La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité Informatique Module 06

Présentations similaires


Présentation au sujet: "Sécurité Informatique Module 06"— Transcription de la présentation:

1 Sécurité Informatique Module 06
Sécurité Informatique - PAG

2 Sécurité Informatique - PAG
Protégez vos données Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…) Cryptage « à la volée » (NTFS…) Sécurisation de transferts (IPSec, VPN…) Les concepts de base sont : Chiffrement symétrique, Chiffrement asymétrique, Fonctions de hachage. Sécurité Informatique - PAG

3 Sécurité Informatique - PAG
Chiffrement symétrique Utilise sur une seule clé (ou certificat) pour chiffrer ou déchiffrer, Processus identique (symétrique) pour chiffrer ou déchiffrer, Algorithmes de chiffrement symétrique : CAST (Carlisle Adams et Stafford Tavares), DES (Data Encryption Standard), 3DES, AES (Advanced Encryption System) . Sécurité Informatique - PAG

4 Sécurité Informatique - PAG
Chiffrement symétrique Sécurité Informatique - PAG

5 Sécurité Informatique - PAG
Chiffrement symétrique Avantage : peu « complexe » à gérer (une seule clé), Inconvénients : Comment transmettre et conserver la clé ? Tout possesseur de la clé peut décrypter… ! Si la clé demeure secrète, le chiffrement symétrique assure : confidentialité (seul l’émetteur ou le récepteur peut lire les données), authentification (dans la mesure où la clé est restée secrète, seul l’émetteur a pu envoyer le message), intégrité (personne n’est en mesure de modifier le message crypté) . Sécurité Informatique - PAG

6 Sécurité Informatique - PAG
Chiffrement asymétrique Utilise sur une paire de clés (ou certificats) : Clé privée Clé publique Processus différent (asymétrique) pour chiffrer ou déchiffrer, Algorithmes de chiffrement asymétrique : Rabin, ElGamal, RSA (Rivest, Shamir et Adleman), DSA (Digital Signature Algorithm) . Sécurité Informatique - PAG

7 Sécurité Informatique - PAG
Chiffrement asymétrique Clé PUBLIQUE Clé PRIVEE . Sécurité Informatique - PAG

8 Sécurité Informatique - PAG
Chiffrement asymétrique Clé privée (private key) : est strictement réservée à son propriétaire, sert uniquement à déchiffrer des données qui ont préalablement été encryptées au moyen de la clé publique, un « mot de passe » (« phrase de passe » ou passphrase) est normalement demandé lors de son utilisation . Sécurité Informatique - PAG

9 Sécurité Informatique - PAG
Chiffrement asymétrique Clé publique (public key) : Permet de crypter les données destinées au propriétaire, Ne pas confondre le propriétaire avec le « possesseur » de la clé publique, qui est celui qui va encrypter les données, Le propriétaire de la clé publique peut donc la publier : sur son site Internet, dans ses mails, sur le site Internet d’un serveur de clés… . Sécurité Informatique - PAG

10 Sécurité Informatique - PAG
Chiffrement asymétrique Peut assurer tout à la fois l’authentification (Bob est certain que c’est Alice qui envoie car il doit absolument utiliser la clé publique d’Alice) et la confidentialité (car il doit utiliser sa clé privée pour décrypter le message) . RSA Ceci est un message secret Dfhjzr=+_ - 424rees4&(gt g4t444egg48t hghhg Clef Publique de Bob Chez Alice Clef Priv é e de Bob Chez Bob e d Alice Clef Publique d Sbdbf4rfe5rer eere44 er5ere*rr+rf4 6+ fe3553 Clef Publique d’Alice Sécurité Informatique - PAG

11 Sécurité Informatique - PAG
Fonction de hachage Permet d’assurer intégrité et authentification, Se caractérise par trois points particuliers : Résultat (hash, digest, empreinte…) toujours de la même taille (20 octets avec SHA1 Secure Hash Algorithm), Est « à sens unique », le message original ne peut pas être retrouvé en partant du résultat issu de la fonction, Impossible de trouver deux empreintes identiques, si une simple lettre change, l’empreinte sera totalement différente, Algorithmes de hachage : MD2, MD4, MD5, SHA1 . Sécurité Informatique - PAG

12 Sécurité Informatique - PAG
Fonction de hachage - intégrité Une lettre change le résultat change (la taille reste la même), Alice, lors de l’envoi d’un message à Bob, y joint le hash, Bob vérifie l’intégrité en calculant le digest du message, Si les deux empreintes (reçue et calculée) sont identiques, les données n’ont pas été modifiées . Sécurité Informatique - PAG

13 Sécurité Informatique - PAG
Fonction de hachage - authentification Alice & Bob correspondent et ont un code secret : AliceetBob, Alice envoie : le message, et le hash (message + code secret) . Sécurité Informatique - PAG

14 Sécurité Informatique - PAG
Fonction de hachage - authentification Alice & Bob correspondent et ont un code secret : AliceetBob, Bob reçoit le message et le hash, Bob calcule un nouveau hash (message reçu + code secret) Si les hash sont identiques, c’est bien Alice qui envoie (elle seule connaît le code secret) On assure ici authentification et intégrité . Sécurité Informatique - PAG

15 Sécurité Informatique - PAG
Encryptez vos données sur disques durs Avec NTFS on utilise EFS (Encrypting File System) « à la volée », EFS peut utiliser deux algorithmes de cryptage au choix : DESX (Data Encryption Standard Extended ) par défaut, 3DES (Triple-DES) en ligne de cde : cipher . Sécurité Informatique - PAG

16 Sécurité Informatique - PAG
Encryptez vos données sur disques durs Linux utilise Cryptoloop, AES, LoopAES, EnCFS… Tout dépend des distributions… Ex : Mandrake 10 Cliquer sur « Options » Cocher « encrypted » Entrer une clé de chiffrement . Sécurité Informatique - PAG

17 Sécurité Informatique - PAG
Encryptez vos données sur disques durs Logiciels d’encryptage : Deltacrypt (www.deltacrypt.com/francais) basé sur RSA, Cryptainer LE (www.cypherix.co.uk/fra) exploite une clé Blowfish et crée un fichier « container » qui apparaît comme volume « amovible », BestCrypt (www.jetico.com) containers virtuels cachés des données cryptées, AXCrypt (http://axcrypt.sourceforge.net), PGP Corporate Disk (www.pgp.com), File2File (www.cryptomathic.com/file2file) basé sur AES. ScramDisk (www.scramdisk.clara.net) ou son successeur CryptDisk . Sécurité Informatique - PAG

18 Sécurité Informatique - PAG
Encryptez vos données sur disques durs Rack amovible « autocrypté » (DES 40 ou 64 bits) Les données sont cryptées « à la volée », Il faut disposer : du « cryptodisk », de la clé (DES sur une clé USB par exemple) pour décrypter . Sécurité Informatique - PAG

19 Sécurité Informatique - PAG
Encryptez vos messages Nombreux logiciels PGP (Pretty Good Privacy ), Open PGP (Windows ou Linux), OpenPGP offre de nombreux algorithmes de cryptage (ElGamal, DSA, RSA, 3DES, AES, Blowfish, Twofish, CAST5, MD5, SHA1…), Cryptage asymétrique : Clé privée, clé publique, Clés échangées par mail, internet… ou Serveur de clés MIT PGP Public Key Server (http://pgp.mit.edu)... . Sécurité Informatique - PAG

20 Sécurité Informatique - PAG
Encryptez vos messages Sécurité Informatique - PAG

21 Sécurité Informatique - PAG
Infrastructure à clés publiques ou PKI Problème : création, gestion, confidentialité des clés (certificats), et authentification des utilisateurs ? ICP (Infrastructures à Clé Publique) IGC (Infrastructures de Gestion de Clés), PKI (Public Key Infrastructure), Composée de plusieurs éléments : Autorité de Certification (« tiers de confiance ») ou CA (Certification Authority) chargée de générer les certificats, Autorité d‘Enregistrement ou RA (Registration Authority) vérifie l'identité des utilisateurs et soumet les demandes de certificats à l‘AC, Le système d’allocation des certificats, qui distribue les certificats, par le biais d'un annuaire LDAP, d’un serveur habilité, clés USB, cartes à puce… . Sécurité Informatique - PAG

22 Sécurité Informatique - PAG
Infrastructure à clés publiques ou PKI Sécurité Informatique - PAG

23 Sécurité Informatique - PAG
Fin Sécurité Informatique - PAG


Télécharger ppt "Sécurité Informatique Module 06"

Présentations similaires


Annonces Google