⇒ Ça ne va pas faire de vous des hackers, juste vous sensibiliser aux problèmes de sécurité…
Alice et Bob veulent échanger des données confidentielles.
Non sûr (Alice et Bob doivent se mettre d'accord sur une clé en
« clair », par email par exemple) ou non pratique
(ils doivent se rencontrer physiquement pour échanger la
clé).
Efficace: on peut implanter plusieurs algorithmes
de chiffrements en utilisant uniquement des opérations
logiques de bases
(AND, OR, XOR). Il est facile de
les implanter sur des puces dédiées (cartes de crédit,
processeurs mobiles). Ils sont « sûrs » tant que la clé
reste secrète.
Alice et Bob veulent échanger des données confidentielles.
Sûr et pratique (Bob a généré une paire de clé, et a
déposé la clé publique sur une page Web)
Peu efficace: repose sur des problèmes
mathématiques difficiles (factorisation de grands entiers,
courbes eliptiques sur les corps finis). Chiffrer et
déchiffrer un message n'est pas réaliste pour des grands
messages (vidéo en streaming, requêtes Web, …).
On combine les deux méthodes. (Alice envoie un message à Bob)
⇒ Ceci est à la base de protocoles tels que HTTPS
Le chiffrement assymétrique permet aussi d'avoir la preuve que quelqu'un est bien Bob!
⇒ Comment garantir que la personne qui a généré
les clés au départ est bien Bob ?
La cryptographie assymétrique fonctionne exactement comme l'analogie de la boîte aux lettres. Pourquoi ?
HTTP est un protocole texte, les données ne sont pas chiffrées (cf. TP3) et sans identification
Alice représente le client, Bob le serveur et Eve (Eavesdropper) l'attaquante
On suppose que Eve est root sur la
machine. Il suffit de lire les paquets qui transitent par la
carte réseau (tcpdump sous Linux).
Ce problème touche tous les protocoles en clair: HTTP, POP, IMAP, FTP, …. Il peut être résolu grace au chiffrement de toute la connexion.
Mallory se place entre Alice (cliente) et Bob (banque), par exemple au
moyen d'un e-mail frauduleux en HTML:
Bonjour,
veuillez vous connecter à votre banque en cliquant ici:
www.bob.com