La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité Informatique Schaumburg Stéphane © 2002.

Présentations similaires


Présentation au sujet: "Sécurité Informatique Schaumburg Stéphane © 2002."— Transcription de la présentation:

1

2 Sécurité Informatique Schaumburg Stéphane © 2002

3

4 Introduction  Précaution oratoire….  Les deux premiers jours sont assez théorique.

5 Axiomes  100 % de sécurité n’existe pas « Le SEUL système qui est vraiment sûr est celui qui est mis hors tension et débranché, enfermé dans un coffre- fort en titane, enterré dans un bunker, entouré de gaz asphyxiant et de gardes très bien payés. Même avec ceci, je ne risquerai pas ma vie dessus…. » Gene Spafford—Director, Computer Operations, Audit, and Security Technology (COAST), Purdue University

6 Notions Fondamentales 1. Eléments d’une politique de sécurité 2. Méthode de mise en place d’une politique de sécurité

7 Eléments de sécurité Exercice 1 Citez tous les éléments de sécurité que vous connaissez. 15 minutes Individuel

8 Eléments de sécurité Exercice 2 Mise en commun de toutes les réponses à l’exercice 1 30 minutes Collectif

9 Eléments de sécurité : théorie DISPONIBILITÉ INTÉGRITÉCONFIDENTIALITÉ SECURITÉ NON RÉPUDIATION

10 Elément de sécurité : Disponibilité  Les données doivent être accessibles.  Les programmes doivent être disponibles.

11 Elément de sécurité : Intégrité  Les données ne doivent pas être altérées.

12 Elément de sécurité : Confidentialité  Les données et les programmes ne sont accessibles qu’aux personnes autorisées.

13 Elément de sécurité : Non Répudiation  La personne ayant effectué une action ne doit pas pouvoir le nier.

14 Eléments de sécurité Exercice 3 Classement des éléments de l’exercice 2 dans une des quatre catégories présentées 45 minutes Collectif

15 Méthode de définition d’une politique de sécurité Analyse des risques; Evaluation des pertes et probabilité d’apparition Mise en place des Outils et procédures TestsDéfinition solutions

16 Analyse des risques  Que doit-on protéger ?  Contre qui devons-nous nous protéger ?  Quelle est la probabilité d’apparition ?

17 Que doit-on protéger ?  L’outil informatique.  Les données. Le terme donnée recouvre les documents et les informations produites par le travail de l’entreprise.  Les applications. Par application il faut entendre tout logiciel intervenant dans le fonctionnement de l’entreprise.

18 Protection des données  La protection des données inclus : –Protection physique des machines sur lesquelles les données se trouvent. AXIOME : « Physical Access means Data Access ». –Protection des différents périphériques de stockage. –Protection des différents médias de transmission.

19 Protection physique  Toute machine contenant des données doit être protégée.  Pour pouvoir sécuriser les machines, il est nécessaire de connaître la liste de toutes les machines qui stockent des données.

20 Protection des périphériques de stockage.  Le backup est indispensable pour la sécurité. Cependant le média sur lequel ce backup est stocké est généralement facile à emporter!  Le lieu ou sont conservés les médias de backup sera lui aussi sujet à une politique d’accès très stricte.

21 Protection du média de transmission  Une des techniques de piratage informatique est l’écoute de toutes les informations qui passent sur le média de transmission.  La seule protection possible est le cryptage des informations.  Les périphériques WIRELESS rendent ce problème très critique.

22 Protection : Contre Qui ?  L’employé maladroit. –Mots de passe inscrits pour pallier à sa propre distraction. –Mauvaise manipulation de l’outil informatique donnant lieu à des suppressions intempestives. –Non respect des procédures de sécurité par facilité (mot de passe confié à un collègue, …)

23 Protection : Contre Qui ?  L’employé curieux –Il est passionné d’informatique et il fouine en voyant ce qu’il peut trouver. –S’il en a la possibilité, il installera de nombreux programmes sur son poste sans les avoir testés auparavant. Ces programmes pouvant dès lors causer divers problèmes.

24 Protection : Contre Qui ?  L’employé vengeur. –Il s’estime souvent floué par l’entreprise (promotion refusée, renvoi, critiques « injustes »… –Il veut causer un maximum de dégats. Parfois même sans se soucier des conséquences et des risques personnels. –Selon ses fonctions, il peut causer des dégats très importants.

25 Protection : Contre Qui ?  Le cracker. –Le cracker cherche à pénétrer le système informatique d’autrui. Les motivations des crackers sont très variables. Fun, vandalisme. Vol de données monnayables. Destruction de l’outil de travail pour le compte d’un concurrent. Utilisation de votre infrastructure à des fins personnelles…

26 Protection : Contre Qui ?  Le cracker (suite). –On distingue deux catégories de crackers. –Les « scripts kitties ». Ce ne sont pas réellement des développeurs. Ils utilisent des outils que d’autres ont développés. Ils ne possèdent généralement pas une connaissance poussée du système. –Les hackers. Un hacker est un spécialiste d’un ou de plusieurs systèmes. Il est généralement développeur.

27 Protection : Contre Qui  Le cracker (suite2) –Le hacker (suite) Son degré de connaissance en fait un profil assez rare et assez couteux.  LES HACKERS NE SONT PAS TOUS DES CRACKERS !

28 Protection : Contre Qui ?  PARADOXE : La majorité (82%) des attaques informatiques sont réalisées de l’intérieur. La majorité des politiques de sécurité sont baties sur le modèle de la tortue. Une carapace solide nous protège du monde extérieur. Aucune protection interne !

29 Protection : Evaluation des risques d’apparition  Quels sont les profils qui concernent notre société ?  Quelle est la valeur des données que nous possédons?  Quelle est notre ouverture au monde extérieur ?

30 Evaluation de la perte  AXIOME : LE RISQUE EST TOUJOURS SOUS ESTIMÉ

31 Eléments de sécurité Exercice 4 Citez toutes les pertes directes et indirectes que vous connaissez. 30 minutes Individuel

32 Eléments de sécurité Exercice 5 Mise en commun des réponses à l’exercice 4 20 minutes Collectif

33 Calcul de la perte  Les pertes peuvent être directes ou indirectes.  L’effet des pertes indirectes peut se manifester à long terme.  L’évaluation des pertes doit être faite cas par cas.

34 Eléments de sécurité Exercice 6 Etude de cas 20 minutes Individuel

35 Eléments de sécurité Exercice 7 Etude de cas 20 minutes Individuel

36 Eléments de sécurité Exercice 9 Correction /mise en commun des réponses des exercices 7 et 8. 20 minutes Collectif

37 Evaluation des pertes….  En cas de Vol de matériel. –Coût du remplacement du matériel si non assuré. –Coût de réinstallation / de reconfiguration du matériel de remplacement. –Coût de la non-productivité (impossibilité de travailler car outil absent.)* –Coût lié au vol des données que le matériel contenait.

38 Evaluation des pertes  En cas de panne matérielle –Coût du remplacement du matériel si non assuré. –Coût de réinstallation / de reconfiguration du matériel de remplacement. –Coût de la non-productivité (impossibilité de travailler car outil absent.)*

39 Evaluation des pertes  En cas de Vol de données –Coût lié à la remise en place des données. –Coûts liés à la non-productivité.* –Coûts liés à la perte de secrets d’entreprise. Perte de marchés. Perte d’investissements en recherche et développement. –Perte en salaires (fichiers des salaires connu de tous dans l’entreprise)… –…

40 Evaluation des pertes  Pertes de non productivité. –Ces pertes se produisent souvent en cascade. –La non-productivité peut influer sur notre image de marque. Un client content le fait savoir à trois personnes autour de lui. Un client mécontent le fait savoir à Dix personnes !

41 Définition des solutions  La définition d’une solution doit inclure : –Les outils pour parer aux risques. –Les procédures de fonctionnement (attribution des tâches). –Les procédures de secours. –Les procédures de retour en situation standard. –Les procédures juridiques.

42 Définition de solution  Le facteur humain. –Qui vérifiera les logs ? –Qui mettra à jour les Firewalls ? –Qui analysera et mettra en place les corrections logicielles et les recommandations de sécurité (www.cert.org) ? –Qui générera et supprimera les clefs et certificats ? –Qui autorisera les modifications ? –Qui donnera les instructions à suivre en cas d’attaque ou de sinistre ? –Qui validera les formations nécessaires, etc ?

43 Définition des solutions  Le facteur humain …Suite Si les solutions ou principes ne sont pas acceptés lors de la phase de définition - ils ne seront probablement jamais mis en place ou appliqués

44 Mise en place des solutions  Les vulnérabilités les plus sérieuses ne résultent généralement pas de bugs, de détournement de trafic, …  Les vulnérabilités proviennent majoritairement d’erreurs de paramétrage !

45 Mise en place des solutions  L’évolution ne s’arrête jamais. Chaque jour, de nouvelles failles de sécurité sont découvertes. Chaque jour, les constructeurs diffusent des correctifs…  La sécurité est un problème quotidien en évolution constante.

46

47 Eléments de sécurité : rappel DISPONIBILITÉ INTÉGRITÉCONFIDENTIALITÉ SECURITÉ NON RÉPUDIATION

48 1) Disponibilité  Principe : Les données doivent toujours être accessibles. –Les machines qui les stockent doivent toujours être en état de fonctionnement. –Les machines qui les exploitent aussi. –Le média qui permet de les véhiculer aussi.

49 Disponibilité : Matériel  Aucun matériel n’est fiable à 100 %.  Nous devons éviter qu’une défaillance matérielle ne soit bloquante (Single Point Of Failure).  Afin d’éviter les SPOF, nous allons utiliser des composants redondants.

50 Disponibilité : redondance  1.1 Disques durs. –Principe : distribuer l’information sur plusieurs disques afin de permettre la redondance. –Technique : RAID. Redundant Array of Inexpensive Disks. Il existe différents niveaux de Raid. Tous les niveaux de Raid ne permettent pas d’introduire de la redondance.

51 RAID 0

52 RAID 0 : striped disks no parity  Avantages –Facilité de mise en œuvre. –Performances élevées. –Utilisation totale de l’espace disque.  Inconvénients –Pas de sécurité. –Une panne d’un disque entraîne la perte de toutes les données

53 RAID 1 : Mirroring

54 RAID 1  Avantages –Performances élevées en lecture et en écriture. –Sécurité. –Reconstruction très rapide.  Inconvénients –Coût. La sécurité occupe 50% de l’espace disque total.

55 RAID 2

56  Avantages –Correction des erreurs en temps réel. –Performances très élevées.  Inconvénients –Pas d’implémentation réelle. Exercice théorique.

57 RAID 3

58  Avantages –Performances élevées en lecture et en écriture. –Bonne utilisation de l’espace disque (la sécurité occupe 1/N).  Inconvénients –Défaillance fréquente du disque de parité. –Contrôleur Complexe.

59 RAID 4

60  Avantages –Performances élevées en lecture. –Lecture simultanée sur plusieurs disques.  Inconvénients –Mauvaises performances en écriture. –Reconstruction complexe et peu performante.

61 RAID 5

62  Avantages –Bonne occupation de l’espace disque. (1/N) –Performances élevées en lecture  Inconvénients –Performances moyennes en écriture. –Reconstruction lente.

63 RAID 6

64  Avantages –Très haute sécurité. –Très bonne utilisation de l’espace disque. –Performances en lecture très élevées. –Double sécurité par rapport au raid 5  Inconvénients –Performances en écriture. –Coût contrôleur.

65 RAID 7

66  Avantages –Performances inégalées en lecture et en écriture. –Utilisation de l’espace disque.  Inconvients –Coût –Solution matérielle propriétaire.

67 RAID 10

68  Avantages –Performances accrues par rapport au Raid 1.  Inconvénients –Coût. –Lenteur de reconstruction.

69 RAID 53

70  Avantages –Performances élevées.  Inconvénients –Nécessité de synchroniser les disques. Ceci limite les choix matériels. –Coût.

71 RAID 0+1

72  Avantages –Performances élevées.  Inconvénients –Redondance moyenne. –Coût.

73 RAID : Utilisation  Les niveaux de Raid les plus utilisés sont : –Raid 0 –Raid 1 –Raid 5  Le choix d’un type ou d’un autre dépend de l’application.

74 RAID 1 Utilisation  Operating system.  Logs  Bases de données (écriture fréquente)

75 RAID 5 : Utilisation  File server (datas)  Bases de données à écriture peu fréquente / performance pas critiques –Annuaires LDAP –Bases de données de messagerie…

76 RAID : Contrôleurs  La redondance des disques ne permet pas de garantir la disponibilité des données. En effet, quelque soit le niveau de Raid, si tous les disques sont gérés par le même contrôleur, en cas de panne du contrôleur…  La redondance complète impose de disposer au moins de deux contrôleurs.

77 RAID : Types de disque  SCSI  IDE  Bien que le bus IDE dispose de commandes moins sophistiquées, le rapport qualité/prix de ce type d’infrastructure est excellent.

78 RAID Exercice 10 Recherche d’informations concernant les systèmes RAID. http://www.adaptec.frhttp://www.adaptec.fr ou http://www.adaptec.com http://www.adaptec.com 20 minutes Collectif

79 RAID Exercice 11 Configuration d’un contrôleur RAID. 20 minutes Collectif

80 Disponibilité : Redondance  1.2 Cartes réseau. –La carte réseau (NIC pour Network Interface Card) est le lien de entre votre machine et le reste du monde. –Un serveur ne peut pas être coupé du reste du monde à cause d’une panne de carte réseau. –Certains constructeurs proposent des modèles de carte réseau permettant de pallier à ce problème.

81 Disponibilité : Redondance  1.2.1 NICs teamable fail over. –Ce type de carte permet de regrouper deux cartes physique en une carte logique. –Une seule carte est active, l’autre est dormante. –En cas de défaillance de la carte active, l’autre prend le relai. –Afin d’éviter les problèmes ARP, la seconde carte émule la MAC adresse de la première. –Cette technologie est en fin d’exploitation.

82 Disponibilité : Redondance  1.2.2 NICs teamable & load balancing –Ce type de carte permet de grouper plusieurs cartes physiques en une seule carte logique. –Les différentes cartes se répartissent le trafic ; augmentant donc la bande passante de manière quasi proportionnelle au nombre de cartes. –Certaines de ces cartes supportent le protocole IPSEC exploité par Windows 2000, permettant ainsi son utilisation sans surcharge de travail pour le CPU

83 Disponibilité : Redondance  Les différentes cartes en cas de load balancing seront connectées à des périphériques switches différents.

84 Disponibilité : Redondance

85 RAID Exercice 12 Recherche d’Informations sur Internet. http://www.intel.com http://www.3com.com http://www.dlink.com Cherchez des cartes teamable 20 minutes Individuel

86 Disponibilité : Redondance  1.3 Power

87 Disponibilité : Redondance  1.3 Power. –Afin de nous prémunir contre une défaillance du bloc d’alimentation de l’ordinateur, nous installons une deuxième alimentation dans la machine.

88 Disponibilité : Redondance  1.3 Power

89 Disponibilité : Redondance  1.3 Power –Afin de nous prémunir contre une défaillance du circuit électrique qui alimente le serveur, chaque alimentation sera alimentée par un circuit séparé.

90 Disponibilité : Redondance  1.3 Power Circuit A Circuit B

91 Disponibilité : Redondance  1.3 Power –Afin de nous prémunir contre une panne de secteur générale, nous installerons UPS …et générateurs.

92 Disponibilité : Redondance  1.3 Power –Un UPS (Universal Power Supply) est un périphérique dont le but est de suppléer à l’alimentation secteur pendant une courte durée. –L’objectif n’est pas de continuer à travailler, mais de disposer de suffisamment de temps pour pouvoir éteindre les machines de manière correcte. De cette manière, on évite les pertes de données liées à une coupure brutale.

93 Disponibilité : Redondance  1.3 Power –De manière simplifiée, un UPS est un bloc de batteries. –On distingue deux types d’UPS Les UPS passifs. Les UPS actifs.

94 Disponibilité : Redondance  1.3 Power –UPS Passif. Un UPS passif est branché entre le secteur et les machines. Cependant, le courant électrique ne fait que le traverser. En cas de panne secteur, l’UPS détecte la coupure et fournit alimente les machines à partir de ses batteries. Le temps de réaction de l’UPS est donc déterminant. Il doit réagir plus rapidement que les machines qu’il protège.

95 Disponibilité : Redondance  1.3 Power –UPS Actif. Un UPS actif reçoit la tension du secteur, la converti et alimente ses batteries et enfin alimente les machines à partir de ses batteries en permanence. De ce fait, il présente les avantages suivants: Pas de problème de microcoupure, ni de vitesse de détection de décrochage. Tension constante puisque le courant est redressé en permanence.

96 Disponibilité : Redondance  1.3 Power –Quel que soit l’UPS, ses batteries possèdent une durée de vie limitée. Il est de ce fait nécessaire de procéder régulièrement à des tests. –Il faut également planifier l’achat et le remplacement des batteries.

97 Disponibilité : Redondance  1.3 Power –Critères de sélection d’un UPS. La tension.

98 CRYPTAGE  Principe : le cryptage est une technique qui vise à déformer un message de manière à le rendre incompréhensible.  L’objectif est de pouvoir transmettre ce message sur un média non sécurisé (ou le message pourra être intercepté)  Le message sera ensuite ramené à sa forme originale pour être utilisé.

99 CRYPTAGE Zone sécurisée CLAIR CRYPTÉCLAIR

100 CRYPTAGE  Diverses méthodes de cryptage existent. Elles se basent fondamentalement sur deux concepts : –La substitution –La permutation

101 CRYPTAGE : Substitution  La substitution consiste à remplacer une donnée par une autre.  Il s’agit d’une technique très ancienne. Jules César utilisait déjà ce système (décallage +3)

102 CRYPTAGE : Substitution  Méthode 1 : décallage constant –Principe : on remplace chaque caractère par le caractère situé n positions plus loin dans l’alphabet. Ex : si n=4 ; « a » devient « e »; « b » devient «f » et ainsi de suite. –Avantage : facile à mettre en œuvre. –Inconvénient : Chute rapidement. En effet, tous les caractères seront trouvés en même temps.

103 CRYPTAGE : Substitution  Méthode 2 : Grille de correspondance. –Principe : on définit un jeu de caractères alternatifs. –Abcdefghijklmnopqrstuvwxyz –Wedlhfmaqcbnghrztyuiopsjkl –Avantage : trouver un caractère ne permet pas de trouver instantanément tous les autres. –Inconvénient : un caractère étant toujours remplacé par le même, cette technique est sensible aux attaques statistiques. En français, la lettre la plus fréquente est le « E »…

104 CRYPTAGE : Substitution  Méthode 3 : Décallage variable –Principe : on décalle de n positions le premier caractère, de y positions le second, de h positions le troisième, … –Avantage : Un même caractère de départ ne donne pas toujours le même caractère à l’arrivée.. On contre ainsi l’attaque statistique.

105 CRYPTAGE : Substitution  Méthode 4 –Grilles de remplacement multiples. –Si on dispose de cinq grilles de remplacement, on remplace le premier caractère par son correspondant dans la première grille; le second par son correspondant dans la deuxième grille… –Même avantage, on contre l’attaque statistique.

106 CRYPTAGE : Permutation  Principe : on conserve les mêmes caractères, mais en modifiant leur ordre. –Exemples : Inversion de l’ordre des lettres dans chaque mot Ping Pong (premier caractère, dernier, deuxième, avant dernier, …)

107 CRYPTAGE : Permutation  Méthode classique : Grille X/Y –Principe : on écrit le message dans une grille de dimensions connues. On l’entre dans la grille de gauche à droite et de haut en bas. On le recopie ensuite de haut en bas et de gauche à droite –Prenons la phrase « Je suis de bonne humeur ce matin. »

108 CRYPTAGE : Permutation JESUI SDEB ONNEH UMEUR CEMAT IN.

109  Elle devient « Jsoucie nmen dne seeum u ra iau t ». –En connaissant les dimensions de la matrice, l’encodage et le décodage sont très rapidement effectués. –Par contre sans les connaître…

110 CRYPTAGE  Les techniques de permutation et de substitution peuvent ainsi être combinées à l’infini.

111 CRYPTAGE  La méthode utilisée pour modifier le message est l’algorithme de cryptage.  Il est évident de pour pouvoir échanger des informations cryptées, les deux intervenants doivent utiliser « le même algorithme ».  On peut distinguer deux types d’algorithmes –Les algorithmes privés –Les algorithmes standards

112 CRYPTAGE  Les algorithmes privés. –Il s’agit d’algorithmes dont « recette » de modification du message est gardée secrète. –Avantage : Très haute sécurité. –Inconvénients : Il faut créer le logiciels soi même. Il faut en créer beaucoup (selon le nombre d’intervenants différents)

113 CRYPTAGE  Les algorithmes publics –La méthode de modification des données est connue de tous. –Avantages : Des implémentations commerciales existent. Pas besoin de développer soi même. Grande portabilité. On pourra facilement travailler avec des tiers. –QUESTION : Si la méthode est connue, comment l’algorithme peut-il encore être sûr ?

114 CRYPTAGE  Réponse : L’algorithme est sûr car dans la méthode de modification des données, une valeur d’initialisation est nécessaire.  Cette valeur d’initialisation s’appelle le CLEF DE CRYPTAGE

115 CRYPTAGE  Illustration avec XOR.  Rappel : XOR est l’opération binaire OU exclusif. Voici sa table de vérité : 000 101 011 110

116 CRYPTAGE Données de départ11110000 Clef10101010 Données cryptées01011010 ENCODAGE

117 CRYPTAGE Données de départ01011010 Clef10101010 Données décryptées11110000 DÉCODAGE

118 CRYPTAGE  L’algorithme a beau être connu (XOR), sans la clef de cryptage, on doit procéder par essai systématique des valeurs possibles pour la clef.  Les algorithmes publics se divisent eux- même en deux catégories. –Les algorithmes à clef symétrique. –Les algorithmes à clef asymétrique.

119 CRYPTAGE  Les algorithmes à clefs symétrique. –La clef utilisée pour crypter est la même que celle qui est utilisée pour décrypter.  Les algorithmes à clefs asymétriques. –Chacun dispose d’une paire de clefs, une privée qu’il conserve et une publique qu’il distribue. Le principe est le suivant : ce qu’une clef encode, seule l’autre peut le décoder.

120 Cryptage : Clef secrèteSecretSecret Voici un message ultra secret U93ç”à% %¨*µ£2”Ja nd”938Qçé Dé&ùfdé Voici un message ultra secret SecretSecret DES

121 Cryptage : Clef secrète La cryptographie par clef secrète utilise des algorithmes très performants. Deux problèmes se posent : Le nombre de clefs nécessaires L’obligation de transmettre les clefs de manière sécurisée.

122 Cryptage : Clef publique / privée PublicPublic Voici un message ultra secret U93ç”à% %¨*µ£2”Ja nd”938Qçé Dé&ùfdé Voici un message ultra secret PrivatePrivate RSA

123 Cryptage : Clef publique / privée Le cryptage par clef publique-clef privée présente un avantage certain : l’échange des clefs publiques peut se faire de manière non sécurisée. Le nombre de clefs est aussi réduit. Cependant, le cryptage par clefs asymétriques présente un inconvénient majeur : la durée d’encryptage / de décryptage. RSA est 1000 fois plus lent que DES Pour pallier à cet inconvénient, on utilisera une combinaison des deux techniques. Les documents seront encodés au moyen d’une clef symétrique pour la vitesse. Ensuite, la clef symétrique sera encodée au moyen d’une clef asymétrique.

124 Clef symétrique + clefs asymétriques Voici un message ultra secret U93ç”à% %¨*µ£2”Ja nd”938Qçé Dé&ùfdé Voici un message ultra secret SecretSecret Aléatoire DES §5er9é§5er9é RSA SecretSecret PublicPublic PrivatePrivate

125 Voici un message très sensible Cryptage : Signature Voici un message très sensible U93ç”à% %¨*µ£2”Ja nd”938Qçé Dé&ùfdé Voici un message très sensible PublicPublicPrivatePrivate RSA

126 CRYPTAGE : Signature  Le principe : –A envoie à B un message. A crée une copie du message. A crypte cette copie avec sa clef privée (chose qu’il est seul à pouvoir faire). A envoie le texte en clair et le texte encrypté à B. B décrypte le message crypté au moyen de la clef publique de A (A étant l’expéditeur supposé du message). B compare les deux versions

127 CRYPTAGE  La signature garanti : –L’identité de l’expéditeur (personne d’autre que A n’aurait pu coder le message avec la clef privée de A). –L’intégrité du message. Si quelqu’un modifie le message, ne disposant pas de la clef publique de A, il ne pourra modifier la copie cryptée.

128 CRYPTAGE  Le problème dans le principe de la signature est que les algorithmes à clef asymétriques sont très lents…  Afin de minimiser l’impact de cette lenteur, nous allons utiliser une fonction de hashing.

129 CRYPTAGE : Hashing  Une fonction de hashing produit les effets suivants : –Quelle que soit la taille du document entrant, la fonction de hashing produit un document de sortie de longueur fixe (MD5-128 et SHA1- 160) –Le même document en entrée produit toujours le même document en sortie. –Des documents différents en entrée doivent produire des documents différents en sortie.

130 CRYPTAGE : Hashing  Les deux premières exigences des fonctions de hashing sont faciles à remplir.  Pour la troisième, il est impossible de garantir à 100% ce comportement. On peut juste essayer de minimiser le probabilité que deux entrées différentes produisent une sortie identique. Pour SHA1, cette probabilité est de 1/10 32

131 Cryptage : Signature par clef asymétriques Voici un message très sensible RSA 87R8E7R 87R8E7R 87R8E7R PublicPublic PrivatePrivate

132 CRYPTAGE : LA TOTALE  A envoie un message à B –Seul B doit pouvoir le lire. –B doit être sûr que le message provient de A. –B doit être sûr que le message n’a pas été modifié.

133 Voici un message ultra secret U93ç”à% %¨*µ£2”Ja nd”938Qçé Dé&ùfdé §5er9é§5er9é SecretSecret SecretSecret Aléatoire DES RSA PublicPublic PrivatePrivate PublicPublic PrivatePrivate 87R8E7R MD5 87R8E7R Voici un message ultra secret RSA 87R8E7R

134 CRYPTAGE  Rappel : fonctionnement sessions sécu Demande de sécurité Encode (datas, )

135 Demande de sécurité Encode ( datas, ) Datas Encode (Datas, ) Datas

136 CRYPTAGE  Comment contrer une MAN IN THE MIDDLE ATTACK ?  Réponse : il faut pouvoir identifier de manière garantie l’identité du propriétaire d’une clef publique.

137 Comment obtenir ou vérifier la clé publique? Public Public Un seul GRAND répertoire de référence? Où...

138 … Certificats! PublicPublic PrivatePrivate Nom sujet: “Internet, Organisation, Alice” Expire le: 6/18/98 N° #: 29483756 Clé publique : Autres données: 10236283025273 Public 7ru9AEç SHA Signé: votre CA, RSA Contrôler la signature à l’aide de la clef publique de la CA

139 Listes des Certificats Révoqués (CRL) (listes noires) Publ ic Public Avant d’accepter un certificat, vérifiez la liste CRL de l ’autorité de certification (CA) Si un certificat a été révoqué, refusez sa signature (ou envoyez un message codé) Un certificat peut être retiré de la CRL après sa date d’expiration.


Télécharger ppt "Sécurité Informatique Schaumburg Stéphane © 2002."

Présentations similaires


Annonces Google