Clean up + report in PDF.
authorUmmon <greg.burri@gmail.com>
Thu, 4 Dec 2014 13:12:36 +0000 (14:12 +0100)
committerUmmon <greg.burri@gmail.com>
Thu, 4 Dec 2014 13:12:36 +0000 (14:12 +0100)
crypto-labo2-gburri.pdf [new file with mode: 0644]
labo2-fsharp/CryptoFile/API.fs
labo2-fsharp/CryptoFile/Crypto.fs
labo2-fsharp/CryptoFile/UnitTests.fs
rapport/main.tex

diff --git a/crypto-labo2-gburri.pdf b/crypto-labo2-gburri.pdf
new file mode 100644 (file)
index 0000000..bd1a2c2
Binary files /dev/null and b/crypto-labo2-gburri.pdf differ
index d4b9ad5..886b0d9 100644 (file)
@@ -9,7 +9,7 @@ type internal Metadata (d: (string * string) list) =
     new (stream : Stream) =
         let reader = new BinaryReader (stream)
         let length = reader.ReadByte () |> int
-        new Metadata ([for i in 1..length -> reader.ReadString (), reader.ReadString ()])
+        Metadata ([for i in 1..length -> reader.ReadString (), reader.ReadString ()])
 
     // Write metadata to a stream.
     member this.WriteTo (stream : Stream) =
@@ -34,10 +34,10 @@ module API =
 
     let encryptFile (inputFilePath : string) (outputFilePath : string) (signaturePrivKey: Key) (cryptPubKey : Key)  =
         let keyAES, keyMAC, iv = Crypto.rand 16, Crypto.rand 32, Crypto.rand 16
-        let fileInfo = new FileInfo (inputFilePath)
+        let fileInfo = FileInfo (inputFilePath)
         use inputStream = fileInfo.OpenRead ()
         use outputStream = new FileStream (outputFilePath, FileMode.Create, FileAccess.Write)
-        let writer = new BinaryWriter (outputStream)
+        use writer = new BinaryWriter (outputStream)
 
         outputStream.Position <- 32L + 256L // Skips mac and signature. They will be written later.
 
@@ -46,11 +46,11 @@ module API =
         // Plaintext -> cryptoStream -> hmacStream -> cyphertext.
         let hmacStream, hmac = Crypto.HMACStream keyMAC outputStream
         use cryptoStream = Crypto.encryptAES keyAES iv hmacStream
-        let cryptoWriter = new BinaryWriter (cryptoStream)
+        use cryptoWriter = new BinaryWriter (cryptoStream)
 
         // Write the file metadata.
-        let metaData = new Metadata ([MetadataKeys.filename, fileInfo.Name
-                                      MetadataKeys.modificationTime, fileInfo.LastWriteTimeUtc.Ticks.ToString ()])
+        let metaData = Metadata ([MetadataKeys.filename, fileInfo.Name
+                                  MetadataKeys.modificationTime, fileInfo.LastWriteTimeUtc.Ticks.ToString ()])
         metaData.WriteTo cryptoStream
 
         // Write the content of the file.
@@ -93,12 +93,12 @@ module API =
         // Decrypt metadata.
         inputStream.Position <- 32L + 256L + 256L
         use cryptoStream = Crypto.decryptAES keyAES iv inputStream
-        let metadata = new Metadata (cryptoStream)
+        let metadata = Metadata (cryptoStream)
 
         // Create the file and write its content and metadata.
         let filePath = Path.Combine (targetDirPath, metadata.get MetadataKeys.filename)
-        let modificationTime = new DateTime (metadata.get MetadataKeys.modificationTime |> int64)
-        let fileInfo = new FileInfo (filePath)
+        let modificationTime = DateTime (metadata.get MetadataKeys.modificationTime |> int64)
+        let fileInfo = FileInfo (filePath)
         using (fileInfo.Create ()) <| fun outputStream -> cryptoStream.CopyTo outputStream
         fileInfo.LastWriteTimeUtc <- modificationTime
     
\ No newline at end of file
index 31d6475..e74409d 100644 (file)
@@ -17,7 +17,7 @@ module internal Crypto =
     /// Returns a cryptographically strong sequence of bytes.
     let rand size : byte[] =
         let result = Array.zeroCreate size
-        let generator = new RNGCryptoServiceProvider ()
+        use generator = new RNGCryptoServiceProvider ()
         generator.GetBytes result
         result
 
@@ -70,5 +70,5 @@ module internal Crypto =
 
     let ComputeHMAC (key: byte[]) (inputStream: Stream) : byte[] =
         if key.Length <> 32 then raise KeySizeError
-        let hmac = new HMACSHA256 (key)
+        use hmac = new HMACSHA256 (key)
         hmac.ComputeHash inputStream
\ No newline at end of file
index 203f789..7345538 100644 (file)
@@ -19,7 +19,7 @@ module UnitTests =
     let testRSASignature () =
         let kpub, kpriv = generateRSAKeysPair
         let plaintext = "Lightspeed is too slow. We'll have to go right to ludicrous speed!"
-        let sha256 = new SHA256Managed ()
+        use sha256 = new SHA256Managed ()
         let signature = signRSA kpriv (sha256.ComputeHash (Encoding.UTF8.GetBytes plaintext))
         assert verifySignRSA kpub (sha256.ComputeHash (Encoding.UTF8.GetBytes plaintext)) signature
         assert not (verifySignRSA kpub (sha256.ComputeHash (Encoding.UTF8.GetBytes "Hello!")) signature)
@@ -27,19 +27,19 @@ module UnitTests =
 
     let testAES () =
         let plaintext = "There is no place like 127.0.0.1"
-        let memory = new MemoryStream ()
+        use memory = new MemoryStream ()
         let key = Crypto.rand 16
         let iv = Crypto.rand 16
 
         let input = encryptAES key iv memory
-        let sw = new StreamWriter (input)
+        use sw = new StreamWriter (input)
         sw.Write plaintext
         sw.Flush ()
         input.FlushFinalBlock ()
 
         memory.Position <- 0L
         let output = decryptAES key iv memory
-        let sr = new StreamReader (output)
+        use sr = new StreamReader (output)
 
         assert (sr.ReadToEnd () = plaintext)
         printfn "testAES OK"
index b7bb2dd..7734371 100644 (file)
@@ -16,6 +16,7 @@
 \urldef{\dotnetcrypto}\url{http://msdn.microsoft.com/en-us/library/System.Security.Cryptography%28v=vs.110%29.aspx}
 \urldef{\monodevelop}\url{http://www.monodevelop.com/}
 \urldef{\rsacryptoserviceprovider}\url{http://msdn.microsoft.com/en-us/library/system.security.cryptography.rsacryptoserviceprovider%28v=vs.110%29.aspx}
+\urldef{\rngcryptoserviceprovider}\url{http://msdn.microsoft.com/en-us/library/system.security.cryptography.rngcryptoserviceprovider%28v=vs.110%29.aspx}
 \urldef{\rsasecurity}\url{http://en.wikipedia.org/wiki/RSA_Security}
 \urldef{\wikiml}\url{http://en.wikipedia.org/wiki/ML_%28programming_language%29}
 
@@ -70,7 +71,7 @@ Le but de ce laboratoire est de définir les algorithmes cryptographiques et leu
 
 \subsection{Comment s'assure-t-on que les données sont stockées de manière confidentielle ? En particulier en ce qui concerne les méta-données ?}
 
-Les méta-données ainsi que les données sont chiffrées ensemble. Voir le format du container décrit ci-après.
+Les méta-données ainsi que les données sont chiffrées ensemble. Voir le format du container décrit à la section~\ref{sec:format_container}.
 
 
 \subsection{Comment s'assure-t-on que les données stockées sont authentiques ? Quels sont les risques à prendre en compte ?}
@@ -115,13 +116,14 @@ Ces clefs sont générées aléatoirement à chaque création d'un container.
    \item \emph{AES-CBC128} pour le chiffrement symétrique du contenu du fichier et des méta-données associées. Le bourrage \emph{PKCS7} est utilisé.
 \end{itemize}
 
-D'après \cite{wiki-key-size}, la société \emph{RSA Security}\footnote{\rsasecurity} annonce qu'une taille de clefs \emph{RSA} de 2048 bits est suffisante jusqu'en 2030. Cela dépend également du niveau d'importance des documents que l'on souhaite chiffrer dans la mesure ou une attaque demande énormément de moyens.
+D'après~\cite{wiki-key-size}, la société \emph{RSA Security}\footnote{\rsasecurity} annonce qu'une taille de clefs \emph{RSA} de 2048 bits est suffisante jusqu'en 2030. Cela dépend également du niveau d'importance des documents que l'on souhaite chiffrer dans la mesure ou une attaque demande énormément de moyens.
 
-Toujours d'après \cite{wiki-key-size}, une taille de clef \emph{AES} de 128 bits reste, actuellement, hors de portée de toutes attaques.
+Toujours d'après~\cite{wiki-key-size}, une taille de clef \emph{AES} de 128 bits reste, actuellement, hors de portée de toutes attaques.
 
 
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 \section{Format du container}
+\label{sec:format_container}
 
 Le format est défini comme suit en \emph{EBNF}. Les valeurs entre crochets correspondent soit à une taille en bits soit à un type.
 
@@ -160,18 +162,25 @@ Entrées :
 \end{itemize}
 
 
+Sortie :
+
+\begin{itemize}
+   \item $c$ : container chiffré.
+\end{itemize}
+
+
 Processus :
 
 \begin{enumerate}
    \item Génération d'une clef 128 bits pour \emph{AES} $\rightarrow  k_c$.
    \item Génération d'une clef 256 bits pour \emph{MAC} $\rightarrow k_a$.
    \item Génération d'un \emph{IV} 128 bits pour le mode \emph{CBC} $\rightarrow iv$.
-   \item Construction du $plaintext$, voir format ci dessus.
+   \item Construction du $plaintext$ à partir de $f$, voir format décrit à la section~\ref{sec:format_container}.
    \item Chiffrement du $plaintext$ avec \emph{AES-CBC128}, $k_c$ et $iv \rightarrow ciphertext$.
    \item Calcul du \emph{HMAC-SHA256} de $ciphertext$ $\rightarrow mac$.
    \item Signature de $mac$ avec $k_{signpriv}$ $\rightarrow sig$.
    \item Chiffrement de $k_c + k_a + iv$ avec $k_{pub} \rightarrow keys$.
-   \item Renvoie $mac + sig + keys + ciphertext$.
+   \item $mac + sig + keys + ciphertext \rightarrow c$.
 \end{enumerate}
 
 Où $+$ dénote la concaténation.
@@ -187,13 +196,20 @@ Entrée :
    \item $k_{signpub}$ : la clef publique de signature RSA
 \end{itemize}
 
+Sortie :
+
+\begin{itemize}
+   \item $f$ : fichier original
+\end{itemize}
+
+
 Processus :
 
 \begin{enumerate}
-   \item Lecture de $mac$, calcul de $mac'$ sur $c$ comparaison des deux afin de vérifier l'intégrité.
+   \item Lecture de $mac$, calcul de $mac'$ sur $c$, comparaison des deux valeurs afin de vérifier l'intégrité.
    \item Vérification de la signature avec $k_{signpub}$.
    \item Déchiffrement de $k_c + k_a + iv$ avec $k_{priv}$.
-   \item Déchiffrement du reste des données ($ciphertext$).
+   \item Déchiffrement du reste des données ($ciphertext$) $\rightarrow f$.
 \end{enumerate}
 
 Ce processus nécessite deux cycles de lecture des données, le premier pour le calcul de $mac'$ et le deuxième pour le déchiffrement. Le deuxième cycle n'est effectué que si l'intégrité et l'authenticité ont été validées.
@@ -234,10 +250,11 @@ La \emph{ĺibrary} \emph{CryptoFile} est composée de trois fichiers :
    \item \emph{Types.fs} : Quelques types publics.
    \item \emph{Crypto.fs} : Toutes les primitives cryptographiques nécessaires.
    \item \emph{UnitTests.fs} : Quelques tests unitaires du module \emph{Crypto}.
-   \item \emph{API.fs} : L'interface publique de la \emph{library}. Elle est détaillée ci-après.
+   \item \emph{API.fs} : L'interface publique de la \emph{library}. Elle est détaillée à la section~\ref{sec:api}.
 \end{itemize}
 
 \subsubsection{API}
+\label{sec:api}
 
 Voici la partie publique de la \emph{library} \emph{CryptoFile}.
 
@@ -265,7 +282,7 @@ module API =
 
 \subsection{Mesures de performance}
 
-Quelques mesures sur un fichier de 871 MiB ont été effectuées sous \emph{Linux} avec \emph{Mono} 3.10.0 ainsi que sous \emph{Windows 8} avec \emph{Visual Studio 2012}. Il est a noter que l'implémentation \emph{AES} de \emph{Mono} est en \emph{C\#} et n'utilise évidemment pas l’accélération matérielle d'\emph{Intel} présente sur la machine : \emph{AES-NI}.
+Quelques mesures sur un fichier de 871 MiB ont été effectuées sous \emph{Linux} avec \emph{Mono} 3.10.0 ainsi que sous \emph{Windows 8.1} avec \emph{Visual Studio 2012}. Il est a noter que l'implémentation \emph{AES} de \emph{Mono} est en \emph{C\#} et n'utilise évidemment pas l’accélération matérielle d'\emph{Intel} présente sur la machine : \emph{AES-NI}.
 
 Les tests sous \emph{Windows 8} ont été fait sur une machine ne possédant pas \emph{AES-NI}. Cet ensemble d'instructions est normalement supporté par l’implémentation du \emph{runtime} \emph{.NET} de \emph{Microsoft}.
 
@@ -284,14 +301,14 @@ Les tests sous \emph{Windows 8} ont été fait sur une machine ne possédant pas
 
 \subsection{Quelles sont les parties critiques du code et comment s'assure-t-on que ces parties soient correctement implémentées ?}
 
-Le choix des algorithmes, de leurs paramètres et de leur implémentations est une partie critique.
+Le choix des algorithmes, de leurs paramètres et de leur implémentation est une partie critique. Il est possible de se référer aux recommandations de certains organismes comme par exemple le \emph{NIST}\footnote{\emph{ National Institute of Standards and Technology}}.
 
-La génération des clefs \emph{AES} doit être faite avec un générateur cryptographique. Dans notre cas nous utilisons \emph{RSACryptoServiceProvider}\footnote{\rsacryptoserviceprovider}.
+La génération des clefs \emph{AES} doit être faite avec un générateur cryptographique. Dans notre cas nous utilisons \emph{RNGCryptoServiceProvider}\footnote{\rngcryptoserviceprovider}.
 
 
 \subsection{Quels sont les points faibles restants et quelles sont les possibilités de les corriger ?}
 
-Les deux clefs privées \emph{RSA} doivent absolument rester secrètes. Pour ce faire il faudrait chiffrer les fichiers contenant ces clefs à l'aide d'une \emph{passphrase} robuste et garder celle-ci en sécurité.
+Les deux clefs privées \emph{RSA} doivent absolument rester secrètes. Pour ce faire, il faudrait chiffrer les fichiers contenant ces clefs à l'aide d'une \emph{passphrase} robuste et garder celle-ci en sécurité.
 
 
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%