Agilité cryptographique et contres mesures

Encadrants : 

Occurrences : 

2017

Nombre d'étudiants minimum: 

2

Nombre d'étudiants maximum: 

4

Nombre d'instances : 

2

Domaines: 

Les protocoles d’authentification doivent assurer pour chaque entité les propriétés de sécurité (confidentialité, intégrité, disponibilité, non répudiation, etc.) en utilisant des protocoles cryptographiques basés sur des algorithmes. Or, ces algorithmes ne sont pas éternels puisqu’ils seront menacés par les évolutions technologiques (i.e. : ordinateur quantique) ou la cryptanalyse qui arrive parfois, à trouver un moyen pour les casser, ce qui implique leur abandon.

À titre d’exemple : le WEP (Wired Equivalent Privacy) qui utilise l’algorithme RC4. Cette expérience du WEP a montré que le déploiement d’un nouvel algorithme pour remplacer un algorithme vulnérable est lent malgré son abandon officiel depuis plusieurs années.

En général, l’abandon officiel d'un algorithme cryptographique n'est pas instantané. Le passage de RSA vers les courbes elliptiques prendrait sans doute autant de temps que le passage du DES vers AES. Pour des raisons d’interopérabilité, il est donc très difficile de supprimer un vieil algorithme vulnérable.

Il est donc indispensable que ces protocoles cryptographiques doivent être dotés d’une nouvelle propriété : l’agilité qui permet ainsi de changer d'algorithme sans changer de protocole. Car, un algorithme devient obsolète soit à cause de la cryptanalyse soit en raison des évolutions technologiques.

Pour assurer cette agilité le protocole SSL/TLS propose une liste d’algorithmes (Cipher Suite). Mais cette proposition présente un inconvénient, puisqu’elle peut être vulnérable à des attaques par repli (Downgrade-Attacks).

En effet, pendant la négociation d’une connexion entre deux entités, un attaquant (Man In The Middle) peut proposer parmi cette liste, l'algorithme le plus faible, susceptible d’être cassé.

L’objectif de ce projet est de :

  • Mettre en place les différentes attaques de type Downgrade Attack contre ce protocole.
  • Proposer des contres mesures à prendre en considération pour limiter ces attaques.
  • Évaluer ces contres mesures.