Sécurité Informatique Schaumburg Stéphane © 2002.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Chap. 4 Recherche en Table
Chap4- Le mix marketing II- La politique de prix
La sécurité des systèmes informatiques
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
La Gestion de la Configuration
Introduction aux réseaux informatiques
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
Les différentes notions associées aux réseaux informatiques :
Les réseaux informatiques
Systèmes à tolérance de panne :RAID
Système de stockage réseaux NAS - SAN
Séquence n°8 : Comptabilité patrimoniale et gestion des stocks
Module 13 : Implémentation de la protection contre les sinistres
Plateforme de gestion de données de capteurs
Introduction aux réseaux
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Administration système
CryptoGraphy
Amélioration de la sécurité des données à l'aide de SQL Server 2005
La création de sinistre, la sélection à des fins de consultation, modification ou impression sont accessibles grâce à la barre de menu à gauche de l'écran.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Parcours de formation SIN-7
par Bernard Maudhuit Anne-Marie Droit
Les réseaux informatiques
Logiciels.
Section 4 : Paiement, sécurité et certifications des sites marchands
Adm Sys : Stratégie de sauvegarde
Le Travail Collaboratif ...
DISQUE-IMAGE par Bernard Maudhuit.
Les Algorithmes Cryptographiques Symétriques
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Gestion de Fichiers Tri Interne Efficace et Tri Externe.
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Introduction Les niveaux de RAID offrent un large choix d’alternatives qui permettent de choisir un rapport performance/sécurité différent. Il est aussi.
Gestion des clés cryptographiques
Le chiffrement symétrique
La sécurité dans les réseaux mobiles Ad hoc
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Yonel GRUSSON1 Installation d'une imprimante sous Windows 200x Server.
1/13 Sécurité dans Pastis Fabio Picconi LIP6 13 février 2004 ACI MD Grid Data Services (GDS)
Le système informatique et le système d’information
Pr BELKHIR Abdelkader USTHB
Initiation à la conception des systèmes d'informations
Module 3 : Création d'un domaine Windows 2000
1 Installation d’une Imprimante Locale Décochez. 2 Installation d’une Imprimante Locale Pour le partage.
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
LA SECURITE DES SYSTEMES D'INFORMATION INTRODUCTION Nouvelle et indispensable dimension des systèmes informatiques : –Extensions des systèmes vers tous.
USB (Universal Serial Bus)
Sécurité des Web Services
Chapitre 4 La représentation des nombres.
Gestion des documents internes avec SQL Server 2005 Date de publication : janvier 2006.
INTRODUCTION AUX BASES DE DONNEES
Introduction Module 1.
Raison d'être de la structure de fichiers : Les premiers travaux : Début des années 1960 : En 1963 : Près de 10 ans plus tard... (à peu près 1973) : Durant.
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
1 Initiation aux bases de données et à la programmation événementielle VBA sous ACCESS Cours N° 4 Support de cours rédigé par Bernard COFFIN Université.
TD N°5: Une GPAO pour l’usine Odyssée. Lancement du logiciel Logiciel « Usine Odyssée 7 » disponible dans … Entrer votre nom et un nom d’entreprise de.
Présentation de HelloDoc Mail
Transcription de la présentation:

Sécurité Informatique Schaumburg Stéphane © 2002

Introduction  Précaution oratoire….  Les deux premiers jours sont assez théorique.

Axiomes  100 % de sécurité n’existe pas « Le SEUL système qui est vraiment sûr est celui qui est mis hors tension et débranché, enfermé dans un coffre- fort en titane, enterré dans un bunker, entouré de gaz asphyxiant et de gardes très bien payés. Même avec ceci, je ne risquerai pas ma vie dessus…. » Gene Spafford—Director, Computer Operations, Audit, and Security Technology (COAST), Purdue University

Notions Fondamentales 1. Eléments d’une politique de sécurité 2. Méthode de mise en place d’une politique de sécurité

Eléments de sécurité Exercice 1 Citez tous les éléments de sécurité que vous connaissez. 15 minutes Individuel

Eléments de sécurité Exercice 2 Mise en commun de toutes les réponses à l’exercice 1 30 minutes Collectif

Eléments de sécurité : théorie DISPONIBILITÉ INTÉGRITÉCONFIDENTIALITÉ SECURITÉ NON RÉPUDIATION

Elément de sécurité : Disponibilité  Les données doivent être accessibles.  Les programmes doivent être disponibles.

Elément de sécurité : Intégrité  Les données ne doivent pas être altérées.

Elément de sécurité : Confidentialité  Les données et les programmes ne sont accessibles qu’aux personnes autorisées.

Elément de sécurité : Non Répudiation  La personne ayant effectué une action ne doit pas pouvoir le nier.

Eléments de sécurité Exercice 3 Classement des éléments de l’exercice 2 dans une des quatre catégories présentées 45 minutes Collectif

Méthode de définition d’une politique de sécurité Analyse des risques; Evaluation des pertes et probabilité d’apparition Mise en place des Outils et procédures TestsDéfinition solutions

Analyse des risques  Que doit-on protéger ?  Contre qui devons-nous nous protéger ?  Quelle est la probabilité d’apparition ?

Que doit-on protéger ?  L’outil informatique.  Les données. Le terme donnée recouvre les documents et les informations produites par le travail de l’entreprise.  Les applications. Par application il faut entendre tout logiciel intervenant dans le fonctionnement de l’entreprise.

Protection des données  La protection des données inclus : –Protection physique des machines sur lesquelles les données se trouvent. AXIOME : « Physical Access means Data Access ». –Protection des différents périphériques de stockage. –Protection des différents médias de transmission.

Protection physique  Toute machine contenant des données doit être protégée.  Pour pouvoir sécuriser les machines, il est nécessaire de connaître la liste de toutes les machines qui stockent des données.

Protection des périphériques de stockage.  Le backup est indispensable pour la sécurité. Cependant le média sur lequel ce backup est stocké est généralement facile à emporter!  Le lieu ou sont conservés les médias de backup sera lui aussi sujet à une politique d’accès très stricte.

Protection du média de transmission  Une des techniques de piratage informatique est l’écoute de toutes les informations qui passent sur le média de transmission.  La seule protection possible est le cryptage des informations.  Les périphériques WIRELESS rendent ce problème très critique.

Protection : Contre Qui ?  L’employé maladroit. –Mots de passe inscrits pour pallier à sa propre distraction. –Mauvaise manipulation de l’outil informatique donnant lieu à des suppressions intempestives. –Non respect des procédures de sécurité par facilité (mot de passe confié à un collègue, …)

Protection : Contre Qui ?  L’employé curieux –Il est passionné d’informatique et il fouine en voyant ce qu’il peut trouver. –S’il en a la possibilité, il installera de nombreux programmes sur son poste sans les avoir testés auparavant. Ces programmes pouvant dès lors causer divers problèmes.

Protection : Contre Qui ?  L’employé vengeur. –Il s’estime souvent floué par l’entreprise (promotion refusée, renvoi, critiques « injustes »… –Il veut causer un maximum de dégats. Parfois même sans se soucier des conséquences et des risques personnels. –Selon ses fonctions, il peut causer des dégats très importants.

Protection : Contre Qui ?  Le cracker. –Le cracker cherche à pénétrer le système informatique d’autrui. Les motivations des crackers sont très variables. Fun, vandalisme. Vol de données monnayables. Destruction de l’outil de travail pour le compte d’un concurrent. Utilisation de votre infrastructure à des fins personnelles…

Protection : Contre Qui ?  Le cracker (suite). –On distingue deux catégories de crackers. –Les « scripts kitties ». Ce ne sont pas réellement des développeurs. Ils utilisent des outils que d’autres ont développés. Ils ne possèdent généralement pas une connaissance poussée du système. –Les hackers. Un hacker est un spécialiste d’un ou de plusieurs systèmes. Il est généralement développeur.

Protection : Contre Qui  Le cracker (suite2) –Le hacker (suite) Son degré de connaissance en fait un profil assez rare et assez couteux.  LES HACKERS NE SONT PAS TOUS DES CRACKERS !

Protection : Contre Qui ?  PARADOXE : La majorité (82%) des attaques informatiques sont réalisées de l’intérieur. La majorité des politiques de sécurité sont baties sur le modèle de la tortue. Une carapace solide nous protège du monde extérieur. Aucune protection interne !

Protection : Evaluation des risques d’apparition  Quels sont les profils qui concernent notre société ?  Quelle est la valeur des données que nous possédons?  Quelle est notre ouverture au monde extérieur ?

Evaluation de la perte  AXIOME : LE RISQUE EST TOUJOURS SOUS ESTIMÉ

Eléments de sécurité Exercice 4 Citez toutes les pertes directes et indirectes que vous connaissez. 30 minutes Individuel

Eléments de sécurité Exercice 5 Mise en commun des réponses à l’exercice 4 20 minutes Collectif

Calcul de la perte  Les pertes peuvent être directes ou indirectes.  L’effet des pertes indirectes peut se manifester à long terme.  L’évaluation des pertes doit être faite cas par cas.

Eléments de sécurité Exercice 6 Etude de cas 20 minutes Individuel

Eléments de sécurité Exercice 7 Etude de cas 20 minutes Individuel

Eléments de sécurité Exercice 9 Correction /mise en commun des réponses des exercices 7 et minutes Collectif

Evaluation des pertes….  En cas de Vol de matériel. –Coût du remplacement du matériel si non assuré. –Coût de réinstallation / de reconfiguration du matériel de remplacement. –Coût de la non-productivité (impossibilité de travailler car outil absent.)* –Coût lié au vol des données que le matériel contenait.

Evaluation des pertes  En cas de panne matérielle –Coût du remplacement du matériel si non assuré. –Coût de réinstallation / de reconfiguration du matériel de remplacement. –Coût de la non-productivité (impossibilité de travailler car outil absent.)*

Evaluation des pertes  En cas de Vol de données –Coût lié à la remise en place des données. –Coûts liés à la non-productivité.* –Coûts liés à la perte de secrets d’entreprise. Perte de marchés. Perte d’investissements en recherche et développement. –Perte en salaires (fichiers des salaires connu de tous dans l’entreprise)… –…

Evaluation des pertes  Pertes de non productivité. –Ces pertes se produisent souvent en cascade. –La non-productivité peut influer sur notre image de marque. Un client content le fait savoir à trois personnes autour de lui. Un client mécontent le fait savoir à Dix personnes !

Définition des solutions  La définition d’une solution doit inclure : –Les outils pour parer aux risques. –Les procédures de fonctionnement (attribution des tâches). –Les procédures de secours. –Les procédures de retour en situation standard. –Les procédures juridiques.

Définition de solution  Le facteur humain. –Qui vérifiera les logs ? –Qui mettra à jour les Firewalls ? –Qui analysera et mettra en place les corrections logicielles et les recommandations de sécurité ( ? –Qui générera et supprimera les clefs et certificats ? –Qui autorisera les modifications ? –Qui donnera les instructions à suivre en cas d’attaque ou de sinistre ? –Qui validera les formations nécessaires, etc ?

Définition des solutions  Le facteur humain …Suite Si les solutions ou principes ne sont pas acceptés lors de la phase de définition - ils ne seront probablement jamais mis en place ou appliqués

Mise en place des solutions  Les vulnérabilités les plus sérieuses ne résultent généralement pas de bugs, de détournement de trafic, …  Les vulnérabilités proviennent majoritairement d’erreurs de paramétrage !

Mise en place des solutions  L’évolution ne s’arrête jamais. Chaque jour, de nouvelles failles de sécurité sont découvertes. Chaque jour, les constructeurs diffusent des correctifs…  La sécurité est un problème quotidien en évolution constante.

Eléments de sécurité : rappel DISPONIBILITÉ INTÉGRITÉCONFIDENTIALITÉ SECURITÉ NON RÉPUDIATION

1) Disponibilité  Principe : Les données doivent toujours être accessibles. –Les machines qui les stockent doivent toujours être en état de fonctionnement. –Les machines qui les exploitent aussi. –Le média qui permet de les véhiculer aussi.

Disponibilité : Matériel  Aucun matériel n’est fiable à 100 %.  Nous devons éviter qu’une défaillance matérielle ne soit bloquante (Single Point Of Failure).  Afin d’éviter les SPOF, nous allons utiliser des composants redondants.

Disponibilité : redondance  1.1 Disques durs. –Principe : distribuer l’information sur plusieurs disques afin de permettre la redondance. –Technique : RAID. Redundant Array of Inexpensive Disks. Il existe différents niveaux de Raid. Tous les niveaux de Raid ne permettent pas d’introduire de la redondance.

RAID 0

RAID 0 : striped disks no parity  Avantages –Facilité de mise en œuvre. –Performances élevées. –Utilisation totale de l’espace disque.  Inconvénients –Pas de sécurité. –Une panne d’un disque entraîne la perte de toutes les données

RAID 1 : Mirroring

RAID 1  Avantages –Performances élevées en lecture et en écriture. –Sécurité. –Reconstruction très rapide.  Inconvénients –Coût. La sécurité occupe 50% de l’espace disque total.

RAID 2

 Avantages –Correction des erreurs en temps réel. –Performances très élevées.  Inconvénients –Pas d’implémentation réelle. Exercice théorique.

RAID 3

 Avantages –Performances élevées en lecture et en écriture. –Bonne utilisation de l’espace disque (la sécurité occupe 1/N).  Inconvénients –Défaillance fréquente du disque de parité. –Contrôleur Complexe.

RAID 4

 Avantages –Performances élevées en lecture. –Lecture simultanée sur plusieurs disques.  Inconvénients –Mauvaises performances en écriture. –Reconstruction complexe et peu performante.

RAID 5

 Avantages –Bonne occupation de l’espace disque. (1/N) –Performances élevées en lecture  Inconvénients –Performances moyennes en écriture. –Reconstruction lente.

RAID 6

 Avantages –Très haute sécurité. –Très bonne utilisation de l’espace disque. –Performances en lecture très élevées. –Double sécurité par rapport au raid 5  Inconvénients –Performances en écriture. –Coût contrôleur.

RAID 7

 Avantages –Performances inégalées en lecture et en écriture. –Utilisation de l’espace disque.  Inconvients –Coût –Solution matérielle propriétaire.

RAID 10

 Avantages –Performances accrues par rapport au Raid 1.  Inconvénients –Coût. –Lenteur de reconstruction.

RAID 53

 Avantages –Performances élevées.  Inconvénients –Nécessité de synchroniser les disques. Ceci limite les choix matériels. –Coût.

RAID 0+1

 Avantages –Performances élevées.  Inconvénients –Redondance moyenne. –Coût.

RAID : Utilisation  Les niveaux de Raid les plus utilisés sont : –Raid 0 –Raid 1 –Raid 5  Le choix d’un type ou d’un autre dépend de l’application.

RAID 1 Utilisation  Operating system.  Logs  Bases de données (écriture fréquente)

RAID 5 : Utilisation  File server (datas)  Bases de données à écriture peu fréquente / performance pas critiques –Annuaires LDAP –Bases de données de messagerie…

RAID : Contrôleurs  La redondance des disques ne permet pas de garantir la disponibilité des données. En effet, quelque soit le niveau de Raid, si tous les disques sont gérés par le même contrôleur, en cas de panne du contrôleur…  La redondance complète impose de disposer au moins de deux contrôleurs.

RAID : Types de disque  SCSI  IDE  Bien que le bus IDE dispose de commandes moins sophistiquées, le rapport qualité/prix de ce type d’infrastructure est excellent.

RAID Exercice 10 Recherche d’informations concernant les systèmes RAID. ou minutes Collectif

RAID Exercice 11 Configuration d’un contrôleur RAID. 20 minutes Collectif

Disponibilité : Redondance  1.2 Cartes réseau. –La carte réseau (NIC pour Network Interface Card) est le lien de entre votre machine et le reste du monde. –Un serveur ne peut pas être coupé du reste du monde à cause d’une panne de carte réseau. –Certains constructeurs proposent des modèles de carte réseau permettant de pallier à ce problème.

Disponibilité : Redondance  NICs teamable fail over. –Ce type de carte permet de regrouper deux cartes physique en une carte logique. –Une seule carte est active, l’autre est dormante. –En cas de défaillance de la carte active, l’autre prend le relai. –Afin d’éviter les problèmes ARP, la seconde carte émule la MAC adresse de la première. –Cette technologie est en fin d’exploitation.

Disponibilité : Redondance  NICs teamable & load balancing –Ce type de carte permet de grouper plusieurs cartes physiques en une seule carte logique. –Les différentes cartes se répartissent le trafic ; augmentant donc la bande passante de manière quasi proportionnelle au nombre de cartes. –Certaines de ces cartes supportent le protocole IPSEC exploité par Windows 2000, permettant ainsi son utilisation sans surcharge de travail pour le CPU

Disponibilité : Redondance  Les différentes cartes en cas de load balancing seront connectées à des périphériques switches différents.

Disponibilité : Redondance

RAID Exercice 12 Recherche d’Informations sur Internet Cherchez des cartes teamable 20 minutes Individuel

Disponibilité : Redondance  1.3 Power

Disponibilité : Redondance  1.3 Power. –Afin de nous prémunir contre une défaillance du bloc d’alimentation de l’ordinateur, nous installons une deuxième alimentation dans la machine.

Disponibilité : Redondance  1.3 Power

Disponibilité : Redondance  1.3 Power –Afin de nous prémunir contre une défaillance du circuit électrique qui alimente le serveur, chaque alimentation sera alimentée par un circuit séparé.

Disponibilité : Redondance  1.3 Power Circuit A Circuit B

Disponibilité : Redondance  1.3 Power –Afin de nous prémunir contre une panne de secteur générale, nous installerons UPS …et générateurs.

Disponibilité : Redondance  1.3 Power –Un UPS (Universal Power Supply) est un périphérique dont le but est de suppléer à l’alimentation secteur pendant une courte durée. –L’objectif n’est pas de continuer à travailler, mais de disposer de suffisamment de temps pour pouvoir éteindre les machines de manière correcte. De cette manière, on évite les pertes de données liées à une coupure brutale.

Disponibilité : Redondance  1.3 Power –De manière simplifiée, un UPS est un bloc de batteries. –On distingue deux types d’UPS Les UPS passifs. Les UPS actifs.

Disponibilité : Redondance  1.3 Power –UPS Passif. Un UPS passif est branché entre le secteur et les machines. Cependant, le courant électrique ne fait que le traverser. En cas de panne secteur, l’UPS détecte la coupure et fournit alimente les machines à partir de ses batteries. Le temps de réaction de l’UPS est donc déterminant. Il doit réagir plus rapidement que les machines qu’il protège.

Disponibilité : Redondance  1.3 Power –UPS Actif. Un UPS actif reçoit la tension du secteur, la converti et alimente ses batteries et enfin alimente les machines à partir de ses batteries en permanence. De ce fait, il présente les avantages suivants: Pas de problème de microcoupure, ni de vitesse de détection de décrochage. Tension constante puisque le courant est redressé en permanence.

Disponibilité : Redondance  1.3 Power –Quel que soit l’UPS, ses batteries possèdent une durée de vie limitée. Il est de ce fait nécessaire de procéder régulièrement à des tests. –Il faut également planifier l’achat et le remplacement des batteries.

Disponibilité : Redondance  1.3 Power –Critères de sélection d’un UPS. La tension.

CRYPTAGE  Principe : le cryptage est une technique qui vise à déformer un message de manière à le rendre incompréhensible.  L’objectif est de pouvoir transmettre ce message sur un média non sécurisé (ou le message pourra être intercepté)  Le message sera ensuite ramené à sa forme originale pour être utilisé.

CRYPTAGE Zone sécurisée CLAIR CRYPTÉCLAIR

CRYPTAGE  Diverses méthodes de cryptage existent. Elles se basent fondamentalement sur deux concepts : –La substitution –La permutation

CRYPTAGE : Substitution  La substitution consiste à remplacer une donnée par une autre.  Il s’agit d’une technique très ancienne. Jules César utilisait déjà ce système (décallage +3)

CRYPTAGE : Substitution  Méthode 1 : décallage constant –Principe : on remplace chaque caractère par le caractère situé n positions plus loin dans l’alphabet. Ex : si n=4 ; « a » devient « e »; « b » devient «f » et ainsi de suite. –Avantage : facile à mettre en œuvre. –Inconvénient : Chute rapidement. En effet, tous les caractères seront trouvés en même temps.

CRYPTAGE : Substitution  Méthode 2 : Grille de correspondance. –Principe : on définit un jeu de caractères alternatifs. –Abcdefghijklmnopqrstuvwxyz –Wedlhfmaqcbnghrztyuiopsjkl –Avantage : trouver un caractère ne permet pas de trouver instantanément tous les autres. –Inconvénient : un caractère étant toujours remplacé par le même, cette technique est sensible aux attaques statistiques. En français, la lettre la plus fréquente est le « E »…

CRYPTAGE : Substitution  Méthode 3 : Décallage variable –Principe : on décalle de n positions le premier caractère, de y positions le second, de h positions le troisième, … –Avantage : Un même caractère de départ ne donne pas toujours le même caractère à l’arrivée.. On contre ainsi l’attaque statistique.

CRYPTAGE : Substitution  Méthode 4 –Grilles de remplacement multiples. –Si on dispose de cinq grilles de remplacement, on remplace le premier caractère par son correspondant dans la première grille; le second par son correspondant dans la deuxième grille… –Même avantage, on contre l’attaque statistique.

CRYPTAGE : Permutation  Principe : on conserve les mêmes caractères, mais en modifiant leur ordre. –Exemples : Inversion de l’ordre des lettres dans chaque mot Ping Pong (premier caractère, dernier, deuxième, avant dernier, …)

CRYPTAGE : Permutation  Méthode classique : Grille X/Y –Principe : on écrit le message dans une grille de dimensions connues. On l’entre dans la grille de gauche à droite et de haut en bas. On le recopie ensuite de haut en bas et de gauche à droite –Prenons la phrase « Je suis de bonne humeur ce matin. »

CRYPTAGE : Permutation JESUI SDEB ONNEH UMEUR CEMAT IN.

 Elle devient « Jsoucie nmen dne seeum u ra iau t ». –En connaissant les dimensions de la matrice, l’encodage et le décodage sont très rapidement effectués. –Par contre sans les connaître…

CRYPTAGE  Les techniques de permutation et de substitution peuvent ainsi être combinées à l’infini.

CRYPTAGE  La méthode utilisée pour modifier le message est l’algorithme de cryptage.  Il est évident de pour pouvoir échanger des informations cryptées, les deux intervenants doivent utiliser « le même algorithme ».  On peut distinguer deux types d’algorithmes –Les algorithmes privés –Les algorithmes standards

CRYPTAGE  Les algorithmes privés. –Il s’agit d’algorithmes dont « recette » de modification du message est gardée secrète. –Avantage : Très haute sécurité. –Inconvénients : Il faut créer le logiciels soi même. Il faut en créer beaucoup (selon le nombre d’intervenants différents)

CRYPTAGE  Les algorithmes publics –La méthode de modification des données est connue de tous. –Avantages : Des implémentations commerciales existent. Pas besoin de développer soi même. Grande portabilité. On pourra facilement travailler avec des tiers. –QUESTION : Si la méthode est connue, comment l’algorithme peut-il encore être sûr ?

CRYPTAGE  Réponse : L’algorithme est sûr car dans la méthode de modification des données, une valeur d’initialisation est nécessaire.  Cette valeur d’initialisation s’appelle le CLEF DE CRYPTAGE

CRYPTAGE  Illustration avec XOR.  Rappel : XOR est l’opération binaire OU exclusif. Voici sa table de vérité :

CRYPTAGE Données de départ Clef Données cryptées ENCODAGE

CRYPTAGE Données de départ Clef Données décryptées DÉCODAGE

CRYPTAGE  L’algorithme a beau être connu (XOR), sans la clef de cryptage, on doit procéder par essai systématique des valeurs possibles pour la clef.  Les algorithmes publics se divisent eux- même en deux catégories. –Les algorithmes à clef symétrique. –Les algorithmes à clef asymétrique.

CRYPTAGE  Les algorithmes à clefs symétrique. –La clef utilisée pour crypter est la même que celle qui est utilisée pour décrypter.  Les algorithmes à clefs asymétriques. –Chacun dispose d’une paire de clefs, une privée qu’il conserve et une publique qu’il distribue. Le principe est le suivant : ce qu’une clef encode, seule l’autre peut le décoder.

Cryptage : Clef secrèteSecretSecret Voici un message ultra secret U93ç”à% %¨*µ£2”Ja nd”938Qçé Dé&ùfdé Voici un message ultra secret SecretSecret DES

Cryptage : Clef secrète La cryptographie par clef secrète utilise des algorithmes très performants. Deux problèmes se posent : Le nombre de clefs nécessaires L’obligation de transmettre les clefs de manière sécurisée.

Cryptage : Clef publique / privée PublicPublic Voici un message ultra secret U93ç”à% %¨*µ£2”Ja nd”938Qçé Dé&ùfdé Voici un message ultra secret PrivatePrivate RSA

Cryptage : Clef publique / privée Le cryptage par clef publique-clef privée présente un avantage certain : l’échange des clefs publiques peut se faire de manière non sécurisée. Le nombre de clefs est aussi réduit. Cependant, le cryptage par clefs asymétriques présente un inconvénient majeur : la durée d’encryptage / de décryptage. RSA est 1000 fois plus lent que DES Pour pallier à cet inconvénient, on utilisera une combinaison des deux techniques. Les documents seront encodés au moyen d’une clef symétrique pour la vitesse. Ensuite, la clef symétrique sera encodée au moyen d’une clef asymétrique.

Clef symétrique + clefs asymétriques Voici un message ultra secret U93ç”à% %¨*µ£2”Ja nd”938Qçé Dé&ùfdé Voici un message ultra secret SecretSecret Aléatoire DES §5er9é§5er9é RSA SecretSecret PublicPublic PrivatePrivate

Voici un message très sensible Cryptage : Signature Voici un message très sensible U93ç”à% %¨*µ£2”Ja nd”938Qçé Dé&ùfdé Voici un message très sensible PublicPublicPrivatePrivate RSA

CRYPTAGE : Signature  Le principe : –A envoie à B un message. A crée une copie du message. A crypte cette copie avec sa clef privée (chose qu’il est seul à pouvoir faire). A envoie le texte en clair et le texte encrypté à B. B décrypte le message crypté au moyen de la clef publique de A (A étant l’expéditeur supposé du message). B compare les deux versions

CRYPTAGE  La signature garanti : –L’identité de l’expéditeur (personne d’autre que A n’aurait pu coder le message avec la clef privée de A). –L’intégrité du message. Si quelqu’un modifie le message, ne disposant pas de la clef publique de A, il ne pourra modifier la copie cryptée.

CRYPTAGE  Le problème dans le principe de la signature est que les algorithmes à clef asymétriques sont très lents…  Afin de minimiser l’impact de cette lenteur, nous allons utiliser une fonction de hashing.

CRYPTAGE : Hashing  Une fonction de hashing produit les effets suivants : –Quelle que soit la taille du document entrant, la fonction de hashing produit un document de sortie de longueur fixe (MD5-128 et SHA1- 160) –Le même document en entrée produit toujours le même document en sortie. –Des documents différents en entrée doivent produire des documents différents en sortie.

CRYPTAGE : Hashing  Les deux premières exigences des fonctions de hashing sont faciles à remplir.  Pour la troisième, il est impossible de garantir à 100% ce comportement. On peut juste essayer de minimiser le probabilité que deux entrées différentes produisent une sortie identique. Pour SHA1, cette probabilité est de 1/10 32

Cryptage : Signature par clef asymétriques Voici un message très sensible RSA 87R8E7R 87R8E7R 87R8E7R PublicPublic PrivatePrivate

CRYPTAGE : LA TOTALE  A envoie un message à B –Seul B doit pouvoir le lire. –B doit être sûr que le message provient de A. –B doit être sûr que le message n’a pas été modifié.

Voici un message ultra secret U93ç”à% %¨*µ£2”Ja nd”938Qçé Dé&ùfdé §5er9é§5er9é SecretSecret SecretSecret Aléatoire DES RSA PublicPublic PrivatePrivate PublicPublic PrivatePrivate 87R8E7R MD5 87R8E7R Voici un message ultra secret RSA 87R8E7R

CRYPTAGE  Rappel : fonctionnement sessions sécu Demande de sécurité Encode (datas, )

Demande de sécurité Encode ( datas, ) Datas Encode (Datas, ) Datas

CRYPTAGE  Comment contrer une MAN IN THE MIDDLE ATTACK ?  Réponse : il faut pouvoir identifier de manière garantie l’identité du propriétaire d’une clef publique.

Comment obtenir ou vérifier la clé publique? Public Public Un seul GRAND répertoire de référence? Où...

… Certificats! PublicPublic PrivatePrivate Nom sujet: “Internet, Organisation, Alice” Expire le: 6/18/98 N° #: Clé publique : Autres données: Public 7ru9AEç SHA Signé: votre CA, RSA Contrôler la signature à l’aide de la clef publique de la CA

Listes des Certificats Révoqués (CRL) (listes noires) Publ ic Public Avant d’accepter un certificat, vérifiez la liste CRL de l ’autorité de certification (CA) Si un certificat a été révoqué, refusez sa signature (ou envoyez un message codé) Un certificat peut être retiré de la CRL après sa date d’expiration.