30
Michel Riguidel michel.riguidel@telecom- paristech.fr Des fissures dans l’édifice cryptologique? Les perspectives en sécurité numérique 30/09/2010 1 Michel Riguidel, Paris

Michel Riguidel [email protected] Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Embed Size (px)

Citation preview

Page 1: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Michel [email protected]

Des fissures dans l’édifice cryptologique?Les perspectives en sécurité numérique

30/09/2010 1Michel Riguidel, Paris

Page 2: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

La crise du calcul

Échelle hiérarchique traditionnelleRééquilibrage des forces dans les réseaux du futur (attaques – cryptanalyse)

Michel Riguidel, Paris 2Pirate amateur

Organisations gouvernementales

Utilisateur en solo

Puissance informatique massive furtive externaliséeexécutant

sur des réseaux anonymesdes calculs illicite confidentiels

Nouvelle cryptographie avec des calculs, de l’histoire et de la géographieAlice et Bob ne sont plus seuls dans ce monde :ils ont des témoins, des alibis, des itinéraires, ils laissent des traces

30/09/2010

Page 3: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Fin de Loi de G Mooregénéralisée (2008) ?

Le changement de statut du calculOrdinateurs, nous savons maintenant que vous êtes sur une asymptote pour les calculs universels

-Finitude du monde du numérique

- Révolution verte

30/09/2010 Michel Riguidel, Paris 3

Page 4: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Le Yalta numériquedu XXIème siècle

Matériel Asie (Chine, Corée, Japon)

LogicielLangue Indo-européenne(États-Unis, Inde)

CryptoChangement de rives du Pacifique (USA => Asie)Standardisation (piloté par le NIST)

30/09/2010 Michel Riguidel, Paris 4

Érosion du monopole occidentalGlissement de la maîtrise de la cryptologie vers l’Asie

Page 5: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Balkanisation du ciel numérique

30/09/2010 5Michel Riguidel, Paris

GPS Glonass

BeiduGalileo

La maîtrise de l’heure et de la circulation des personnes &des objets matériels et immatériels

Page 6: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Expansion de l’Univers / Concentration d’Internet

30/09/2010 Michel Riguidel, Paris 6

2005 2007

Gouvernance de l’Internet hégémonique:Perte du contrôle de la circulation des informations

et du patrimoine numérique

Page 7: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Les scansions informatiques en accordéon

répartition concentration

Vue aérienne des fermes Google

Ferme de serveurs Amazon

Principe d’actionet de réaction

30/09/2010 7Michel Riguidel, Paris

Page 8: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

L’Internet & l’Anti-Internet

Chemin canalisé

30/09/2010 8Michel Riguidel, Paris

Cloud Computing

Les applications & les architectures en réseau : horizontalité

Le « temps partagé & traitement par lot » du temps jadis

Les larges applications distribuées en quête d’indépendance

La force de frappe de calcul est passé dans le secteur privé

La suprématie de l’information par la gratuité

Page 9: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Le joug des portails : une machine à renseignement

L’architecture en réseau confisquée aux internautes

03/09/2010 9Michel Riguidel, Paris

Page 10: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

La cryptologie a changé de visage• L’ouverture

– Mouvement académique fort pour la cryptologie libre• « la cryptologie est une science ouverte à tous »

– Mouvement de la cryptologie vers les utilisateurs• de PGP (Zimmermann) au chiffrement et au décryptage pour tous

• Vers une prise de pouvoir par la cryptographie– des utilisateurs

• Basculement irréversible vers un chiffrement de certaines applications (Voix sur IP, Distribution de fichiers, VPN, etc.)

• Guerre asymétrique des réseaux (transcontinental)

– des entreprises numériques mondialisées• Court-circuit des États : chiffrement point à point pour gêner la

surveillance nationale

30/09/2010 10Michel Riguidel, Paris

Page 11: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

La Pensée Intercontinentale : nouveaux modèlesau-delà d’une vision pré-écrite, idyllique des réseaux du futur

• Pas de solution unique ou providentielle– Modèle, Contre-modèle, Alter-modèle– Arrivée de la Chine, de l’Inde sur la scène

informatique• Modification des enjeux (démographie,

environnement, faim)• Modification des pouvoirs

– Alter-modèles• Les pseudo-libertaires (naïfs de l’Internet)• Acteurs partisans de la répression pure

(gouvernementale)

• Cyberespace & Cybergouvernance ()– Le règne libre de la technologie– En technologie, les chercheurs causent …

• Souvent : « voici ce qui est »• Rarement : « voilà ce que nous devrions faire et ce

que nous pourrions faire »

• Vision multipolaire

• Vision multidisciplinaire

30/09/2010 Michel Riguidel, Paris 11

La dictature de la pensée uniquedans le monde informatique

La Science du Web (T Berners-Lee)

All IP v4/v6

Page 12: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Le mécanisme de l’évolution informatique

La condition de l’éclosion de nouveaux paradigmes

Nouveau besoin

Enrichissementpar l’abstraction

Complexification

Épaississement

Besoin de souplesse

Évolution par fragmentation

Modularité

Fissure-Fragmentation

Saut conceptuelavec besoin

de degré de liberté

La métamorphoses’opère avec du jeu

Nouveau modèle

30/09/2010 12Michel Riguidel, Paris

Page 13: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Ordinateur : césure Matériel/Logiciel

J Von Neumann Architecture d’un ordinateur

30/09/2010 Michel Riguidel, Paris 13donner du mou, mettre du jeu dans les structures

La latitude de l’espace de travail

Page 14: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

La pénétration et l’extension de l’écosystèmePar EnrichissementTressage sémantique

• Avant 1980 - Tout est figé (matériel, logiciel propriétaire)

– L’informatique appartient à des fiefs matériels incompatibles

• 1980 - Tout est fichier (« ouvert »)– L’informatique aux informaticiens– Instruments: Unix et Langage C (âge d’or des

«informaticiens»)• 1990 - Tout est document (opaque)

– L’informatique pour toute l’entreprise• Sur le bureau (Microsoft)• Sur le réseau (Internet)

• 2000 - Tout est programme (vulnérable)– L'intelligence ambiante

• PostScript, Concept Jini • Réseau actif , Architecture intentionnelle

• 2010 - L’architecture est un programme (configurable, adaptable)

– Le P2P généralisé, la virtualisation dans le réseau (paquet, circuit, routeur, systèmes autonomes)

Par FragmentationDéchirure

30/09/2010 14Michel Riguidel, Paris

• 1990 - Forme saillante– Ovoïde (cocon, forteresse, …)

• 2000 - Forme prégnante– Feuille, réseau capillaire

• 2010 - Forme éclatée– Réseau de capteurs

• 2020 - Poussière intelligente ("smart dust")– Autonomie des grains invisibles

de technologie

Page 15: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Le craquèlement d’Internet en systèmes autonomes

30/09/2010 15Michel Riguidel, Paris

Page 16: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Les déchirements du Web

L’unique tableau blanc (1985)

Les pages Web (1991)

La syndication des flux du Web 2.0 (2006)

Le Web copernicien (2015?)

WebWide Electronic Board

Approfondissement et élargissement

30/09/2010 16Michel Riguidel, Paris

Page 17: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

CryptographieSymétrique

Asymétrique

Génération future

Nombres premiers+

On a cassé la clé

On va casser les Clés pour d’autres Klee30/09/2010 17Michel Riguidel, Paris

Page 18: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Les verrous de l’intimité numérique• Sécurité des communications (imputabilité)

– Il n’existe pas de fonctions de non-répudiation à l’envoi et à la réception– Il n’existe pas d’identification et d’authentification mutuelles, de bout en bout,

systématiques– Question technologique pourtant résolue

• Sécurité des contenus en circulation (propriété, authenticité, traçabilité)– Il n’existe pas de système de protection des contenus (son, voix, images, vidéo,

logiciels, source et exécutable), vraiment fiables et répandus– Problème de déploiement d’ingénierie : gestion des droits numériques

• Sécurité des calculs et traitements (transparence des opérations / secrets, signification des traitements)– Il n’existe pas de vérification en temps réel de la sémantique des calculs

• Ne pas confondre : – Conformité des spécifications et/ou de la documentation : « j’obéis strictement, je fais ce

que l’on m’a demandé de faire » (conception); « Je dis ce que je fais, je fais ce que je dis » (documentation)

– Dangerosité de l’exécution : « Je suis inoffensif, je suis dangereux »– Fragilité : « je suis vulnérable »

– Problème scientifique ouvert pour les programmes informatiques

30/09/2010 Michel Riguidel, Paris 18

Page 19: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Les 2 rubans de l’ordinateur

Machine de A Turing Modèle de C Shannon

30/09/2010 Michel Riguidel, Paris 19

Approche fondamentale: monodimensionnelle et atomique

Page 20: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

L’écheveau des systèmes numériques

Du fil à retordre pour les informaticiensRuban de Turing

Un fil(m)Ruban de pixels

Un coup de filRuban de voix sur IP

30/09/2010 20Michel Riguidel, Paris

Les protocoles cryptographiques ne sont plus à l’échelleVérification de la composition de protocoles ?

Page 21: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Sécuriser un logiciel• La confidentialité

– Chiffrement par modules et déchiffrement à la volée– Assombrissement de code, Insertion de code mort– Vérification de l’intégrité par signature– Cryptanalyse, décompilation, rétro-ingénierie

• La correction logicielle– L'amélioration des techniques de vérification formelle

• réduit la complexité des noyaux critiques• permet une vérification d'entités réelles

– Le coût de la construction et le maintien de preuves a chuté de façon spectaculaire dans les 10 dernières années

• preuves connectées et entretenues pour le code réel

30/09/2010 21Michel Riguidel, Paris

Page 22: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Sécuriser un réseau: les entités virtuelles ?

Jongler avec des entités d’ordres différents pour gommer les formes rugueuses et réduire la complexité : une vue de plusieurs perspectives et de plusieurs granularités

Locale Angle de vue Globale30/09/2010 22Michel Riguidel, Paris

L’identité des entités informatiques opérationnelless’est dissoute dans l’abstraction

Page 23: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Les coutures invisibles du virtuel

La gestion des abstractions dans les protocoles et les architectures

Une ingénierie pour surmonter la complexité des multi-technologies

• Mécanismes adaptés à la vitesse de réaction, à la répartition spatiale pour se raccrocher à la réalité physique et informatique

1. Au-dessus : les overlays– Structures de superposition ou

architecture de recouvrement– Des fils virtuels cousus par des fonctions

de hachage2. Au-dessous : les underlays

– Modèles de mobilité– Des balises physiques (Landmarks) ancrées

et reliées par les traitements de signal et les modèles probabilistes

3. Sur le flanc : Les crosslayers– Transgression des couches OSI pour

réagir plus vite– Des déclencheurs, des fils logiques qui

court-circuitent les chemins classiques pour agir rapidement

Plan physique et logique

30/09/2010 23Michel Riguidel, Paris

La sécurité n’est pasdans le plan des attaques par entités virtuelles

Page 24: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Tectonique des Plaques

30/09/2010 Michel Riguidel, Paris 24

Sûretéde fonctionnement

Confiance

Sécurité

Convergence des disciplinesOutils, Méthodologie

Divergence des modèles conceptuelsLa confiance est une relation binaire

dérive des continents et des disciplines

Page 25: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Séparation entre la confiance et la sécurité

Michel Riguidel, Paris 25

Gouvernance (Utilisateurs, Acteurs …)

Systèmes numériques (Réseaux, Systèmes d’Information)

Confiance Sécurité

Instrumentationséparée

30/09/2010

Fonctionnalité

Assurance de sécurité- Conformité- Efficacité

Page 26: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

La confiance

• Une relation binaire entre 2 sujets/objets– Pas réflexive, pas symétrique, pas transitive

• Une variable qui varie de – 1 à +1– De la défiance à la confiance absolue– C’est la dérivée de la confiance qui est

importante à connaître

• Deux seuils pour le comportement– 1er seuil : je modifie mon comportement– 2ème seuil : j’arrête de travailler avec cette entité

Michel Riguidel, Paris 26

Tru

st

Num ber of interactions

Maxim um trust value1

0

Suspect behaviour

-1

1

0.50

0.0

-0.50

Trust absolute

Distrust absolute

Trust

Distrust

1er Seuil

2ème Seuil

30/09/2010

Page 27: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Un Système final (Ssurveillépar un composant maitrisé

Michel Riguidel, Paris 27

Système S

30/09/2010

Sécurité

Système

Béton armé

Une analogie : le béton armé pour vaincre la rhéologie variable du béton

Page 28: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

Une surveillance digne de confiancefurtive, coopérative, maitrisée

30/09/2010 Michel Riguidel, Paris 28

I1

In

I2

I4

Ij

I3

Autoritéde

surveillance

Page 29: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

I

Convergence des sciencesNano-Bio-Info-Cogno-Socio-Quantique

2020-2025

Ecosystèmes

Feuille de route du numérique:à la croisée de l’intangible et de l’invisible

30/09/2010 Michel Riguidel, Paris 29

2015-2020

Convergence numériqueArchitectures, protocoles, formats

2010

Cyber-systèmes

Invisibleintangible

Période de repli

Période d’expansion nouvelle

Effervescence, période chaotique

traçable

Internet du futuret futur Web

Polymorphe, ubiquiste

RéconciliationPhysique et numérique

Page 30: Michel Riguidel michel.riguidel@telecom-paristech.fr Des fissures dans lédifice cryptologique? Les perspectives en sécurité numérique 30/09/20101Michel

La règle du jeu est en train de changer

30/09/2010 Michel Riguidel, Paris 30