Cryptographie de clé publique

Limites de la cryptographie à clé secrète standard

La solution aux problèmes d'identification, d'authentification et de confidentialité liés aux systèmes informatiques repose sur la cryptographie. En raison de la nature virtuelle du support, les méthodes traditionnelles de marquage des supports avec un sceau ou une signature (à des fins commerciales ou légales diverses) sont inutiles. Il faut plutôt coder une marque dans les informations afin d'identifier la source, authentifier le contenu et assurer la confidentialité face aux espions potentiels.

Pour les réseaux de taille réduite, un algorithme symétrique, tel que celui de DES (norme Data Encryption Standard commanditée par le gouvernement américain), permet d'assurer la protection de la confidentialité relativement facilement. Son utilisation requiert l'échange de clés de cryptage secrètes entre les parties. À mesure qu'un réseau s'étend, l'échange sécurisé des clés secrètes devient de plus en plus coûteux et lourd. Utilisée seule, cette solution n'est pas pratique pour les réseaux de taille moyenne.

La norme DES présente un autre désavantage, à savoir qu'elle nécessite le partage d'une clé secrète. Les utilisateurs doivent se faire mutuellement confiance et ne révéler la clé secrète à personne. Dans la mesure où l'utilisateur doit disposer d'une clé différente pour chaque personne avec laquelle il communique, il doit faire confiance à chaque personne en possession de l'une de ses clés secrètes. En pratique, la communication sécurisée n'est donc possible qu'entre des personnes partageant une relation privilégiée, qu'elle soit personnelle ou professionnelle.

La norme DES ne prend pas en compte des problèmes fondamentaux tels que l'authentification et la non-répudiation. Le partage des clés empêche chaque utilisateur de prouver ce que l'autre a pu faire. Chaque utilisateur peut discrètement modifier les données en ayant la garantie qu'un tiers ne pourra identifier le coupable. La clé permettant de communiquer de manière sécurisée peut être utilisée pour falsifier des données au nom des autres utilisateurs.

Méthode plus efficace : la cryptographie de clé publique

Les problèmes d'authentification et de protection de la confidentialité des réseaux étendus ont été théoriquement résolus par Whitfield Diffie et Martin Hellman. En 1976, ils ont publié les concepts d'une méthode d'échange de messages secrets ne requérant pas l'échange de clés secrètes. Leur idée s'est concrétisée en 1977 avec le système de cryptage de clé publique RSA, inventé par Ronald Rivest, Adi Shamir et Len Adleman, alors professeurs au Massachusetts Institute of Technology.

Au lieu d'utiliser la même clé pour crypter et décrypter les données, le système RSA utilise une paire correspondante de clés de cryptage et décryptage. Chaque clé applique aux données une modification à sens unique. Chaque clé représente la fonction inverse de l'autre clé : ce que fait l'une, seule l'autre peut l'annuler.

La clé publique RSA est rendue publique par son propriétaire, tandis que la clé privée RSA reste secrète. Pour envoyer un message privé, un auteur le code à l'aide de la clé publique du destinataire. Une fois crypté, le message peut être décodé uniquement à l'aide de la clé privée du destinataire.

À l'inverse, l'utilisateur peut également coder des données à l'aide de sa clé privée ; en d'autres termes, les clés RSA fonctionnent dans les deux sens. Cela sert de base à la "signature numérique". En effet, si l'utilisateur peut décoder un message à l'aide de la clé publique d'un autre utilisateur, ce dernier doit avoir utilisé sa clé privée pour coder le message. Dans la mesure où seul le propriétaire peut utiliser sa propre clé privée, le message codé devient une sorte de signature numérique, c'est-à-dire un document qu'aucun autre utilisateur ne peut produire.

Revenir au début de la page

Authentification et non-répudiation : le certificat numérique de Verisign

Une signature numérique est créée en appliquant un algorithme de hachage au texte du message. Cette action crée une empreinte numérique. Celle-ci est ensuite cryptée à l'aide de la clé privée de l'expéditeur et devient alors une signature numérique. Seule la clé publique de la même personne permet de décrypter la signature numérique. Le destinataire du message décrypte la signature numérique, puis recalcule l'empreinte numérique. La valeur de cette empreinte numérique nouvellement calculée est comparée à celle de l'empreinte numérique issue de la signature. Si les deux valeurs correspondent, cela signifie que le message n'a pas été falsifié. Dans la mesure où la clé publique de l'expéditeur a permis de vérifier la signature, le texte a dû être signé à l'aide de la clé privée connue uniquement de l'expéditeur. L'ensemble du processus d'authentification sera intégré à toute application prenant en charge la sécurité.

Revenir au début de la page

Qu’est-ce qu'un certificat numérique ?

Généralement, les utilisateurs de la technologie RSA joignent leur clé publique unique au document envoyé, de sorte que le destinataire n'ait pas à la rechercher dans un annuaire de clés publiques. Comment le destinataire peut-il s'assurer que cette clé publique, ou même une clé provenant d'un annuaire public, appartient réellement au propriétaire qu'elle indique ? Un intrus ne pourrait-il pas accéder au réseau informatique en se faisant passer pour un utilisateur légitime, et espionner les autres utilisateurs à leur insu alors qu'ils envoient des documents confidentiels ou sensibles à un faux compte qu'il aurait créé ?

La solution est le certificat numérique. Comparable à un passeport ou à des informations d'identification numériques, il s'agit de la clé publique de l'utilisateur qui a été signée numériquement par un acteur de confiance, par exemple, un directeur de sécurité réseau, un centre d'assistance SIG ou VeriSign, Inc. La figure ci-après représente un certificat numérique.

À chaque fois qu'un utilisateur envoie un message, il y joint son certificat numérique. Celui-ci permet au destinataire du message de vérifier l'authenticité de la clé publique de l'auteur. Le destinataire utilise ensuite cette clé publique pour vérifier le message. De cette façon, seule une clé publique, celle de l'autorité de certification, doit être stockée de manière centralisée ou largement publiée. En effet, tout le monde peut ensuite transmettre simplement sa clé publique et son certificat numérique valide avec ses messages.

Les certificats numériques permettent de créer une chaîne d'authentification correspondant à une hiérarchie d'entreprise. L'enregistrement et la certification des clés publiques sont dès lors plus pratiques dans un environnement distribué.

Revenir au début de la page

Hiérarchies des certifications

Une fois l'utilisateur en possession d'un certificat numérique, qu'en fait-il ? Les certificats numériques ont diverses applications, notamment le courrier électronique interservices et le transfert électronique de fonds global. L'utilisation des certificats numériques exige un degré de confiance élevé dans la liaison d'un certificat numérique à l'utilisateur ou l'entreprise concernée. L'obtention de cette confiance repose sur la création d'une hiérarchie de certificats numériques, dont tous les membres adhèrent au même ensemble de politiques. Les certificats seront envoyés à ces personnes ou entités, en tant que membres potentiels d'une hiérarchie, uniquement après vérification de leur identité. Des hiérarchies différentes peuvent reposer sur des politiques différentes quant à la vérification des identités et de l'émission des certificats.

Verisign utilise plusieurs hiérarchies de certificats numériques. L'autorité de certification commerciale possède un degré élevé de confiance dans la liaison entre le certificat numérique de l'utilisateur final et l'utilisateur final réel. Les membres de l'autorité de certification commerciale de RSA possèdent un niveau élevé de confiance, reposant sur le respect des politiques, dans ceux avec lesquels ils communiquent. Généralement, ce n'est pas le cas lorsque deux utilisateurs finaux, membres de hiérarchies au niveau de confiance faible, communiquent en utilisant des certificats numériques. Sans la confiance associée à une hiérarchie de certificat numérique gérée correctement, l'utilisation des certificats numériques présente une valeur limitée.

Revenir au début de la page