3.2. Les Méthodes de
Défense et d'Eradication
3.2.1. Les Méthodes de
Défense
Les méthodes de défense sont les moyens mise en
place pour contrer une menace. En rapport avec le type de menace, nous pouvons
classifier les méthodes de défenses de la façon
suivante :
3.2.1.1. La Protection (des
interfaces) ou le Contrôle de l'accès aux objets
A l'origine de la protection, l'idée est le confinement
des erreurs involontaires pour empêcher qu'un usager n'interfère
avec un autre à la suite d'une erreur involontaire. Exemple erreur de
programmation détruisant l'espace mémoire d'un autre usager et
puis l'évolution vers le concept de contrôle d'accès,
l'utilisation des mêmes moyens pour la validation des accès pour
satisfaire les objectifs de confidentialité et
d'intégrité. C'est une technique basée sur le principe du
moindre privilège car pour qu'un système fonctionne en
sécurité il faut donner à ses utilisateurs exactement les
droits dont ils ont besoin pour s'exécuter : ni plus ni moins. Si l'on
donne plus on risque de voir ces droits utilisés anormalement de
façon soit involontaire soit volontaire.
3.2.1.2. L'Authentification
L'authentification est un problème plus complexe, sauf
si l'on recourt à la biométrie. Lorsque l'identification se fait
sans contact direct entre l'ordinateur et l'utilisateur (ou le programme) qui
se connecte, il faut échanger de l'information supplémentaire
pour s'authentifier mutuellement. Dans un système d'authentification
comme Kerberos, qui est une solution très répandue, on utilise
des techniques issues de la cryptographie (échange de clés). La
cryptographie est un ensemble des techniques permettant de dissimuler une
information à l'aide d'un code secret. Même si de tels
procédés existent depuis fort longtemps, ils se sont
considérablement multipliés depuis l'essor des
télécommunications modernes.
Dans son sens le plus large, la cryptographie se traduit par
une manipulation de chiffres, de codes ou de messages cachés. Ces
derniers, écrits à l'encre invisible ou dissimulés dans
des textes apparemment quelconques, n'ont d'intérêt que s'ils
restent insoupçonnés : une fois qu'ils sont découverts, il
n'est généralement pas très difficile de les
déchiffrer. Les codes, dans lesquels les mots, les phrases ou les
messages complets sont représentés par des expressions ou
symboles prédéfinis, sont généralement impossibles
à lire sans l'annuaire contenant les clés des codes, mais encore
faut-il pouvoir transmettre cet annuaire de façon confidentielle. Enfin,
le chiffrement consiste à transformer les symboles d'un texte en
cryptogramme au moyen d'un calculateur ou d'une machine à chiffrer, le
décryptage s'obtenant par la transformation inverse.
1. HISTORIQUE DE LA CRYPTOGRAPHIE
Dès l'Antiquité, les peuples employèrent
des codes secrets dans certains de leurs textes : les archéologues en
ont découvert dans des hiéroglyphes égyptiens et dans des
écrits cunéiformes. De même, les Hébreux
dissimulaient parfois leurs écrits en inversant l'alphabet,
c'est-à-dire en employant la dernière lettre de l'alphabet
à la place de la première, l'avant-dernière lettre
à la place de la deuxième, et ainsi de suite. Sur le champ de
bataille, les Spartes communiquaient souvent avec leurs généraux
par le biais de messages écrits sur un ruban de parchemin enroulé
en spirale autour d'une règle. Une fois le ruban déroulé,
on ne pouvait lire le message qu'en enroulant le ruban autour d'une
règle identique. Jules César se servit également de codes
secrets pour correspondre avec ses hommes, et laissa même son nom
à un chiffre particulier selon lequel chaque lettre est
décalée de quatre rangs par rapport à sa place dans
l'alphabet (le « A » devenant un « D », le « B »
un « E », etc.).
Les applications militaires de la cryptographie furent
nombreuses au cours des siècles. Durant la Seconde Guerre mondiale, les
Allemands communiquèrent ainsi par radio grâce au code Enigma, que
les Britanniques réussirent à percer grâce à un
ordinateur numérique baptisé Colossus. De la même
manière, les Américains parvinrent à décrypter
certains chiffres employés par les Japonais. Ces divers succès,
qui contribuèrent pour beaucoup à la victoire des Alliés,
ont prouvé qu'aucun cryptage, aussi sophistiqué soit-il, ne doit
être considéré comme inviolable, et qu'il est par
conséquent dangereux de lui faire aveuglement confiance.
2. CRYPTAGES ALPHABÉTIQUES
Les systèmes alphabétiques sont fondés
sur deux grands procédés : la méthode de transposition,
qui consiste à déplacer chaque lettre du texte initial afin de la
repositionner à un autre endroit, et la méthode de substitution,
qui a pour principe de remplacer chaque lettre du texte initial par une autre
lettre, un chiffre ou un symbole. Il existe ainsi de nombreux chiffres faisant
appel à la transposition ou à la substitution, voire à une
combinaison des deux méthodes.
2.1 Méthodes de transposition
Selon cette méthode, le message initial,
généralement écrit sans espace entre les mots, est
présenté sous forme de rangées de lettres disposées
dans un bloc rectangulaire. Les lettres sont alors transposées suivant
un modèle prédéterminé, en inversant par exemple
des colonnes ou des diagonales, ou bien encore en s'inspirant du
déplacement du cavalier sur un échiquier (voir Échecs). La
disposition des lettres dans le message codé dépend donc du
modèle adopté lors de leur transposition, mais également
de la taille du bloc choisi. Ce système peut être
accompagné d'un mot clé ou d'un nombre. Ainsi, si l'on effectue
une transposition sur quatre colonnes, le mot clé CODE peut indiquer que
les colonnes doivent être replacées dans l'ordre 1-4-2-3, qui
correspond à l'ordre alphabétique des lettres du mot CODE.
Les chiffres employant une méthode de transposition
sont facilement reconnaissables grâce aux fréquences d'apparition
des lettres courantes du langage utilisé. On peut trouver la solution de
ces chiffres sans clé, en redis posant les lettres selon des figures
géométriques variées, tout en cherchant les anagrammes de
mots probables.
2.2 Méthodes de substitution
2.2.1 Substitution simple
Dans le cas d'une substitution simple, chaque lettre du texte
d'origine est remplacée par une autre lettre ou un symbole particulier.
Pour déchiffrer un message codé par substitution, on
procède à une analyse des fréquences des lettres
rencontrées, puis on étudie de plus près certaines lettres
particulières : celles qui ont tendance à former des doublons,
celles qu'on retrouve souvent en début et en fin de mot, ou encore les
combinaisons ordinaires, telles que LE, NE, ES, ou RE.
2.2.2 Substitution multiple
Une substitution multiple a recours à un mot clé
ou à un nombre. Par exemple, la première lettre du message
initial peut être cryptée en ajoutant au nombre indiquant sa
position dans l'alphabet le nombre correspondant à la première
lettre du mot clé. On substitue alors à la lettre d'origine la
lettre dont la position correspond au nombre qu'on vient de calculer. Il suffit
ensuite de réitérer l'opération pour la deuxième
lettre, et ainsi de suite, en répétant cette séquence
autant de fois que nécessaire pour chiffrer le message
entièrement. Ainsi, si on chiffre le mot JOUR par substitution à
l'aide du mot clé BAR, J se transforme en L, car B est la
deuxième lettre de l'alphabet (J ajoutée de deux lettres dans
l'alphabet devient L), O se transforme en P, car A est la première
lettre de l'alphabet (O ajouté d'une lettre devient P), et U se
transforme en M, car R est la dix-huitième lettre de l'alphabet (U
ajouté de dix-huit lettres devient M). Pour la dernière lettre du
mot, le mot clé est réutilisé, si bien que R se transforme
en T. Le mot JOUR devient alors LPMT.
Dans certains systèmes plus complexes, chaque lettre du
mot clé se réfère à un alphabet particulier, choisi
parmi une série d'alphabets dits incohérents, où les
lettres sont dans un ordre quelconque. On peut également n'utiliser
qu'une seule lettre clé pour crypter l'ensemble d'un message : cette
lettre est employée pour coder la première lettre du message, la
lettre ainsi chiffrée servant à crypter la deuxième lettre
du message, et ainsi de suite. D'autres systèmes font appel au code
Morse, substituant des lettres par groupes de deux ou de trois.
Ces méthodes de cryptage sont parfois mises en oeuvre
sur des machines à chiffrer dédiées à cet usage.
Celles-ci utilisent une sorte de téléscripteur qui chiffre
automatiquement les messages à partir d'un mot clé fixé,
une machine réceptrice munie de la même clé
déchiffrant ensuite le message. Mais ces systèmes peuvent
être également implémentés sur des ordinateurs.
Le décryptage de ce type de chiffre consiste à
déterminer la longueur du mot clé, appelée période,
généralement au moyen des séquences redondantes du texte.
On applique alors la méthode de déchiffrage d'une substitution
simple à chacun des alphabets de substitution ainsi
découverts.
3. UTILISATION DE L'INFORMATIQUE
Les banques, mais aussi de nombreuses entreprises,
échangent couramment des informations confidentielles sous la forme de
données télématiques par l'intermédiaire
d'ordinateurs. Ces données sont en général transmises par
le réseau téléphonique ou par d'autres réseaux
publics, si bien qu'il convient de mettre au point des cryptages efficaces pour
les protéger. En combinant les systèmes de cryptographie
évoqués ci-dessus, on peut ainsi créer des chiffres de
complexité variée, avec la contrainte que les clés sont
elles aussi amenées à être transmises sur ces
réseaux.
Avec suffisamment de temps et de matériel, on peut
résoudre la plupart des codes chiffrés et découvrir ainsi
leurs clés. Aussi la complexité du code doit-elle être
adaptée afin qu'il soit impossible de le découvrir en un temps
raisonnable. Par exemple, des ordres militaires qui ne doivent rester secrets
que pendant quelques heures peuvent être cryptés au moyen d'un
chiffre qui ne conviendrait pas au codage de rapports diplomatiques exigeant
une confidentialité à long terme.
3.1 Procédé DES
Le DES (Data Encryption Standard) est un procédé
cryptographique qui a été normalisé et dont l'utilisation
est aujourd'hui répandue. Mise au point en 1976 par la
société américaine IBM à partir d'un premier
système baptisé Lucifer, cette technique applique à la
fois la substitution et la transposition à la séquence de bits (0
ou 1) représentant l'information à crypter. Le message est ainsi
découpé en segments de 64 bits, chacun de ces blocs étant
chiffré à l'aide d'une même clé de 56 bits. Cette
clé, choisie au hasard par l'utilisateur, est divulguée aux
personnes concernées, qui doivent aussi s'en servir pour lire les
données protégées. Sachant qu'il y a plus de 70 milliards
de millions de combinaisons de 56 bits possibles, les chances de
découvrir une clé au hasard s'avèrent infimes. En fait, le
décodage de ce type de message demeure toujours possible à l'aide
d'un puissant ordinateur, mais le temps requis serait alors de plusieurs
centaines d'années.
3.2 Procédé PKC
D'autres systèmes ont été
également développés, notamment les cryptages à
clé publique PKC (Public Key Cryptosystem). Bien que moins performants
que le DES, ils éliminent cependant le problème de distribution
des clés en utilisant à la fois une clé de chiffrage
publique, transmise sans cryptage, et une clé de déchiffrage
privée qui n'est accessible qu'au destinataire du message. Il est ainsi
possible d'assurer la confidentialité de la transmission tout en
authentifiant l'émetteur du message. Il s'agit donc d'une signature
électronique, permettant par exemple la réalisation de
transactions commerciales sur un réseau public, notamment sur Internet.
La plupart des PKC est fondés sur les propriétés
mathématiques des nombres premiers. Les systèmes de cartes
bancaires à puce, qui authentifient leur possesseur par un code secret,
sont fondés sur les mêmes principes (voir Carte à puce).
3.3. ANNUAIRES DE CODES
Les chiffres se rapportant à des clés sont plus
faciles à utiliser que les codes, car ces derniers supposent que les
interlocuteurs aient à leur disposition des annuaires de codes
identiques. Dans ces annuaires, les phrases ou des morceaux de phrases sont
représentés par des symboles, si bien qu'il soit tout a fait
impossible de décrypter le message sans posséder le bon annuaire.
Même si ces codes correctement construits peuvent assurer une
confidentialité efficace, ils demeurent néanmoins plutôt
utilisés par souci d'économie que par sécurité. En
effet, l'impression et la distribution, et à plus forte raison la
transmission à distance des annuaires de codes, s'avère
très délicate à réaliser dans des conditions de
secret absolu. Leur utilisation se trouve donc réduite aux cas où
la confidentialité des annuaires peut être garantie.
|