Bob contacte Alice et ils font un DH authentifié. Mais Trudy connait la
clé privée de Bob. Que reste-t-il de la sécurité de la communication
entre Bob et Alice?
A vue de nez, je dirais que
- Bob est certain de parler avec Alice, que
- les communications entre Bob et Alice sont confidentielles
dans les deux sens,
- mais que Alice ne peut pas être certaine de bien parler avec Bob.
Bob contacte Alice et ils font un DH authentifié. Mais Trudy connait la
clé privée de Bob. Que reste-t-il de la sécurité de la communication
entre Bob et Alice?
A vue de nez, je dirais que
- Bob est certain de parler avec Alice, que
- les communications entre Bob et Alice sont confidentielles
dans les deux sens,
- mais que Alice ne peut pas être certaine de bien parler avec Bob.
Bob contacte Alice et ils font un DH authentifié. Mais Trudy connait la
clé privée de Bob. Que reste-t-il de la sécurité de la communication
entre Bob et Alice?
A vue de nez, je dirais que
- Bob est certain de parler avec Alice, que
- les communications entre Bob et Alice sont confidentielles
dans les deux sens,
- mais que Alice ne peut pas être certaine de bien parler avec Bob.
Bob contacte Alice et ils font un DH authentifié. Mais Trudy connait la
clé privée de Bob. Que reste-t-il de la sécurité de la communication
entre Bob et Alice?
A vue de nez, je dirais que
- Bob est certain de parler avec Alice, que
- les communications entre Bob et Alice sont confidentielles
dans les deux sens,
- mais que Alice ne peut pas être certaine de bien parler avec Bob.
Pas à ma vue de nez. Si Trudy connait la clé privée de Bob, AMHA
Trudy (par une attaque active) peut se faire passer pour Bob aux
yeux d'Alice, et donc la confidentialité de tout ce qu'émet Alice
en croyant l'adresser à Bob est compromise.
Bob contacte Alice et ils font un DH authentifié. Mais Trudy connait la
clé privée de Bob. Que reste-t-il de la sécurité de la communication
entre Bob et Alice?
A vue de nez, je dirais que
- Bob est certain de parler avec Alice, que
- les communications entre Bob et Alice sont confidentielles
dans les deux sens,
- mais que Alice ne peut pas être certaine de bien parler avec Bob.
Pas à ma vue de nez. Si Trudy connait la clé privée de Bob, AMHA
Trudy (par une attaque active) peut se faire passer pour Bob aux
yeux d'Alice, et donc la confidentialité de tout ce qu'émet Alice
en croyant l'adresser à Bob est compromise.
Bob contacte Alice et ils font un DH authentifié. Mais Trudy connait la
clé privée de Bob. Que reste-t-il de la sécurité de la communication
entre Bob et Alice?
A vue de nez, je dirais que
- Bob est certain de parler avec Alice, que
- les communications entre Bob et Alice sont confidentielles
dans les deux sens,
- mais que Alice ne peut pas être certaine de bien parler avec Bob.
Pas à ma vue de nez. Si Trudy connait la clé privée de Bob, AMHA
Trudy (par une attaque active) peut se faire passer pour Bob aux
yeux d'Alice, et donc la confidentialité de tout ce qu'émet Alice
en croyant l'adresser à Bob est compromise.
Francois Grieu wrote:Bob contacte Alice et ils font un DH authentifié. Mais Trudy connait la
clé privée de Bob. Que reste-t-il de la sécurité de la communication
entre Bob et Alice?
A vue de nez, je dirais que
- Bob est certain de parler avec Alice, que
- les communications entre Bob et Alice sont confidentielles
dans les deux sens,
- mais que Alice ne peut pas être certaine de bien parler avec Bob.
Pas à ma vue de nez. Si Trudy connait la clé privée de Bob, AMHA
Trudy (par une attaque active) peut se faire passer pour Bob aux
yeux d'Alice, et donc la confidentialité de tout ce qu'émet Alice
en croyant l'adresser à Bob est compromise.
Mais si la supposition "Trudy doit connaitre les deux clés privées pour
faire un MiM sur l'echange DH authentifié" est exacte, alors Trudy dotée
de la clé privée de Bob ne pourra pas pour autant obtenir le secret
choisi au cours de l'echange DH par Bob et Alice, et c'est ce secret qui
va leur servir pour communiquer ensuite.
La seule attaque possible (de ce que je comprend) serait que Trudy se
fasse passer pour Bob et communique avec Alice. Mais elle ne peut pas
faire de MiM et intercepter leurs communication. Si?
Francois Grieu <fgrieu@francenet.fr> wrote:
Bob contacte Alice et ils font un DH authentifié. Mais Trudy connait la
clé privée de Bob. Que reste-t-il de la sécurité de la communication
entre Bob et Alice?
A vue de nez, je dirais que
- Bob est certain de parler avec Alice, que
- les communications entre Bob et Alice sont confidentielles
dans les deux sens,
- mais que Alice ne peut pas être certaine de bien parler avec Bob.
Pas à ma vue de nez. Si Trudy connait la clé privée de Bob, AMHA
Trudy (par une attaque active) peut se faire passer pour Bob aux
yeux d'Alice, et donc la confidentialité de tout ce qu'émet Alice
en croyant l'adresser à Bob est compromise.
Mais si la supposition "Trudy doit connaitre les deux clés privées pour
faire un MiM sur l'echange DH authentifié" est exacte, alors Trudy dotée
de la clé privée de Bob ne pourra pas pour autant obtenir le secret
choisi au cours de l'echange DH par Bob et Alice, et c'est ce secret qui
va leur servir pour communiquer ensuite.
La seule attaque possible (de ce que je comprend) serait que Trudy se
fasse passer pour Bob et communique avec Alice. Mais elle ne peut pas
faire de MiM et intercepter leurs communication. Si?
Francois Grieu wrote:Bob contacte Alice et ils font un DH authentifié. Mais Trudy connait la
clé privée de Bob. Que reste-t-il de la sécurité de la communication
entre Bob et Alice?
A vue de nez, je dirais que
- Bob est certain de parler avec Alice, que
- les communications entre Bob et Alice sont confidentielles
dans les deux sens,
- mais que Alice ne peut pas être certaine de bien parler avec Bob.
Pas à ma vue de nez. Si Trudy connait la clé privée de Bob, AMHA
Trudy (par une attaque active) peut se faire passer pour Bob aux
yeux d'Alice, et donc la confidentialité de tout ce qu'émet Alice
en croyant l'adresser à Bob est compromise.
Mais si la supposition "Trudy doit connaitre les deux clés privées pour
faire un MiM sur l'echange DH authentifié" est exacte, alors Trudy dotée
de la clé privée de Bob ne pourra pas pour autant obtenir le secret
choisi au cours de l'echange DH par Bob et Alice, et c'est ce secret qui
va leur servir pour communiquer ensuite.
La seule attaque possible (de ce que je comprend) serait que Trudy se
fasse passer pour Bob et communique avec Alice. Mais elle ne peut pas
faire de MiM et intercepter leurs communication. Si?
Habituellement, le terme "clé privée de X" désigne une information
normalement connue seulement de X.
Appliquée à X=Alice, et puisque Bob
peut exécuter le protocole, il n'a pas besoin pour ce faire de la
clé privée d'Alice. Donc Trudy, s'il a la clé privée de Bob (et les
autres éléments réputés publics), peut sans connaitre la clé privée
d'Alice faire aussi bien que Bob en matière d'authentification après
d'Alice,
et de déchiffrement de ce qu'elle émet.
Habituellement, le terme "clé privée de X" désigne une information
normalement connue seulement de X.
Appliquée à X=Alice, et puisque Bob
peut exécuter le protocole, il n'a pas besoin pour ce faire de la
clé privée d'Alice. Donc Trudy, s'il a la clé privée de Bob (et les
autres éléments réputés publics), peut sans connaitre la clé privée
d'Alice faire aussi bien que Bob en matière d'authentification après
d'Alice,
et de déchiffrement de ce qu'elle émet.
Habituellement, le terme "clé privée de X" désigne une information
normalement connue seulement de X.
Appliquée à X=Alice, et puisque Bob
peut exécuter le protocole, il n'a pas besoin pour ce faire de la
clé privée d'Alice. Donc Trudy, s'il a la clé privée de Bob (et les
autres éléments réputés publics), peut sans connaitre la clé privée
d'Alice faire aussi bien que Bob en matière d'authentification après
d'Alice,
et de déchiffrement de ce qu'elle émet.
Tel que je comprends le DH authentifié, la clé privée
de Bob ne sert pas pendant l'echange DH, il sert à la fin pour
envoyer à Alice une hash signée du secret déduit de l'echange DH.
Ca permet d'authentifier Bob.
J'en reviens à mon impression: Trudy peut etablir une communication
avec Alice en se faisant passer pour Bob. Mais par contre, quand Bob
obtient une communication avec Alice, il est sur que Trudy ne peut
pas l'espionner.
Tel que je comprends le DH authentifié, la clé privée
de Bob ne sert pas pendant l'echange DH, il sert à la fin pour
envoyer à Alice une hash signée du secret déduit de l'echange DH.
Ca permet d'authentifier Bob.
J'en reviens à mon impression: Trudy peut etablir une communication
avec Alice en se faisant passer pour Bob. Mais par contre, quand Bob
obtient une communication avec Alice, il est sur que Trudy ne peut
pas l'espionner.
Tel que je comprends le DH authentifié, la clé privée
de Bob ne sert pas pendant l'echange DH, il sert à la fin pour
envoyer à Alice une hash signée du secret déduit de l'echange DH.
Ca permet d'authentifier Bob.
J'en reviens à mon impression: Trudy peut etablir une communication
avec Alice en se faisant passer pour Bob. Mais par contre, quand Bob
obtient une communication avec Alice, il est sur que Trudy ne peut
pas l'espionner.
Tel que je comprends le DH authentifié, la clé privée
de Bob ne sert pas pendant l'echange DH, il sert à la fin pour
envoyer à Alice une hash signée du secret déduit de l'echange DH.
Ca permet d'authentifier Bob.
Oui. Mais s'il est muni de la clé privée de Bob, Trudy va pouvoir
faire un échange DH avec Alice, puis établir la signature
qui l'authentifie auprès d'Alice, et Alice (ayant faussement
authentifié Bob), va ensuitetransmettre à Trudy des informations
destinées au seul Bob, informations dont la confidentialité se trouve
compromise.
Tel que je comprends le DH authentifié, la clé privée
de Bob ne sert pas pendant l'echange DH, il sert à la fin pour
envoyer à Alice une hash signée du secret déduit de l'echange DH.
Ca permet d'authentifier Bob.
Oui. Mais s'il est muni de la clé privée de Bob, Trudy va pouvoir
faire un échange DH avec Alice, puis établir la signature
qui l'authentifie auprès d'Alice, et Alice (ayant faussement
authentifié Bob), va ensuitetransmettre à Trudy des informations
destinées au seul Bob, informations dont la confidentialité se trouve
compromise.
Tel que je comprends le DH authentifié, la clé privée
de Bob ne sert pas pendant l'echange DH, il sert à la fin pour
envoyer à Alice une hash signée du secret déduit de l'echange DH.
Ca permet d'authentifier Bob.
Oui. Mais s'il est muni de la clé privée de Bob, Trudy va pouvoir
faire un échange DH avec Alice, puis établir la signature
qui l'authentifie auprès d'Alice, et Alice (ayant faussement
authentifié Bob), va ensuitetransmettre à Trudy des informations
destinées au seul Bob, informations dont la confidentialité se trouve
compromise.
Passons maintenant au cas pratique d'un VPN de type accès distant en
Xauth/IPsec ou L2TP/IPsec: il y a un echange IKE avec des certificats,
suivi d'une authentification par login/mot de passe.
Bob est un utilisateur qui se connecte à distance. Alice se transforme
en concentrateur d'accès VPN.
Si on immagine que Bob ait la clé privée de son certificat compromise,
alors il peut quand même contacter le concentrateur d'accès, verifier
son identité, et s'y authentifier, sans pour cela que l'on puisse
capturer ses crédits d'authentification, donc?
J'en arrive donc à la conclusion que le niveau de sécurité de ce
type de VPN avec un client dont la clé privée a été compromise est
exactement le même que dans le cas d'une authentification par mot
de passe via SSH (alors qu'on connait déjà la clé publique du serveur)
ou par SSL. Exact?
Passons maintenant au cas pratique d'un VPN de type accès distant en
Xauth/IPsec ou L2TP/IPsec: il y a un echange IKE avec des certificats,
suivi d'une authentification par login/mot de passe.
Bob est un utilisateur qui se connecte à distance. Alice se transforme
en concentrateur d'accès VPN.
Si on immagine que Bob ait la clé privée de son certificat compromise,
alors il peut quand même contacter le concentrateur d'accès, verifier
son identité, et s'y authentifier, sans pour cela que l'on puisse
capturer ses crédits d'authentification, donc?
J'en arrive donc à la conclusion que le niveau de sécurité de ce
type de VPN avec un client dont la clé privée a été compromise est
exactement le même que dans le cas d'une authentification par mot
de passe via SSH (alors qu'on connait déjà la clé publique du serveur)
ou par SSL. Exact?
Passons maintenant au cas pratique d'un VPN de type accès distant en
Xauth/IPsec ou L2TP/IPsec: il y a un echange IKE avec des certificats,
suivi d'une authentification par login/mot de passe.
Bob est un utilisateur qui se connecte à distance. Alice se transforme
en concentrateur d'accès VPN.
Si on immagine que Bob ait la clé privée de son certificat compromise,
alors il peut quand même contacter le concentrateur d'accès, verifier
son identité, et s'y authentifier, sans pour cela que l'on puisse
capturer ses crédits d'authentification, donc?
J'en arrive donc à la conclusion que le niveau de sécurité de ce
type de VPN avec un client dont la clé privée a été compromise est
exactement le même que dans le cas d'une authentification par mot
de passe via SSH (alors qu'on connait déjà la clé publique du serveur)
ou par SSL. Exact?
J'en arrive donc à la conclusion que le niveau de sécurité de ce
type de VPN avec un client dont la clé privée a été compromise est
exactement le même que dans le cas d'une authentification par mot
de passe via SSH (alors qu'on connait déjà la clé publique du serveur)
ou par SSL. Exact?
Moui, peut-être. En pratique, le diable est dans les détails.
- et/ou attendre que Bob soit connecté et ait tapé son login/mot de
passe; couper la liaison Bob/VPN-Alice; se connecter au VPN-Alice,
en se faisant passer pour Bob; et espérer que le système derrière
le VPN n'a pas encore détecté la coupure.
Aussi: le VPN de Bob doit être configuré pour effectivement
authentifier le VPN-Alice, et non Trudy.
Enfin: habituellement, les VPNs tentent de défendre aussi bien
le secret de leur clé privée que l'intégrité des certificats,
clés publiques, et autres paramètres. Le scénario "compromission
de la seule confidentialité de la clé privée" n'est souvent pas
le plus à craindre.
J'en arrive donc à la conclusion que le niveau de sécurité de ce
type de VPN avec un client dont la clé privée a été compromise est
exactement le même que dans le cas d'une authentification par mot
de passe via SSH (alors qu'on connait déjà la clé publique du serveur)
ou par SSL. Exact?
Moui, peut-être. En pratique, le diable est dans les détails.
- et/ou attendre que Bob soit connecté et ait tapé son login/mot de
passe; couper la liaison Bob/VPN-Alice; se connecter au VPN-Alice,
en se faisant passer pour Bob; et espérer que le système derrière
le VPN n'a pas encore détecté la coupure.
Aussi: le VPN de Bob doit être configuré pour effectivement
authentifier le VPN-Alice, et non Trudy.
Enfin: habituellement, les VPNs tentent de défendre aussi bien
le secret de leur clé privée que l'intégrité des certificats,
clés publiques, et autres paramètres. Le scénario "compromission
de la seule confidentialité de la clé privée" n'est souvent pas
le plus à craindre.
J'en arrive donc à la conclusion que le niveau de sécurité de ce
type de VPN avec un client dont la clé privée a été compromise est
exactement le même que dans le cas d'une authentification par mot
de passe via SSH (alors qu'on connait déjà la clé publique du serveur)
ou par SSL. Exact?
Moui, peut-être. En pratique, le diable est dans les détails.
- et/ou attendre que Bob soit connecté et ait tapé son login/mot de
passe; couper la liaison Bob/VPN-Alice; se connecter au VPN-Alice,
en se faisant passer pour Bob; et espérer que le système derrière
le VPN n'a pas encore détecté la coupure.
Aussi: le VPN de Bob doit être configuré pour effectivement
authentifier le VPN-Alice, et non Trudy.
Enfin: habituellement, les VPNs tentent de défendre aussi bien
le secret de leur clé privée que l'intégrité des certificats,
clés publiques, et autres paramètres. Le scénario "compromission
de la seule confidentialité de la clé privée" n'est souvent pas
le plus à craindre.