From: Ummon Date: Thu, 4 Dec 2014 13:12:36 +0000 (+0100) Subject: Clean up + report in PDF. X-Git-Url: https://git.euphorik.ch/?a=commitdiff_plain;h=95f772ef77baee15929c1feccc4de4c9a795f81d;p=crypto_lab2.git Clean up + report in PDF. --- diff --git a/crypto-labo2-gburri.pdf b/crypto-labo2-gburri.pdf new file mode 100644 index 0000000..bd1a2c2 Binary files /dev/null and b/crypto-labo2-gburri.pdf differ diff --git a/labo2-fsharp/CryptoFile/API.fs b/labo2-fsharp/CryptoFile/API.fs index d4b9ad5..886b0d9 100644 --- a/labo2-fsharp/CryptoFile/API.fs +++ b/labo2-fsharp/CryptoFile/API.fs @@ -9,7 +9,7 @@ type internal Metadata (d: (string * string) list) = new (stream : Stream) = let reader = new BinaryReader (stream) let length = reader.ReadByte () |> int - new Metadata ([for i in 1..length -> reader.ReadString (), reader.ReadString ()]) + Metadata ([for i in 1..length -> reader.ReadString (), reader.ReadString ()]) // Write metadata to a stream. member this.WriteTo (stream : Stream) = @@ -34,10 +34,10 @@ module API = let encryptFile (inputFilePath : string) (outputFilePath : string) (signaturePrivKey: Key) (cryptPubKey : Key) = let keyAES, keyMAC, iv = Crypto.rand 16, Crypto.rand 32, Crypto.rand 16 - let fileInfo = new FileInfo (inputFilePath) + let fileInfo = FileInfo (inputFilePath) use inputStream = fileInfo.OpenRead () use outputStream = new FileStream (outputFilePath, FileMode.Create, FileAccess.Write) - let writer = new BinaryWriter (outputStream) + use writer = new BinaryWriter (outputStream) outputStream.Position <- 32L + 256L // Skips mac and signature. They will be written later. @@ -46,11 +46,11 @@ module API = // Plaintext -> cryptoStream -> hmacStream -> cyphertext. let hmacStream, hmac = Crypto.HMACStream keyMAC outputStream use cryptoStream = Crypto.encryptAES keyAES iv hmacStream - let cryptoWriter = new BinaryWriter (cryptoStream) + use cryptoWriter = new BinaryWriter (cryptoStream) // Write the file metadata. - let metaData = new Metadata ([MetadataKeys.filename, fileInfo.Name - MetadataKeys.modificationTime, fileInfo.LastWriteTimeUtc.Ticks.ToString ()]) + let metaData = Metadata ([MetadataKeys.filename, fileInfo.Name + MetadataKeys.modificationTime, fileInfo.LastWriteTimeUtc.Ticks.ToString ()]) metaData.WriteTo cryptoStream // Write the content of the file. @@ -93,12 +93,12 @@ module API = // Decrypt metadata. inputStream.Position <- 32L + 256L + 256L use cryptoStream = Crypto.decryptAES keyAES iv inputStream - let metadata = new Metadata (cryptoStream) + let metadata = Metadata (cryptoStream) // Create the file and write its content and metadata. let filePath = Path.Combine (targetDirPath, metadata.get MetadataKeys.filename) - let modificationTime = new DateTime (metadata.get MetadataKeys.modificationTime |> int64) - let fileInfo = new FileInfo (filePath) + let modificationTime = DateTime (metadata.get MetadataKeys.modificationTime |> int64) + let fileInfo = FileInfo (filePath) using (fileInfo.Create ()) <| fun outputStream -> cryptoStream.CopyTo outputStream fileInfo.LastWriteTimeUtc <- modificationTime \ No newline at end of file diff --git a/labo2-fsharp/CryptoFile/Crypto.fs b/labo2-fsharp/CryptoFile/Crypto.fs index 31d6475..e74409d 100644 --- a/labo2-fsharp/CryptoFile/Crypto.fs +++ b/labo2-fsharp/CryptoFile/Crypto.fs @@ -17,7 +17,7 @@ module internal Crypto = /// Returns a cryptographically strong sequence of bytes. let rand size : byte[] = let result = Array.zeroCreate size - let generator = new RNGCryptoServiceProvider () + use generator = new RNGCryptoServiceProvider () generator.GetBytes result result @@ -70,5 +70,5 @@ module internal Crypto = let ComputeHMAC (key: byte[]) (inputStream: Stream) : byte[] = if key.Length <> 32 then raise KeySizeError - let hmac = new HMACSHA256 (key) + use hmac = new HMACSHA256 (key) hmac.ComputeHash inputStream \ No newline at end of file diff --git a/labo2-fsharp/CryptoFile/UnitTests.fs b/labo2-fsharp/CryptoFile/UnitTests.fs index 203f789..7345538 100644 --- a/labo2-fsharp/CryptoFile/UnitTests.fs +++ b/labo2-fsharp/CryptoFile/UnitTests.fs @@ -19,7 +19,7 @@ module UnitTests = let testRSASignature () = let kpub, kpriv = generateRSAKeysPair let plaintext = "Lightspeed is too slow. We'll have to go right to ludicrous speed!" - let sha256 = new SHA256Managed () + use sha256 = new SHA256Managed () let signature = signRSA kpriv (sha256.ComputeHash (Encoding.UTF8.GetBytes plaintext)) assert verifySignRSA kpub (sha256.ComputeHash (Encoding.UTF8.GetBytes plaintext)) signature assert not (verifySignRSA kpub (sha256.ComputeHash (Encoding.UTF8.GetBytes "Hello!")) signature) @@ -27,19 +27,19 @@ module UnitTests = let testAES () = let plaintext = "There is no place like 127.0.0.1" - let memory = new MemoryStream () + use memory = new MemoryStream () let key = Crypto.rand 16 let iv = Crypto.rand 16 let input = encryptAES key iv memory - let sw = new StreamWriter (input) + use sw = new StreamWriter (input) sw.Write plaintext sw.Flush () input.FlushFinalBlock () memory.Position <- 0L let output = decryptAES key iv memory - let sr = new StreamReader (output) + use sr = new StreamReader (output) assert (sr.ReadToEnd () = plaintext) printfn "testAES OK" diff --git a/rapport/main.tex b/rapport/main.tex index b7bb2dd..7734371 100644 --- a/rapport/main.tex +++ b/rapport/main.tex @@ -16,6 +16,7 @@ \urldef{\dotnetcrypto}\url{http://msdn.microsoft.com/en-us/library/System.Security.Cryptography%28v=vs.110%29.aspx} \urldef{\monodevelop}\url{http://www.monodevelop.com/} \urldef{\rsacryptoserviceprovider}\url{http://msdn.microsoft.com/en-us/library/system.security.cryptography.rsacryptoserviceprovider%28v=vs.110%29.aspx} +\urldef{\rngcryptoserviceprovider}\url{http://msdn.microsoft.com/en-us/library/system.security.cryptography.rngcryptoserviceprovider%28v=vs.110%29.aspx} \urldef{\rsasecurity}\url{http://en.wikipedia.org/wiki/RSA_Security} \urldef{\wikiml}\url{http://en.wikipedia.org/wiki/ML_%28programming_language%29} @@ -70,7 +71,7 @@ Le but de ce laboratoire est de définir les algorithmes cryptographiques et leu \subsection{Comment s'assure-t-on que les données sont stockées de manière confidentielle ? En particulier en ce qui concerne les méta-données ?} -Les méta-données ainsi que les données sont chiffrées ensemble. Voir le format du container décrit ci-après. +Les méta-données ainsi que les données sont chiffrées ensemble. Voir le format du container décrit à la section~\ref{sec:format_container}. \subsection{Comment s'assure-t-on que les données stockées sont authentiques ? Quels sont les risques à prendre en compte ?} @@ -115,13 +116,14 @@ Ces clefs sont générées aléatoirement à chaque création d'un container. \item \emph{AES-CBC128} pour le chiffrement symétrique du contenu du fichier et des méta-données associées. Le bourrage \emph{PKCS7} est utilisé. \end{itemize} -D'après \cite{wiki-key-size}, la société \emph{RSA Security}\footnote{\rsasecurity} annonce qu'une taille de clefs \emph{RSA} de 2048 bits est suffisante jusqu'en 2030. Cela dépend également du niveau d'importance des documents que l'on souhaite chiffrer dans la mesure ou une attaque demande énormément de moyens. +D'après~\cite{wiki-key-size}, la société \emph{RSA Security}\footnote{\rsasecurity} annonce qu'une taille de clefs \emph{RSA} de 2048 bits est suffisante jusqu'en 2030. Cela dépend également du niveau d'importance des documents que l'on souhaite chiffrer dans la mesure ou une attaque demande énormément de moyens. -Toujours d'après \cite{wiki-key-size}, une taille de clef \emph{AES} de 128 bits reste, actuellement, hors de portée de toutes attaques. +Toujours d'après~\cite{wiki-key-size}, une taille de clef \emph{AES} de 128 bits reste, actuellement, hors de portée de toutes attaques. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% \section{Format du container} +\label{sec:format_container} Le format est défini comme suit en \emph{EBNF}. Les valeurs entre crochets correspondent soit à une taille en bits soit à un type. @@ -160,18 +162,25 @@ Entrées : \end{itemize} +Sortie : + +\begin{itemize} + \item $c$ : container chiffré. +\end{itemize} + + Processus : \begin{enumerate} \item Génération d'une clef 128 bits pour \emph{AES} $\rightarrow k_c$. \item Génération d'une clef 256 bits pour \emph{MAC} $\rightarrow k_a$. \item Génération d'un \emph{IV} 128 bits pour le mode \emph{CBC} $\rightarrow iv$. - \item Construction du $plaintext$, voir format ci dessus. + \item Construction du $plaintext$ à partir de $f$, voir format décrit à la section~\ref{sec:format_container}. \item Chiffrement du $plaintext$ avec \emph{AES-CBC128}, $k_c$ et $iv \rightarrow ciphertext$. \item Calcul du \emph{HMAC-SHA256} de $ciphertext$ $\rightarrow mac$. \item Signature de $mac$ avec $k_{signpriv}$ $\rightarrow sig$. \item Chiffrement de $k_c + k_a + iv$ avec $k_{pub} \rightarrow keys$. - \item Renvoie $mac + sig + keys + ciphertext$. + \item $mac + sig + keys + ciphertext \rightarrow c$. \end{enumerate} Où $+$ dénote la concaténation. @@ -187,13 +196,20 @@ Entrée : \item $k_{signpub}$ : la clef publique de signature RSA \end{itemize} +Sortie : + +\begin{itemize} + \item $f$ : fichier original +\end{itemize} + + Processus : \begin{enumerate} - \item Lecture de $mac$, calcul de $mac'$ sur $c$ comparaison des deux afin de vérifier l'intégrité. + \item Lecture de $mac$, calcul de $mac'$ sur $c$, comparaison des deux valeurs afin de vérifier l'intégrité. \item Vérification de la signature avec $k_{signpub}$. \item Déchiffrement de $k_c + k_a + iv$ avec $k_{priv}$. - \item Déchiffrement du reste des données ($ciphertext$). + \item Déchiffrement du reste des données ($ciphertext$) $\rightarrow f$. \end{enumerate} Ce processus nécessite deux cycles de lecture des données, le premier pour le calcul de $mac'$ et le deuxième pour le déchiffrement. Le deuxième cycle n'est effectué que si l'intégrité et l'authenticité ont été validées. @@ -234,10 +250,11 @@ La \emph{ĺibrary} \emph{CryptoFile} est composée de trois fichiers : \item \emph{Types.fs} : Quelques types publics. \item \emph{Crypto.fs} : Toutes les primitives cryptographiques nécessaires. \item \emph{UnitTests.fs} : Quelques tests unitaires du module \emph{Crypto}. - \item \emph{API.fs} : L'interface publique de la \emph{library}. Elle est détaillée ci-après. + \item \emph{API.fs} : L'interface publique de la \emph{library}. Elle est détaillée à la section~\ref{sec:api}. \end{itemize} \subsubsection{API} +\label{sec:api} Voici la partie publique de la \emph{library} \emph{CryptoFile}. @@ -265,7 +282,7 @@ module API = \subsection{Mesures de performance} -Quelques mesures sur un fichier de 871 MiB ont été effectuées sous \emph{Linux} avec \emph{Mono} 3.10.0 ainsi que sous \emph{Windows 8} avec \emph{Visual Studio 2012}. Il est a noter que l'implémentation \emph{AES} de \emph{Mono} est en \emph{C\#} et n'utilise évidemment pas l’accélération matérielle d'\emph{Intel} présente sur la machine : \emph{AES-NI}. +Quelques mesures sur un fichier de 871 MiB ont été effectuées sous \emph{Linux} avec \emph{Mono} 3.10.0 ainsi que sous \emph{Windows 8.1} avec \emph{Visual Studio 2012}. Il est a noter que l'implémentation \emph{AES} de \emph{Mono} est en \emph{C\#} et n'utilise évidemment pas l’accélération matérielle d'\emph{Intel} présente sur la machine : \emph{AES-NI}. Les tests sous \emph{Windows 8} ont été fait sur une machine ne possédant pas \emph{AES-NI}. Cet ensemble d'instructions est normalement supporté par l’implémentation du \emph{runtime} \emph{.NET} de \emph{Microsoft}. @@ -284,14 +301,14 @@ Les tests sous \emph{Windows 8} ont été fait sur une machine ne possédant pas \subsection{Quelles sont les parties critiques du code et comment s'assure-t-on que ces parties soient correctement implémentées ?} -Le choix des algorithmes, de leurs paramètres et de leur implémentations est une partie critique. +Le choix des algorithmes, de leurs paramètres et de leur implémentation est une partie critique. Il est possible de se référer aux recommandations de certains organismes comme par exemple le \emph{NIST}\footnote{\emph{ National Institute of Standards and Technology}}. -La génération des clefs \emph{AES} doit être faite avec un générateur cryptographique. Dans notre cas nous utilisons \emph{RSACryptoServiceProvider}\footnote{\rsacryptoserviceprovider}. +La génération des clefs \emph{AES} doit être faite avec un générateur cryptographique. Dans notre cas nous utilisons \emph{RNGCryptoServiceProvider}\footnote{\rngcryptoserviceprovider}. \subsection{Quels sont les points faibles restants et quelles sont les possibilités de les corriger ?} -Les deux clefs privées \emph{RSA} doivent absolument rester secrètes. Pour ce faire il faudrait chiffrer les fichiers contenant ces clefs à l'aide d'une \emph{passphrase} robuste et garder celle-ci en sécurité. +Les deux clefs privées \emph{RSA} doivent absolument rester secrètes. Pour ce faire, il faudrait chiffrer les fichiers contenant ces clefs à l'aide d'une \emph{passphrase} robuste et garder celle-ci en sécurité. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%