IV.2.3. Intégrité et authentification :
Le réseau reliant les entités n'étant
pas toujours sûr, il est important de contrôler la provenance des
informations et de s'assurer qu'elles n'ont pas été
modifiées en chemin, ce sont respectivement les principes
d'authentification et d'intégrité des données.
Afin de garantir ces deux principes, on utilise des codes
d'authentification de message (MAC: Message Authentication Code). Un MAC est un
code envoyé avec le message, il est aussi appelé hachage
ou empreinte du message. Le hachage correspond au message et
permet de garantir la validité de celui-ci. Il est obtenu à
partir d'un algorithme MAC qui prend deux paramètres en entrée:
le message dont on désire garantir l'intégrité et une
clé secrète connue des deux entités s'échangeant ce
message.
Chapitre IV sécurité des systèmes
embarqués
La probabilité que des données
différentes possèdent le même hachage est très
faible, c'est ce qu'on appelle une « collision ». La
probabilité de trouver une collision et que le message possédant
le même hachage soit compréhensible par le récepteur est
quasi nulle. Une modification même très légère des
données provoque un changement radical au niveau du hachage obtenu. Si
une modification a lieu entre la source et la destination, le hachage ne
correspondra plus aux données et celles-ci seront rejetées par le
récepteur.
Le fait d'utiliser une clé secrète
partagée entre les deux entités en plus de la fonction de hachage
garantit l'authenticité des données étant donné
qu'un attaquant ne connaissant pas la clé ne peut envoyer des
informations accompagnées d'un hachage correct de celles-ci.
Différentes méthodes existent pour créer
une empreinte du message:
· une fonction de hachage utilisant une clé en
paramètre en plus du message (ex : HMAC);
· un chiffrement par blocs (comme les méthodes
CBC-MAC).
|