Bienvenue Arts Sciences Technologies Tutoriels Vrac  
  Expert Photoshop Archives  
 
 

Groupe  :   Invité

les Sarto's > Bienvenue > Tutoriels > php > Protéger une communication et authentifier les intervenants
 
    Protéger une communication et authentifier les intervenants  
    noAuteur - Précision Mac, 2 - 2005-01-01      
    Vous l'avez sans doute compris, pour assurer la sécurité de vos communications, vous devez ajouter quelque chose en plus du simple fonctionnement classique de la messagerie.  
    Il s'agit le plus souvent d'un logiciel ou d'une application.  
    Cependant, avant de nous jeter à corps perdu dans la configuration et l'installation logicielle, il est nécessaire de comprendre les différents principes qui régissent la sécurisation du courrier électronique.  
   

Imaginez-vous retenir le mot "XdTYh58HazpFTH" et surtout le transmettre à un correspondant

 
    Je vous conseille de ne pas passer directement à la phase pratique. Les informations qui vont vous être données dans cet article vous permettront de comprendre les bases théoriques indispensables. L'installation à la va-vite d'applications doit être de l'histoire ancienne, en particulier lorsqu'il s'agit de sécurité. Nous essayerons d'imaginer le plus possible les explications qui vont suivre. Ainsi, aucune connaissance préalable ne sera nécessaire.  
    Tout le principe de la correspondance ou de la transmission d'informations sécurisée en général repose sur le concept de chiffrement. Le chiffrement d'information est le fait de rendre illisible l'information à protéger en la transformant (brouillant) en suivant des règles établies.  
   

Le chiffrement traditionnel

 
    Lorsqu'on parle de chiffrement d'information, on pense naturellement aux mécanismes inclus dans certains logiciels. Vous pouvez protéger l'accès à vos informations via l'utilisation d'un mot de passe. Cela est par exemple, possible dans les applications bureautiques lors de la sauvegarde d'un fichier. Sans le mot de passe, le fichier ne peut être ouvert, son contenu est illisible. Il s'agit là d'un chiffrement symétrique. Le même mot de passe Oa clef) sert aussi bien à enregistrer les informations qu'à les lire. Ce type de chiffrement est également dit traditionnel car, historiquement, c'est ce type de mécanisme qui a été utilisé en premier, et ce durant une longue période.  
    Un problème se pose avec le chiffrement symétrique. Si la même clef est utilisée, comment transmettre ladite clef à votre correspondant? S'il s'agit d'un mot de passe, une entrevue ou un simple coup de fil est suffisant (les plus paranoïaques diront que cette dernière solution est certainement aussi peu sûre qu'un mail). Mais un mot de passe de 15 caractères (comme dans MS Word) ne représente après tout qu'un nombre limité de combinaisons. Ajoutez à cela que le plus souvent, le mot de passe est un nom propre ou un mot du dictionnaire pour des simples raisons de mémorisation (c'est un très mauvais choix mais pourtant très courant). Imaginez-vous retenir le mot "XdTYh58HazpFTH" et surtout le transmettre à un correspondant.  
    Mais ceci est un autre problème. La notion à retenir pour le chiffrement symétrique est qu'il vous faut un moyen de communication sûr pour transmettre le mot de passe au correspondant. Si vous disposez de ce moyen, vous pouvez tout aussi bien transmettre directement de manière sûre l'information plutôt qu'un mot de passe le plus souvent). En dehors du choix du mot de passe et du fait d'en changer fréquemment, la simple transmission est un problème.  
    Attention, ceci ne signifie pas pour autant que le chiffrement symétrique est dépassé ou peu sûr. Au contraire, le seul système de chiffrement reconnu comme parfaitement incassable est un chiffrement symétrique : le masque jetable. De plus, il faut savoir que le chiffrement traditionnel est encore largement utilisé car il est plus rapide que l'autre système que nous allons voir à présent.  
   

Le chiffrement asymétrique

 
    Là, il n'est plus question de clef unique (ou de mot de passe). Pour comprendre le chiffrement asymétrique, imaginez un cadenas un peu spécial. Celui-ci fonctionne avec deux clefs. La première permet de le fermer mais pas de l'ouvrir et la seconde permet de l'ouvrir mais pas de le fermer. De plus, il est impossible de créer l'une des clefs à partir de l'autre clef et/ou du cadenas. Dans la réalité, ce type de cadenas n'existe pas. En informatique et en mathématiques oui.  
    Avec ce type de mécanisme, une clef est votre clef privée connue de vous seul et à ne jamais communiquer à quiconque. L'autre clef est connue de tous et librement utilisable, c'est la clef publique. N'oubliez pas que personne ne peut (dans un temps raisonnable et donc inférieur à l'âge de l'univers) déduire votre clef privée à partir de la clef publique. Nous ne rentrerons pas dans le détail, sachez simplement que cela repose sur un problème mathématique où une opération est facile et rapide dans un sens, mais longue et complexe dans l'autre. Dans les faits, utiliser une clef ou une autre comme il se doit est rapide, mais déduire une des clefs est quasi impossible, tout comme retrouver le message original sans les éléments nécessaires.  
    Un autre concept nécessaire à la compréhension de la suite de l'article est la notion de somme de contrôle, de hash, ou encore de condensé. Pour s'assurer qu'une information est complète et non détériorée, il existe une technique très simple. Il s'agit de calculer un résumé de l'information. Ce résumé sera joint à l'information d'origine et pourra être utilisé pour vérifier que tout est toujours intact.  
    Un condensé (le fameux résumé) possède des caractéristiques importantes :  
   
  • Il résume les informations originales.
  • Il est unique et propre à l'information traitée. Avec un bon système, il doit y. avoir extrêmement peu de probabIlités pour que deux mformations donnent le même condensé.
  • Il ne permet pas de retrouver les informations originales par déduction. On dit que l'opération est à sens unique.
 
    Le condensé étant à sens unique, la vérification de l'intégrité des données se fait en calculant un nouveau condensé à l'arrivée d'une information. On compare ensuite ce condensé à celui livré par l'expéditeur. Si le résultat est identique, on peut raisonnablement en déduire que l'information n'a pas changé. On retrouve ce type de condensé un peu partout et parfois en version "light". On parle alors de somme de contrôle ou de checksum. Un checksum ne respecte pas les préceptes d'un condensé car une même somme peut correspondre à plusieurs informations. Le but est de fournir un élément permettant de vérifier l'intégrité d'une information mais avec une garantie limitée. Un exemple concret et très courant de l'utilisation d'un checksum est présent, par exemple, sur votre carte bancaire. En effet, les quatre derniers chiffres du numéro à 16 chiffres de la carte sont le résultat d'un calcul portant des 12 premiers chiffres. Le but n'est pas de sécuriser le numéro de carte, mais tout simplement d'éviter les erreurs de saisie sur tout ou partie du numéro de carte.  
   
 
   

Principe de fonctionnement

 
    Avoir une paire de clefs possédant les caractéristiques que nous avons évoquées plus haut est une chose. L'utilisation en est une autre. Il faut distinguer deux cas de figure.  
    Le chiffrement d'une information doit permettre à quiconque de protéger une information des regards indiscrets. Selon le principe du chiffrement asymétrique, un message est ainsi protégé de tout le monde sauf du destinataire de l'information. De manière imagée, tout le monde peut placer une information dans le coffre fort d'un destinataire, mais seul lui peut ouvrir le coffre et voir ce qui s'y trouve. On notera que même la personne qui protège l'information à destination d'une autre ne pourra pas relire les informations protégées. C'est donc la clef publique du destinataire qui sera utilisée pour l'opération. Celle-ci est connue de tous et tout le monde peut envoyer des informations que seul le destinataire pourra lire grâce à sa clef privée. Il n'existe pas d'autre manière de lire une information protégée de cette façon.  
    L'authentification de l'expéditeur. On parle ici de la signature électronique. Le but est de garantir qu'un message provient bien de l'expéditeur. C'est ici qu'entrent en jeu les condensés.  
    L'expéditeur va calculer un condensé pour l'information qu'il envoie. Ce dernier est propre à l'information et ne correspondra plus si l'information est modifiée. A ce point de la manipulation, on ne peut pas encore parler de signature.  
    En effet, n'importe qui peut modifier l'information et calculer un condensé correspondant et rendre aux yeux du destinataire le message authentique.  
    Il nous faut prouver que le condensé d'origine est bien généré par l'expéditeur. Intervient alors le chiffrement asymétrique.  
    L'expéditeur va chiffrer le condensé avec sa clef privée.  
    Ceci implique que tout le monde pourra déchiffrer le condensé et le comparer à celui calculé à la réception. Seul l'expéditeur peut avoir chiffré le condensé puisque sa clef publique le déchiffre.  
    Ici, plus de falsification possible, une personne malintentionnée pourra changer le message original, créer un condensé correspondant, mais pas chiffrer ce dernier. Il ne possède pas la clef privée indispensable à l'opération.  
    Ces deux mécanismes que sont le chiffrement et la signature électronique apportent aux communications par messages toute la sécurité nécessaire.  
    Un courrier électronique chiffré ainsi à destination d'une personne nous assure que seule cette personne pourra lire le message.  
    Un courrier signé garantira de la même manière la provenance effective d'un message. Tout le mécanisme repose sur un problème mathématique précis. Je jour où une personne trouvera une solution à ce problème, il faudra entièrement revoir les principes de chiffrement.  
    Ne vous inquiétez pas, le problème mathématique en question est presque aussi vieux que l'invention des nombres, ou plus exactement de la théorie des nombres.  
   

Jargon

 
Chiffrement   Acte de rendre des données illisibles pour les personnes qui ne sont pas concernées par ces informations. On utilise également le terme de cryptage ou d'encryption. Le chiffrement utilise une méthode prédéfinie et un ou plusieurs élément(s) variable(s) et secret(s) : le code ou clef de chiffrement.  
Clef de chiffrement   Données commandant les opérations de chiffrement et de déchiffrement.  
Cryptologie   Domaine scientifique qui étudie la crytographie et la cryptnalyse.  
Crytographie   Discipline incluant les principes, moyens et méthodes de chiffrement des données.  
Cryptnalyse   Etude des procédés de décryptage.  
Décryptage   Acte de recherche des données originelles à partir des données chiffrées et d'autres informations. En d'autres termes, le décryptage est la tentative de casser le code et d'obtenir les informations en clair sans avoir le ou les code(s) nécessaire(s).  
Déchiffrement   Action normale permettant d'obtenir le texte en clair à partir du message chiffré. Cette action est légitime. Lorsque vous recevez un message chiffré, vous le déchiffrez, vous ne le décryptez pas !  
Intégrité   Assurer l'intégrité de l'information consiste à mettre en place des systèmes permettant de détecter des modifications volontaires ou non dans les données.  
Authentification   Action de prouver son identité dans une transaction. Le fait de montrer vos papiers d'identité, par exemple, vous permet de vous authentifier auprès d'une personne.  
Confidentialité   Assurer la confidentialité d'une information, c'est s'assurer que seule la ou les personne(s) concernée(s) par cette information pourront y avoir accès. Un dossier médical est une information confidentielle. Seul un groupe restreint de personnes peut avoir accès à ces informations. Pour assurer la confidentialité, on utilise le chiffrement.  
Signature   Élément qui permet d'associer l'identité d'une personne à une information.  
Cryptogramme   Résultat du chiffrement d'une information.  
Condensé,
Condensat ou hash
  Donnée obtenue par une fonction de condensation ou de hachage. Le condensé doit satisfaire deux propriétés importantes. Il doit être impossible de retrouver l'information originale à partir du condensé. La probabilité d'obtenir un même condensé pour deux informations différentes doit être extrêmement faible (quasi-nulle). On dit alors que la fonction de hachage qui génère le condensé est sans collision.  
Fonction de hachage   Méthode qui permet d'obtenir une masse de données réduite à partir d'une information. La fonction de hachage produit un condensé.  
       
  top Précision Mac, 2 - 2005-01-01