communication encrypter et méthode moderne investigation numérique légale

75
Communications cryptées et méthodes modernes d'investigation numérique. Presentée par Secure Group

Upload: dominic-gingras

Post on 20-Aug-2015

480 views

Category:

Software


0 download

TRANSCRIPT

  1. 1. Communications cryptes et mthodes modernes d'investigation numrique. Presente par Secure Group
  2. 2. Secure Group
  3. 3. Concept de base
  4. 4. Blackberry PGP
  5. 5. Secure Phone
  6. 6. Mise en place
  7. 7. Histoire de la cryptographie La cryptographie est une des disciplines de la cryptologie s'attachant protger des messages (assurant confidentialit, authenticit et intgrit) en s'aidant souvent de secrets ou cls. Elle se distingue de la stganographie qui fait passer inaperu un message dans un autre message alors que la cryptographie rend un message inintelligible autre que qui-de-droit.
  8. 8. Sources
  9. 9. Environ 1900 avant J.-C.
  10. 10. 1500 avant J.-C.
  11. 11. 600-500 avant J.-C.
  12. 12. 487 avant J.-C.
  13. 13. Scytale
  14. 14. Environ 150 avant J.-C. Polybe, en grec ancien / Polbios (vers 208 av. J.- C. Mgalopolis vers 126 av. J.-C.), gnral, homme d'tat, historien et thoricien politique, est sans doute le plus grand historien grec de son temps.
  15. 15. 60-50 avant J.-C. Jules Csar (latin : Caius Iulius Caesar IV sa naissance, Imperator Iulius Caesar Divus aprs sa mort) est un gnral, homme politique et crivain romain, n Rome le 12 ou le 13 juillet 100 av. J.-C. et mort le 15 mars 44 av. J.-C. Son destin exceptionnel marqua le monde romain et l'histoire universelle : ambitieux et brillant, il sappuya sur le courant rformateur et dmagogue pour son ascension politique
  16. 16. 5e sicle ???? Kamasutra
  17. 17. 855 Ibn Wahshiyah, surnomm al-Kasdani ( le Chalden ), est un crivain aramen. N prs de Koufa, en Irak, On lui attribue galement le Kitab Shawq al- Mustaham, qui propose une traduction des hiroglyphes gyptiens.
  18. 18. 9e sicle Abu Ysuf Ya'qb ibn 'Isq As- Sabbah Al-Kindi ( arabe: , latine : Alkindus ) (c. 801-873 CE ) , connu comme le Philosophe des Arabes " , tait un musulman irakien arabe philosophe , penseur , mathmaticien , physicien et musicien. Al -Kindi a t le premier des philosophes itinrants musulmans , et est unanimement salu comme le pre de la philosophie islamique ou arabe [ 2 ] [ 3 ] [ 4 ] pour sa synthse , l'adaptation et la promotion de la philosophie grecque et hellnistique dans les pays musulmans monde .
  19. 19. L'veil de l'occident (1000 - 1800)
  20. 20. Environ 1250 Roger Bacon - wrote about cryptography in Secret Works of Art and the Nobility of Magic (13th c.) "A man is crazy who writes a secret in any other way than one which will conceal it from the vulgar.
  21. 21. 1379
  22. 22. 1392 Geoffrey Chaucer (/tsr/; c. 1343 25 October 1400), known as the Father of English literature, is widely considered the greatest English poet of the Middle Ages and was the first poet to be buried in Poet's Corner ofWestminster Abbey.
  23. 23. 1466-7 Leon Battista Alberti (n le 18 fvrier 1404 Gnes mort le 20 avril 1472 Rome) est un crivain, philosophe, peintre, mathmaticien, architecte, thoricien de la peinture et de la sculpture, humaniste italien de laRenaissance. Sa vie est dcrite, avec de nombreuses erreurs, dans la Vies des meilleurs peintres, sculpteurs et architectes de Giorgio Vasari.
  24. 24. 1506 Giovanni Soro (mort en 1544 ) tait le premier cryptanalyste de la Renaissance et premier grand cryptanalyste du monde occidental. Il est connu comme le pre de la cryptographie moderne.
  25. 25. 1518 Jean Trithme (1462-1516) est un abb bndictin allemand clbre pour ses dcouvertes en cryptologie, pour ses chroniques, mais aussi comme occultiste. Le nom de Trithme provient de sa ville natale, Trittenheim en Allemagne. En latin : Johannes Trithemius. En allemand Johann von Tritheim ou Trittenheim . Block Cypher
  26. 26. 1553 Giovan Batista Belaso tait un cryptographe italien. Blaise de Vigenre Diplomate franais , cryptographe , traducteur et alchimiste .
  27. 27. 1623
  28. 28. L'essor des communications (1800 - 1970)
  29. 29. Thomas Jefferson, invente son cylindre chiffrant, si bien conu qu'aprs plus d'un sicle et demi de rapide progrs technique, il tait encore utilis. C'tait srement le moyen de chiffrement le plus sr de l'poque, et pourtant il fut class et oubli. Il fut rinvent en 1891 par Etienne Bazeries, qui ne parvint pas le faire adopter par l'arme franaise. L'arme amricaine mit en service un systme presque identique en 1922. Charles Wheatstone, un des pionniers du tlgraphe lectrique, invente le chiffre Playfair, du nom de son ami Lyon Playfair qui a popularis ce chiffre. Aprs la mort de l'amiral Sir Francis Beaufort, son frre publie le chiffre de Beaufort (une variante du chiffre de Vigenre). Charles Babbage casse le chiffre de Vigenre, mais sa dcouverte resta ignore, car il ne la publia pas. Ce travail ne fut mis en lumire qu'au 20e sicle, lors de recherches effectues sur l'ensemble des papiers de Babbage. Friedrich W. Kasiski publie Die Geheimshriften und die Dechiffrierkunst (les chiffres et l'art du dchiffrement), qui donne la premire solution gnrale pour le dchiffrement d'un chiffre polyalphabtique clefs priodique, marquant ainsi la fin de plusieurs sicles d'invulnrabilit du chiffre de Vigenre. Le commandant tienne Bazeries produit son cryptographe cylindrique. Il tait compos de vingt disques portant chacun vingt-cinq lettres. Il ne sera jamais employ par l'arme franaise. Bazeries fut aussi le premier dchiffrer le Grand chiffre de Louis XIV.
  30. 30. William F. Friedman
  31. 31. 1917 One Time Pad Gilbert S. Vernam, travaillant pour AT&T, a invent une machine de chiffre polyalphabtique pratique capable d'employer une clef qui est totalement alatoire et ne se rpte jamais - un masque jetable. C'est seul le chiffre, dans nos connaissances actuelles, dont on a prouv qu'il tait indcryptable en pratique et en thorie. Ce procd ne fut cependant jamais utilis par l'arme car il exigeait de devoir produire des millions de clefs diffrentes (une par message), ce qui est impraticable. Par contre, il fut utilis par les diplomates allemands ds 1921.
  32. 32. Les machines chiffrer
  33. 33. Bletchley Parc
  34. 34. La Guerre froide (19471991) La fin de l` ge d or Les informateurs (la source 19) LInternet 1969 Lespionnage et les autres techniques
  35. 35. NSA November 4, 1952 (62) CIA Versus DIA Versus NSA United States Cyber Command Black Chamber Contreverse
  36. 36. Whitfield Diffie et Martin Hellman
  37. 37. Cryptographie clef publique
  38. 38. Avril 1977 RSA signifie Rivest-Shamir-Adleman, en l'honneur de ses trois inventeurs : Ron Rivest, Adi Shamir et Leonard Adleman qui l'ont invent en 1977. Le brevet de cet algorithme appartient la socit amricaine RSA Data Security, qui fait maintenant partie de Security Dynamics et aux Public Key Parteners, (PKP Sunnyvale, Californie, Etats-Unis) qui possdent les droits en gnral sur les algorithmes cl publique. RSA est un algorithme cl publique qui sert aussi bien la cryptographie de documents, qu' l'authentification. Grce au fait qu'il tait cl publique, et au fait qu'il tait trs sr, l'algorithme RSA est devenu un standard de facto dans le monde.
  39. 39. PGP!!!!! Phil Zimmerman Philip R. "Phil" Zimmermann Jr. ( n le 12 Fvrier , 1954) est le crateur de Pretty Good Privacy ( PGP ) , un logiciel de chiffrement de messagerie le plus largement utilis dans le monde .
  40. 40. Advanced Encryption Standard Pour AES , le NIST a slectionn trois sortes de variantes Rijndael , chacune avec une taille de bloc de 128 bits , mais trois longueurs de cls diffrentes : 128 , 192 et 256 bits . AES a t adopt par le gouvernement amricain et est maintenant utilis dans le monde entier . Il remplace le Data Encryption Standard (DES ) , qui a t publi en 1977 (IBM).
  41. 41. Advanced Encryption Standard
  42. 42. Vecteur Dattaque et mthode prventives Interception Over The Air Oprateur de communications Les appareils, mthodes JTAG, Firmware, Baseband -Silent SMS Logiciels Prinstalls Donne hberger et les cls Metadata Quantum Computing, Dcryption des messages
  43. 43. IMSI Catcher
  44. 44. Spoof SMS et appels avec femtocell
  45. 45. Contre mesure GSMmap Snoopsnitch SecurePhone Utiliser un IMSI catcher sois meme Encryption
  46. 46. Oprateur de communications Interception lgale Digital Versus Analogue Silent SMS Coordonnes GPS Le raw data Les emails et SMS
  47. 47. Contre mesure SecurePhone Encryption Contre les GPS aucune mesure efficace Jammer Pas utiliser de cellulaire
  48. 48. Les appareils, mthodes JTAG et le Firmware Appareil couramment utiliser http://teeltechcanada.com/ Les BlackBerry versus les autres Les certification FIPS et autre mythe 20k blackphone Les firmwares chinois
  49. 49. Contre Mesure Blackberry Secure Phone ou CryptoPhone Pas laisser de data?
  50. 50. Les donnes hberges et les cls et le metadata PIN to PIN Versus PGP Blackberry Apple et les Stars Juridictions et les lois SSL ou HTTPS:// Encryptes? Log et autres
  51. 51. XMPP
  52. 52. Quantum encryption
  53. 53. 1990 Charles H. Bennett et Gilles Brassard publient leurs rsultats exprimentaux sur la Cryptographie Quantique, qui emploie des photons pour communiquer un flot de bits qui serviront de clefs pour un cryptage de type Vernam (ou d'autres utilisations). En supposant que les lois de la mcanique quantique se vrifient, la Cryptographie Quantique offre non seulement le secret, mais permet aussi de savoir si la ligne a t coute. Comme inconvnient, la QC exige actuellement un cble en fibres optiques entre les deux correspondants.
  54. 54. Dr. Hoi-Kwong Lo and Dr. Vadim Makarov