From 0126bf5a082b8e37ad1dc5f7686802146269ae97 Mon Sep 17 00:00:00 2001 From: Ummon Date: Tue, 2 Dec 2014 06:53:21 +0100 Subject: [PATCH] Update the report and change RSA padding to PKCS#1 v2. --- labo2-fsharp/CryptoFile/Crypto.fs | 10 ++++------ notes.txt | 1 + rapport/main.tex | 18 +++++++++--------- 3 files changed, 14 insertions(+), 15 deletions(-) diff --git a/labo2-fsharp/CryptoFile/Crypto.fs b/labo2-fsharp/CryptoFile/Crypto.fs index 8ea0629..31d6475 100644 --- a/labo2-fsharp/CryptoFile/Crypto.fs +++ b/labo2-fsharp/CryptoFile/Crypto.fs @@ -29,12 +29,12 @@ module internal Crypto = let encryptRSA (publicKey: Key) (plaindata: Data) : Data = use rsa = new RSACryptoServiceProvider (rsaKeySize) rsa.FromXmlString publicKey - rsa.Encrypt (plaindata, false) // Uses PKCS#1 v1.5 padding. + rsa.Encrypt (plaindata, true) // Uses padding OAEP (PKCS#1 v2). let decryptRSA (privateKey: Key) (cipherdata: Data) : Data = use rsa = new RSACryptoServiceProvider (rsaKeySize) rsa.FromXmlString privateKey - rsa.Decrypt (cipherdata, false) // Uses PKCS#1 v1.5 padding. + rsa.Decrypt (cipherdata, true) // Uses padding OAEP (PKCS#1 v2). /// Produces a signature from a given hash. let signRSA (privKey: Key) (sha256: Data) : Data = @@ -53,16 +53,14 @@ module internal Crypto = if key.Length <> aesKeySize / 8 then raise KeySizeError if iv.Length <> 16 then raise IVSizeError use aes = new AesCryptoServiceProvider (KeySize = aesKeySize) // Default mode is CBC. - let encryptor = aes.CreateEncryptor (key, iv) - new CryptoStream (outputStream, encryptor, CryptoStreamMode.Write) + new CryptoStream (outputStream, aes.CreateEncryptor (key, iv), CryptoStreamMode.Write) /// Returns a decrypted input stream. let decryptAES (key: byte[]) (iv: byte[]) (inputStream: Stream) : CryptoStream = if key.Length <> aesKeySize / 8 then raise KeySizeError if iv.Length <> 16 then raise IVSizeError use aes = new AesCryptoServiceProvider (KeySize = aesKeySize) - let decryptor = aes.CreateDecryptor (key, iv) - new CryptoStream (inputStream, decryptor, CryptoStreamMode.Read) + new CryptoStream (inputStream, aes.CreateDecryptor (key, iv), CryptoStreamMode.Read) // Create a stream to compute the HMAC-SHA256 against all data being written. let HMACStream (key: byte[]) (outputStream: Stream) : Stream * HMACSHA256 = diff --git a/notes.txt b/notes.txt index 31f7e2b..1b876ee 100644 --- a/notes.txt +++ b/notes.txt @@ -1,6 +1,7 @@ Labo 2 ====== + * Intégrité * Authenticité * Confidentialité diff --git a/rapport/main.tex b/rapport/main.tex index 9f803c3..b7bb2dd 100644 --- a/rapport/main.tex +++ b/rapport/main.tex @@ -17,6 +17,7 @@ \urldef{\monodevelop}\url{http://www.monodevelop.com/} \urldef{\rsacryptoserviceprovider}\url{http://msdn.microsoft.com/en-us/library/system.security.cryptography.rsacryptoserviceprovider%28v=vs.110%29.aspx} \urldef{\rsasecurity}\url{http://en.wikipedia.org/wiki/RSA_Security} +\urldef{\wikiml}\url{http://en.wikipedia.org/wiki/ML_%28programming_language%29} \title{ICR - Labo \#2 : \textit{Conception et implémentation d'un container sécurisé pour des données médicales}} \author{G.Burri} @@ -109,7 +110,7 @@ Ces clefs sont générées aléatoirement à chaque création d'un container. \section{Choix des algorithmes et des paramètres} \begin{itemize} - \item \emph{RSA-2048} pour la signature ainsi que pour le chiffrage des clefs \emph{AES} et \emph{HMAC}. Le bourrage \emph{PKCS\#1 v1.5} est utilisé ; + \item \emph{RSA-2048} pour la signature ainsi que pour le chiffrage des clefs \emph{AES} et \emph{HMAC}. Le bourrage \emph{OAEP} (\emph{PKCS\#1 v2}) est utilisé ; \item \emph{HMAC-SHA256} pour la vérification de l'intégrité ; \item \emph{AES-CBC128} pour le chiffrement symétrique du contenu du fichier et des méta-données associées. Le bourrage \emph{PKCS7} est utilisé. \end{itemize} @@ -167,9 +168,9 @@ Processus : \item Génération d'un \emph{IV} 128 bits pour le mode \emph{CBC} $\rightarrow iv$. \item Construction du $plaintext$, voir format ci dessus. \item Chiffrement du $plaintext$ avec \emph{AES-CBC128}, $k_c$ et $iv \rightarrow ciphertext$. - \item Calcul de MAC de $ciphertext$ $\rightarrow mac$. + \item Calcul du \emph{HMAC-SHA256} de $ciphertext$ $\rightarrow mac$. \item Signature de $mac$ avec $k_{signpriv}$ $\rightarrow sig$. - \item Chiffrement de $k_c + k_a + iv$ avec $k_pub \rightarrow keys$. + \item Chiffrement de $k_c + k_a + iv$ avec $k_{pub} \rightarrow keys$. \item Renvoie $mac + sig + keys + ciphertext$. \end{enumerate} @@ -201,7 +202,7 @@ Ce processus nécessite deux cycles de lecture des données, le premier pour le %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% \section{Implémentation} -Nous utilisons ici la plate-forme \emph{.NET} ainsi que le langage \emph{F\#}. L'ensemble des éléments cryptographiques requis sont fournis par \emph{.NET} \footnote{\dotnetcrypto}. +Nous utilisons ici la plate-forme \emph{.NET} ainsi que le langage \emph{F\#}, un dialecte de \emph{ML}\footnote{\wikiml}. L'ensemble des éléments cryptographiques requis sont fournis par \emph{.NET} \footnote{\dotnetcrypto}. Deux \emph{assemblies} sont créées : @@ -266,7 +267,7 @@ module API = Quelques mesures sur un fichier de 871 MiB ont été effectuées sous \emph{Linux} avec \emph{Mono} 3.10.0 ainsi que sous \emph{Windows 8} avec \emph{Visual Studio 2012}. Il est a noter que l'implémentation \emph{AES} de \emph{Mono} est en \emph{C\#} et n'utilise évidemment pas l’accélération matérielle d'\emph{Intel} présente sur la machine : \emph{AES-NI}. -Les tests sous \emph{Windows 8} ont été fait sur une machine ne possédant pas \emph{AES-NI}. Cette fonctionnalité est normalement utilisée par l’implémentation du \emph{runtime} \emph{.NET} de \emph{Microsoft} . +Les tests sous \emph{Windows 8} ont été fait sur une machine ne possédant pas \emph{AES-NI}. Cet ensemble d'instructions est normalement supporté par l’implémentation du \emph{runtime} \emph{.NET} de \emph{Microsoft}. \begin{tabular}{ l | r | r | r | r } & \multicolumn{2}{c|}{Chiffrement} & \multicolumn{2}{|c}{Déchiffrement} \\ @@ -283,9 +284,9 @@ Les tests sous \emph{Windows 8} ont été fait sur une machine ne possédant pas \subsection{Quelles sont les parties critiques du code et comment s'assure-t-on que ces parties soient correctement implémentées ?} -La génération des clefs \emph{AES} doit être faite avec un générateur cryptographique. Dans notre cas nous utilisons \emph{RSACryptoServiceProvider}\footnote{\rsacryptoserviceprovider}. +Le choix des algorithmes, de leurs paramètres et de leur implémentations est une partie critique. -La mémoire correspondant aux clefs générées devrait être effacée. Dans notre cas si un attaquant a accès à la mémoire de notre programme, alors il a accès au contenu des fichiers à chiffrer : il n'y a donc pas de précautions prises en particulier à ce sujet. +La génération des clefs \emph{AES} doit être faite avec un générateur cryptographique. Dans notre cas nous utilisons \emph{RSACryptoServiceProvider}\footnote{\rsacryptoserviceprovider}. \subsection{Quels sont les points faibles restants et quelles sont les possibilités de les corriger ?} @@ -296,8 +297,7 @@ Les deux clefs privées \emph{RSA} doivent absolument rester secrètes. Pour ce %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% \section{Conclusion} -[TODO] - +Ce laboratoire a permis de mettre en évidence la problématique de la sécurisation de fichiers ainsi que de leurs méta-données associées. Le choix de bons algorithmes et des bons paramètres associés est capital pour garantir la sécurité des fichiers. \bibliographystyle{plain} -- 2.45.2