Sem9 Public Key Infrastructure Et Certificat Flashcards
Comment fonctionne le chiffrement symétrique?
Le chiffrement symétrique repose sur une clé commune qui a été prédéfinie par les deux entités souhaitant communiquer de façon sécurisée sur Internet
Quel avantage d’un chiffrement symétrique
- très rapide car clé rapide à calculer car trop petit
Quel inconvénient le chiffrement symétrique ?
Les clé doivent être partagées entre envoyeur et destinataire, on peut intercepter ce message et se faire passer pour l’émetteur.
Les clé ne doivent pas être utilisée pour de longues communications car si quelqu’un écoute il pourrait reconnaître à force les patterns dans les messages.
Si seul le chiffrement symétrique était utilisé pour communiqué sur Internet que devrions nous faire avec les clé?
Il s’agirait de stocker de façon sûre une clé symétrique pour chaque site web avec lequel nous souhaiterions communiquer (et de s’assurer de changer toutes ces clés de façon régulière)
Comment fonctionne le chiffrement asymétrique?
Le chiffrement asymétrique repose sur une paire des clés privée/publique. La clé publique est rendue disponible, comme son nom l’indique, à toute entité souhaitant communiquer avec son propriétaire.
Dans le chiffrement asymétrique à quoi sert la clé publique?
Elle est utilisé pour chiffrer un message
Dans le chiffrement asymétrique à quoi sert la clé privé?
Connue seule du destinataire du message, elle est utilisée pour déchiffrer le message
Sur quoi repose le système du chiffrement asymétrique?
Une fct à sens unique avec brèche: très facile de chiffrer un message avec la clé publique mais quasi impossible de retrouver le message en clair sans avoir la brèche (= la clé privée ) même en connaissant un certain nbre de paramètre (dont la clé publique)
Quel est l’avantage du chiffrement asymétrique?
Les deux personnes n’ont pas besoin de se connaître ni dlechanger de secret pour communiquer
Quel inconvénient le chiffrement asymétrique ?
- lent
- pour que le destinataire soit sûr que le message vient bien de l’émetteur, l’émetteur doit signer avec sa clé privée et le destinataire utilise la clé publique de l’émetteur pour vérifier que la signature vient bien de l’émetteur
Citer des exemple ce cryptographie symétrique?
- chiffre de César
- Chiffrement de décalage
- déchiffrement
Citer des protocoles qui utilise une cryptographie symétrique
AES
Blowfish
CAST5
RC4
3DES
IDEA
Quelles algorithmes utilise une clé asymétrique?
RSA
ELGAMAL
Courbes elliptique
Comment échanger les clés lors de chiffrement asymétrique sans tiers de confiance? Quel est le problème?
- clé publique physiquement
- clé publique sur serveurs
- envoyé clé publique attaché à leur mail/ message
On ne sait pas si bonne clé de la bonne personne
Comment échanger les clés lors de chiffrement asymétrique avec un tiers de confiance?
Quels sont les deux conditions pour que ça fonctionne?
- une autorité de certification (ÇA) valide le certificat
- il faut avoir confiance dans le ÇA
- il faut connaître la clé publique du CA
Lors de chiffrement asymétrique que fait le CA (autorité de certification)?
- il signe le certificat de chaque utilisateur
- certificat contient l’identité de Alice et sa clé publique, le tout signé par le CA
Quels type de chiffrement sont utilisés pour sécuriser les communications Internet?
Dépend des protocoles.
Pour TLS et SSL ; à l’aide des deux types de chiffrements. Pour ouvrir la communications -> chiffrement asymétrique ensuite -> chiffrement symétrique
Comment sont utilisés les certificats lorsque vous naviguez de façon sécurisée sur Internet?
Lorsqu’on essaye de naviguer sur site web -> notre navigateur demande au serveur web de lui fournir un certificat afin de s’assurer de son authenticité.
Si ok, chiffrement asymétrique puis symétrique pour communiquer
Quelle est l’utilité d’une autorité de certification?
L’autorité de certificat fournit des certificats signe de sa signature. Il suffit d’utiliser la clé publique du CA ayant fourni le certificat pour vérifier son authenticité
Quelle architecture permet d’empêcher «the man in the middle»?
Architecture PKI
Que permet le public Key Infrastructure?
- échange sécurisée de clés
- obligation de l’usage de la cryptographie à clé publique
Que peuvent faire serainement Alice et BOB grâce a l’architecture PKI?
- s’échanger leur certificat
- ont confiance dans la validité de ces certificats (donc des clés publiques)
Que contient au minimum un certificat?
- nom du serveur
- clé publique
- identité du CA
- protocoles utilisés pour la signature
Quels sont les infos supplémentaires du certificat?
- identité du détenteur
- adresse physique du détenteur
Sous quelle forme sont stockés les certificats ? Qui a accès?
Sous forme codée (attention pas chiffrée) -> tout le monde peut décodé
Quelle traces rechercher lors de crimes et délits?
- traces sur machine du suspect
- traces sur le réseau du suspect