Cryptographie Dr Lamia Ben Azzouz ENSIT 1Année

Slides:



Advertisements
Présentations similaires
I N T R O D U C T I O N À L A C R Y P T O L O G I E S A M U E L G É L I N A S.
Advertisements

Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI.
Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
Les réseaux Ethernet. Réseaux locaux LAN Implantés dans un immeuble ou un Campus Généralement bus à « diffusion » Normalisé par le comité IEEE 802 Ethernet.
1 Chapitre 2 La numération binaire. 2 Chapitre 2 : La numération binaire Introduction 1 - Le système binaire 2 - La conversion des nombres entiers 2.1.
Gérald Masquelier Antoine Mottier Cédric Pronzato Les Firewalls.
Nicolas Dewaele Téléphonie.
Généralités sur les réseaux Généralités sur les réseaux informatiques.
FREYCON FlorianS2d MILATRE Jean Wildor CRYPTOGRAPHIE ET PROGRAMMATION : LE CHIFFREMENT DE CESAR Tuteur : M. Cayrel Année : 2012/2013.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle Outils : nmap, rooktits.
Bénin DNS Forum. DNS et Déni de Service Présentateur O Hervé HOUNZANDJI O Ingénieur Système O Administrateur de base de données ORACLE O Centre Hospitalier.
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
LES TECHNIQUE DE CRYPTOGRAPHIE
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
Classement alphabétique
Le modèle TCP/IP Présentation Couche Interface-Réseau Couche Réseau
Couche 3.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Chapitre10 Prise en charge des utilisateurs distants
Qu’est-ce un serveur de messagerie?
Sécurité informatique
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Introduction à la cryptographie
CCNP Réseau de Campus Concepts et Modèles cch_ccnp.
La spécialité math en TS
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
Notions de base sur les réseaux
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Réseau informatique Sorenza Laplume 1.
Chiffrement de bout en bout
Sécurité Web Protocole HTTPS.
Centralisation de logs
Routage S 7 - Questionnaire N°1
Le cryptage B.T.S. S.I.O – SISR3 –
Proxy ARP ccnp_cch ccnp_cch.
La spécialité math en TS
CCNP Routage Chapitre 4 - Questionnaire N°1
Configuration NAT Utilisation de la commande outside source list
Comment fonctionne RADIUS?
Wireshark Capture et analyse de trames IP
Questions 1- Qu'est ce qu'un réseau informatique ?
Les Pare-Feu.
Cours VI – Cryptographie symétrique
Network [ CCSecu] ~ 24/08/16.
Module 1: Généralités sur les systèmes informatiques Chapitre 1: Définitions et notions de base.
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Questions Qu'est ce qu'un réseau informatique ?
Bureau distant sur Windows Vista /2008 Server
Informatique générale
Expose : Web Application Firewall.
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Les protocoles de la couche application Chapitre 7.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
TP N°4 Développement d’ une application client / Serveur en utilisant les Sockets TCP.
Sécurité des réseaux ad hoc
MPR - Le concept de réseau - 06
Mots de passe Apprenez à composer.
Introduction aux Technologies de Transmission 5eme Année - IGE Communication Multimédia Mrs Rerbal & Djelti.
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
Cours présenté par : Mr.Latli Hossam Eddine PSFEP 2 EN informatique / systems d’informations avancées Les Réseaux informatique.
Tableau de bord d’un système de recommandation
RE161 Répartition des adresses IP Le problème de la répartition des adresses IP dans le réseau doit être résolu avec comme objectifs : –de rendre le réseau.
MF-Créer ses mots de passe
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
Qu’est ce qu’une page web? Comment fonctionne un site web?
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Transcription de la présentation:

Cryptographie Dr Lamia Ben Azzouz ENSIT 1Année

La Sécurité La sécurité sur un réseau consiste à s’assurer que celui qui modifie ou consulte les données en a l’autorisation et qu’il peut le faire car le service est disponible  les risques  croissance de l’Internet  caractéristiques des réseaux sans fils  failles des protocoles et des implémentations  failles des configurations  failles des politiques de sécurité  changement du profil des pirates  Diversité des informations  données financières  données techniques  données médicales  etc 2Année

La sécurité les attaques les services les mécanismes 3Année

Les attaques 2 types d’attaques  Actives  Passives l'attaquant écoute le réseau dans un but d'analyser le traffic l'attaquant fait généralement recours à l'injection, la modification ou la suppression de données circulant dans le réseau dans un but de perturber le bon fonctionnement des services de ce dernier. Attaque : n’importe quelle action qui compromet la sécurité de l’information 4Année

Les attaques  Le spamming envoi de contenu non pertinent (publicité) et non collicité  Virus un prog informatique qui se propage à l’aide d’un autre programme  Chevaux de Troie donne généralement un accès à l’ordinateur sur lequel il est exécuté en ouvrant une porte dérobée (backdoor). Le principe ouvrir un port sur la machine pour permettre au pirate d’en prendre contrôle  Les vers se réplique d’ordinateur à ordinateur par exple à travers le réseau consomme des ressources mémoires et de la bande passante 5Année

Les attaques Brute-force attack (BF Attack) tester exhaustivement toutes les valeurs possibles d’une clef quelconque jusqu’à ce que le texte clair ait un sens Chosen-plaintext attack L’attaquant dispose des textes chiffrés et leurs correspondants en clair pour différents messages, et peut utiliser les deux informations pour retrouver la clef de chiffrement. Man-In-the-Middle attack (MiM) L’attaquant s’interpose entre deux parties d’une communication sans qu’aucune des parties n’en ait conscience et se fait passer pour l’autre parti pour chacune des deux entités légitimes 6Année

Les attaques Replay attack (attaque de rejeu) rejouer un message valable après l’avoir capturé Dictionary Attack l’établissement d’une base de données de toutes les possibilités d’un mot de passe, et les vérifier par la suite. 7Année

Snifing Prendre connaissance du contenu des données transitant sur le réseau Ethernet classique diffusion des données ( hub) Difficile sur Ethernet Commuté (Switch) Attaque passive 8Année

Spoofing Se faire passer pour quelqu'un d'autre Usurpation d’identité Exemple: IP spoofing (blind spoofing) Usurpation de l'adresse IP d'une autre machine. Permet de cacher la source d’une attaque ou d'obtenir un accès à des systèmes sur lesquels l'authentification est fondée sur l'adresse IP (exple rlogin ou rsh). un routeur ou un firewall peut laisser passer des paquets dont l'adresse source indique qu'ils proviennent d'un site ami (relation de confiance). 9Année

IP Spoofing  l’attaque pourrait ne pas être blind (aveugle)  Utilisation du source routing du paquet IP  indiquer un chemin de retour jusqu’à un routeur que le pirate contrôle  Reroutage  Les tables de routage RIP peuvent être modifiées par envoi de messages RIP avec de nouvelles indications  Techniques difficilement réalisables 10Année

ARP Spoofing  Résolution d’une adresse IP en une adresse MAC Ethernet  Rediriger le trafic d’une ou plusieurs machine vers celle du pirate  requête ARP en broadcast sur le réseau physique: Qui possède IP  envoyer des ARP reply à la machine cible indiquant du pirate du routeur par exple (passerelle) 11Année

Déni de service (DoS) Denial of Service Attaque destinée à rendre indisponible une machine ou un service. Souvent plus facile de paralyser un réseau que d'en obtenir un accès. provoquer une saturation ou un état instable de la machine Attaque relativement simple à mettre en œuvre. 12Année

Exemple: DoS par« SYN flood » Three Way Handshake). Exploite le mécanisme d’établissement de TCP en 3 phases (Three Way Handshake). Attaque par envoi d’un très grand nombre de demande de connexion (SYN à 1) avec une adresse source usurpée (spoofée) et inaccessible. Les connexions semi-ouvertes consomment les ressources mémoires et empêche la cible d'accepter de nouvelles connexions. Les systèmes d'exploitation récents et les firewalls sont munis de protections contre ce type d'attaque. 13Année

Three Way Handshake SYN Seq =i SYN seq=j ACK i+1 Seq=i+1 ACK j+1 clientserveur 14Année

Exemple: DoS par smurf noyer la cible sous un flot de trafic le plus grand possible sans révéler l'adresse du pirate. Utilise le protocole ICMP Une machine reçoit un paquet echo-request, elle envoie un paquet echo-response à l'adresse source de la requête. Pour attaquer une cible, le pirate place l'adresse de la cible comme adresse source d'une requête ICMP. le pirate envoie sa requête a une adresse broadcast d'un réseau. 15Année

Smurf attack 16Année

Attaques DoS  Distributed Denial of Service DDoS  utiliser plusieurs sources (esclaves) pour l’attaque et des maîtres (masters) qui les contrôlent  3 participants Le maître est la source initiale de l'attaque L‘esclave est l'hôte ou le réseau qui a été précédemment compromis par le Maître la Victime est le site ou le serveur cible attaqué. 17Année

Attaques 18Année

Les services de sécurité Authentification Authentification assure que seules les entités autorisés ont accès au système Disponibilité Disponibilité Information et ressources informatiques sont disponibles quand un user légitime en a besoin Intégrité Intégrité Assure que les données n’ont pas été modifiées durant le transfert Confidentialité Confidentialité Protège l’information contre sa divulgation non autorisée Non répudiation Non répudiation Expéditeur ne peut pas nier avoir envoyer le message et destinataire ne peut pas nier l’avoir reçu Contrôle d’accès Contrôle d’accès donner aux utilisateurs exactement les droits dont ils ont besoin Privacy (droit à la vie privée) Privacy (droit à la vie privée) 19Année

Les mécanismes de sécurité Les firewalls Le chiffrement Les fonctions de hachage Les signatures numériques Les certificats et PKI Mécanisme de sécurité : Un mécanisme qui est conçu pour détecter, prévenir et lutter contre une attaque de sécurité 20Année

Firewalls Le contexte typique qui nécessite l'utilisation d'un firewall est l'interconnexion d'un réseau d'entreprise a Internet. filtrer le trafic entre les différentes zones auxquelles il est connecté Règles (traduisent une politique de sécurité concernant des communications IP) définies par l'administrateur du firewall. Le filtrage peut se faire d'après différents critères: Adresse IP source ou destination Protocole (TCP, UDP, ICMP,...) et port Flags et options: TCP syn, ack, ICMP,... Trafic applicatif 21Année

Firewalls Interdire les requêtes internes venant de l'extérieur  une machine qui prétend avoir du réseau, et qui se trouverait sur l'internet (éviter IP spoofing) Empêcher les requêtes broadcast ou multicast dans un sens ou dans l'autre (éviter DDoS et Dos attacks) Exemples Filtrer des ports et donc des protocoles  interdire port 139 celui du partage de windows par exple 22Année

Datagramme IP (Segment TCP) 23Année

Firewalls  Interdire ou on autoriser un port sans prendre en compte des cas d’exception  filtrage restrictif  Stateless  Statefull  prend des décisions en fonction de l’état des connections  un paquet entrant est-il une réponse à une requête sortante.  consommation de ressources et baisse de performance  Proxy Applicatif  analyse du trafic échangé en couche 7 du modèle OSI  Un processus proxy pour chaque protocole(HTTP,FTP, etc)  Exemple: filtrer sur le nom d’un usager dans un accès distant ou dans un transfert de fichier  lenteur d’inspection 24Année

Firewalls  hardware  software  Les switchs  les routeurs Différents types de firewalls 25Année

La cryptologie La cryptologie est la science du secret. Elle comprend  la cryptographie : ensemble des méthodes permettant de préserver le secret des informations  la cryptanalyse : ensemble des techniques permettant de décrypter des échanges sans posséder la clé. Une cryptanalyse a généralement pour but de déterminer la clef secrète utilisée lors d’un échange de messages chiffrés. 26Année

Définitions Le chiffrement est une opération qui consiste à transformer à l’aide d’une convention de chiffrement (appelée clé), des informations claires en informations intelligibles par des tiers n’ayant pas connaissance de la convention de déchiffrement. Le résultat du chiffrement est appelé un cryptogramme. Chiffrer est l’action de réaliser le chiffrement. Le déchiffrement est l’action inverse qui consiste à retrouver le texte clair, à partir du texte chiffré en utilisant la convention de déchiffrement liée à la convention de chiffrement.. 27Année

Les opérations de chiffrement et de déchiffrement ne sont pas secrètes. La confidentialité est assurée par le secret de la convention de déchiffrement : – seul l’expéditeur connaît la convention de chiffrement – seul le destinataire et l’expéditeur connaissent la convention de déchiffrement. Si la convention de déchiffrement est identique à la convention de chiffrement, seuls l’expéditeur et le destinataire doivent connaître cette convention. 28Année

Pourquoi ? Pour des raisons politiques – Sécurité du territoire Pour des raisons diplomatiques – Échanges Ambassades / Gouvernements Pour des raisons économiques et technologiques – Confidentialité des échanges électroniques – Confidentialité de techniques, de procédés – Espionnage industriel Pour des raisons administratives – Confidentialité des données personnelles, médicales 29Année

Schéma cryptographiques anciens Chiffrement à répertoire On peut par exemple créer le dictionnaire suivant: rendez-vous == 175 demain == oiseaux midi == à vendre Villetaneuse == au marché La phrase en clair: RENDEZ VOUS DEMAIN MIDI VILLETANEUSE devient avec ce code : 175 OISEAUX A VENDRE AU MARCH´E 30Année

Chiffrement par permutation ou transposition Pour décrypter le message, il suffit de le mettre dans une grille à (exemple à 6 cases) et le lire horizontalement. C’est un chiffrement qui consiste à changer l’ordre des lettres 31Année

Utilisation d’une clé : Exemple: CAPTER On numérote les colonnes en fonction du rang des lettres du mot CAPTER dans l’alphabet (ACEPRT) c’est-à-dire : 2, 1, 4, 6, 3, 5 Pour décoder le message précédent on range en colonne sur la grille en suivant l’ordre des colonnes donné par le mot de code. Chiffrement par permutation ou transposition 32 Année

Exercice 1 Année Chiffrer le message « VENEZ NOUS REJONDRE AU PORT DE TUNIS » à l ’ aide du chiffrement par Transposition. La clé étant PROMENADE.

Chiffrement par substitution Chiffrement par substitution monoalphabitique Dans le message en clair, on remplace (substitution) chaque lettre par une lettre différente. Il s’agit de remplacer chaque symbole par un autre symbole de l’alphabet Il existe 26! Permutation possible. 26!≈ ce système est cassé par la cryptanalyse statistique car dans une langue usuelle telle que le français, les lettres n’apparaissent pas toutes avec les mêmes fréquences Supposons le message BONJOUR …. Clé de chiffrement ULOIDTGKXYCRHBPMZJQVWNFSAE (A  U, B  L, C  O, … Le message chiffré est: LPBYPWJ 34 Année

Chiffrement par Décalage Le message en clair : RENDEZ VOUS DEMAIN MIDI VILLETANEUSE Devient : UHQGHC YRXV GHPDLQ PLGL YLOOHWDQHXVH Plus connu sous le nom de Chiffrement de César Problèmes: 26 clés possibles. Très facile à attaquer. Essayer tous les décalages possibles jusqu’à ce que le texte devienne intelligible Cas particulier: Décalage. K est la clé K=3 35Année

Exercice 2 Année Quel est le nombre de clés possible pour un chiffrement de césar Coder le message « la rencontre est prévue à la cafétéria « à l’aide du chiffrement par décalage et de la clé K=5 D é coder le message « RGNEIDVGPEWXTRAPHHXFJI » sachant qu ’ il a é t é cr é e par un chiffrement par d é calage

Chiffrement Affine Le chiffrement affine est un système de chiffrement par substitution mono- alphabétique La clé consiste en un couple d’entiers (a, b) ∈ (Z/26Z) ∗ × (Z/26Z). une lettre du texte clair de rang i ∈ {0,..., 25} est remplacée dans le texte chiffré par la lettre de rang a · i + b mod 26. Si a est = 1 et b=3 on revient au chiffrement de césar Un chiffrement affine lequel a = 1 est dit chiffrement par translation. 37Année

38Année

Exercice 3 Année L’analyse des fréquences des lettres dans un message codé montre que ceux sont les lettres K et O les plus fréquentes dans ce message. Dans un texte en français les lettres les plus fréquentes sont le A (8.4%) et le E (17.6%). Sachant que le message est français, codé en utilisant le chiffrement par décalage sur les 26 lettres de l’alphabet, déterminer la clé et déchiffrer le début de message SVOXFYIKNKXCVKVSQEBSOKMRODOB NOCCYVNKDC

Substituer une lettre du message en clair par une autre choisie en fonction d'un état La substitution poly-alphabétique Au lieu d’une permutation, on dispose de t permutations π1, · · ·, πt. On applique π1 à m1, π2 à m2,...,π t à mt puis on continue cycliquement en appliquant π 1 à mt+1, π2 à mt+2 etc... dans le système de Vigenère (utilisé massivement jusqu’au 19 ème siécle), les permutations π étaient des décalages circulaires. Le décalage correspondant à chaque permutation était indiqué par une lettre 40 Année

1)Le chiffrement de Vigénère : Le procédé de Vigenère consiste à changer l’alphabet de substitution à chaque chiffrement d’une lettre, ce qui fait que l’on ne peut tenter de décrypter le message en utilisant la fréquence des lettres Le code de Vigénère est un code poly alphabétique ou par blocs: notion de clé choisir m (longueur de la clé) la longueur d’un bloc découper le message en blocs de m-lettres. Fixer n1, n2….nm les codes de césar Chiffrer la première lettre d’un bloc avec n1, Chiffrer la deuxième avec n2, ……et la m-ième avec nm. 41Année

Table de Vigénére 42Année

. – Pour cela, on construit un carré constitué de tous les alphabets décalés d’une lettre.On se base sur la table de vigenère – Le chiffrement part d’un mot clé. Par exemple TRIAGE. Pour coder la première lettre C du message en clair COULER, on considère la colonne correspondante et pour la lettre de la clé la ligne correspondante( la ligne 10 commençant par T), le C doit être chiffré par son correspondant sur cette ligne, soit V. La seconde lettre O doit être chiffré en prenant la ligne commençant par R et ainsi de suite. 43Année

La substitution poly-alphabétique 2) Le chiffrement de Hill La clef de cryptage : Une matrice carrée (2 lignes et 2 colonnes) Pas n’importe quelle matrice comme clé il faut que La matrice inverse existe: si (ad–bc) -1 (mod 26) existe  (ad–bc) est impair et n'est pas multiple de 13. La formule de chiffrement : 44Année

2) Le chiffrement de Hill (Exemple) 1. On prend comme clef de cryptage la matrice (9 4; 5 7) 2. Le message M= ‘’je vous aime’’ 3. Le résultat 45Année

Déchiffrement Pour l’exemple précédent: Quel est l’inverse de : 43 mod 26, Année

Exemple 47Année

Chiffrement Moderne   Le chiffrement inclut le concept de clé, qui est utilisée par un algorithme pour chiffrer ou déchiffrer un message   l casser la clé ou exploiter des faiblesses mathématiques de l’algorithme Chiffrement symétrique Le chiffrement symétrique (ou le chiffrement à clé secrête) utilise la même clé pour chiffrer et déchiffrer un message. 2 méthodes   par flot (exple RC4) par bloc (exple DES) 48 Année

49 RC4 Chiffrement par flot

RC4 Année Clef secrète. Clef secrète. –K, composé de k mots de n bits, K[0], …, K[k−1]. Initialisation. Initialisation. Pour i de 0 à 2 n −1, S[i] ← i. ( dans la pratique n=8 ) fin pour) Pour i de 0 à 2 n −1, S[i] ← i. ( dans la pratique n=8 ) fin pour) j ← 0 j ← 0 Pour i de 0 à 255 faire Pour i de 0 à 255 faire –j ← j + S[j] + K[i mod k] –échanger S[i] et S[j] Génération de la suite chiffrante. i ← 0, j ← 0 Génération de la suite chiffrante. i ← 0, j ← 0 Répéter Répéter –i ← i+1 –j ← j+S[i] –échanger S[i] et S[j]. –Retourner S[S[i] + S[j] ]