Cryptographie : Signature numérique et Chiffrement


Les protocoles sécurisés

Les systèmes cryptographiques vus précédemment, utilisés individuellement mais le plus souvent conjointement, permettent de sécuriser des protocoles de communications qui ne le sont pas en standard.

Sécurisation par SSL/TLS

HTTPs

C'est l'HyperText Transfer Protocol Secure c'est à dire HTTP + SSL (ou TLS). Ce protocole est inclus dans pratiquement tous les navigateurs.

Il peut être utilisé :

FTPs, FXPs, POPs et SMTPs

Comme pour HTTP, les protocoles FTP, FXP (FTP de serveur à serveur) peuvent être sécurisés au moyen de SSL/TLS, selon le même principe. Tout comme les protocoles de communication avec les serveurs de messagerie, indépendemment de la sécurisation des messages eux-mêmes via S/MIME.

Sécurisation par SSH

Tout comme il est possible de sécuriser un protocole de communication par l'établissement d'un tunnel SSL il est possible de faire quasiment la même chose avec un tunnel SSH.

SCP

Le protocole SCP (Secure Copy) est une sécurisation de la commande Unix cp. Une connexion est établie en utilisant SSH, puis un serveur SCP est lancé. Le programme serveur est le même que le programme client.

Lors d'un téléchargement montant, le client envoie au serveur les fichiers à télécharger en comprenant éventuellement leurs attributs de base (permissions, horodatage). C'est un avantage par rapport au protocole FTP, qui ne prévoit pas d'inclure les attributs lors d'un téléchargement.

Lors d'un téléchargement descendant, le client envoie une requête pour obtenir les fichiers et dossiers à télécharger. Le serveur alimente ensuite le client en incluant les sous-répertoires.

Le téléchargement étant piloté par le serveur, il existe un risque de sécurité une fois connecté à un serveur malveillant. C'est pour cette raison qu'on lui préfère bien souvent SFTP.

SFTP et SFXP

Leur sécurisation se fait par l'établissement préalable d'un tunnel SSH, une fois ce tunnel établit les protocoles restent identiques en tout point à ceux qui existent en non sécurisé ou sous SSL.

S/MIME

Le standard de messagerie MIME n'offre aucune notion de sécurité, les développeurs de chez RSA Security ont créé S/MIME. Il a pour tâche de vérifier le contenu des entêtes insérés au début de chacun des mails échangés et de déterminer comment le chiffrement et les signatures numériques doivent être traités.

Le standard S/MIME, qui garantit la confidentialité et la non-répudiation des messages électroniques, repose sur le principe de chiffrement à clé publique. Il permet ainsi de chiffrer le contenu des messages mais ne chiffre pas la communication.

Les différentes parties d'un message électronique, codées selon le standard MIME, sont chacunes chiffrées à l'aide d'une clé de session.

Dans chaque en-tête de partie est insérée la clé de session, chiffrée à l'aide de la clé publique du destinataire. Seul le destinataire peut ainsi ouvrir le corps du message, à l'aide de sa clé privée, ce qui assure la confidentialité et l'intégrité du message reçu.

Par ailleurs, la signature du message est chiffrée à l'aide de la clé privée de l'expéditeur. Toute personne interceptant la communication peut lire le contenu de la signature du message, mais cela permet de garantir au destinataire l'identité de l'expéditeur, car seul l'expéditeur est capable de chiffrer un message (avec sa clé privée) déchiffrable à l'aide de sa clé publique.