Update the report and change RSA padding to PKCS#1 v2.
[crypto_lab2.git] / rapport / main.tex
index bf0f64f..b7bb2dd 100644 (file)
@@ -16,6 +16,8 @@
 \urldef{\dotnetcrypto}\url{http://msdn.microsoft.com/en-us/library/System.Security.Cryptography%28v=vs.110%29.aspx}
 \urldef{\monodevelop}\url{http://www.monodevelop.com/}
 \urldef{\rsacryptoserviceprovider}\url{http://msdn.microsoft.com/en-us/library/system.security.cryptography.rsacryptoserviceprovider%28v=vs.110%29.aspx}
+\urldef{\rsasecurity}\url{http://en.wikipedia.org/wiki/RSA_Security}
+\urldef{\wikiml}\url{http://en.wikipedia.org/wiki/ML_%28programming_language%29}
 
 \title{ICR - Labo \#2 : \textit{Conception et implémentation d'un container sécurisé pour des données médicales}}
 \author{G.Burri}
@@ -98,7 +100,7 @@ Concerne les clefs externes à l'\emph{API}.
 Concerne les clefs gérées à l'intérieur du container.
 
 \begin{itemize}
-   \item Une clef de 256 bits pour \emph{AES}.
+   \item Une clef de 128 bits pour \emph{AES}.
    \item Une clef de 256 bits pour \emph{HMAC}.
 \end{itemize}
 
@@ -108,11 +110,15 @@ Ces clefs sont générées aléatoirement à chaque création d'un container.
 \section{Choix des algorithmes et des paramètres}
 
 \begin{itemize}
-   \item \emph{RSA-2048} pour la signature ainsi que pour le chiffrage des clefs \emph{AES} et \emph{HMAC}. Le bourrage \emph{PKCS\#1 v1.5} est utilisé ;
+   \item \emph{RSA-2048} pour la signature ainsi que pour le chiffrage des clefs \emph{AES} et \emph{HMAC}. Le bourrage \emph{OAEP} (\emph{PKCS\#1 v2}) est utilisé ;
    \item \emph{HMAC-SHA256} pour la vérification de l'intégrité ;
-   \item \emph{AES-CBC256} pour le chiffrement symétrique du contenu du fichier et des méta-données associées. Le bourrage \emph{PKCS7} est utilisé.
+   \item \emph{AES-CBC128} pour le chiffrement symétrique du contenu du fichier et des méta-données associées. Le bourrage \emph{PKCS7} est utilisé.
 \end{itemize}
 
+D'après \cite{wiki-key-size}, la société \emph{RSA Security}\footnote{\rsasecurity} annonce qu'une taille de clefs \emph{RSA} de 2048 bits est suffisante jusqu'en 2030. Cela dépend également du niveau d'importance des documents que l'on souhaite chiffrer dans la mesure ou une attaque demande énormément de moyens.
+
+Toujours d'après \cite{wiki-key-size}, une taille de clef \emph{AES} de 128 bits reste, actuellement, hors de portée de toutes attaques.
+
 
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 \section{Format du container}
@@ -131,7 +137,7 @@ string = size[vint], content-utf8 ;
 
 \texttt{nb-meta-data} est le nombre de paires clef-valeur des méta-données.
 
-\texttt{keys} correspond aux clefs $k_c$ et $k_a$ ainsi qu'à l'\emph{IV}, le tout chiffré avec \emph{RSA-2048}. La taille des données chiffrées est égale à $k_c + k_a + iv = 256 + 256 + 128 = 640\,bits$.
+\texttt{keys} correspond aux clefs $k_c$ et $k_a$ ainsi qu'à l'\emph{IV}, le tout chiffré avec \emph{RSA-2048}. La taille des données chiffrées est égale à $k_c + k_a + iv = 128 + 256 + 128 = 512\,bits$.
 
 Les méta-données (\texttt{meta-data}) peuvent contenir, par exemple, le nom du fichier, sa date de création, ses droits, ou toutes autres données associées.
 
@@ -157,14 +163,14 @@ Entrées :
 Processus :
 
 \begin{enumerate}
-   \item Génération d'une clef 256 bits pour \emph{AES} $\rightarrow  k_c$.
+   \item Génération d'une clef 128 bits pour \emph{AES} $\rightarrow  k_c$.
    \item Génération d'une clef 256 bits pour \emph{MAC} $\rightarrow k_a$.
    \item Génération d'un \emph{IV} 128 bits pour le mode \emph{CBC} $\rightarrow iv$.
    \item Construction du $plaintext$, voir format ci dessus.
-   \item Chiffrement du $plaintext$ avec \emph{AES-CBC256}, $k_c$ et $iv \rightarrow ciphertext$.
-   \item Calcul de MAC de $ciphertext$ $\rightarrow mac$.
+   \item Chiffrement du $plaintext$ avec \emph{AES-CBC128}, $k_c$ et $iv \rightarrow ciphertext$.
+   \item Calcul du \emph{HMAC-SHA256} de $ciphertext$ $\rightarrow mac$.
    \item Signature de $mac$ avec $k_{signpriv}$ $\rightarrow sig$.
-   \item Chiffrement de $k_c + k_a + iv$ avec $k_pub \rightarrow keys$.
+   \item Chiffrement de $k_c + k_a + iv$ avec $k_{pub} \rightarrow keys$.
    \item Renvoie $mac + sig + keys + ciphertext$.
 \end{enumerate}
 
@@ -196,7 +202,7 @@ Ce processus nécessite deux cycles de lecture des données, le premier pour le
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 \section{Implémentation}
 
-Nous utilisons ici la plate-forme \emph{.NET} ainsi que le langage \emph{F\#}. L'ensemble des éléments cryptographiques requis sont fournis par \emph{.NET}\footnote{\dotnetcrypto}.
+Nous utilisons ici la plate-forme \emph{.NET} ainsi que le langage \emph{F\#}, un dialecte de \emph{ML}\footnote{\wikiml}. L'ensemble des éléments cryptographiques requis sont fournis par \emph{.NET} \footnote{\dotnetcrypto}.
 
 Deux \emph{assemblies} sont créées :
 
@@ -259,32 +265,28 @@ module API =
 
 \subsection{Mesures de performance}
 
-Quelques mesures sur un fichier de 871 MiB. Sous \emph{Linux} avec \emph{Mono} 3.10.0. Des résultats similaires ont été obtenus sous \emph{Windows 8} avec \emph{Visual Studio 2012}.
+Quelques mesures sur un fichier de 871 MiB ont été effectuées sous \emph{Linux} avec \emph{Mono} 3.10.0 ainsi que sous \emph{Windows 8} avec \emph{Visual Studio 2012}. Il est a noter que l'implémentation \emph{AES} de \emph{Mono} est en \emph{C\#} et n'utilise évidemment pas l’accélération matérielle d'\emph{Intel} présente sur la machine : \emph{AES-NI}.
 
-Chiffrement :
+Les tests sous \emph{Windows 8} ont été fait sur une machine ne possédant pas \emph{AES-NI}. Cet ensemble d'instructions est normalement supporté par l’implémentation du \emph{runtime} \emph{.NET} de \emph{Microsoft}.
 
-\begin{itemize}
-   \item Temps : 42 s.
-   \item Mémoire utilisée : 8.9 MiB.
-   \item Taux \emph{CPU} : un cœur à 100 \%
-\end{itemize}
-
-Déchiffrement :
-
-\begin{itemize}
-   \item Temps : 55 s.
-   \item Mémoire utilisée : 14.3 MiB.
-   \item Taux \emph{CPU} : un cœur à 100 \%
-\end{itemize}
+\begin{tabular}{ l | r | r | r | r }
+  & \multicolumn{2}{c|}{Chiffrement} & \multicolumn{2}{|c}{Déchiffrement} \\
+  \cline{2-5}
+  & \multicolumn{1}{c}{\emph{Mono}} & \multicolumn{1}{|c|}{\emph{MS .NET}} & \multicolumn{1}{|c|}{\emph{Mono}} & \multicolumn{1}{c}{\emph{MS .NET}} \\
+  \cline{2-5}
+  Temps & 39 s & 20 s & 48 s & 20 s \\
+  Mémoire utilisée & 7.0 MiB & 14 MiB & 15.2 MiB & 13.9 MiB \\
+  Taux \emph{CPU} & 1 x 100 \% & 1 x 100 \% & 1 x 100 \% & 1 x 100 \% \\
+\end{tabular}
 
 
 \section{Analyse de la sécurité de l'implémentation}
 
 \subsection{Quelles sont les parties critiques du code et comment s'assure-t-on que ces parties soient correctement implémentées ?}
 
-La génération des clefs \emph{AES} doit être faite avec un générateur cryptographique. Dans notre cas nous utilisons \emph{RSACryptoServiceProvider}\footnote{\rsacryptoserviceprovider}.
+Le choix des algorithmes, de leurs paramètres et de leur implémentations est une partie critique.
 
-La mémoire correspondant aux clefs générées devrait être effacée. Dans notre cas si un attaquant a accès à la mémoire de notre programme, alors il a accès au contenu des fichiers à chiffrer : il n'y a donc pas de précautions prises en particulier à ce sujet.
+La génération des clefs \emph{AES} doit être faite avec un générateur cryptographique. Dans notre cas nous utilisons \emph{RSACryptoServiceProvider}\footnote{\rsacryptoserviceprovider}.
 
 
 \subsection{Quels sont les points faibles restants et quelles sont les possibilités de les corriger ?}
@@ -295,8 +297,7 @@ Les deux clefs privées \emph{RSA} doivent absolument rester secrètes. Pour ce
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 \section{Conclusion}
 
-[TODO]
-
+Ce laboratoire a permis de mettre en évidence la problématique de la sécurisation de fichiers ainsi que de leurs méta-données associées. Le choix de bons algorithmes et des bons paramètres associés est capital pour garantir la sécurité des fichiers.
 
 
 \bibliographystyle{plain}