Comment fonctionne «l’échange de clés chiffrées»?

L'échange de clés chiffrées est un protocole, ou un ensemble de règles, qui permet à deux parties partageant un mot de passe commun de communiquer sur un réseau non sécurisé sans exposer ce mot de passe. Le protocole a été développé à l'origine par Steven Bellovin et Michael Merritt d'AT & T Bell Laboratories, qui ont produit un travail fondateur sur le sujet.

Cryptage asymétrique et symétrique

L'échange de clés cryptées implique une combinaison de cryptage asymétrique, ou clé publique, et de cryptage symétrique, ou clé secrète. Le chiffrement à clé publique utilise une paire de clés associées - des valeurs qui doivent être introduites dans une formule mathématique, ou un algorithme, pour décoder un message chiffré - dont l'une est connue de toutes les parties et dont l'une est gardée privée ou secrète. Le cryptage par clé secrète, quant à lui, utilise une seule clé secrète pour crypter et décrypter les messages.

Dérivation de clé

Dans l'échange de clés cryptées, une clé secrète, ou mot de passe, est dérivée de la clé publique d'une partie et de la clé privée d'une autre partie. La clé secrète partagée est ensuite utilisée pour crypter les communications ultérieures entre les parties, qui peuvent ne pas avoir de connaissance préalable l'une de l'autre, en utilisant un chiffrement à clé symétrique. Les paires de clés publiques et privées peuvent être générées encore et encore, chaque fois que le protocole est exécuté, pour maintenir la sécurité.

Efficacité

Contrairement aux protocoles cryptographiques classiques, l'échange de clés cryptées offre une protection contre les attaques actives, dans lesquelles un attaquant tente de deviner le mot de passe, et des types plus sophistiqués d'attaques en ligne, appelées attaques par dictionnaire. Lors d'une attaque par dictionnaire, un attaquant tente toutes les combinaisons possibles de clés secrètes dans un petit ensemble de valeurs, connu sous le nom de dictionnaire, pour tenter de briser la sécurité d'un schéma de chiffrement par la force brute.

Limites

Dans sa forme originale, le protocole d'échange de clés cryptées exigeait que les deux parties stockent le mot de passe partagé sous une forme non cryptée, appelée texte clair. En outre, le protocole d'échange de clés crypté d'origine protégeait les mots de passe envoyés sur un réseau, mais nécessitait un centre de distribution de clés tiers de confiance. Ces limitations présentaient des problèmes, en particulier si un utilisateur se connectait à un ordinateur qui ne reposait pas sur un serveur de clés sécurisé pour l'authentification et conduisait au développement de ce que l'on appelle l'échange de clés cryptées amélioré. L'échange de clés cryptées amélioré n'exige pas que les mots de passe soient stockés sous forme non cryptée; Les mots de passe des utilisateurs locaux sont protégés par les mécanismes de protection des fichiers du système d'exploitation local, les mots de passe des utilisateurs distants sont protégés par le protocole lui-même et aucun tiers n'est impliqué.