Référentiel

Cryptographie de clé publique

LIMITATIONS DE LA CRYPTOGRAPHIE CONVENTIONNELLE À CLÉ SECRÈTE

La solution aux problèmes d'identification, d'authentification et de confidentialité dans les systèmes informatiques réside dans le domaine de la cryptographie. En raison de la nature intangible du support, les méthodes conventionnelles de marquage physique des médias d'un sceau ou d'une signature (pour différentes activités et objectifs légaux) sont inutiles. Certaines marques doivent au contraire être codées dans les informations proprement dites pour identifier la source, authentifier le contenu et assurer la confidentialité vis-à-vis des indiscrets.

La protection de la confidentialité en utilisant un algorithme symétrique comme dans le DES (la norme de cryptage des données parrainée par le gouvernement) est relativement facile dans les petits réseaux, exigeant l'échange de clés de cryptage secrètes entre les parties. Alors que les réseaux prolifèrent, l'échange sécurisé des clés secrètes devient de plus en plus cher et inefficace. Par conséquent, cette solution seule est impraticable, même pour les réseaux de dimensions modérées.

La norme DES présente un autre désavantage : elle exige le partage d'une clé secrète. Chacune des parties doit faire confiance à l'autre pour protéger la clé secrète et ne la révéler à personne. L'utilisateur devant disposer d'une clé différente pour chaque personne avec laquelle il communique, il doit confier une de ses clés secrètes à chacune d'entre elles. En réalité, dans les mises en place pratiques, la communication sécurisée n'intervient qu'entre les personnes entretenant des relations, qu'elles soient personnelles ou professionnelles.

Les problèmes fondamentaux d'authentification et de non répudiation ne sont pas traités par la norme DES. Les clés secrètes partagées empêchent les deux parties de prouver les actes de l'autre. Les deux peuvent modifier subrepticement les données, avec la certitude qu'un tiers ne puisse pas identifier le coupable. La même clé, qui permet une communication sécurisée, peut être utilisée pour créer des falsifications au nom de l'autre utilisateur.

Retour en haut de page

UNE MEILLEURE MÉTHODE : LA CRYPTOGRAPHIE DE CLÉ PUBLIQUE

Les problèmes d'authentification et de protection de la confidentialité des grands réseaux ont été traités - théoriquement - en 1976 par Whitfield Diffie et Martin Hellman lorsqu'ils ont publié leurs concepts pour une méthode d'échange de messages secrets sans échanger de clés secrètes. L'idée s'est concrétisée en 1977 avec l'invention du RSA Public Key Cryptosystem par Ronald Rivest, Adi Shamir et Len Adleman, puis par les professeurs de l'institut de technologie du Massachusetts.

Plutôt que d'utiliser la même clé pour crypter et décrypter les données, le système RSA utilise une paire accordée de clés de cryptage et de décryptage. Chacune des clés effectue une transformation à sens unique des données. Chaque clé assure la fonction inverse de l'autre ; ce que l'une fait ne peut être défait que par l'autre.

La clé publique RSA est publiquement disponible par son propriétaire, alors que la clé privée RSA est gardée secrète. Pour envoyer un message privé, un auteur le brouille à l'aide de la clé publique du destinataire. Une fois crypté de la sorte, le message ne peut être décodé qu'avec la clé privée du destinataire.

Inversement, l'utilisateur peut également brouiller les données en utilisant sa clé privée ; en d'autres termes, les clés RSA fonctionnent dans les deux sens. Cette solution fournit la base de la « signature numérique » car, si l'utilisateur peut supprimer le brouillage d'un message avec la clé publique d'une personne, l'autre utilisateur doit avoir utilisé sa clé privée pour supprimer le brouillage au préalable. Seul le propriétaire pouvant utiliser sa propre clé privée, le message brouillé devient une sorte de signature électronique : un document que personne d'autre ne peut produire.

Retour en haut de page

AUTHENTIFICATION ET NON RÉPUDIATION : LE CERTIFICAT NUMÉRIQUE DE VERISIGN

Une signature numérique est créée en traitant un texte de message avec un algorithme de brouillage. Ceci produit un message abrégé. Le message abrégé est ensuite crypté en utilisant la clé privée de la personne qui l'envoie, le transformant en signature numérique. La signature numérique ne peut être décryptée que par la clé publique de la même personne. Le destinataire du message décrypte la signature numérique puis recalcule le message abrégé. La valeur de ce message abrégé recalculé est comparée à la valeur du message abrégé issu de la signature. Si les deux correspondent, le message n'a pas été forcé. La clé publique de l'expéditeur ayant été utilisée pour vérifier la signature, le texte doit avoir été signé avec la clé privée connue du seul expéditeur. L'ensemble de ce processus d'authentification sera intégré à toutes les applications sensibles à la sécurité.

Retour en haut de page

QU'EST-CE QU'UN CERTIFICAT NUMÉRIQUE ?

Les utilisateurs de la technologie RSA joignent généralement leur clé publique unique à un document sortant, afin que le destinataire n'ait pas à la rechercher dans un référentiel de clés publiques. Toutefois, comment le destinataire peut-il être sûr que cette clé publique, ou même un clé d'un répertoire public, appartient réellement à la personne indiquée ? Un intrus ne peut-il pas se faire passer pour un utilisateur légitime sur le réseau informatique, attendant littéralement que des documents sensibles et secrets soient envoyés involontairement à un faux compte créé par lui ?

La solution réside dans le certificat numérique, une sorte de « passeport » ou « d'identifiant » numérique. Le certificat numérique correspond à la clé publique de l'utilisateur, elle même « signée numériquement » par une personne qui peut légitimement le faire, comme un directeur de la sécurité réseau, un centre d'assistance MIS ou VeriSign, Inc. La figure ci-après présente une description illustrée d'un certificat numérique.

Chaque fois qu'une personne envoie un message, elle joint son certificat numérique. Le destinataire du message utilise en premier lieu le certificat numérique pour vérifier l'authenticité de la clé publique de l'auteur, puis utilise cette clé publique pour vérifier le message proprement dit. Ainsi, une seule clé publique, celle de l'auteur de la certification, doit être stockée de façon centrale ou largement publiée, car ensuite toute autre personne peut transmettre sa clé publique et un certificat numérique valable avec ses messages.

En utilisant les certificats numériques, une chaîne d'authentification correspondant à une hiérarchie organisationnelle peut être établie, autorisant l'enregistrement et la certification commode de clé publique dans un environnement distribué.

Retour en haut de page

HIÉRARCHIES DE CERTIFICATION

Lorsqu'un utilisateur possède un certificat numérique, que peut-il en faire ? Les usages des certificats numériques sont nombreux et s'étendent de la messagerie électronique entre bureaux aux transferts de fonds électroniques internationaux (EFT). Pour utiliser les certificats numériques, il doit exister un haut niveau de confiance, associé à la liaison d'un certificat numérique avec l'utilisateur ou l'organisation lié au certificat d'origine. Cette confiance est établie en construisant des hiérarchies de certificats numériques, tous les membres de cette hiérarchie adhérant au même ensemble de politiques. Les certificats numériques ne sont délivrés qu'à des personnes ou des entités, en qualité de membres potentiels d'une hiérarchie, une fois la preuve d'identité établie. Différentes hiérarchies peuvent obéir à diverses politiques en termes d'identification et de délivrance des certificats numériques.

Verisign exploite différentes hiérarchies de certificats numériques. Le CA commercial offre un haut niveau de certitude quant à la liaison entre le certificat numérique de l'utilisateur final et l'utilisateur final proprement dit. Les membres du CA commercial de RSA disposent d'un haut niveau de certitude, via d'adhésion aux politiques, en termes de correspondants avec lesquels ils communiquent. Tel n'est généralement pas le cas lorsque deux utilisateurs finaux, membres des hiérarchies de plus faible certitude, communiquent avec des certificats numériques. Sans la certitude associée à une hiérarchie de certificats numériques bien gérée, la valeur du certificat numérique est limitée.

Retour en haut de page