CNRS : Améliorer la sécurité des échanges sur Internet

Date 16/3/2009 15:00:00 | Sujet : Internet

Le protocole TLS est aujourd'hui le principal protocole utilisé pour sécuriser les échanges sur Internet. Depuis quelques années, il a subi des attaques qui ont entraîné des usurpations d'identité et des falsifications d'informations. Pour y remédier, Mohamad Badra, chercheur CNRS au LIMOS , en collaboration avec la société Ineovation, a développé deux nouvelles extensions au protocole TLS.


Ces normes viennent d'être publiées par l'Internet Engineering Task Force, groupe international qui élabore les standards Internet  : elles sont à la disposition des programmeurs et des éditeurs de logiciel, qui peuvent maintenant les intégrer dans les systèmes informatiques.

Le protocole de sécurité SSL/TLS développé en 1995 par Netscape est aujourd'hui le principal protocole utilisé dans le monde pour la sécurisation des échanges et des transactions sur Internet (commerce électronique, comptes bancaires, enchères en ligne, vote électronique…).

A cause de problèmes liés aux algorithmes cryptographiques utilisés par TLS, ce protocole présente plusieurs inconvénients majeurs, notamment l'attaque « par collision », qui met également en cause l'authentification établie par des certificats numériques.

En collaboration avec la société Ineovation, Mohamad Badra, chercheur CNRS au laboratoire d'information, de modélisation et d'optimisation des systèmes à Clermont-Ferrand, a mis au point deux nouvelles extensions au protocole TLS afin d'améliorer sa sécurité.

La première extension concerne la méthode d'échange de clés. Une clé est un paramètre nécessaire pour le chiffrement et le déchiffrement des données. Elle est soit symétrique, soit asymétrique. Dans le cas d'une clé symétrique, c'est la même clé qui sert à la fois au chiffrement et au déchiffrement.

Pour la sécurité des échanges, elle doit rester secrète et être échangée au préalable par l'émetteur et le destinataire via un canal sécurisé. Dans le cas de clés asymétriques, on utilise une clé dite publique (connue de tous) pour le chiffrement de données à envoyer au destinataire, détenteur de la clé privée (secrète).

Cette deuxième clé est utilisée pour déchiffrer les données. L'avantage est de ne pas avoir besoin d'un canal sécurisé préétabli pour échanger la clé. L'extension développée par Mohamad Badra utilise une nouvelle méthode d'échange de clé, basée sur une association entre un algorithme asymétrique et une clé symétrique.

On génère ainsi une clé « fraîche » au démarrage de chaque session, authentifiée par la clé symétrique. Cette nouvelle méthode est plus fiable, sûre et plus performante que la méthode actuelle et elle simplifie le déploiement de TLS dans les équipements réseaux, notamment sans fil et des fournisseurs d'accès (par rapport à l'emploi de clés asymétriques plus lourd à mettre en œuvre).

La seconde extension concerne la fonction de hachage des données. Cette fonction transforme le message en condensât, c'est-à-dire en une suite de caractères assez courte représentant le message. La moindre modification du message doit entraîner une modification du condensât.

De plus, il est très difficile de retrouver le message original à partir du condensât. Les fonctions de hachage) sont notamment utilisées pour garantir l'intégrité des données (fonctions HMAC et pour la signature numérique. Dans le premier cas, lorsque le destinataire reçoit le message, il calcule sa valeur HMAC et vérifie que c'est la même que celle qui a été envoyé par l'émetteur.

Dans le second cas, l'émetteur souhaitant envoyer un message signé doit calculer le condensât du message et ensuite signer (chiffrer) ce condensât avec sa clé privée. Le destinataire utilise la clé publique de l'émetteur pour déchiffrer le condensât et vérifie que c'est le même que celui qu'il a calculé lui-même.

Depuis 2005, les fonctions de hachage les plus couramment utilisées (notamment MD5) ont fait l'objet d'attaques « par collision », c'est-à-dire que deux messages différents pouvaient donner des condensâts identiques, ce qui remet en cause l'authentification par signature numérique avec le protocole TLS.

La seconde extension développée par Mohamad Badra utilise de nouvelles fonctions de hachage assurant une meilleure protection contre les attaques par collision.





Cet article provient de info utiles
https://www.info-utiles.fr

L'adresse de cet article est :
https://www.info-utiles.fr/modules/news/article.php?storyid=1528