Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : CNRS : Améliorer la sécurité des échanges sur Internet
Posté par JPilo le 16/3/2009 15:00:00 Articles du même auteur

Le protocole TLS est aujourd'hui le principal protocole utilisé pour sécuriser les échanges sur Internet. Depuis quelques années, il a subi des attaques qui ont entraîné des usurpations d'identité et des falsifications d'informations. Pour y remédier, Mohamad Badra, chercheur CNRS au LIMOS , en collaboration avec la société Ineovation, a développé deux nouvelles extensions au protocole TLS.



Ces normes viennent d'être publiées par l'Internet Engineering Task Force, groupe international qui élabore les standards Internet  : elles sont à la disposition des programmeurs et des éditeurs de logiciel, qui peuvent maintenant les intégrer dans les systèmes informatiques.

Le protocole de sécurité SSL/TLS développé en 1995 par Netscape est aujourd'hui le principal protocole utilisé dans le monde pour la sécurisation des échanges et des transactions sur Internet (commerce électronique, comptes bancaires, enchères en ligne, vote électronique…).

A cause de problèmes liés aux algorithmes cryptographiques utilisés par TLS, ce protocole présente plusieurs inconvénients majeurs, notamment l'attaque « par collision », qui met également en cause l'authentification établie par des certificats numériques.

En collaboration avec la société Ineovation, Mohamad Badra, chercheur CNRS au laboratoire d'information, de modélisation et d'optimisation des systèmes à Clermont-Ferrand, a mis au point deux nouvelles extensions au protocole TLS afin d'améliorer sa sécurité.

La première extension concerne la méthode d'échange de clés. Une clé est un paramètre nécessaire pour le chiffrement et le déchiffrement des données. Elle est soit symétrique, soit asymétrique. Dans le cas d'une clé symétrique, c'est la même clé qui sert à la fois au chiffrement et au déchiffrement.

Pour la sécurité des échanges, elle doit rester secrète et être échangée au préalable par l'émetteur et le destinataire via un canal sécurisé. Dans le cas de clés asymétriques, on utilise une clé dite publique (connue de tous) pour le chiffrement de données à envoyer au destinataire, détenteur de la clé privée (secrète).

Cette deuxième clé est utilisée pour déchiffrer les données. L'avantage est de ne pas avoir besoin d'un canal sécurisé préétabli pour échanger la clé. L'extension développée par Mohamad Badra utilise une nouvelle méthode d'échange de clé, basée sur une association entre un algorithme asymétrique et une clé symétrique.

On génère ainsi une clé « fraîche » au démarrage de chaque session, authentifiée par la clé symétrique. Cette nouvelle méthode est plus fiable, sûre et plus performante que la méthode actuelle et elle simplifie le déploiement de TLS dans les équipements réseaux, notamment sans fil et des fournisseurs d'accès (par rapport à l'emploi de clés asymétriques plus lourd à mettre en œuvre).

La seconde extension concerne la fonction de hachage des données. Cette fonction transforme le message en condensât, c'est-à-dire en une suite de caractères assez courte représentant le message. La moindre modification du message doit entraîner une modification du condensât.

De plus, il est très difficile de retrouver le message original à partir du condensât. Les fonctions de hachage) sont notamment utilisées pour garantir l'intégrité des données (fonctions HMAC et pour la signature numérique. Dans le premier cas, lorsque le destinataire reçoit le message, il calcule sa valeur HMAC et vérifie que c'est la même que celle qui a été envoyé par l'émetteur.

Dans le second cas, l'émetteur souhaitant envoyer un message signé doit calculer le condensât du message et ensuite signer (chiffrer) ce condensât avec sa clé privée. Le destinataire utilise la clé publique de l'émetteur pour déchiffrer le condensât et vérifie que c'est le même que celui qu'il a calculé lui-même.

Depuis 2005, les fonctions de hachage les plus couramment utilisées (notamment MD5) ont fait l'objet d'attaques « par collision », c'est-à-dire que deux messages différents pouvaient donner des condensâts identiques, ce qui remet en cause l'authentification par signature numérique avec le protocole TLS.

La seconde extension développée par Mohamad Badra utilise de nouvelles fonctions de hachage assurant une meilleure protection contre les attaques par collision.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité