Sécurité Informatique Module 06

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

État de l’art de la sécurité informatique
« Autorités de certification et opérateurs de certification »
Alain AINA AFNOG VI MAPUTO, Avril 2005
LA CERTIFICATION ELECTRONIQUE
Systèmes d ’Information :
M2: Fondements de la Sécurité :authentification
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
Sécurité des communications & PKI
Conception de la sécurité pour un réseau Microsoft
Guillaume CACHO Pierre-Louis BROUCHUD
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
SÉCURITÉ DES RÉSEAUX.
Chiffrement – Utilisation de GPG
Applications de la mécanique quantique: La Cryptographie Quantique
Sécurité Informatique Module 02
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN Alger, Séminaire du 08 & 09 Décembre 2009.
Plateforme de gestion de données de capteurs
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Cryptographie Mener des Activités en classe
CryptoGraphy
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Cryptographie Systèmes symétriques et asymétriques
Section 4 : Paiement, sécurité et certifications des sites marchands
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
La sécurité dans les grilles
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Intro Sécurité pour le WiFi
Authentification électronique
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Présentation du vendredi 18 octobre 2002
L’identité numérique Risques, protection.
Linux – les VPN.
Pki et kerberos.
Authentification à 2 facteurs
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Chapitre 6 : La sécurité par le chiffrement
Sécurité Informatique Module 05
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Gestion 100% réalisée par le système Les API du système permettent de : Savoir si le mot de passe est actif Declare Function GetPasswordStatus Lib "Coredll"
Dématérialisation & Téléprocédures
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Dématérialisation & Téléprocédures
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
La sécurité dans les réseaux mobiles Ad hoc
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les Algorithmes Cryptographiques Asymétriques
Introduction à la cryptographie
Pr BELKHIR Abdelkader USTHB
Cryptographie.
Confidentialité : L’encryptage
DU La gestion des clés publiques Université Paris II Michel de Rougemont Cryptographie PKI’s.
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
Réalisation d’un logiciel de Chiffrement RSA.
Sécurité des Web Services
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
Services et Mécanismes de base de la Cryptographie
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Présentation de HelloDoc Mail
Transcription de la présentation:

Sécurité Informatique Module 06 Sécurité Informatique - PAG

Sécurité Informatique - PAG Protégez vos données Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…) Cryptage « à la volée » (NTFS…) Sécurisation de transferts (IPSec, VPN…) Les concepts de base sont : Chiffrement symétrique, Chiffrement asymétrique, Fonctions de hachage. Sécurité Informatique - PAG

Sécurité Informatique - PAG Chiffrement symétrique Utilise sur une seule clé (ou certificat) pour chiffrer ou déchiffrer, Processus identique (symétrique) pour chiffrer ou déchiffrer, Algorithmes de chiffrement symétrique : CAST (Carlisle Adams et Stafford Tavares), DES (Data Encryption Standard), 3DES, AES (Advanced Encryption System) . Sécurité Informatique - PAG

Sécurité Informatique - PAG Chiffrement symétrique Sécurité Informatique - PAG

Sécurité Informatique - PAG Chiffrement symétrique Avantage : peu « complexe » à gérer (une seule clé), Inconvénients : Comment transmettre et conserver la clé ? Tout possesseur de la clé peut décrypter… ! Si la clé demeure secrète, le chiffrement symétrique assure : confidentialité (seul l’émetteur ou le récepteur peut lire les données), authentification (dans la mesure où la clé est restée secrète, seul l’émetteur a pu envoyer le message), intégrité (personne n’est en mesure de modifier le message crypté) . Sécurité Informatique - PAG

Sécurité Informatique - PAG Chiffrement asymétrique Utilise sur une paire de clés (ou certificats) : Clé privée Clé publique Processus différent (asymétrique) pour chiffrer ou déchiffrer, Algorithmes de chiffrement asymétrique : Rabin, ElGamal, RSA (Rivest, Shamir et Adleman), DSA (Digital Signature Algorithm) . Sécurité Informatique - PAG

Sécurité Informatique - PAG Chiffrement asymétrique Clé PUBLIQUE Clé PRIVEE . Sécurité Informatique - PAG

Sécurité Informatique - PAG Chiffrement asymétrique Clé privée (private key) : est strictement réservée à son propriétaire, sert uniquement à déchiffrer des données qui ont préalablement été encryptées au moyen de la clé publique, un « mot de passe » (« phrase de passe » ou passphrase) est normalement demandé lors de son utilisation . Sécurité Informatique - PAG

Sécurité Informatique - PAG Chiffrement asymétrique Clé publique (public key) : Permet de crypter les données destinées au propriétaire, Ne pas confondre le propriétaire avec le « possesseur » de la clé publique, qui est celui qui va encrypter les données, Le propriétaire de la clé publique peut donc la publier : sur son site Internet, dans ses mails, sur le site Internet d’un serveur de clés… . Sécurité Informatique - PAG

Sécurité Informatique - PAG Chiffrement asymétrique Peut assurer tout à la fois l’authentification (Bob est certain que c’est Alice qui envoie car il doit absolument utiliser la clé publique d’Alice) et la confidentialité (car il doit utiliser sa clé privée pour décrypter le message) . RSA Ceci est un message secret Dfhjzr=+_ - 424rees4&(gt g4t444egg48t hghhg Clef Publique de Bob Chez Alice Clef Priv é e de Bob Chez Bob e d ’ Alice Clef Publique d Sbdbf4rfe5rer eere44 er5ere*rr+rf4 6+ fe3553 Clef Publique d’Alice Sécurité Informatique - PAG

Sécurité Informatique - PAG Fonction de hachage Permet d’assurer intégrité et authentification, Se caractérise par trois points particuliers : Résultat (hash, digest, empreinte…) toujours de la même taille (20 octets avec SHA1 Secure Hash Algorithm), Est « à sens unique », le message original ne peut pas être retrouvé en partant du résultat issu de la fonction, Impossible de trouver deux empreintes identiques, si une simple lettre change, l’empreinte sera totalement différente, Algorithmes de hachage : MD2, MD4, MD5, SHA1 . Sécurité Informatique - PAG

Sécurité Informatique - PAG Fonction de hachage - intégrité Une lettre change le résultat change (la taille reste la même), Alice, lors de l’envoi d’un message à Bob, y joint le hash, Bob vérifie l’intégrité en calculant le digest du message, Si les deux empreintes (reçue et calculée) sont identiques, les données n’ont pas été modifiées . Sécurité Informatique - PAG

Sécurité Informatique - PAG Fonction de hachage - authentification Alice & Bob correspondent et ont un code secret : AliceetBob, Alice envoie : le message, et le hash (message + code secret) . Sécurité Informatique - PAG

Sécurité Informatique - PAG Fonction de hachage - authentification Alice & Bob correspondent et ont un code secret : AliceetBob, Bob reçoit le message et le hash, Bob calcule un nouveau hash (message reçu + code secret) Si les hash sont identiques, c’est bien Alice qui envoie (elle seule connaît le code secret) On assure ici authentification et intégrité . Sécurité Informatique - PAG

Sécurité Informatique - PAG Encryptez vos données sur disques durs Avec NTFS on utilise EFS (Encrypting File System) « à la volée », EFS peut utiliser deux algorithmes de cryptage au choix : DESX (Data Encryption Standard Extended ) par défaut, 3DES (Triple-DES) en ligne de cde : cipher . Sécurité Informatique - PAG

Sécurité Informatique - PAG Encryptez vos données sur disques durs Linux utilise Cryptoloop, AES, LoopAES, EnCFS… Tout dépend des distributions… Ex : Mandrake 10 Cliquer sur « Options » Cocher « encrypted » Entrer une clé de chiffrement . Sécurité Informatique - PAG

Sécurité Informatique - PAG Encryptez vos données sur disques durs Logiciels d’encryptage : Deltacrypt (www.deltacrypt.com/francais) basé sur RSA, Cryptainer LE (www.cypherix.co.uk/fra) exploite une clé Blowfish et crée un fichier « container » qui apparaît comme volume « amovible », BestCrypt (www.jetico.com) containers virtuels cachés des données cryptées, AXCrypt (http://axcrypt.sourceforge.net), PGP Corporate Disk (www.pgp.com), File2File (www.cryptomathic.com/file2file) basé sur AES. ScramDisk (www.scramdisk.clara.net) ou son successeur CryptDisk . Sécurité Informatique - PAG

Sécurité Informatique - PAG Encryptez vos données sur disques durs Rack amovible « autocrypté » (DES 40 ou 64 bits) Les données sont cryptées « à la volée », Il faut disposer : du « cryptodisk », de la clé (DES sur une clé USB par exemple) pour décrypter . Sécurité Informatique - PAG

Sécurité Informatique - PAG Encryptez vos messages Nombreux logiciels PGP (Pretty Good Privacy ), Open PGP (Windows ou Linux), OpenPGP offre de nombreux algorithmes de cryptage (ElGamal, DSA, RSA, 3DES, AES, Blowfish, Twofish, CAST5, MD5, SHA1…), Cryptage asymétrique : Clé privée, clé publique, Clés échangées par mail, internet… ou Serveur de clés MIT PGP Public Key Server (http://pgp.mit.edu)... . Sécurité Informatique - PAG

Sécurité Informatique - PAG Encryptez vos messages Sécurité Informatique - PAG

Sécurité Informatique - PAG Infrastructure à clés publiques ou PKI Problème : création, gestion, confidentialité des clés (certificats), et authentification des utilisateurs ? ICP (Infrastructures à Clé Publique) IGC (Infrastructures de Gestion de Clés), PKI (Public Key Infrastructure), Composée de plusieurs éléments : Autorité de Certification (« tiers de confiance ») ou CA (Certification Authority) chargée de générer les certificats, Autorité d‘Enregistrement ou RA (Registration Authority) vérifie l'identité des utilisateurs et soumet les demandes de certificats à l‘AC, Le système d’allocation des certificats, qui distribue les certificats, par le biais d'un annuaire LDAP, d’un serveur habilité, clés USB, cartes à puce… . Sécurité Informatique - PAG

Sécurité Informatique - PAG Infrastructure à clés publiques ou PKI Sécurité Informatique - PAG

Sécurité Informatique - PAG Fin Sécurité Informatique - PAG