Une
des techniques les plus connues est dite "à clefs
asymétriques"
RSA
(Du nom de ses inventeurs: Rivest,
Shamir et Adelman). Chaque partenaire de l'échange dispose
d'une clef publique et d'une clef secrète.
Intégrité et identification de l'émetteur Un message crypté avec la clef secrète de Dupont est déchiffré par n'importe qui avec la clef publique de Dupont. Ce message ne peut provenir que de Dupont et son contenu n'a pu être altéré (on dit aussi qu'il est "signé électroniquement par Dupont") : on a la garantie d'intégrité et d'identité. Confidentialité Un message crypté avec la clef publique de Schmidt n'est déchiffrable que par Schmidt avec sa clef secrète : on garantit ainsi la confidentialité de l'échange. Un message crypté successivement par la clef secrète de Dupont et la clef publique de Schmidt ne peut être lu que par Schmidt et ne peut provenir que de Dupont et n'a pu être altéré en chemin. Authentification de l'identité Ce système peut être raffiné : si Dupont ne connaît pas personnellement Schmidt, un "notaire" (Verisign www.verisign.com aux USA par exemple) émet un certificat (codé avec sa clef secrète) qui établit la relation entre l'identité de Schmidt et sa clef publique. Le certificat est joint au message. Son décryptage avec la clef publique du notaire garantit que celui qui déclare s'appeler Dupont est bien Dupont. |
D'autres standards de cryptage et protocoles méritent d'être
mentionnées:
DES
,
IDEA
pour les clés secrètes,
Diffie-Hellman
pour l'échange des clés,
TLS-SSL
pour la sécurisation des sessions (paiements on-line),
S-MIME
pour l'e-mail,
X509
pour la diffusion des certificats,
ISAKMP/IKE
et
IPSec
pour protéger les transmissions (VPN
voir page
90).
De plus n'oublions pas que la protection des données ne concerne pas que les flux (les messages) mais aussi les stocks (la mémoire de l'entreprise). Se faire voler un micro ordinateur dont le disque dur non crypté serait lisible pourrait se révéler catastrophique. Même chose en cas d'intrusion sur le système informatique central: l'expérience montre que le pirate vise les archives plus que les échanges Voir www.aui.fr , www.crypto.com |
Bruce Schneier
(counterpane.com/mime.html
) a développé un économiseur d'écran qui
vient à bout en quelques heures des clefs RC-2 de 40 bits
utilisées par Netscape ou Microsoft, en profitant tout simplement des
périodes d'inactivité des micro-utilisateurs d'un petit
réseau tel qu'on peut le trouver dans une entreprise de taille moyenne
(une centaine de machines).
Les clefs de 56 bits ont nécessité la mise au point par John Gilmore , pour 250 M $ d'un ordinateur spécialisé "deep crack" et seuls les USA, à notre connaissance, sont aujourd'hui capables, dans des délais raisonnables, de casser de telles clefs : en 22h15 deep crack, associé à 100.000 ordinateur organisés en réseau a réussi le 18 janvier 1999 à casser le code en testant 250 milliards de clés par seconde Une clef de 128 bits nécessite théoriquement 40 milliards de milliards de fois plus d'essai : " en mobilisant dans un gigantesque réseau tous les ordinateurs de la planète il faudrait plusieurs siècles pour la casser " (Jean-Noël Tronc , Cabinet du Premier Ministre). |
Cette situation était d'autant plus paradoxale que sous le noble dessein de protéger l'Etat, paradoxalement on créait une vulnérabilité systémique pour notre économie en interdisant à nos entreprises de se protéger et en inhibant le développement de produits de cryptage (qui ne pouvaient espérer trouver une rentabilité sur un marché aussi étroit, et ce d'autant plus que l'absence de consensus sur les règles ne pouvait que rendre dubitatif sur leur pérennité) |
Il n'y a aucune restriction chez la plupart de nos partenaires :
Aux Etats Unis le gouvernement fédéral a été contraint par la cour suprême à autoriser les logiciels de cryptage les plus puissants. , l'an dernier un juge Fédéral, Marilyn Hall Patel, déclarait inconstitutionnelles les restrictions à l'exportation des logiciels de cryptage dans un jugement qui pourrait faire date et une décision analogue vient d'être prise le 6 mai 1999 par un tribunal Californien. Un texte de loi est en cours d'examen au Sénat (PROJECT Promote Reliable On-line Transactions to Encourage Commerce and Trade act) pour assouplir les règles touchant à l'export en portant de 56 à 64 bit la longueur maximale des clés (c'est semble-t-il la longueur optimale en effet vraisemblablement seuls les services américains sont en mesure de les décoder: elles ne nécessitent que 256 fois plus de calcul que les 56 bit) Les Anglais qui étudiaient l'éventualité d'instaurer une réglementation du cryptage ont annoncé fin mai qu'ils en abandonnaient le projet. Notons d'ailleurs que d'ores et déjà cette interdiction ne porte que sur la version électronique : pour des raisons constitutionnelles l'exportation de l'algorithme sous forme papier est libre, et un norvégien l'a renumérisé avec un scanner pour le mettre à la disposition de chacun de façon tout à fait légale (plus simplement d'ailleurs, on peut se la procurer dans n'importe quel pays du monde en respectant les règles édictées par l'administration américaine, si on choisit un provider filiale d'une compagnie ayant son siège aux USA...) |
|