Add the original task.
[crypto_lab2.git] / rapport / main.tex
index 7a603ce..57a6008 100644 (file)
 \urldef{\dotnetcrypto}\url{http://msdn.microsoft.com/en-us/library/System.Security.Cryptography%28v=vs.110%29.aspx}
 \urldef{\monodevelop}\url{http://www.monodevelop.com/}
 \urldef{\rsacryptoserviceprovider}\url{http://msdn.microsoft.com/en-us/library/system.security.cryptography.rsacryptoserviceprovider%28v=vs.110%29.aspx}
+\urldef{\rngcryptoserviceprovider}\url{http://msdn.microsoft.com/en-us/library/system.security.cryptography.rngcryptoserviceprovider%28v=vs.110%29.aspx}
+\urldef{\rsasecurity}\url{http://en.wikipedia.org/wiki/RSA_Security}
+\urldef{\wikiml}\url{http://en.wikipedia.org/wiki/ML_%28programming_language%29}
+\urldef{\rsaxmlformat}\url{http://msdn.microsoft.com/en-us/library/system.security.cryptography.rsa.toxmlstring%28v=vs.110%29.aspx}
 
 \title{ICR - Labo \#2 : \textit{Conception et implémentation d'un container sécurisé pour des données médicales}}
 \author{G.Burri}
@@ -51,7 +55,7 @@ mutable, if, then, else, cloud, async, static, use, abstract, interface, inherit
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 \section{Introduction}
 
-Le but de ce laboratoire est de définir les algorithmes cryptographique et leurs paramètres afin de sécuriser des données médicales. Une donnée médicale est représentée par un fichier qui devra être sécurisé au sein d'un container dont le format sera définit par nos soins. Une implémentation sera ensuite proposée.
+Le but de ce laboratoire est de définir les algorithmes cryptographiques et leurs paramètres afin de sécuriser des données médicales. Une donnée médicale est représentée par un fichier qui devra être sécurisé au sein d'un container dont le format sera défini par nos soins. Une implémentation sera ensuite proposée.
 
 
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
@@ -59,21 +63,25 @@ Le but de ce laboratoire est de définir les algorithmes cryptographique et leur
 
 \subsection{Quel est le niveau de sécurité que l'on souhaite atteindre ?}
 
+Le niveau souhaité est de 128 bits. Cela implique l'utilisation d'une clef \emph{AES} de 128 bits et de clefs \emph{RSA} de 3072 bits d'après~\cite{wiki-key-size}.
+
+Les éléments de sécurité suivants sont requis :
+
 \begin{itemize}
    \item Confidentialité : les données chiffrées ne doivent pas pouvoir être décryptées par un attaquant.
-   \item Authenticité : un attaquant ne doit pas pouvoir forger un container, une signature est réalisée à l'aide d'une paire de clef \emph{RSA} publique-privée.
+   \item Authenticité : un attaquant ne doit pas pouvoir forger un container. Une signature est réalisée à l'aide d'une paire de clefs \emph{RSA} publique-privée.
    \item Intégrité : il ne faut pas que les données chiffrées aient pu être altérées par un attaquant.
 \end{itemize}
 
 
-\subsection{Comment s'assure-t-on que les données sont stockées de manière confidentielle ? En particulier ce qui concerne les méta-données}
+\subsection{Comment s'assure-t-on que les données sont stockées de manière confidentielle ? En particulier en ce qui concerne les méta-données ?}
 
-Les méta-données ainsi que les données sont chiffrées ensemble. Voir le format du container décrit ci-après.
+Les méta-données ainsi que les données sont chiffrées ensemble. Voir le format du container décrit à la section~\ref{sec:format_container}.
 
 
 \subsection{Comment s'assure-t-on que les données stockées sont authentiques ? Quels sont les risques à prendre en compte ?}
 
-L'empreinte des données est signée à l'aide d'une clef privée donnée en paramètre de l'\emph{API}, ceci représente la signature qui est placée dans le container. Lors du déchiffrement, la clef publique correspondante est fournie puis utilisée pour déchiffrer l'empreinte qui est comparée à l'empreinte des données.
+L'empreinte des données chiffrées est signée à l'aide d'une clef privée donnée en paramètre de l'\emph{API} : ceci représente la signature qui est placée dans le container. Lors du déchiffrement, la clef publique correspondante est fournie puis utilisée pour vérifier la signature avec l'empreinte des données chiffrées.
 
 
 \subsection{Comment s'assure-t-on que les données stockées sont intègres ?}
@@ -88,8 +96,8 @@ Cela est réalisé avec un \emph{MAC}, dans notre cas nous utilisons \emph{HMAC-
 Concerne les clefs externes à l'\emph{API}.
 
 \begin{itemize}
-   \item Une paire de clefs \emph{RSA-2048} pour la signature.
-   \item Une paire de clefs \emph{RSA-2048} pour le chiffrement des clefs \emph{AES}.
+   \item Une paire de clefs \emph{RSA-3072} pour la signature.
+   \item Une paire de clefs \emph{RSA-3072} pour le chiffrement des clefs \emph{AES}.
 \end{itemize}
 
 
@@ -98,7 +106,7 @@ Concerne les clefs externes à l'\emph{API}.
 Concerne les clefs gérées à l'intérieur du container.
 
 \begin{itemize}
-   \item Une clef de 256 bits pour \emph{AES}.
+   \item Une clef de 128 bits pour \emph{AES}.
    \item Une clef de 256 bits pour \emph{HMAC}.
 \end{itemize}
 
@@ -108,20 +116,25 @@ Ces clefs sont générées aléatoirement à chaque création d'un container.
 \section{Choix des algorithmes et des paramètres}
 
 \begin{itemize}
-   \item \emph{RSA-2048} pour la signature ainsi que pour le chiffrage des clefs \emph{AES} et \emph{HMAC}. Le bourrage \emph{PKCS\#1 v1.5} est utilisé ;
+   \item \emph{RSA-3072} pour la signature ainsi que pour le chiffrage des clefs \emph{AES} et \emph{HMAC}. Le bourrage \emph{OAEP} (\emph{PKCS\#1 v2}) est utilisé ;
    \item \emph{HMAC-SHA256} pour la vérification de l'intégrité ;
-   \item \emph{AES-CBC256} pour le chiffrement symétrique du contenu du fichier et des méta-données associées. Le bourrage \emph{PKCS7} est utilisé.
+   \item \emph{AES-CBC128} pour le chiffrement symétrique du contenu du fichier et des méta-données associées. Le bourrage \emph{PKCS7} est utilisé.
 \end{itemize}
 
+D'après~\cite{wiki-key-size}, la société \emph{RSA Security}\footnote{\rsasecurity} annonce qu'une taille de clefs \emph{RSA} de 3072 bits est suffisante pour une utilisation au delà de 2030. Cela dépend également du niveau d'importance des documents que l'on souhaite chiffrer dans la mesure ou une attaque demande énormément de moyens.
+
+Toujours d'après~\cite{wiki-key-size}, une taille de clef \emph{AES} de 128 bits reste, actuellement, hors de portée de toutes attaques.
+
 
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
-\section{format du container}
+\section{Format du container}
+\label{sec:format_container}
 
-Le format est définit comme suit en \emph{EBNF}. Les valeurs entre crochets correspondent soit à une taille en bits soit à un type.
+Le format est défini comme suit en \emph{EBNF}. Les valeurs entre crochets correspondent soit à une taille en bits soit à un type.
 
 \begin{lstlisting}[frame=single, breaklines, basicstyle=\ttfamily\footnotesize]
 container = header, ciphertext ;
-header = mac[256], signature[2048], keys[2048] ;
+header = mac[256], signature[3072], keys[3072] ;
 ciphertext = AES(plaintext) ;
 plaintext = meta-data, file-content ;
 meta-data = nb-meta-data[byte], { key-value-pair } ;
@@ -129,11 +142,11 @@ key-value-pair = key[string], value[string] ;
 string = size[vint], content-utf8 ;
 \end{lstlisting}
 
-\texttt{nb-meta-data} est le nombre de pair clef-valeur des méta-données.
+\texttt{nb-meta-data} est le nombre de paires clef-valeur des méta-données.
 
-\texttt{keys} correspond aux clefs $k_c$ et $k_a$ ainsi qu'a l'\emph{IV} le tout chiffré avec \emph{RSA-2048}. La taille des données chiffrées est égale à $k_c + k_a + iv = 256 + 256 + 128 = 640\,bits$.
+\texttt{keys} correspond aux clefs $k_c$ et $k_a$ ainsi qu'à l'\emph{IV}, le tout chiffré avec \emph{RSA-3072}. La taille des données à chiffrer est égale à $k_c + k_a + iv = 128 + 256 + 128 = 512\,bits$.
 
-Les méta-données (\texttt{meta-data}) peuvent contenir, par exemple, le nom du fichier, sa date de création, ses droits, ou tout autres données associées.
+Les méta-données (\texttt{meta-data}) peuvent contenir, par exemple, le nom du fichier, sa date de création, ses droits, ou toutes autres données associées.
 
 Le type \texttt{vint} correspond à un entier de taille variable, initialement occupant un octet.
 
@@ -141,64 +154,78 @@ Comme les clefs (\emph{AES} et \emph{HMAC-SHA256}) sont différentes à chaque c
 
 
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
-\section{processus}
+\section{Processus}
 
-\subsection{chiffrement}
+\subsection{Chiffrement}
 
 Entrées :
 
 \begin{itemize}
    \item $f$ : fichier
    \item $k_{pub}$ : clef publique RSA
-   \item $k_{signpriv}$ : clef privé de signature RSA
+   \item $k_{signpriv}$ : clef privée de signature RSA
+\end{itemize}
+
+
+Sortie :
+
+\begin{itemize}
+   \item $c$ : container chiffré.
 \end{itemize}
 
 
 Processus :
 
 \begin{enumerate}
-   \item Génération d'une clef 256 bits pour \emph{AES} $\rightarrow  k_c$.
+   \item Génération d'une clef 128 bits pour \emph{AES} $\rightarrow  k_c$.
    \item Génération d'une clef 256 bits pour \emph{MAC} $\rightarrow k_a$.
    \item Génération d'un \emph{IV} 128 bits pour le mode \emph{CBC} $\rightarrow iv$.
-   \item Construction du $plaintext$, voir format ci dessus.
-   \item Chiffrement du $plaintext$ avec \emph{AES-CBC256}, $k_c$ et $iv \rightarrow ciphertext$.
-   \item Calcul de MAC de $ciphertext$ $\rightarrow mac$.
+   \item Construction du $plaintext$ à partir de $f$, voir format décrit à la section~\ref{sec:format_container}.
+   \item Chiffrement du $plaintext$ avec \emph{AES-CBC128}, $k_c$ et $iv \rightarrow ciphertext$.
+   \item Calcul du \emph{HMAC-SHA256} de $ciphertext$ $\rightarrow mac$.
    \item Signature de $mac$ avec $k_{signpriv}$ $\rightarrow sig$.
-   \item Chiffrement de $k_c + k_a + iv$ avec $k_pub \rightarrow keys$.
-   \item Renvoie $mac + sig + keys + ciphertext$.
+   \item Chiffrement de $k_c + k_a + iv$ avec $k_{pub} \rightarrow keys$.
+   \item $mac + sig + keys + ciphertext \rightarrow c$.
 \end{enumerate}
 
 Où $+$ dénote la concaténation.
 
 
-\subsection{déchiffrement}
+\subsection{Déchiffrement}
 
 Entrée :
 
 \begin{itemize}
-   \item $c$ : container chiffrées
+   \item $c$ : container chiffrés
    \item $k_{priv}$ : clef privée RSA
    \item $k_{signpub}$ : la clef publique de signature RSA
 \end{itemize}
 
+Sortie :
+
+\begin{itemize}
+   \item $f$ : fichier original
+\end{itemize}
+
+
 Processus :
 
 \begin{enumerate}
-   \item Lecture de $mac$, calcul de $mac'$ sur $c$ comparaison des deux afin de vérifier l'intégrité.
+   \item Lecture de $mac$, calcul de $mac'$ sur $c$, comparaison des deux valeurs afin de vérifier l'intégrité.
    \item Vérification de la signature avec $k_{signpub}$.
    \item Déchiffrement de $k_c + k_a + iv$ avec $k_{priv}$.
-   \item Déchiffrement du reste des données ($ciphertext$).
+   \item Déchiffrement du reste des données ($ciphertext$) $\rightarrow f$.
 \end{enumerate}
 
-Ce processus nécessite deux cycles de lecture des données, le premier pour le calcul de $mac'$ et le deuxième pour le déchiffrement. Le deuxième cycle n'est effectué que si l'intégrité et l'authenticité ont été validés.
+Ce processus nécessite deux cycles de lecture des données, le premier pour le calcul de $mac'$ et le deuxième pour le déchiffrement. Le deuxième cycle n'est effectué que si l'intégrité et l'authenticité ont été validées.
 
 
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 \section{Implémentation}
 
-Nous utilisons ici la plate-forme \emph{.NET} ainsi que le langage \emph{F\#}. L'ensemble des éléments cryptographiques requis sont fournit par \emph{.NET}\footnote{\dotnetcrypto}.
+Nous utilisons ici la plate-forme \emph{.NET} ainsi que le langage \emph{F\#}, un dialecte de \emph{ML}\footnote{\wikiml}. L'ensemble des éléments cryptographiques requis sont fournis par \emph{.NET} \footnote{\dotnetcrypto}.
 
-Deux \emph{assemblies} sont crées :
+Deux \emph{assemblies} sont créées :
 
 \begin{itemize}
    \item \emph{CryptoFile} : \emph{Library} mettant à disposition l'\emph{API} de chiffrement de fichier et de déchiffrement de container.
@@ -213,7 +240,7 @@ Il est possible de compiler la solution à l'aide de \emph{MonoDevelop}\footnote
 
 \begin{itemize}
    \item \texttt{CryptoFileTests/bin/Release/CryptoFileTests.exe tests} : Réalise une série de tests.
-   \item \texttt{CryptoFileTests/bin/Release/CryptoFileTests.exe encrypt <file> <container>} : Chiffre le fichier \texttt{<file>} ver le container \texttt{<container>}.
+   \item \texttt{CryptoFileTests/bin/Release/CryptoFileTests.exe encrypt <file> <container>} : Chiffre le fichier \texttt{<file>} vers le container \texttt{<container>}.
    \item \texttt{CryptoFileTests/bin/Release/CryptoFileTests.exe decrypt <container> <output directory>} : Déchiffre le container \texttt{<container>} dans le dossier \texttt{<output directory>}.
 \end{itemize}
 
@@ -226,22 +253,23 @@ La \emph{ĺibrary} \emph{CryptoFile} est composée de trois fichiers :
 
 \begin{itemize}
    \item \emph{Types.fs} : Quelques types publics.
-   \item \emph{Crypto.fs} : Toutes les primitives cryptographique nécessaire.
+   \item \emph{Crypto.fs} : Toutes les primitives cryptographiques nécessaires.
    \item \emph{UnitTests.fs} : Quelques tests unitaires du module \emph{Crypto}.
-   \item \emph{API.fs} : L'interface publique de la \emph{library}. Elle est détaillée ci-après.
+   \item \emph{API.fs} : L'interface publique de la \emph{library}. Elle est détaillée à la section~\ref{sec:api}.
 \end{itemize}
 
 \subsubsection{API}
+\label{sec:api}
 
 Voici la partie publique de la \emph{library} \emph{CryptoFile}.
 
 \begin{minipage}{\linewidth} % Pour éviter que le listing soit séparé sur deux pages.
 \begin{lstlisting}[language=FSharp, frame=single, basicstyle=\ttfamily\footnotesize]
 module API =
-    (* Generate a key pair (public * private)
-       for using in the next two functions. 
-       You have the reponsability to keep
-       the private part secret *)
+    (* Generates a pair of keys (public * private)
+       to be used in the following two functions. 
+       You have the reponsability of keeping
+       the private part secret. *)
     let generatKeysPair : Key * Key
     
     let encryptFile (inputFilePath : string)
@@ -256,45 +284,48 @@ module API =
 \end{lstlisting}
 \end{minipage}
 
+Les formats des clefs, publique et privée, sont décrits sur cette page~\footnote{\rsaxmlformat}.
+
 
 \subsection{Mesures de performance}
 
-Quelques mesures sur un fichier de 871 MiB. Sous \emph{Linux} avec \emph{Mono} 3.10.0. Des résultats similaires ont été obtenus sous \emph{Windows 8} avec \emph{Visual Studio 2012}.
+Quelques mesures sur un fichier de 871 MiB ont été effectuées sous \emph{Linux} avec \emph{Mono} 3.10.0 ainsi que sous \emph{Windows 8.1} avec \emph{Visual Studio 2012}. Il est a noter que l'implémentation \emph{AES} de \emph{Mono} est en \emph{C\#} et n'utilise évidemment pas l’accélération matérielle d'\emph{Intel} présente sur la machine : \emph{AES-NI}.
 
-Chiffrement :
+Les tests sous \emph{Windows 8} ont été fait sur une machine ne possédant pas \emph{AES-NI}. Cet ensemble d'instructions est normalement supporté par l’implémentation du \emph{runtime} \emph{.NET} de \emph{Microsoft}.
 
-\begin{itemize}
-   \item Temps : 42 s.
-   \item Mémoire utilisée : 15 MiB.
-   \item Taux \emph{CPU} : un cœur à 100 \%
-\end{itemize}
+\begin{tabular}{ l | r | r | r | r }
+  & \multicolumn{2}{c|}{Chiffrement} & \multicolumn{2}{|c}{Déchiffrement} \\
+  \cline{2-5}
+  & \multicolumn{1}{c}{\emph{Mono}} & \multicolumn{1}{|c|}{\emph{MS .NET}} & \multicolumn{1}{|c|}{\emph{Mono}} & \multicolumn{1}{c}{\emph{MS .NET}} \\
+  \cline{2-5}
+  Temps & 39 s & 20 s & 48 s & 20 s \\
+  Mémoire utilisée & 7.0 MiB & 14 MiB & 15.2 MiB & 13.9 MiB \\
+  Taux \emph{CPU} & 1 x 100 \% & 1 x 100 \% & 1 x 100 \% & 1 x 100 \% \\
+\end{tabular}
 
-Déchiffrement :
+\subsubsection{Génération de paire de clefs \emph{RSA}}
 
-\begin{itemize}
-   \item Temps : 55 s.
-   \item Mémoire utilisée : 20 MiB.
-   \item Taux \emph{CPU} : un cœur à 100 \%
-\end{itemize}
+La génération de clefs \emph{RSA} est très lente sous \emph{Mono}. Pour une taille de 2048 bits cela prend environ une seconde, pour une taille de 3072 bits cela prend environ dix secondes. Sous \emph{Windows}, la version \emph{.NET} de \emph{Microsoft} est environ dix fois plus rapide.
 
 
 \section{Analyse de la sécurité de l'implémentation}
 
-\subsection{Quelles sont les parties critiques du code et comment s'assure-t-on que ces parties soit correctement implémentées ?}
+\subsection{Quelles sont les parties critiques du code et comment s'assure-t-on que ces parties soient correctement implémentées ?}
 
-La génération des clefs \emph{AES} doit être faite avec un générateur cryptographique. Dans notre cas nous utilisons \emph{RSACryptoServiceProvider}\footnote{\rsacryptoserviceprovider}.
+Le choix des algorithmes, de leurs paramètres et de leur implémentation est une partie critique. Il est possible de se référer aux recommandations de certains organismes comme par exemple le \emph{NIST}\footnote{\emph{National Institute of Standards and Technology}}.
 
-La mémoire correspondant aux clefs générées devrait être effacé, dans notre cas si un attaquant a accès à la mémoire de notre programme alors il a accès au contenu des fichiers à chiffrer, il n'y a donc pas de précautions prise en particulier à ce sujet.
+La génération des clefs \emph{AES} doit être faite avec un générateur cryptographique. Dans notre cas nous utilisons \emph{RNGCryptoServiceProvider}\footnote{\rngcryptoserviceprovider}.
 
 
 \subsection{Quels sont les points faibles restants et quelles sont les possibilités de les corriger ?}
 
-Les deux clefs privées \emph{RSA} doivent absolument rester secrètes, pour ce faire il faudrait chiffrer les fichiers contenant ces clefs à l'aide d'une \emph{passphrase} robuste et garder celle-ci en sécurité.
+Les deux clefs privées \emph{RSA} doivent absolument rester secrètes. Pour ce faire, il faudrait chiffrer les fichiers contenant ces clefs à l'aide d'une \emph{passphrase} robuste et garder celle-ci en sécurité.
 
 
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 \section{Conclusion}
 
+Ce laboratoire a permis de mettre en évidence la problématique de la sécurisation de fichiers ainsi que de leurs méta-données associées. Le choix de bons algorithmes et des bons paramètres associés est capital pour garantir la sécurité des fichiers.
 
 
 \bibliographystyle{plain}