Transcript
Page 1: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1

ELECTRONIC MAIL SECURITY

Page 2: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 2

Références

[1] Network Security Essentials, William Stallings, 1999

http://WilliamStallings.com/NetSec.html

[2] PGP Pretty Good Privacy, Simson Garfinkel, 1995

[3] RFC 2632, S/MIME Version3, IETF, june 1999

[4] PGP Home Page : http://www.pgp.com

[5] PGP distribution site :

http://web.mit.edu/network/pgp.html

[6] Latest IETF RFCs and drafts (S/MIME)

http://ietf.org/html.charters/smime-charter.html

[7] S/MIME Central

http://www.rsasecurity.com/standards/smime/index.html

Page 3: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 3

Histoire de PGP (1)

• PGP (Pretty Good Privacy) est un logiciel écrit en C et publié en distribution libre (freeware) dès juin 1991 par Phil Zimmerman.

• PGP est né du combat d’un idéaliste (Phil Zimmerman) contre les nombreuses tentatives du gouvernement des Etats Unis de limiter l’intimité (privacy) des citoyens. PGP est un outil permettant le cryptage, afin d’en assurer la confidentialité, des messages échangés sur un réseau et des fichiers sauvegardés sur un disque dur.

Page 4: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 4

Histoire de PGP (2)

• PGP viole la loi américaine en regard de l’amandement S.266 voté par le sénat en 1991 et prévoyant que toutes application utilisant la cryptographie devait pouvoir être lue par les agents fédéraux (FBI) et le contre-espionnage (CIA).

• PGP a pendant de nombreuses années utilisé illégalement (sans payer de royalties) les algorithmes RSA dont le

brevet appartenait aux chercheurs du MIT (Ron Rivest, Adi Shamir, and Len Adleman). Cette licence est exploitée par RSADSI (RSA Data Security Inc.). Zimmerman a toujours refusé de payer le moindre dollars pour l’utilisation de RSA.

• RSA est entré dans le domaine public depuis 2000, ce qui règle le problème de la licence.

• Le gouvernement américain a assoupli ses règles d’exportation sous l’administration Clinton permettant l’expoitation de PGP à titre privé sans restriction.

Page 5: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 5

Histoire de PGP (3)

• PGP a toujours été contesté par les milieux prétentant à un plus large contrôle des citoyens.

• PGP a toujours été soutenu par les milieux favorisant la vie privée des citoyens et ceux (parfois les même) favorable à

une distribution libre des produits logiciels.

• Depuis le 11 septembre 2001, la tendance semble sérieusement favorable aux premiers nommés !!

• PGP est « normalisé » par un groupe de travail de l’IETF qui s’appelle openpgp.

• PGP est téléchargable depuis le site du MIT uniquement pour les citoyen américains et canadiens.

• De nombreux site australiens et européens le proposent en toute légalité.

Page 6: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 6

Current Version

Open PGP IETF Working group (openpgp) RFC 2440 & proposed draft

MIT Distrubution Version 6.5.8 (for USA and Canada users only)

International distribution from Phil Zimmermann :

http://www.ch.pgpi.org/

Version 7.0.3 (current version)

PGP donne aux gens le pouvoir de prendre en main leur intimité. Il y a un besoin social croissant pour cela. C'est pourquoi je l’ai créé.

Phil Zimmerman

Page 7: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 7

Les Services de PGP

1. AuthentificationRéalisée par la présence d’une signature digitale DSS/SHA ou

RSA/SHA.

2. Confidentialité Cryptage des message à l’aide d’une clé de session (CAST-128, IDEA, 3DES)

3. Compression Compression des données par un algorithme de Lempel-Ziv (ZIP)

4. Compatibilité Procure la transparence par l’utilisation d’une conversion Radix-64

5. Segmentation PGP permet la segmentaion des messages pour pouvoir s’adapter au tailles

maximales des paquets des réseaux

Page 8: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 8

Notation

KS = Session Key used in conventional encryption

KRA = Private Key of user A, used in public Key encryption

KUA = Public Key of user A, used in public key encryption

EP = Public Key encryption

DP = Public Key decryption

EC = Conventional encryption

DC = Conventional decryption

H = Hash function

¦¦ = Concatenation

Z = Compression using ZIP algorithme

R64 = Conversion to Radix 64 ASCII format

Page 9: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 9

PGP Cryptographic Functions

Page 10: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 10

Compression

• PGP compresse le message après le calcul de la signature mais avant le cryptage des données.

• Le séquencement des procedures de cryptage et de compression est difficile à définir. La solution proposée par Zimmerman semble la moins mauvaise

• L’algorithme de compression utilisé est le Lempel-Ziv ou couramment appelé ZIP

Page 11: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 11

E-mail Compatibility

• PGP utilise une conversion radix-64 afin que le message alors transformé en ASCII soit complètement lisible par toutes les applications de messagerie électronique

• L’utilisation de radix-64 étend la taille du message de 33%.

Page 12: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 12

Segmentation et réassemblage

• Souvent les applications de messageries électroniques n’acceptent pas de messages plus long que 50’000 octets.

• Les messages plus long doivent être coupés en segments de plus petite taille.

• PGP subdivise automatiquement un message trop long en une série de messages plus petits

• Le récepteur enlève toutes les en-têtes des messages et réassemble le boc

Page 13: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 13

Résumé des Services PGP

Fonctions Algorithm Used

Signature Numérique DSS/SHA or RSA/SHA

Cryptage CAST or IDEA or three-key triple DES with Diffie-Hellman or RSA

Compression ZIP

Compatibilité Radix-64 conversion

Segmentation -

Page 14: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 14

Transmission et Réception avec PGP

Page 15: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 15

PGP et ses Clés

PGP utilise 4 types de clé différentes :

• Une clé de session (one-time session key) dont la validité n’est que d’une session soit un échange de message

• Une clé publique (Public Key) attribuée à une identité et largement distribuée

• Une clé privée (Private Key) attribuée à la même identité et liée mathématiquement à la clé publique, mais gardée secrète par son propriétaire sous une forme cachée

• Une phase clé composée d’une suite de mots cohérents permettant d’extraire la clé privée

Page 16: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 16

Le format du message PGP

Page 17: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 17

Les trousseaux de clés (Key Rings)

Page 18: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 18

Génération de messages PGP

Page 19: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 19

Réception d’un message PGP

Page 20: Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 1 ELECTRONIC MAIL SECURITY

Ph. Joye / 2002Gestion de Réseaux et Sécurité – e-mail Security / 20

Résumé de PGP

Pretty Good Privacy combine les meilleures fonctionnalités des deux méthodes de cryptage, le cryptage à clé symétrique et le cryptage à clé publique. PGP est donc un système hybride.

La compression utilisée apporte aussi sa contribution à la sécurité de transmission du message, car un certain nombre d’algorithmes de cryptanalyse exploitent les suites binaires afin de craquer le chiffrage.

PGP crée et utilise une clé de session dont la validité n’est comprise qu’à un seul échange. Cette clé représente une valeur aléatoire (random) générée par le mouvement de votre souris !?


Recommended