protocoles cryptographiques: attaques – vérification · ssl/tls : protocole utilis´e pour les...

Post on 03-Jun-2020

5 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Protocoles cryptographiques:

Attaques – Verification

Bruno Blanchet

INRIA Paris-RocquencourtBruno.Blanchet@inria.fr

Juin 2014

Bruno Blanchet (INRIA) Security Protocols Juin 2014 1 / 12

Reseaux non surs

insecure network

B (Bob)A (Alice)

C (attacker)

Un attaquant peut

ecouter les messages

envoyer ses propres messages

Bruno Blanchet (INRIA) Security Protocols Juin 2014 2 / 12

Protocoles cryptographiques

Utiliser la cryptographie pour securiser les communications

Par exemple, chiffrer les donnees pour preserver le secret

Chiffrement symetrique

chiffrement dechiffrement

Bruno Blanchet (INRIA) Security Protocols Juin 2014 3 / 12

Les protocoles cryptographiques sont partout

Bruno Blanchet (INRIA) Security Protocols Juin 2014 4 / 12

Employe nomade

Employe nomadeServeur d’entreprise

Protocoles habituels : TLS (https://) ou IPsec (VPN)

Bruno Blanchet (INRIA) Security Protocols Juin 2014 5 / 12

Stockage sur le cloud

Employe

Employe nomade

Serveur du cloud

On fait confiance au fournisseur du cloud pour :

ne pas regarder les donnees de ses clients ;

proteger les clients les uns des autres.

Sinon, il faut chiffrer les donnees avant de les envoyer au cloud.Bruno Blanchet (INRIA) Security Protocols Juin 2014 6 / 12

Les protocoles cryptographiques sont difficiles a concevoir

Des erreurs peuvent apparaıtre a differents niveaux :

primitivesprotocoleimplementation

Les erreurs de securite apparaissant seulement en presence d’unattaquant.

Elles ne sont pas detectees par les tests.

⇒ Beaucoup d’attaques sont decouvertes contre des protocolescryptographiques.

Bruno Blanchet (INRIA) Security Protocols Juin 2014 7 / 12

Une attaque recente et grave

Bruno Blanchet (INRIA) Security Protocols Juin 2014 8 / 12

Une attaque recente et grave

Bruno Blanchet (INRIA) Security Protocols Juin 2014 8 / 12

Une attaque recente et grave

Bruno Blanchet (INRIA) Security Protocols Juin 2014 8 / 12

Une attaque recente et grave

Bruno Blanchet (INRIA) Security Protocols Juin 2014 8 / 12

Une attaque recente et grave

Bruno Blanchet (INRIA) Security Protocols Juin 2014 8 / 12

Heartbleed explique

SSL/TLS : protocole utilise pour les pages web https://.

Heartbeat : une extension de TLS qui verifie juste qu’un serveur estvivant.

Le client envoie un packet au serveur.Le serveur repond au client avec le meme paquet.

Client Serveur

message Heartbeat

reponse Heartbeat

L’attaque :1 Un client malhonnete envoie un octet mais dit qu’il a envoye 65535

octets.2 Le serveur repond avec 65535 octets : l’octet du client et les 65534

octets suivants de sa memoire.

Bruno Blanchet (INRIA) Security Protocols Juin 2014 9 / 12

Verification

Pour detecter ces attaques, il faut verifier les protocoles formellement.Plusieurs niveaux :

Primitives cryptographiques

Specification du protocole : description formelle du protocole

Implementation : le programme qui implemente le protocole

Niveau physique : carte a puce, . . .

Bruno Blanchet (INRIA) Security Protocols Juin 2014 10 / 12

Modeles des protocoles

Modele symbolique Modele calculatoire

Messages Termes encrypt(M,K ) Chaınes de bits 0100011

Primitives Symboles de fonction encrypt Fonctions sur leschaınes de bits

Attaquant Restreint a n’utiliser N’importe quel algorithmeque les primitives

Bruno Blanchet (INRIA) Security Protocols Juin 2014 11 / 12

Conclusion

Penser tot a la securite

Quand il y a une attaque, il est trop tard !

Utiliser les outils disponibles, ne pas chercher a recreer ses propresprotocoles

Faire des mises a jour regulieres

Les methodes formelles peuvent servir

miTLS, une implementation de reference verifiee de TLS,www.mitls.org

Bruno Blanchet (INRIA) Security Protocols Juin 2014 12 / 12

top related