Michel Riguidel - PowerPoint PPT Presentation

About This Presentation
Title:

Michel Riguidel

Description:

Title: Des fissures dans l difice cryptologique? Les perspective en s curit num rique Author: Michel Riguidel Last modified by: Michel Riguidel – PowerPoint PPT presentation

Number of Views:48
Avg rating:3.0/5.0
Slides: 31
Provided by: Miche230
Category:

less

Transcript and Presenter's Notes

Title: Michel Riguidel


1
Des fissures dans lédifice cryptologique?Les
perspectives en sécurité numérique
  • Michel Riguidel
  • michel.riguidel_at_telecom-paristech.fr

2
La crise du calcul
  • Échelle hiérarchique traditionnelle
  • Rééquilibrage des forces dans les réseaux du
    futur (attaques cryptanalyse)

Puissance informatique massive furtive
externalisée exécutant sur des réseaux
anonymes des calculs illicite confidentiels
Organisations gouvernementales
Utilisateur en solo
Nouvelle cryptographie avec des calculs, de
lhistoire et de la géographie Alice et Bob ne
sont plus seuls dans ce monde ils ont des
témoins, des alibis, des itinéraires, ils
laissent des traces
Pirate amateur
3
Fin de Loi de G Mooregénéralisée (2008) ?
  • Le changement de statut du calcul
  • Ordinateurs, nous savons maintenant que vous êtes
    sur une asymptote pour les calculs universels
  • Finitude du monde du numérique
  • - Révolution verte

4
Le Yalta numériquedu XXIème siècle
Érosion du monopole occidental Glissement de la
maîtrise de la cryptologie vers lAsie
  • Matériel
  • Asie (Chine, Corée, Japon)
  • Logiciel
  • Langue Indo-européenne
  • (États-Unis, Inde)
  • Crypto
  • Changement de rives du Pacifique (USA gt Asie)
  • Standardisation (piloté par le NIST)

5
Balkanisation du ciel numérique
La maîtrise de lheure et de la circulation des
personnes des objets matériels et immatériels
GPS
Glonass
Beidu
Galileo
6
Expansion de lUnivers / Concentration dInternet
Gouvernance de lInternet hégémonique Perte du
contrôle de la circulation des informations et du
patrimoine numérique
2005
2007
7
Les scansions informatiques en accordéon
  • répartition
  • concentration

Ferme de serveurs Amazon
Principe daction et de réaction
Vue aérienne des fermes Google
8
LInternet lAnti-Internet
La suprématie de linformation par la gratuité
Les larges applications distribuées en quête
dindépendance
La force de frappe de calcul est passé dans le
secteur privé
Cloud Computing
Chemin canalisé
  • Les applications les architectures en réseau
    horizontalité
  • Le  temps partagé traitement par lot  du
    temps jadis

9
Le joug des portails une machine à renseignement
Larchitecture en réseau confisquée aux
internautes
10
La cryptologie a changé de visage
  • Louverture
  • Mouvement académique fort pour la cryptologie
    libre
  •  la cryptologie est une science ouverte à tous 
  • Mouvement de la cryptologie vers les utilisateurs
  • de PGP (Zimmermann) au chiffrement et au
    décryptage pour tous
  • Vers une prise de pouvoir par la cryptographie
  • des utilisateurs
  • Basculement irréversible vers un chiffrement de
    certaines applications (Voix sur IP, Distribution
    de fichiers, VPN, etc.)
  • Guerre asymétrique des réseaux (transcontinental)
  • des entreprises numériques mondialisées
  • Court-circuit des États chiffrement point à
    point pour gêner la surveillance nationale

11
La Pensée Intercontinentale nouveaux
modèlesau-delà dune vision pré-écrite,
idyllique des réseaux du futur
  • Pas de solution unique ou providentielle
  • Modèle, Contre-modèle, Alter-modèle
  • Arrivée de la Chine, de lInde sur la scène
    informatique
  • Modification des enjeux (démographie,
    environnement, faim)
  • Modification des pouvoirs
  • Alter-modèles
  • Les pseudo-libertaires (naïfs de lInternet)
  • Acteurs partisans de la répression pure
    (gouvernementale)
  • Cyberespace Cybergouvernance (Kuber)
  • Le règne libre de la technologie
  • En technologie, les chercheurs causent
  • Souvent  voici ce qui est 
  • Rarement  voilà ce que nous devrions faire et
    ce que nous pourrions faire 
  • Vision multipolaire
  • Vision multidisciplinaire

La dictature de la pensée unique dans le monde
informatique
All IP v4/v6
La Science du Web (T Berners-Lee)
12
Le mécanisme de lévolution informatique
La condition de léclosion de nouveaux paradigmes
13
Ordinateur césure Matériel/Logiciel
La latitude de lespace de travail
  • J Von Neumann
  • Architecture dun ordinateur

donner du mou, mettre du jeu dans les structures
14
La pénétration et lextension de lécosystème
  • Par Enrichissement
  • Tressage sémantique
  • Par Fragmentation
  • Déchirure
  • Avant 1980 - Tout est figé (matériel, logiciel
    propriétaire)
  • Linformatique appartient à des fiefs matériels
    incompatibles
  • 1980 - Tout est fichier ( ouvert )
  • Linformatique aux informaticiens
  • Instruments Unix et Langage C (âge dor des
    informaticiens)
  • 1990 - Tout est document (opaque)
  • Linformatique pour toute lentreprise
  • Sur le bureau (Microsoft)
  • Sur le réseau (Internet)
  • 2000 - Tout est programme (vulnérable)
  • L'intelligence ambiante
  • PostScript, Concept Jini
  • Réseau actif , Architecture intentionnelle
  • 2010 - Larchitecture est un programme
    (configurable, adaptable)
  • Le P2P généralisé, la virtualisation dans le
    réseau (paquet, circuit, routeur, systèmes
    autonomes)
  • 1990 - Forme saillante
  • Ovoïde (cocon, forteresse, )
  • 2000 - Forme prégnante
  • Feuille, réseau capillaire
  • 2010 - Forme éclatée
  • Réseau de capteurs
  • 2020 - Poussière intelligente ("smart dust")
  • Autonomie des grains invisibles de technologie

15
Le craquèlement dInternet en systèmes autonomes
16
Les déchirements du Web
Approfondissement et élargissement
  • Lunique tableau blanc (1985)
  • Les pages Web (1991)
  • La syndication des flux du Web 2.0 (2006)
  • Le Web copernicien (2015?)

Web Wide Electronic Board
17
Cryptographie
  • Symétrique
  • Asymétrique
  • Génération future

On a cassé la clé

Nombres premiers
On va casser les Clés pour dautres Klee
18
Les verrous de lintimité numérique
  • Sécurité des communications (imputabilité)
  • Il nexiste pas de fonctions de non-répudiation à
    lenvoi et à la réception
  • Il nexiste pas didentification et
    dauthentification mutuelles, de bout en bout,
    systématiques
  • Question technologique pourtant résolue
  • Sécurité des contenus en circulation (propriété,
    authenticité, traçabilité)
  • Il nexiste pas de système de protection des
    contenus (son, voix, images, vidéo, logiciels,
    source et exécutable), vraiment fiables et
    répandus
  • Problème de déploiement dingénierie gestion
    des droits numériques
  • Sécurité des calculs et traitements (transparence
    des opérations / secrets, signification des
    traitements)
  • Il nexiste pas de vérification en temps réel de
    la sémantique des calculs
  • Ne pas confondre
  • Conformité des spécifications et/ou de la
    documentation  jobéis strictement, je fais ce
    que lon ma demandé de faire  (conception)
     Je dis ce que je fais, je fais ce que je dis 
    (documentation)
  • Dangerosité de lexécution  Je suis
    inoffensif, je suis dangereux 
  • Fragilité  je suis vulnérable 
  • Problème scientifique ouvert pour les programmes
    informatiques

19
Les 2 rubans de lordinateur
Approche fondamentale monodimensionnelle et
atomique
  • Machine de A Turing
  • Modèle de C Shannon

20
Lécheveau des systèmes numériques
Les protocoles cryptographiques ne sont plus à
léchelle Vérification de la composition de
protocoles ?
Du fil à retordre pour les informaticiens Ruban
de Turing
Un coup de fil Ruban de voix sur IP
Un fil(m) Ruban de pixels
21
Sécuriser un logiciel
  • La confidentialité
  • Chiffrement par modules et déchiffrement à la
    volée
  • Assombrissement de code, Insertion de code mort
  • Vérification de lintégrité par signature
  • Cryptanalyse, décompilation, rétro-ingénierie
  • La correction logicielle
  • L'amélioration des techniques de vérification
    formelle
  • réduit la complexité des noyaux critiques
  • permet une vérification d'entités réelles
  • Le coût de la construction et le maintien de
    preuves a chuté de façon spectaculaire dans les
    10 dernières années
  • preuves connectées et entretenues pour le code
    réel

22
Sécuriser un réseau les entités virtuelles ?
Lidentité des entités informatiques
opérationnelles sest dissoute dans labstraction
Jongler avec des entités dordres différents pour
gommer les formes rugueuses et réduire la
complexité une vue de plusieurs perspectives et
de plusieurs granularités
Locale
Angle de vue
Globale
23
Les coutures invisibles du virtuel
La sécurité nest pas dans le plan des attaques
par entités virtuelles
  • La gestion des abstractions dans les protocoles
    et les architectures
  • Une ingénierie pour surmonter la complexité des
    multi-technologies
  • Mécanismes adaptés à la vitesse de réaction, à la
    répartition spatiale pour se raccrocher à la
    réalité physique et informatique
  • Au-dessus les overlays
  • Structures de superposition ou
    architecture de recouvrement
  • Des fils virtuels cousus par des fonctions de
    hachage
  • Au-dessous les underlays
  • Modèles de mobilité
  • Des balises physiques (Landmarks) ancrées et
    reliées par les traitements de signal et les
    modèles probabilistes
  • Sur le flanc Les crosslayers
  • Transgression des couches OSI pour
    réagir plus vite
  • Des déclencheurs, des fils logiques qui
    court-circuitent les chemins classiques pour
    agir rapidement

24
Tectonique des Plaques
dérive des continents et des disciplines
Convergence des disciplines Outils, Méthodologie
Sûreté de fonctionnement
Sécurité
Confiance
Divergence des modèles conceptuels La confiance
est une relation binaire
25
Séparation entre la confiance et la sécurité
Gouvernance (Utilisateurs, Acteurs )
Assurance de sécurité - Conformité - Efficacité
Confiance
Sécurité
Fonctionnalité
Instrumentation séparée
Systèmes numériques (Réseaux, Systèmes
dInformation)
26
La confiance
  • Une relation binaire entre 2 sujets/objets
  • Pas réflexive, pas symétrique, pas transitive
  • Une variable qui varie de 1 à 1
  • De la défiance à la confiance absolue
  • Cest la dérivée de la confiance qui est
    importante à connaître
  • Deux seuils pour le comportement
  • 1er seuil je modifie mon comportement
  • 2ème seuil jarrête de travailler avec cette
    entité

1er Seuil
2ème Seuil
27
Un Système final (S S D) surveillépar un
composant maitrisé
Une analogie le béton armé pour vaincre la
rhéologie variable du béton
Béton armé
Système S
D Sécurité
Système S
28
Une surveillance digne de confiancefurtive,
coopérative, maitrisée
I3
I2
I4
Autorité de surveillance
I1
In
Ij
29
Feuille de route du numériqueà la croisée de
lintangible et de linvisible
I
Période dexpansion nouvelle
Convergence des sciences Nano-Bio-Info-Cogno-Socio
-Quantique
2020-2025
Effervescence, période chaotique
Internet du futur et futur Web Polymorphe,
ubiquiste
2015-2020
Période de repli
Convergence numérique Architectures, protocoles,
formats
2010
traçable
Invisible
intangible
Réconciliation Physique et numérique
Ecosystèmes
Cyber-systèmes
30
La règle du jeu est en train de changer
Write a Comment
User Comments (0)
About PowerShow.com