Une
des techniques les plus connues est dite "à clefs
asymétriques" RSA (Du nom de ses inventeurs: Rivest,
Shamir et Adelman). Chaque partenaire de l'échange dispose
d'une clef publique et d'une clef secrète.
Intégrité et identification de l'émetteur Un message crypté avec la clef secrète de Dupont est déchiffré par n'importe qui avec la clef publique de Dupont. Ce message ne peut provenir que de Dupont et son contenu n'a pu être altéré (on dit aussi qu'il est "signé électroniquement par Dupont") : on a la garantie d'intégrité et d'identité. Confidentialité Un message crypté avec la clef publique de Schmidt n'est déchiffrable que par Schmidt avec sa clef secrète : on garantit ainsi la confidentialité de l'échange. Un message crypté successivement par la clef secrète de Dupont et la clef publique de Schmidt ne peut être lu que par Schmidt et ne peut provenir que de Dupont et n'a pu être altéré en chemin. Authentification de l'identité Ce système peut être raffiné : si Dupont ne connaît pas personnellement Schmidt, un "notaire" (Verisign www.verisign.com aux USA par exemple) émet un certificat (codé avec sa clef secrète) qui établit la relation entre l'identité de Schmidt et sa clef publique. Le certificat est joint au message. Son décryptage avec la clef publique du notaire garantit que celui qui déclare s'appeler Dupont est bien Dupont. |
D'autres standards de cryptage et protocoles méritent d'être
mentionnées: DES, IDEA pour les clés secrètes,
Diffie-Hellman pour l'échange des clés, TLS-SSL
pour la sécurisation des sessions (paiements on-line), S-MIME
pour l'e-mail, X509 pour la diffusion des certificats, ISAKMP/IKE et
IPSec pour protéger les transmissions (VPN
voir page 83).
De plus n'oublions pas que la protection des données ne concerne pas que les flux (les messages) mais aussi les stocks (la mémoire de l'entreprise). Se faire voler un micro ordinateur dont le disque dur non crypté serait lisible pourrait se révéler catastrophique. Même chose en cas d'intrusion sur le système informatique central: l'expérience montre que le pirate vise les archives plus que les échanges Voir www.aui.fr , www.crypto.com |
Bruce Schneier (http://counterpane.com/mime.html
) a développé un économiseur d'écran qui vient
à bout en quelques heures des clefs RC-2 de 40 bits utilisées par
Netscape ou Microsoft, en profitant tout simplement des périodes
d'inactivité des micro-utilisateurs d'un petit réseau tel qu'on
peut le trouver dans une entreprise de taille moyenne (une centaine de
machines).
Les clefs de 56 bits ont nécessité la mise au point par John Gilmore, pour 250 M $ d'un ordinateur spécialisé "deep crack" et seuls les USA, à notre connaissance, sont aujourd'hui capables, dans des délais raisonnables, de casser de telles clefs : en 22h15 deep crack, associé à 100.000 ordinateur organisés en réseau a réussi le 18 janvier 1999 à casser le code en testant 250 milliards de clés par seconde Une clef de 128 bits nécessite théoriquement 40 milliards de milliards de fois plus d'essai : " en mobilisant dans un gigantesque réseau tous les ordinateurs de la planète il faudrait plusieurs siècles pour la casser " (Jean-Noël Tronc, Cabinet du Premier Ministre). |
Il n'y a aucune restriction chez la plupart de nos partenaires : aux
Etats Unis le gouvernement fédéral a été
contraint par la cour suprême à autoriser les logiciels de
cryptage les plus puissants. , l'an dernier un juge Fédéral,
Marilyn Hall Patel, déclarait inconstitutionnelles les restrictions
à l'exportation des logiciels de cryptage dans un jugement qui pourrait
faire date et une décision analogue vient d'être prise le 6 mai
1999 par un tribunal Californien.
Un texte de loi est en cours d'examen au Sénat (PROJECT Promote Reliable On-line Transactions to Encourage Commerce and Trade act) pour assouplir les règles touchant à l'export en portant de 56 à 64 bit la longueur maximale des clés (c'est semble-t-il la longueur optimale en effet vraisemblablement seuls les services américains sont en mesure de les décoder: elles ne nécessitent que 256 fois plus de calcul que les 56 bit) Les Anglais qui étudiaient l'éventualité d'instaurer une réglementation du cryptage ont annoncé fin mai qu'ils en abandonnaient le projet. Notons d'ailleurs que d'ores et déjà cette interdiction ne porte que sur la version électronique : pour des raisons constitutionnelles l'exportation de l'algorithme sous forme papier est libre, et un norvégien l'a renumérisé avec un scanner pour le mettre à la disposition de chacun de façon tout à fait légale (plus simplement d'ailleurs, on peut se la procurer dans n'importe quel pays du monde en respectant les règles édictées par l'administration américaine, si on choisit un provider filiale d'une compagnie ayant son siège aux USA...) |
|