Actualités

Spécialiste des techniques de chiffrement, Ludovic Flament souligne dans cet interview de Mag Securs l´intérêt des fonctions elliptiques pour réduire la taille des clés en informatique embarquée.

www.cryptograph-ic.com


Acheter le Magazine
Cet article a été publié dans le n°21 du magazine Mag-Securs en octobre 2008. Il est reproduit à l´identique sur ce site et constitue un exemple des articles de ce magazine.



.



IMG/jpg/Ludovic_flament_150_px.jpgMag Securs : Quels sont les besoins de signatures de documents, de contrôle d´intégrité et de chiffrement ?

Ludovic Flament : La signature électronique est de plus en plus utilisée afin de dématérialiser un grand nombre d´écrits. Les exemples les plus connus sont la télé-déclaration des revenus pour les particuliers et la télé-déclaration de la TVA pour les entreprises.

Les besoins en matière d´intégrité et de chiffrement de données ou de documents sont également très importants. Internet est un réseau très pratique et très ouvert, mais dont la sécurité est inexistante par défaut. C´est pour cela que les sites de e-commerce, les banques et, plus généralement, tous les sites échangeant des infor¬mations sensibles proposent des accès sécurisés.

Par ailleurs, de nombreuses bases de données contiennent des informations plus ou moins sensibles et dont on ne connaît pas le niveau de sécurité. L´actualité nous révèle régulièrement des cas de sécu¬rité insuffisante. Il est nécessaire de protéger les don¬nées échangées sur Internet. De même, les données personnelles, conservées un peu partout, devraient être mieux protégées. Le stockage des données repré¬sente aujourd´hui un des maillons les plus faibles, et le vol de ces données est encore trop fréquent.

MS : La culture cryptographique est-elle bien diffusée dans les entreprises ou chez les éditeurs?

Ludovic Flament : Non, il y a des manques au sein des entreprises. Cette science est abordée dans les forma¬tions universitaires et écoles d´ingénieurs de manière succincte, à l´exception de quelques formations spécialisées. On rencontre souvent des éditeurs qui ont des besoins de sécurité dans leurs applications, mais sans que cela soit leur coeur de métier. On confie alors la tâche à une personne ayant de vagues connaissan¬ces avec les conséquences que cela peut avoir.

Pour l´anecdote, je me souviens d´une société qui avait développé en interne une application Java pour la sécurisation de flux. Afin de valider son développement, la société avait demandé un audit de l´application. L´analyse du code a montré que l´application utilisait des clés RSA de 128 bits « Casser» ces clés ne prenaient pas plus d´une minute. Le problème venait de l´incompréhen¬sion de la réglementation française sur la limitation des tailles de clés, mais également de la cryptographie (force des clés en fonction des algorithmes utilisés).

MS. : Quelles sont les grandes familles de solutions de signature et de chiffrement ? Quelles sont leurs limites?

Ludovic Flament : Aujourd´hui, en cryptographie asymétrique, on répartit les algorithmes en trois familles :

- algorithmes se basant sur la factorisation de grands nombres : RSA;
- algorithmes se basant sur la résolution du logarithme discret dans un corps fini : Diffie-Hellman, OSA;
- algorithmes se basant sur la résolution du logarithme discret sur une courbe elliptique définie sur un corps fini : ECDH, ECDSA, ECIES.

Pour rappel, la cryptographie asymétrique utilise deux clés distinctes mathématiquement liées (clé privée et clé publique). La clé privée est utilisée pour les opérations de signature et de déchiffrement, et la clé publique permet les opérations de vérification et de chiffrement.

L´algorithme RSA a encore de belles années devant lui. En effet, il est massivement utilisé depuis plus de vingt ans par de nombreuses applications et protoco¬les (SSL, TLS, IPSec, ...). Il ne présente pas de faiblesse particulière, mais nécessite une augmentation des tailles de clés. Cela ne pose aucun problème particulier pour les serveurs et machines personnelles actuelles, les ressources étant suffisantes. Les problèmes risquent de venir des produits embarqués dont les ressources sont limitées. On a ainsi constaté un intérêt pour les courbes elliptiques chez les opérateurs de téléphonie mobile ou encore pour les systèmes DRMs.

MS. : Qu´apportent les courbes elliptiques?

Ludovic Flament : La cryptographie utilisant les courbes elliptiques permet de réduire, notamment, la taille des clés et des données échangées (signatures par exemple), ainsi que la puissance de calcul nécessaire. C´est très utile pour les produits embarqués possédant des contraintes fortes en termes de capacité mémoire, disque et puissance de calcul. La cryptographie utilisant les courbes elliptiques peut être comparée aux algorithmes dont la sécurité repose sur la résolution du problème de calcul du logarithme discret sur un corps fini (Diffie-Hellman, DSA). On retrouve d´ailleurs le pendant de ces algorithmes dans « le monde » des courbes elliptiques, à savoir ECDH et ECDSA. Des algorithmes (ECIES par exemple) permettent également de chiffrer des données. Cela est généralement utilisé pour l´échange de clés de chiffrement symétriques, comme c´est le cas dans 5/MIME. Les courbes elliptiques peuvent être vues comme un sous-ensemble d´un corps fini. Les calculs dans ce sous ensemble étant plus complexes que sur le corps fini lui-même, un meilleur niveau de sécurité est plus rapide¬ment atteint (en terme de taille de clé).

MS. : Quelles solutions parvient-on à « casser » aujourd´hui?

Ludovic Flament : En termes d´algorithme de chiffrement symétrique, l´utilisation de taille de clés inférieures à 80 bits n´est plus évidente sur le court terme (5 ans). II est plus que recommandé d´utiliser des tailles de clés d´au minimum 128 bits afin de garantir une pérennité (plus de 20 ans) des données protégées. En termes d´algorithme asymétrique, c´est plus complexe. Ces algorithmes basent leurs fondements sur les mathématiques, plus précisément sur la théorie des nombres (factorisation de grands nombres, résolution du logarithme discret dans un corps fini) et les avancées dans ce domaine sont permanentes. Une avancée majeure en mathématique pourrait faire s´ef¬fondrer la sécurité, même si cela semble improbable. Pour le RSA, l´utilisation de clés de 1024 bits doit être au minimum sur le court terme (5 ans). Pour une pérennité plus importante (plus de 20 ans), il est préférable d´utiliser des clés de 2048 bits. En ce qui concerne les courbes elliptiques, pour les mêmes périodes que le RSA, il est recommandé d´utiliser des clés de respectivement 160 bits et 220 bits. C´est notamment pour cela que l´intérêt pour la cryptographie utilisant les courbes elliptiques est croissant, notamment pour les produits embarqués. Ces équivalences ne sont pas que théoriques, dans la mesure où des concours lancés sur le « cassage » de clés RSA et ECC ont permis de comparer les puissances de calculs nécessaires. II aura ainsi fallu l´équivalent de 13 200 MIPS-Year pour venir à bout d´une clé RSA de 576 bits et de 400 000 MIPS Year pour une clé ECC de 109 bits.

MS .: Vous avez constitué une librairie de solutions de signature et de chiffrement : qu´avez-vous mis dedans, pourquoi ces choix, que peut-on faire avec ?

IMG/jpg/courbes_elliptique_1-2.jpgIMG/jpg/courbes_elliptique_2-2.jpgLudovic Flament : Le produit ECCTK, qui est constitué de plusieurs librairies, couvre tous les domaines de cryptographie et offre ainsi toutes les briques permettant de développer rapidement des applications nécessitant des fonctions de sécurité. Les principaux algorithmes de chiffrement symétrique (AES, TWOFISH, RC2, RC4, ...) de hash (MD5, SHA1, SHA-256, ...), de hmac (HMAC-M5, HMAC-SHA1, ...), de génération de nombres pseudo-aléatoires forts (ANSI X9.1, FIPS PUB 186-2) sont présents.

Pour les algorithmes asymétriques, le choix s´est porté sur les courbes elliptiques. L´idée était de ne pas refaire ce que plusieurs librairies offraient déjà, mais de proposer une solution innovante. De plus, lorsque le développement du produit a commencé, le standard IEEE P1363 était en cours de standardisation et incorporait les algorithmes asymétriques se basant sur les courbes elliptiques, ce qui confirme l´intérêt pour ce domaine. Le produit ECCTK est destiné à être intégré à d´autres produits. Le public visé est celui des sociétés désirant ajouter rapidement et facilement une couche sécuritaire à des produits existants ou en cours de développement, sans pour autant avoir le temps ou les compétences requises en interne pour développer les fonctions cryptographiques nécessaires. A titre d´exemple, un produit d´échange sécurisé de fichiers, utilisant le produit ECCTK a été commercialisé dans le courant du mois d´octobre.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145464
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12

Mag-Securs n°57

Dernier numéro

Événements SSI

Réduire