Intro Sécurité pour le WiFi

Slides:



Advertisements
Présentations similaires
État de l’art de la sécurité informatique
Advertisements

CryptoGraphy
Intro Sécurité pour le WiFi
Mise en place d'un serveur SSL
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
I N T R O D U C T I O N À L A C R Y P T O L O G I E S A M U E L G É L I N A S.
Chap.IV La cryptographie asymétrique (à clé publique)
Yn pelcgbtencuvr. La cryptographie Table des matières La cryptographie 1. Introduction Qu'est-ce qu'un chiffrement ? Qu'est-ce que la cryptographie ?
Guide Share France Web Single Sign On Panorama des solutions SSO.
Séminaire EOLE Dijon Octobre 2008 Eole SSO.
Crypter vos communications : Open PGP : Pretty Good Privacy 14 Mai Ubuntu Natty install Party Michel Memeteau
1 1 Juin 2009 France eCommerce International 22 Juin CCIV Du papier au Dématérialisé
V.1a E. Berera1 IPv6 IPv6 et la sécurité: Gestion des clés Objectif: Comment distribuer les clés.
Last Updated: ItrainOnline MMTK SECURITE SANS FIL Alberto Escudero Pascual.
GnuPG Logiciel Libre pour le chiffrement et la signature de courriers électroniques Mercredi 19 Avril Thomas Petazzoni
1 Identifier les composants d’un réseau local. 2 Les composants d’un réseau Des ordinateurs, appelés stations... …munis d’une carte réseau leur permettant.
LES TECHNIQUE DE CRYPTOGRAPHIE
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
VPN (Virtual Private Networks)
Mise en place d’un système de partage de fichiers
Sécurité informatique
FARAH.Z "Cours sécurité1" /2016
Introduction à la cryptographie
SIG 7.5 Sécurité des échanges
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Chiffrement & cryptographie
Le chiffrement de Vigenère :
Wifi sécurisé et Windows
Equipe : Réseaux et Systèmes d’Information
Information et Système d’Information
Identication & Authentication
Présentation BELPIC Statut
Chiffrement de bout en bout
Sécurité Web Protocole HTTPS.
Work: ISA8895 Implementation Section: Interoperability Chapter: B2O
La sécurité Pour les développeurs.
Les bases de données et le modèle relationnel
Sécurisation de la donnée CyberSécurité et Blockchain
Le cryptage B.T.S. S.I.O – SISR3 –
Technologies de l’intelligence d’affaires
Comment fonctionne RADIUS?
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
FICHE METHODOLOGIE 1 Spécificités des données et des informations à caractère sanitaire et social.
Green IT & Cloud L’empreinte écologique de vos actions numériques & règles juridiques. Désiré BRUCKMANN.
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
– La communication : notions de base. – INTRODUCTION : QU’EST-CE QUE LA COMMUNICATION ? I/ LES DIFFÉRENTS TYPES DE COMMUNICATION II/ LES COMPOSANTES DE.
Cours VI – Cryptographie symétrique
Cyril Bras Journée « Sécu »
Bureau distant sur Windows Vista /2008 Server
– La communication notions de base. – INTRODUCTION : QU’EST-CE QUE LA COMMUNICATION ? I/ LES DIFFÉRENTS TYPES DE COMMUNICATION II/ LES COMPOSANTES DE.
Sécurité Solutions Après avoir vu différents types d’attaques, voyons les parades ! Améliorations: Cf [SERVIN’98a] pp146 : trame XID d’HDLC, pour montrer.
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Normalisation & Certification M2PQSE Nedra Raouefi 2018/
Sécurité des réseaux ad hoc
Application par la composition de micro-services
La gestion des habilitations par le partenaire
Data Mining Fait par : Belhaj Nadia Derouich Maryem.
La Sécurité Des Systèmes d’Information Plan. Copyright Plan Introduction Concepts et Technologies Politique de Sécurité des Systèmes d’Information Cas.
Cryptographie introduction 1. introduction. Quelques problèmes… L’assaillant peut espionner depuis une machine du réseau local L’assaillant peut espionner.
Introduction aux Technologies de Transmission 5eme Année - IGE Communication Multimédia Mrs Rerbal & Djelti.
Systèmes d ’Information : 5b
C’est déjà demain en Isère
Cryptologie Crypto monnaies Blockchain
La Cryptographie Exposé sous Thème: Encadré par: Mr Salhi
Microsoft Azure Quelles protections des données à l'heure du Cloud ?
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
Sécurité Informatique: chiffrement et https
AUTORITE DE CERTIFICATION SOUS WINDOWS SERVEUR 2012 R2. HISSEIN BANAYE HASSAN
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Transcription de la présentation:

Intro Sécurité pour le WiFi Techniques de cryptographie Applications

Histoire http://www.bletchleypark.org.uk/ enigma Chiffre de césar Sra! Merkle, hellman diffie Blaise de Vigenère Few persons can be made to believe that it is not quite an easy thing to invent a method of secret writing which shall baffle investigation. Yet it may be roundly asserted that human ingenuity cannot concoct a cipher which human ingenuity cannot resolve... It may be observed, generally, that in such investigations the analytic ability is very forcibly called into action; and for this reason, cryptographical solutions might with great propriety be introduced into academies as the means of giving tone to the most important of the powers of the mind. - Edgar Allan Poe; A Few Words On Secret Writing; 1841

Chiffrement symétrique Cryptage Décryptage Message Crypté Infos Clé secrète partagée Cryptage symétrique, cryptage à clé secrète partagée Convient pour les petits comme les grands volumes de données. Durant l'échange, les clés peuvent changer plusieurs fois Exemple protection réseau mobile une des fonctions WPA.

Chiffrement symétrique Cryptage Décryptage Message Crypté Infos Clé secrète partagée La caractéristique la plus importante d'un algorithme de cryptographie est sa robustesse aux attaques de décryptage. La longueur de la clé pour un même algorithme est déterminant La sécurité d'un crypto-système ou le degré de difficulté pour retrouver l'information originale est fonction de plusieurs variables. Protection du secret de la clé est un des points clés

Algorithmes de chiffrement symétrique DES - Data Encryption Standard. Algorithme de chiffrement symétrique le plus célèbre Développé au milieu des années 70 par IBM et approuvé conjointement par le NBS (National Bureau of Security) et la NSA (National Security Agency) Triple DES : on applique 3 fois le DES avec 3 clés différentes RC2, RC4, RC5 développés par Ron Rivest : utilisent des clés de longueur variable (RC4 pour le wifi 24 bits pour le wep, 48 pour WPA 2) AES :Advanced Encryption standard défini en 1999) (Exemple utilisation wifi standard WPA2)

Chiffrement asymétrique Problème lié au chiffrement symétrique : L’émetteur et le récepteur doivent tous deux posséder la clé secrète Equipes déterminantes: W. Diffie and M.Hellman, Le premier schéma fut proposé par R.L. Rivest, A. Shamir et M.Adelman: le système RSA. Clifford Cocks et James Ellis W. Diffie and M.Hellman, New direction in cryptography, IEEE Transactions on information Theory, 1976E. Rescorda, Diffie-Hellman Key Agreement Method RFC 2631-1999 Le premier schéma fut proposé par R.L. Rivest, A. Shamir et M.Adelman: le système RSA. A method for obtaining Digital Signature and public key Cryptosystems, Clifford Cocks et James Ellis créent le chiffrement à clé publique, qu'ils étudient depuis 1969. Travaillant pour les services secrets anglais, leur découverte n'est pas publiée

Solution Message Crypté Infos Infos Cryptage Décryptage • La clé privée est connue uniquement par le receveur • La clé publique est connu par le public • La distribution de la clé publique n'est pas secrète Clé publique du receveur Clé privée du receveur Message Crypté Infos Infos Cryptage Décryptage Cryptage asymétrique ou à clé publique Le même algorithme ou des algorithmes complémentaires peuvent être utilisés pour crypter et décrypter les données. Deux clés sont requises : Une clé publique et une clé privée, elles sont différentes mais elles sont liées par une relation mathématique. Pour les algos cryptages et décryptages, on utilise les « mathématiques » (caractèristiques des nombres premiers, des logarithmes discrets, etc..)

Message de longueur variable Techniques de hachage Emetteur Récepteur Message de longueur variable Message reçu Payer à JC Puce 50 € et 22 cents Payer à JC Puce 50 € et 22 cents Fonction de Hachage Fonction de Hachage Payer à JC Puce 50 € et 22 cents 4ehlDx67NM0p9 4ehlDx67NM0p9 4ehlDx67NM0p9 Message + Hash • Le hachage garantit l'intégrité du message • Un algorithme de hachage (MD5 ou SHA1) est une formule qui convertit un message de longueur variable en une seule chaînes de caractères de longueur fixe appelée valeur "hash". • Un algorithme de hachage est à sens unique. Un message peut produire une valeur "hash" mais la valeur "hash" ne peut pas produire le message.

Technique de hachage sécurisée Emetteur Récepteur Message de longueur variable Message reçu Clé secrète partagée Clé secrète partagée Payer à JC Puce 50 € et 22 cents Payer à JC Puce 50 € et 22 cents Fonction de Hachage Fonction de Hachage Payer à JC Puce 50 € et 22 cents 4ehlDx67NM0p9 Message + Hash 4ehlDx67NM0p9 4ehlDx67NM0p9 • Les deux algorithmes de hachage les plus communs sont : - HMAC-MD5 - utilise une clé secrète de 128 bits. - HMAC- SHA1 - Utilise une clé secrète de 160 bits • HMAC-SHA1 est considéré comme étant plus robuste que HMAC-MD5

Technique de hachage sécurisée Emetteur Récepteur Clé privée du émetteur Clé publique de l’émetteur Message de longueur variable Message reçu Payer à JC Puce 50 € et 22 cents Payer à JC Puce 50 € et 22 cents Fonction de Hachage Fonction de Hachage Payer à JC Puce 50 € et 22 cents 4ehlDx67NM0p9 Message + Hash 4ehlDx67NM0p9 4ehlDx67NM0p9 Utilisation d’algorithme à clés asymétriques Le plus souvent avec des certificats

Authentification / secret partagé Emetteur Récepteur Clé secrète partagée Clé secrète partagée Demande d’authentification Envoi d’un challenge (texte) Envoi du challenge crypté Réponse à l’authentification Authentification avec Utilisation d’algorithme à clés symétriques Exemple Wifi personnel avec wpa ou wep

Authentification par certificat

Crypto utilisation Confidentialité Intégrité Authentification

Confidentialité Garantir est de ne garantir la lecture des données en clair qu’au destinataire légitime Cela signifie que les données sont chiffrées et quelles ne peuvent être décryptées par une personne ne possédant pas la clé secrète de déchiffrement. Fonctionnalité réalisée par des algorithmes de clés symétriques ( aussi asymétriques mais nuance )

Intégrité Garantir que l’information n’a pas été altérée. Obtenue par des fonctions de « hachage » permettant d’obtenir un condensat de taille réduite par rapport au message initial. La modification du message nécessite un recalcul du condensat et si on plus signer!!! Mais généralement on associe au mécanisme de hash, une notion de sécurité numérique On parle alors d’une empreinte numérique sécurisé qui est alors appelé “ code d’authentification de message”. Plusieurs techniques Les signature s avec algorithme clés symétriques HMAC - Keyed-Hashing for message authentification Les signature s avec utilisation algorithme de clé asymétriques (Certificats)

Authentification Le but de l’authentification est pouvoir identifier avec certitude et garantie qu’une personne est bien la personne qu’elle prétend être. Réaliser par de nombreux mécanismes, notamment des méchanismes de clés asymétriques Authentifier par Je connais Je possède Je suis Authentification forte

L’ensemble des méthodes

La certification - PKI La certification est essentiellement utilisée pour authentifier la clé publique d’un serveur, d’un mail ou d’un utilisateur. Des organismes compétents et qualifiées reconnus comme tiers de confiance sont en charge de gèrer ces certificats. Des certificats clients sont attribués par ces autorités de certifications Exemple: Certificats serveurs web, mail sécurisé

Autorité de certification CA: Certifying Authorities Commercialise et émet des certificats à la norme ISO X509 Procédure de délivrance des certificats définit par le CA (pièces notariales, ...) CIS (Certificate Issuing System) processus sécurisé de fabrication des certificats plusieurs opérateur humains indépendant Des Acteurs : VeriSign, Thawte, Certinomis (la poste) Sur une machine windows, voir les autorités de certification qui viennent en standard Dans le cadre des PKI, on peut avoir des CA sur des machines windows ou du monde libre.

En résumé Cryptage Gestion de clés Gestion Manuelle Symétrique Clé secrète: DES, 3DES, AES Asymétrique Clé publique: RSA Gestion de clés Gestion Manuelle Echange de clés Diffie-Hellman Echange de clés publiques Autorité de Certificats Authentification Intégrité/hachage MD5 SHA Signature numérique clé secrète partagée HMAC Signature numérique à partir de algorithme asymétrique (certificats)

Résumé Confidentialité Chiffrement Lecture des données échangées uniquement par RC, AES, Triple DES les personnes autorisées RSA Intégrité Hachage Non altération des données transmises MD5 ou SHA1 Authentification Mot de passe, token Identité de l’utilisateur assurée carte à puce, biométrie Certificat Signature électronique, non-répudiation Signature Preuve que le destinataire a reçu exactement Numérique ce que l’expéditeur lui a envoyé HMAC, RSA