Introduction à la sécurité informatique
Cours

Systèmes asymétriques : atouts et limites

La gestion des clés est plus facile avec les systèmes asymétriques

Dans ce scénario, si le réseau est composé de n noeud alors il faudra gérer n.(n-1)/2 clé, ce qui ne s'adapte pas au facteur d'échelle. Avec 500 noeud, on arrive déjà à plus de 12 millions de clés à gérer.

Limites de la gestion de clés symétriques
Limites de la gestion de clés symétriques

Par contre, avec un système asymétrique chaque utilisateur aura besoin d'une paire de clés. Donc on aura à gérer seulement 2.n clés au lieu des n.(n-1)/2 clés dans le cas symétrique.

Utilité d'un système asymétrique dans l'authentification

Nous avions déjà vus que l'usage d'un système asymétrique est indispensable pour garantir la non-répudiation de l'origine.

L'usage d'un système asymétrique est également utile pour l'identification comme expliqué plus bas.

Dans ce scénrio, Alice veut s'assurer de l'identité de Bob. Elle ne connaît de Bob que sa clé publique.

Pour s'assurer de l'identité de Bob, Alice lui envoie un défi (un nombre aléatoire).

Pour prouver son identité à Alice, Bob signe le défi avec sa clé privée et envoie sa signature sur le défi à Alice.

Pour vérifier l'identité de Bob, il suffit que Alice vérifie la signature de Bob avec sa clé publique comme illustré sur la figure ci-contre.

Identification avec un système asymétrique
Identification avec un système asymétrique
Comment garantir qu'une clé publique correspond bien à l'entité avec qui on communique ?

Jusque là, nous avions toujours supposé que la clé publique est distribuée d'une manière sécurisée. Si cette hypothèse n'est pas vérifiée, un schéma asymétrique peut subir une attaque de type "Man in the Middle". Une telle attaque est illustrée dans le scénario ci-après.

Man in the middle
Man in the middle
Certification numérique

La solution au problème dit "man in the middle" est l'usage d'un certificat numérique qui assure la liaison entre l'identité et la clé publique correspondante dans un document numérique signé par une tierce partie de confiance dite autorité de certification.

La certification numériquePKI : Infrastructures à clés publiques
Accueil Yacine Challal & Hatem Bettahar creativecommons : by-nc-ndRéalisé avec SCENARI