La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Présentations similaires


Présentation au sujet: "Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)"— Transcription de la présentation:

1 Sécurité Informatique - PAG1

2 Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…) Cryptage « à la volée » (NTFS…) Sécurisation de transferts (IPSec, VPN…) Les concepts de base sont : Chiffrement symétrique, Chiffrement asymétrique, Fonctions de hachage. Sécurité Informatique - PAG2 Protégez vos données

3 Sécurité Informatique - PAG3 Chiffrement symétrique Utilise sur une seule clé (ou certificat) pour chiffrer ou déchiffrer, Processus identique (symétrique) pour chiffrer ou déchiffrer, Algorithmes de chiffrement symétrique : CAST (Carlisle Adams et Stafford Tavares), DES (Data Encryption Standard), 3DES, AES (Advanced Encryption System).

4 Sécurité Informatique - PAG4 Chiffrement symétrique

5 Sécurité Informatique - PAG5 Chiffrement symétrique Avantage : peu « complexe » à gérer (une seule clé), Inconvénients : Comment transmettre et conserver la clé ? Tout possesseur de la clé peut décrypter… ! Si la clé demeure secrète, le chiffrement symétrique assure : confidentialité (seul lémetteur ou le récepteur peut lire les données), authentification (dans la mesure où la clé est restée secrète, seul lémetteur a pu envoyer le message), intégrité (personne nest en mesure de modifier le message crypté).

6 Sécurité Informatique - PAG6 Chiffrement asymétrique Utilise sur une paire de clés (ou certificats) : Clé privée Clé publique Processus différent (asymétrique) pour chiffrer ou déchiffrer, Algorithmes de chiffrement asymétrique : Rabin, ElGamal, RSA (Rivest, Shamir et Adleman), DSA (Digital Signature Algorithm).

7 Sécurité Informatique - PAG7 Chiffrement asymétrique Clé PUBLIQUE Clé PRIVEE.

8 Sécurité Informatique - PAG8 Chiffrement asymétrique Clé privée (private key) : est strictement réservée à son propriétaire, sert uniquement à déchiffrer des données qui ont préalablement été encryptées au moyen de la clé publique, un « mot de passe » (« phrase de passe » ou passphrase) est normalement demandé lors de son utilisation.

9 Sécurité Informatique - PAG9 Chiffrement asymétrique Clé publique (public key) : Permet de crypter les données destinées au propriétaire, Ne pas confondre le propriétaire avec le « possesseur » de la clé publique, qui est celui qui va encrypter les données, Le propriétaire de la clé publique peut donc la publier : sur son site Internet, dans ses mails, sur le site Internet dun serveur de clés….

10 Sécurité Informatique - PAG10 Chiffrement asymétrique Peut assurer tout à la fois lauthentification (Bob est certain que cest Alice qui envoie car il doit absolument utiliser la clé publique dAlice) et la confidentialité (car il doit utiliser sa clé privée pour décrypter le message).

11 Sécurité Informatique - PAG11 Fonction de hachage Permet dassurer intégrité et authentification, Se caractérise par trois points particuliers : Résultat (hash, digest, empreinte…) toujours de la même taille (20 octets avec SHA1 Secure Hash Algorithm), Est « à sens unique », le message original ne peut pas être retrouvé en partant du résultat issu de la fonction, Impossible de trouver deux empreintes identiques, si une simple lettre change, lempreinte sera totalement différente, Algorithmes de hachage : MD2, MD4, MD5, SHA1.

12 Sécurité Informatique - PAG12 Une lettre change le résultat change (la taille reste la même), Alice, lors de lenvoi dun message à Bob, y joint le hash, Bob vérifie lintégrité en calculant le digest du message, Si les deux empreintes (reçue et calculée) sont identiques, les données nont pas été modifiées. Fonction de hachage - intégrité

13 Sécurité Informatique - PAG13 Fonction de hachage - authentification Alice & Bob correspondent et ont un code secret : AliceetBob, Alice envoie : le message, et le hash (message + code secret).

14 Sécurité Informatique - PAG14 Fonction de hachage - authentification Alice & Bob correspondent et ont un code secret : AliceetBob, Bob reçoit le message et le hash, Bob calcule un nouveau hash (message reçu + code secret) Si les hash sont identiques, cest bien Alice qui envoie (elle seule connaît le code secret) On assure ici authentification et intégrité.

15 Sécurité Informatique - PAG15 Encryptez vos données sur disques durs Avec NTFS on utilise EFS (Encrypting File System) « à la volée », EFS peut utiliser deux algorithmes de cryptage au choix : DESX (Data Encryption Standard Extended ) par défaut, 3DES (Triple-DES) en ligne de cde : cipher.

16 Sécurité Informatique - PAG16 Linux utilise Cryptoloop, AES, LoopAES, EnCFS… Tout dépend des distributions… Ex : Mandrake 10 Cliquer sur « Options » Cocher « encrypted » Entrer une clé de chiffrement. Encryptez vos données sur disques durs

17 Sécurité Informatique - PAG17 Logiciels dencryptage : Deltacrypt (www.deltacrypt.com/francais) basé sur RSA,www.deltacrypt.com/francais Cryptainer LE (www.cypherix.co.uk/fra) exploite une clé Blowfish et crée un fichier « container » qui apparaît comme volume « amovible »,www.cypherix.co.uk/fra BestCrypt (www.jetico.com) containers virtuels cachés des données cryptées,www.jetico.com AXCrypt (http://axcrypt.sourceforge.net),http://axcrypt.sourceforge.net PGP Corporate Disk (www.pgp.com),www.pgp.com File2File (www.cryptomathic.com/file2file) basé sur AES.www.cryptomathic.com/file2file ScramDisk (www.scramdisk.clara.net) ou son successeur CryptDisk.www.scramdisk.clara.net Encryptez vos données sur disques durs

18 Sécurité Informatique - PAG18 Encryptez vos données sur disques durs Rack amovible « autocrypté » (DES 40 ou 64 bits) Les données sont cryptées « à la volée », Il faut disposer : du « cryptodisk », de la clé (DES sur une clé USB par exemple) pour décrypter.

19 Sécurité Informatique - PAG19 Encryptez vos messages Nombreux logiciels PGP (Pretty Good Privacy ), Open PGP (Windows ou Linux), OpenPGP offre de nombreux algorithmes de cryptage (ElGamal, DSA, RSA, 3DES, AES, Blowfish, Twofish, CAST5, MD5, SHA1…), Cryptage asymétrique : Clé privée, clé publique, Clés échangées par mail, internet… ou Serveur de clés MIT PGP Public Key Server (http://pgp.mit.edu)....http://pgp.mit.edu

20 Sécurité Informatique - PAG20 Encryptez vos messages

21 Sécurité Informatique - PAG21 Infrastructure à clés publiques ou PKI Problème : création, gestion, confidentialité des clés (certificats), et authentification des utilisateurs ? ICP (Infrastructures à Clé Publique) IGC (Infrastructures de Gestion de Clés), PKI (Public Key Infrastructure), Composée de plusieurs éléments : Autorité de Certification (« tiers de confiance ») ou CA (Certification Authority) chargée de générer les certificats, Autorité dEnregistrement ou RA (Registration Authority) vérifie l'identité des utilisateurs et soumet les demandes de certificats à lAC, Le système dallocation des certificats, qui distribue les certificats, par le biais d'un annuaire LDAP, dun serveur habilité, clés USB, cartes à puce….

22 Sécurité Informatique - PAG22 Infrastructure à clés publiques ou PKI

23 Sécurité Informatique - PAG23 Fin


Télécharger ppt "Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)"

Présentations similaires


Annonces Google