# CSC - Amphi 1 ###### tags: `CSC` `S2` `Amphi` ## Intro Brainsto de la crypto: - Clé publique - clé privé - HTTPS ![](https://i.imgur.com/NBvewHq.png) :warning: **Il faut pas faire son propre algo de chiffrage, ça va pas marcher (on est nul en maths akip, c'est pour ca que ca sera foireux)** :warning: ## Applications Implémentation des algorithmes de chiffrages : - GPG (GNU Privacy Guard) - SSH - WhatsApp / Signal Il faut faire attention à la nuance de app et protocole, certains protocoles implémentent des fonction de crypto (Ex: SSH) :warning: **IMPORTANT, rester à jour sur les algos de chiffrage. Et surtout sur la taille des clés** :warning: ## Attaques Différents types d'attaques en crypto. ~~les dix meilleurs attaques en crypto (choquant) (tourne mal)~~ ### Man-in-the-middle " Comment communiquer au travers d'un canal non fiable ". La crypto protège de ça : pas de changement des messages au milieu, ou prévient si ça arrive. ### Porte dérobée Attaque directement au niveau du logiciel ## Clés (privées / publiques) La sécu de la crypto dépend uniquement de la clé. On suppose qu'on connait tout, et que tout le monde connaît tout (l'algo, l'implémentation...). loi de kir cerise On fait reposer toute la sécu sur la clé qu'on utilise et de son secret. La clé est la seule chose sur laquelle on fait reposer la sécurité. La sécurité est uniquement reposée sur la clé pour sa sécurité. La clé de sécurité est la pierre angulaire de la sécurité, la "clé de voute". ### PKI Plusieurs facon de faire de la PKI : - autoritées de certification - GPG PKI : outil pour associer l'identité à une clef cryptographique. Il existe plusieurs modèles, et constituent un point très compliqué de la crypto ( voire le plus compliqué). ***En gros c'est Hagrid qui gère la sécurité de tout le monde numérique.*** Y aura un TD sur le stockages des MDP côté serveur ! et c'est stylé :heart_eyes_cat: ## Confidentialité et intégrité :shushing_face: La sécu se résume a : - Confidentialité - Intégrité - Disponibilité - Non répudiation - Déni plausible - Forward secrecy ## Les acteurs de la crypto Exemple typiques d'utilisateurs - Les banques, payements (en ligne ou non) - Particuliers (messageries instantanées) - L'armée / services secrets / DGSE - Accès professionnel à distance - ~~l'administration de l'INSA~~ - Les criminels / mafia / les méchants dans les films - les populations surveillées (aka les dictatures) - hommes et femmes politiques Avant 2000, en france, la crypto était très réglementée et la seul crypto qu'on pouvait utiliser était avec des clés très faible qui étaient facilement cassables par l'état. C'est les banques et le e-commerces qui ont poussés la légalisation de la crypto avec les tailles de clés plus grandes et illimitée. Utilisation de plus en plus de crypto après changement de l'opinion publique après révélations type Snowden. L'idée est de retrouver l'intimité de communication perso. ## Qu'est ce que sécuriser une information ? C'est l'histoire d'Alice et Bob Comment font-ils pour communiquer? - Ils passent par internet - Ils font pas chier et utilisent des pigeons comme tout le monde - Ils crient très fort - Ils parlent pas parce qu'ils ont rien à dire - Ils font un petit zoom Les militaires sont trop forts mais on sait pas vraiment à quel point. ***C'est pas une cape d'invisibilité*** ## Le déroulé de la matière ### Objectif Orienté sur comprendre et comment ça fonctionne ### Plan - Etic - Principe généraux d'usage - Gestion des mdp - Gestion des clefs - Protocols de crypto - Comment marche Whatsapp? Différences sur les outils "crypto de bout en bout " Beaucoup de taff en autonomie ***SuR VoTrE TeMpS PeRsOnNeL*** *C'est ça qu'on kiff* :muscle: ***Rappel: pour les gens pas au courant, la matière est validée automatiquement y'as pas de partiel*** *Chouette* [Le lien du github](https://flesueur.github.io/csc/) pour les scéances d'autonomie Il faut lire au moins une ouverture facultative Questions d'auto-évaluation qu'il faut faire apres chaque scéances d'autotonomie