Sécurité Informatique Schaumburg Stéphane © 2002
Introduction Précaution oratoire…. Les deux premiers jours sont assez théorique.
Axiomes 100 % de sécurité n’existe pas « Le SEUL système qui est vraiment sûr est celui qui est mis hors tension et débranché, enfermé dans un coffre- fort en titane, enterré dans un bunker, entouré de gaz asphyxiant et de gardes très bien payés. Même avec ceci, je ne risquerai pas ma vie dessus…. » Gene Spafford—Director, Computer Operations, Audit, and Security Technology (COAST), Purdue University
Notions Fondamentales 1. Eléments d’une politique de sécurité 2. Méthode de mise en place d’une politique de sécurité
Eléments de sécurité Exercice 1 Citez tous les éléments de sécurité que vous connaissez. 15 minutes Individuel
Eléments de sécurité Exercice 2 Mise en commun de toutes les réponses à l’exercice 1 30 minutes Collectif
Eléments de sécurité : théorie DISPONIBILITÉ INTÉGRITÉCONFIDENTIALITÉ SECURITÉ NON RÉPUDIATION
Elément de sécurité : Disponibilité Les données doivent être accessibles. Les programmes doivent être disponibles.
Elément de sécurité : Intégrité Les données ne doivent pas être altérées.
Elément de sécurité : Confidentialité Les données et les programmes ne sont accessibles qu’aux personnes autorisées.
Elément de sécurité : Non Répudiation La personne ayant effectué une action ne doit pas pouvoir le nier.
Eléments de sécurité Exercice 3 Classement des éléments de l’exercice 2 dans une des quatre catégories présentées 45 minutes Collectif
Méthode de définition d’une politique de sécurité Analyse des risques; Evaluation des pertes et probabilité d’apparition Mise en place des Outils et procédures TestsDéfinition solutions
Analyse des risques Que doit-on protéger ? Contre qui devons-nous nous protéger ? Quelle est la probabilité d’apparition ?
Que doit-on protéger ? L’outil informatique. Les données. Le terme donnée recouvre les documents et les informations produites par le travail de l’entreprise. Les applications. Par application il faut entendre tout logiciel intervenant dans le fonctionnement de l’entreprise.
Protection des données La protection des données inclus : –Protection physique des machines sur lesquelles les données se trouvent. AXIOME : « Physical Access means Data Access ». –Protection des différents périphériques de stockage. –Protection des différents médias de transmission.
Protection physique Toute machine contenant des données doit être protégée. Pour pouvoir sécuriser les machines, il est nécessaire de connaître la liste de toutes les machines qui stockent des données.
Protection des périphériques de stockage. Le backup est indispensable pour la sécurité. Cependant le média sur lequel ce backup est stocké est généralement facile à emporter! Le lieu ou sont conservés les médias de backup sera lui aussi sujet à une politique d’accès très stricte.
Protection du média de transmission Une des techniques de piratage informatique est l’écoute de toutes les informations qui passent sur le média de transmission. La seule protection possible est le cryptage des informations. Les périphériques WIRELESS rendent ce problème très critique.
Protection : Contre Qui ? L’employé maladroit. –Mots de passe inscrits pour pallier à sa propre distraction. –Mauvaise manipulation de l’outil informatique donnant lieu à des suppressions intempestives. –Non respect des procédures de sécurité par facilité (mot de passe confié à un collègue, …)
Protection : Contre Qui ? L’employé curieux –Il est passionné d’informatique et il fouine en voyant ce qu’il peut trouver. –S’il en a la possibilité, il installera de nombreux programmes sur son poste sans les avoir testés auparavant. Ces programmes pouvant dès lors causer divers problèmes.
Protection : Contre Qui ? L’employé vengeur. –Il s’estime souvent floué par l’entreprise (promotion refusée, renvoi, critiques « injustes »… –Il veut causer un maximum de dégats. Parfois même sans se soucier des conséquences et des risques personnels. –Selon ses fonctions, il peut causer des dégats très importants.
Protection : Contre Qui ? Le cracker. –Le cracker cherche à pénétrer le système informatique d’autrui. Les motivations des crackers sont très variables. Fun, vandalisme. Vol de données monnayables. Destruction de l’outil de travail pour le compte d’un concurrent. Utilisation de votre infrastructure à des fins personnelles…
Protection : Contre Qui ? Le cracker (suite). –On distingue deux catégories de crackers. –Les « scripts kitties ». Ce ne sont pas réellement des développeurs. Ils utilisent des outils que d’autres ont développés. Ils ne possèdent généralement pas une connaissance poussée du système. –Les hackers. Un hacker est un spécialiste d’un ou de plusieurs systèmes. Il est généralement développeur.
Protection : Contre Qui Le cracker (suite2) –Le hacker (suite) Son degré de connaissance en fait un profil assez rare et assez couteux. LES HACKERS NE SONT PAS TOUS DES CRACKERS !
Protection : Contre Qui ? PARADOXE : La majorité (82%) des attaques informatiques sont réalisées de l’intérieur. La majorité des politiques de sécurité sont baties sur le modèle de la tortue. Une carapace solide nous protège du monde extérieur. Aucune protection interne !
Protection : Evaluation des risques d’apparition Quels sont les profils qui concernent notre société ? Quelle est la valeur des données que nous possédons? Quelle est notre ouverture au monde extérieur ?
Evaluation de la perte AXIOME : LE RISQUE EST TOUJOURS SOUS ESTIMÉ
Eléments de sécurité Exercice 4 Citez toutes les pertes directes et indirectes que vous connaissez. 30 minutes Individuel
Eléments de sécurité Exercice 5 Mise en commun des réponses à l’exercice 4 20 minutes Collectif
Calcul de la perte Les pertes peuvent être directes ou indirectes. L’effet des pertes indirectes peut se manifester à long terme. L’évaluation des pertes doit être faite cas par cas.
Eléments de sécurité Exercice 6 Etude de cas 20 minutes Individuel
Eléments de sécurité Exercice 7 Etude de cas 20 minutes Individuel
Eléments de sécurité Exercice 9 Correction /mise en commun des réponses des exercices 7 et minutes Collectif
Evaluation des pertes…. En cas de Vol de matériel. –Coût du remplacement du matériel si non assuré. –Coût de réinstallation / de reconfiguration du matériel de remplacement. –Coût de la non-productivité (impossibilité de travailler car outil absent.)* –Coût lié au vol des données que le matériel contenait.
Evaluation des pertes En cas de panne matérielle –Coût du remplacement du matériel si non assuré. –Coût de réinstallation / de reconfiguration du matériel de remplacement. –Coût de la non-productivité (impossibilité de travailler car outil absent.)*
Evaluation des pertes En cas de Vol de données –Coût lié à la remise en place des données. –Coûts liés à la non-productivité.* –Coûts liés à la perte de secrets d’entreprise. Perte de marchés. Perte d’investissements en recherche et développement. –Perte en salaires (fichiers des salaires connu de tous dans l’entreprise)… –…
Evaluation des pertes Pertes de non productivité. –Ces pertes se produisent souvent en cascade. –La non-productivité peut influer sur notre image de marque. Un client content le fait savoir à trois personnes autour de lui. Un client mécontent le fait savoir à Dix personnes !
Définition des solutions La définition d’une solution doit inclure : –Les outils pour parer aux risques. –Les procédures de fonctionnement (attribution des tâches). –Les procédures de secours. –Les procédures de retour en situation standard. –Les procédures juridiques.
Définition de solution Le facteur humain. –Qui vérifiera les logs ? –Qui mettra à jour les Firewalls ? –Qui analysera et mettra en place les corrections logicielles et les recommandations de sécurité ( ? –Qui générera et supprimera les clefs et certificats ? –Qui autorisera les modifications ? –Qui donnera les instructions à suivre en cas d’attaque ou de sinistre ? –Qui validera les formations nécessaires, etc ?
Définition des solutions Le facteur humain …Suite Si les solutions ou principes ne sont pas acceptés lors de la phase de définition - ils ne seront probablement jamais mis en place ou appliqués
Mise en place des solutions Les vulnérabilités les plus sérieuses ne résultent généralement pas de bugs, de détournement de trafic, … Les vulnérabilités proviennent majoritairement d’erreurs de paramétrage !
Mise en place des solutions L’évolution ne s’arrête jamais. Chaque jour, de nouvelles failles de sécurité sont découvertes. Chaque jour, les constructeurs diffusent des correctifs… La sécurité est un problème quotidien en évolution constante.
Eléments de sécurité : rappel DISPONIBILITÉ INTÉGRITÉCONFIDENTIALITÉ SECURITÉ NON RÉPUDIATION
1) Disponibilité Principe : Les données doivent toujours être accessibles. –Les machines qui les stockent doivent toujours être en état de fonctionnement. –Les machines qui les exploitent aussi. –Le média qui permet de les véhiculer aussi.
Disponibilité : Matériel Aucun matériel n’est fiable à 100 %. Nous devons éviter qu’une défaillance matérielle ne soit bloquante (Single Point Of Failure). Afin d’éviter les SPOF, nous allons utiliser des composants redondants.
Disponibilité : redondance 1.1 Disques durs. –Principe : distribuer l’information sur plusieurs disques afin de permettre la redondance. –Technique : RAID. Redundant Array of Inexpensive Disks. Il existe différents niveaux de Raid. Tous les niveaux de Raid ne permettent pas d’introduire de la redondance.
RAID 0
RAID 0 : striped disks no parity Avantages –Facilité de mise en œuvre. –Performances élevées. –Utilisation totale de l’espace disque. Inconvénients –Pas de sécurité. –Une panne d’un disque entraîne la perte de toutes les données
RAID 1 : Mirroring
RAID 1 Avantages –Performances élevées en lecture et en écriture. –Sécurité. –Reconstruction très rapide. Inconvénients –Coût. La sécurité occupe 50% de l’espace disque total.
RAID 2
Avantages –Correction des erreurs en temps réel. –Performances très élevées. Inconvénients –Pas d’implémentation réelle. Exercice théorique.
RAID 3
Avantages –Performances élevées en lecture et en écriture. –Bonne utilisation de l’espace disque (la sécurité occupe 1/N). Inconvénients –Défaillance fréquente du disque de parité. –Contrôleur Complexe.
RAID 4
Avantages –Performances élevées en lecture. –Lecture simultanée sur plusieurs disques. Inconvénients –Mauvaises performances en écriture. –Reconstruction complexe et peu performante.
RAID 5
Avantages –Bonne occupation de l’espace disque. (1/N) –Performances élevées en lecture Inconvénients –Performances moyennes en écriture. –Reconstruction lente.
RAID 6
Avantages –Très haute sécurité. –Très bonne utilisation de l’espace disque. –Performances en lecture très élevées. –Double sécurité par rapport au raid 5 Inconvénients –Performances en écriture. –Coût contrôleur.
RAID 7
Avantages –Performances inégalées en lecture et en écriture. –Utilisation de l’espace disque. Inconvients –Coût –Solution matérielle propriétaire.
RAID 10
Avantages –Performances accrues par rapport au Raid 1. Inconvénients –Coût. –Lenteur de reconstruction.
RAID 53
Avantages –Performances élevées. Inconvénients –Nécessité de synchroniser les disques. Ceci limite les choix matériels. –Coût.
RAID 0+1
Avantages –Performances élevées. Inconvénients –Redondance moyenne. –Coût.
RAID : Utilisation Les niveaux de Raid les plus utilisés sont : –Raid 0 –Raid 1 –Raid 5 Le choix d’un type ou d’un autre dépend de l’application.
RAID 1 Utilisation Operating system. Logs Bases de données (écriture fréquente)
RAID 5 : Utilisation File server (datas) Bases de données à écriture peu fréquente / performance pas critiques –Annuaires LDAP –Bases de données de messagerie…
RAID : Contrôleurs La redondance des disques ne permet pas de garantir la disponibilité des données. En effet, quelque soit le niveau de Raid, si tous les disques sont gérés par le même contrôleur, en cas de panne du contrôleur… La redondance complète impose de disposer au moins de deux contrôleurs.
RAID : Types de disque SCSI IDE Bien que le bus IDE dispose de commandes moins sophistiquées, le rapport qualité/prix de ce type d’infrastructure est excellent.
RAID Exercice 10 Recherche d’informations concernant les systèmes RAID. ou minutes Collectif
RAID Exercice 11 Configuration d’un contrôleur RAID. 20 minutes Collectif
Disponibilité : Redondance 1.2 Cartes réseau. –La carte réseau (NIC pour Network Interface Card) est le lien de entre votre machine et le reste du monde. –Un serveur ne peut pas être coupé du reste du monde à cause d’une panne de carte réseau. –Certains constructeurs proposent des modèles de carte réseau permettant de pallier à ce problème.
Disponibilité : Redondance NICs teamable fail over. –Ce type de carte permet de regrouper deux cartes physique en une carte logique. –Une seule carte est active, l’autre est dormante. –En cas de défaillance de la carte active, l’autre prend le relai. –Afin d’éviter les problèmes ARP, la seconde carte émule la MAC adresse de la première. –Cette technologie est en fin d’exploitation.
Disponibilité : Redondance NICs teamable & load balancing –Ce type de carte permet de grouper plusieurs cartes physiques en une seule carte logique. –Les différentes cartes se répartissent le trafic ; augmentant donc la bande passante de manière quasi proportionnelle au nombre de cartes. –Certaines de ces cartes supportent le protocole IPSEC exploité par Windows 2000, permettant ainsi son utilisation sans surcharge de travail pour le CPU
Disponibilité : Redondance Les différentes cartes en cas de load balancing seront connectées à des périphériques switches différents.
Disponibilité : Redondance
RAID Exercice 12 Recherche d’Informations sur Internet Cherchez des cartes teamable 20 minutes Individuel
Disponibilité : Redondance 1.3 Power
Disponibilité : Redondance 1.3 Power. –Afin de nous prémunir contre une défaillance du bloc d’alimentation de l’ordinateur, nous installons une deuxième alimentation dans la machine.
Disponibilité : Redondance 1.3 Power
Disponibilité : Redondance 1.3 Power –Afin de nous prémunir contre une défaillance du circuit électrique qui alimente le serveur, chaque alimentation sera alimentée par un circuit séparé.
Disponibilité : Redondance 1.3 Power Circuit A Circuit B
Disponibilité : Redondance 1.3 Power –Afin de nous prémunir contre une panne de secteur générale, nous installerons UPS …et générateurs.
Disponibilité : Redondance 1.3 Power –Un UPS (Universal Power Supply) est un périphérique dont le but est de suppléer à l’alimentation secteur pendant une courte durée. –L’objectif n’est pas de continuer à travailler, mais de disposer de suffisamment de temps pour pouvoir éteindre les machines de manière correcte. De cette manière, on évite les pertes de données liées à une coupure brutale.
Disponibilité : Redondance 1.3 Power –De manière simplifiée, un UPS est un bloc de batteries. –On distingue deux types d’UPS Les UPS passifs. Les UPS actifs.
Disponibilité : Redondance 1.3 Power –UPS Passif. Un UPS passif est branché entre le secteur et les machines. Cependant, le courant électrique ne fait que le traverser. En cas de panne secteur, l’UPS détecte la coupure et fournit alimente les machines à partir de ses batteries. Le temps de réaction de l’UPS est donc déterminant. Il doit réagir plus rapidement que les machines qu’il protège.
Disponibilité : Redondance 1.3 Power –UPS Actif. Un UPS actif reçoit la tension du secteur, la converti et alimente ses batteries et enfin alimente les machines à partir de ses batteries en permanence. De ce fait, il présente les avantages suivants: Pas de problème de microcoupure, ni de vitesse de détection de décrochage. Tension constante puisque le courant est redressé en permanence.
Disponibilité : Redondance 1.3 Power –Quel que soit l’UPS, ses batteries possèdent une durée de vie limitée. Il est de ce fait nécessaire de procéder régulièrement à des tests. –Il faut également planifier l’achat et le remplacement des batteries.
Disponibilité : Redondance 1.3 Power –Critères de sélection d’un UPS. La tension.
CRYPTAGE Principe : le cryptage est une technique qui vise à déformer un message de manière à le rendre incompréhensible. L’objectif est de pouvoir transmettre ce message sur un média non sécurisé (ou le message pourra être intercepté) Le message sera ensuite ramené à sa forme originale pour être utilisé.
CRYPTAGE Zone sécurisée CLAIR CRYPTÉCLAIR
CRYPTAGE Diverses méthodes de cryptage existent. Elles se basent fondamentalement sur deux concepts : –La substitution –La permutation
CRYPTAGE : Substitution La substitution consiste à remplacer une donnée par une autre. Il s’agit d’une technique très ancienne. Jules César utilisait déjà ce système (décallage +3)
CRYPTAGE : Substitution Méthode 1 : décallage constant –Principe : on remplace chaque caractère par le caractère situé n positions plus loin dans l’alphabet. Ex : si n=4 ; « a » devient « e »; « b » devient «f » et ainsi de suite. –Avantage : facile à mettre en œuvre. –Inconvénient : Chute rapidement. En effet, tous les caractères seront trouvés en même temps.
CRYPTAGE : Substitution Méthode 2 : Grille de correspondance. –Principe : on définit un jeu de caractères alternatifs. –Abcdefghijklmnopqrstuvwxyz –Wedlhfmaqcbnghrztyuiopsjkl –Avantage : trouver un caractère ne permet pas de trouver instantanément tous les autres. –Inconvénient : un caractère étant toujours remplacé par le même, cette technique est sensible aux attaques statistiques. En français, la lettre la plus fréquente est le « E »…
CRYPTAGE : Substitution Méthode 3 : Décallage variable –Principe : on décalle de n positions le premier caractère, de y positions le second, de h positions le troisième, … –Avantage : Un même caractère de départ ne donne pas toujours le même caractère à l’arrivée.. On contre ainsi l’attaque statistique.
CRYPTAGE : Substitution Méthode 4 –Grilles de remplacement multiples. –Si on dispose de cinq grilles de remplacement, on remplace le premier caractère par son correspondant dans la première grille; le second par son correspondant dans la deuxième grille… –Même avantage, on contre l’attaque statistique.
CRYPTAGE : Permutation Principe : on conserve les mêmes caractères, mais en modifiant leur ordre. –Exemples : Inversion de l’ordre des lettres dans chaque mot Ping Pong (premier caractère, dernier, deuxième, avant dernier, …)
CRYPTAGE : Permutation Méthode classique : Grille X/Y –Principe : on écrit le message dans une grille de dimensions connues. On l’entre dans la grille de gauche à droite et de haut en bas. On le recopie ensuite de haut en bas et de gauche à droite –Prenons la phrase « Je suis de bonne humeur ce matin. »
CRYPTAGE : Permutation JESUI SDEB ONNEH UMEUR CEMAT IN.
Elle devient « Jsoucie nmen dne seeum u ra iau t ». –En connaissant les dimensions de la matrice, l’encodage et le décodage sont très rapidement effectués. –Par contre sans les connaître…
CRYPTAGE Les techniques de permutation et de substitution peuvent ainsi être combinées à l’infini.
CRYPTAGE La méthode utilisée pour modifier le message est l’algorithme de cryptage. Il est évident de pour pouvoir échanger des informations cryptées, les deux intervenants doivent utiliser « le même algorithme ». On peut distinguer deux types d’algorithmes –Les algorithmes privés –Les algorithmes standards
CRYPTAGE Les algorithmes privés. –Il s’agit d’algorithmes dont « recette » de modification du message est gardée secrète. –Avantage : Très haute sécurité. –Inconvénients : Il faut créer le logiciels soi même. Il faut en créer beaucoup (selon le nombre d’intervenants différents)
CRYPTAGE Les algorithmes publics –La méthode de modification des données est connue de tous. –Avantages : Des implémentations commerciales existent. Pas besoin de développer soi même. Grande portabilité. On pourra facilement travailler avec des tiers. –QUESTION : Si la méthode est connue, comment l’algorithme peut-il encore être sûr ?
CRYPTAGE Réponse : L’algorithme est sûr car dans la méthode de modification des données, une valeur d’initialisation est nécessaire. Cette valeur d’initialisation s’appelle le CLEF DE CRYPTAGE
CRYPTAGE Illustration avec XOR. Rappel : XOR est l’opération binaire OU exclusif. Voici sa table de vérité :
CRYPTAGE Données de départ Clef Données cryptées ENCODAGE
CRYPTAGE Données de départ Clef Données décryptées DÉCODAGE
CRYPTAGE L’algorithme a beau être connu (XOR), sans la clef de cryptage, on doit procéder par essai systématique des valeurs possibles pour la clef. Les algorithmes publics se divisent eux- même en deux catégories. –Les algorithmes à clef symétrique. –Les algorithmes à clef asymétrique.
CRYPTAGE Les algorithmes à clefs symétrique. –La clef utilisée pour crypter est la même que celle qui est utilisée pour décrypter. Les algorithmes à clefs asymétriques. –Chacun dispose d’une paire de clefs, une privée qu’il conserve et une publique qu’il distribue. Le principe est le suivant : ce qu’une clef encode, seule l’autre peut le décoder.
Cryptage : Clef secrèteSecretSecret Voici un message ultra secret U93ç”à% %¨*µ£2”Ja nd”938Qçé Dé&ùfdé Voici un message ultra secret SecretSecret DES
Cryptage : Clef secrète La cryptographie par clef secrète utilise des algorithmes très performants. Deux problèmes se posent : Le nombre de clefs nécessaires L’obligation de transmettre les clefs de manière sécurisée.
Cryptage : Clef publique / privée PublicPublic Voici un message ultra secret U93ç”à% %¨*µ£2”Ja nd”938Qçé Dé&ùfdé Voici un message ultra secret PrivatePrivate RSA
Cryptage : Clef publique / privée Le cryptage par clef publique-clef privée présente un avantage certain : l’échange des clefs publiques peut se faire de manière non sécurisée. Le nombre de clefs est aussi réduit. Cependant, le cryptage par clefs asymétriques présente un inconvénient majeur : la durée d’encryptage / de décryptage. RSA est 1000 fois plus lent que DES Pour pallier à cet inconvénient, on utilisera une combinaison des deux techniques. Les documents seront encodés au moyen d’une clef symétrique pour la vitesse. Ensuite, la clef symétrique sera encodée au moyen d’une clef asymétrique.
Clef symétrique + clefs asymétriques Voici un message ultra secret U93ç”à% %¨*µ£2”Ja nd”938Qçé Dé&ùfdé Voici un message ultra secret SecretSecret Aléatoire DES §5er9é§5er9é RSA SecretSecret PublicPublic PrivatePrivate
Voici un message très sensible Cryptage : Signature Voici un message très sensible U93ç”à% %¨*µ£2”Ja nd”938Qçé Dé&ùfdé Voici un message très sensible PublicPublicPrivatePrivate RSA
CRYPTAGE : Signature Le principe : –A envoie à B un message. A crée une copie du message. A crypte cette copie avec sa clef privée (chose qu’il est seul à pouvoir faire). A envoie le texte en clair et le texte encrypté à B. B décrypte le message crypté au moyen de la clef publique de A (A étant l’expéditeur supposé du message). B compare les deux versions
CRYPTAGE La signature garanti : –L’identité de l’expéditeur (personne d’autre que A n’aurait pu coder le message avec la clef privée de A). –L’intégrité du message. Si quelqu’un modifie le message, ne disposant pas de la clef publique de A, il ne pourra modifier la copie cryptée.
CRYPTAGE Le problème dans le principe de la signature est que les algorithmes à clef asymétriques sont très lents… Afin de minimiser l’impact de cette lenteur, nous allons utiliser une fonction de hashing.
CRYPTAGE : Hashing Une fonction de hashing produit les effets suivants : –Quelle que soit la taille du document entrant, la fonction de hashing produit un document de sortie de longueur fixe (MD5-128 et SHA1- 160) –Le même document en entrée produit toujours le même document en sortie. –Des documents différents en entrée doivent produire des documents différents en sortie.
CRYPTAGE : Hashing Les deux premières exigences des fonctions de hashing sont faciles à remplir. Pour la troisième, il est impossible de garantir à 100% ce comportement. On peut juste essayer de minimiser le probabilité que deux entrées différentes produisent une sortie identique. Pour SHA1, cette probabilité est de 1/10 32
Cryptage : Signature par clef asymétriques Voici un message très sensible RSA 87R8E7R 87R8E7R 87R8E7R PublicPublic PrivatePrivate
CRYPTAGE : LA TOTALE A envoie un message à B –Seul B doit pouvoir le lire. –B doit être sûr que le message provient de A. –B doit être sûr que le message n’a pas été modifié.
Voici un message ultra secret U93ç”à% %¨*µ£2”Ja nd”938Qçé Dé&ùfdé §5er9é§5er9é SecretSecret SecretSecret Aléatoire DES RSA PublicPublic PrivatePrivate PublicPublic PrivatePrivate 87R8E7R MD5 87R8E7R Voici un message ultra secret RSA 87R8E7R
CRYPTAGE Rappel : fonctionnement sessions sécu Demande de sécurité Encode (datas, )
Demande de sécurité Encode ( datas, ) Datas Encode (Datas, ) Datas
CRYPTAGE Comment contrer une MAN IN THE MIDDLE ATTACK ? Réponse : il faut pouvoir identifier de manière garantie l’identité du propriétaire d’une clef publique.
Comment obtenir ou vérifier la clé publique? Public Public Un seul GRAND répertoire de référence? Où...
… Certificats! PublicPublic PrivatePrivate Nom sujet: “Internet, Organisation, Alice” Expire le: 6/18/98 N° #: Clé publique : Autres données: Public 7ru9AEç SHA Signé: votre CA, RSA Contrôler la signature à l’aide de la clef publique de la CA
Listes des Certificats Révoqués (CRL) (listes noires) Publ ic Public Avant d’accepter un certificat, vérifiez la liste CRL de l ’autorité de certification (CA) Si un certificat a été révoqué, refusez sa signature (ou envoyez un message codé) Un certificat peut être retiré de la CRL après sa date d’expiration.