorsqu’elle délivre un certificat, pour être à l’abri du piratage informatique et pour avoir pris des dispositions avec tous les participants pour vérifier tous leurs certificats avant que les communications protégées puissent commencer., Les navigateurs Web, par exemple, sont fournis avec une longue liste de « certificats d’identité auto-signés » des fournisseurs D’ICP – ceux-ci sont utilisés pour vérifier la bonne foi de l’autorité de certification, puis, dans un deuxième temps, les certificats des communicateurs potentiels. Un attaquant qui pourrait subvertir l’une de ces autorités de certification en émettant un certificat pour une fausse clé publique pourrait alors monter une attaque « man-in-the-middle » aussi facilement que si le schéma de certificat n’était pas utilisé du tout., Dans un scénario alternatif rarement discuté, un attaquant qui pénètre dans les serveurs d »une autorité et obtient son magasin de certificats et de clés (public et privé) serait en mesure d » usurper, mascarade, décrypter, et falsifier des transactions sans limite.

malgré ses problèmes théoriques et potentiels, cette approche est largement utilisée. Les exemples incluent TLS et son prédécesseur SSL, qui sont couramment utilisés pour assurer la sécurité des transactions de navigateur web (par exemple, pour envoyer en toute sécurité les détails de carte de crédit à une boutique en ligne).,

outre la résistance à l’attaque d’une paire de clés particulière, la sécurité de la hiérarchie de certification doit être prise en compte lors du déploiement de systèmes à clés publiques. Certaines autorités de certification-généralement un programme spécialement conçu s’exécutant sur un ordinateur serveur – se portent garantes des identités attribuées à des clés privées spécifiques en produisant un certificat numérique. Les certificats numériques à clé publique sont généralement valables plusieurs années à la fois, de sorte que les clés privées associées doivent être conservées en toute sécurité pendant cette période., Lorsqu’une clé privée utilisée pour la création de certificats plus haut dans la hiérarchie des serveurs PKI est compromise ou divulguée accidentellement, une « attaque de l’homme du milieu » est possible, rendant tout certificat subordonné totalement non sécurisé.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *