lundi 6 avril 2020    || Inscription
BanniereNews
 
 
Les JSSI 2006 du Celar ont eu le plaisir d´accueilir Philipp Zimmermann, le célèbre cryptologue auteur de PGP, venu présenter sa solution de chiffrement des communications téléphoniques sur IP.

« Cette solution n´est pas nouvelle », nous précise Philipp Zimmermann, « je l´avais mise au point il y a 10 ans », poursuit-il, « mais c´est aujourd´hui qu´elle peut trouver son marché et répondre à de véritables besoins ».

Le système propose un chiffrement de bout en bout de la voix, sans intervention sur les équipements des fournisseurs d´accès à Internet et des opérateurs télécoms, et sans limite associée aux technologies des différents équipementiers. Le chiffrement des communications, qui était réservé jusqu´à aujourd´hui à des usages très particuliers, est ainsi à la portée du grand public.

L´avenir nous dira si celui-ci l´adopte.


Un chiffrement nécessaire des communications, mais ne reposant sur les infrastructures publiques

L´auteur du chiffrement PGP des e-mails nous présente sa solution de chiffrement des communications vocales. Il pense que le marché est désormais prêt pour cette solution indépendante des équipementiers. En effet, un seul poste de travail infecté dans une entreprise est aujourd´hui une véritable menace. Il y a quelques années, les hackers cherchaient à s´amuser. Aujourd´hui, ils constituent des systèmes pour faire du phishing, envoyer des spams et enrichir des organisations criminelles. Les attaques ne sont pas difficiles à réaliser. Il suffit de collecter les bons «script kiddies» sur le web.

Dans ces conditions, les communications téléphoniques seront interceptées et la vie privée des citoyens mise en danger.

Les solutions exploitées par les opérateurs posent problème. Ceux-ci ont les clés et les messages peuvent être ainsi interceptés. Ce sont des solutions dont l´architecture est stupide, mal conçue.

Les besoins techniques de chiffrement des communications sont très différents de ceux du chiffrement des e-mails. Cela n´a rien à voir. Les clés doivent être conservées pour les e-mails aussi longtemps que l´on souhaite pouvoir les lire. Pour les communications vocales, la clé n´est utile que durant la communication. Ensuite, personne n´en a plus besoin. Elle peut être détruite à la fin de la communication et ne doit pas permettre d´intercepter une communication suivante.

Philipp Zimmermann insiste sur le fait que sa solution ne fait pas participer les opérateurs télécoms, et encore moins les gouvernements, à la négociation des clés.

Un échange de clé Diffie-Hellman contrôlant qu´il n´existe pas d´attaque MITM
Toute la question de l´échange des clés est de s´assurer que celles-ci ne sont pas interceptées à ce moment précis de l´échange. En clair, il faut contrôler qu´il n´y a pas de MITM (Man in the Midle) lors de l´échange.

L´échange ZRTP (Z pour Zimmermann et RTP pour real time protocol) procède de l´envoi d´une clé suivant le protocole DH (Diffie-Hellman) exposé ci-dessous. Une information signée par une fonction de hachage. Chacun des deux participants à la communication envoie une clé DH (Diffie-Hellman) signé par un hash. On réalise ainsi une «Short Authentication String» (SAS). Toute la question est de savoir s´il existe une attaque MITM susceptible d´intercepter les clés. Le MITM ne connaît pas simultanément les 2 échanges. Pour réussir son attaque, il lui faudrait trouver l´une des clés par hasard. Avec une simple clé de 16 bits, il n´a qu´une chance sur 65.536 !

Aucune infrastructure publique n´est requise. C´est une toute autre philosophie que celle des autorités de certification.

Les clés sont détruites en fin de communication, mais les hash sont conservées. L´éventuel MITM ne connaît toujours pas les 2 hashs.


Selon Philipp Zimmermann, le besoin d´interception légale est un faux problème : il faut surveiller les trafics et non les contenus

La question est posée dans la salle de savoir comment traiter le besoin d´interception légal avec un tel système. Philipp Zimmermann répond que pour lui la question n´est plus celle-ci. En matière de lutte contre le terrorisme, l´interception du contenu est illusoire affirme-t-il, car il existe des codes entre les personnes qui échangent les informations que l´on ne peut pas percer. Il faut mieux observer les trafics et comprendre qui échange avec qui : cela fourni des informations exploitables dans la lutte contre le terrorisme sans déchiffrer les échanges. Ces techniques de chiffrement peuvent certes servir à des organisations criminelles, poursuit Philipp Zimmermann, mais il faut garder à l´esprit que l´usage légitime qui sera fait de ces technologies apportera à la société infiniment plus qu´il n´apportera aux organisations criminelles.

Philipp Zimmermann conclut en affirmant que cette technique devrait d´ici peu être embarquée dans tous les IP Phones et Softphones.

-----------------------------------------
L´échange Diffie-Hellman
Exposé (extraits traduits en français) repris du site Wikipedia : [http://en.wikipedia.org/wiki/Diffie-Hellman


Les travaux de Whitfield Diffie et de Martin Hellman sur la négociation des clés datent de 1976 et constituent une méthode de partage d´une information secrète avec des moyens ouverts de communication.

La méthode a ensuite était utilisée par RSA.

IMG/png/400px-Diffie-Hellman-Schlusselaustausch.png

La méthode utilise les propriétés mathématiques des puissances de nombres entiers modulo un nombre premier.

Dans l´exemple suivant p est un nombre premier et g une primitive modulo p. Les nombres a et b choisit par les acteurs sont secrets. Ils vont établir une clé commune à partir des valeurs p et g qu´ils partagent et de leur propre clé secrète qu´ils n´échangent pas. Sans connaître leurs clés secrètes, personne ne peut trouver leur clé commune.

IMG/bmp/DH.bmpIMG/bmp/DH_3.bmp]



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

RSS
12



Événements SSI