La sécurité informatique

Slides:



Advertisements
Présentations similaires
État de l’art de la sécurité informatique
Advertisements

LA CERTIFICATION ELECTRONIQUE
« Le commerce électronique en Tunisie :
1 Modèles Economiques en Informatique Michel de Rougemont Université Paris II.
QSL,27 Novembre Vérification probabiliste Université Paris II Michel de Rougemont 1.Algorithmes probabilistes qui.
Modèles de l’Economie numérique
Systèmes d ’Information :
M2: La sécurité du WI-FI Université Paris II & LRI Michel de Rougemont 1.La norme b 2.Les faiblesses dun réseau.
Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.
M2: Fondements de la Sécurité :authentification
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
DU Commerce Electronique, mars La sécurité informatique Université Paris II Michel de Rougemont Cryptographie.
1 Modèles de lEconomie Numérique Michel de Rougemont Université Paris II.
Certification et échanges numériques : usage du certificat dans les applications de sécurité Pascal COLIN Directeur Général Matinée Standarmedia – 27.
Sécurité des communications & PKI
L ’étude de coûts du secteur privé (données 1998)
Sécurité Informatique Module 06
1 Modèles de lEconomie Numérique Michel de Rougemont University Paris II.
SSH.
Plateforme de gestion de données de capteurs
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Le Marketing Une revue ….. Come 2001 Come 2001.
NSA go home - Comment en pratique crypter ses courriels ? CAESAR Valentin 1 ère année FI-MGP 9/10/2013 Confidential.
Section 4 : Paiement, sécurité et certifications des sites marchands
Mai 2001FRANCOROIII - Challenge Recherche Locale Guidée Par Le Coût Des Contraintes Gavranovic Haris Univerzitet U Sarajevu IMAG, Grenoble.
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Intro Sécurité pour le WiFi
Authentification électronique
Mise en place d'un serveur SSL
Présentation du vendredi 18 octobre 2002
Bruyère Eglin Jacquey Larrivé Sahut
Le Commerce Électronique :Protocoles et technologies
Pki et kerberos.
SSO : Single Sign On.
Réalisé & présenté par Mouna BEN ISHAK Année universitaire
Mise en sécurité des Logiciels
Authentification à 2 facteurs
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
1 Modèles de l’Economie Numérique Michel de Rougemont Université Paris II.
Achat en ligne Université de Montréal Présentation par Renée Pelletier, Directrice Division approvisionnements, Direction des finances.
Cryptographie - 2.
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Les architectures de paiement électronique
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
La sécurité dans les réseaux mobiles Ad hoc
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Les Algorithmes Cryptographiques Asymétriques
Introduction à la cryptographie
Introduction classique Moderne Future … chiffrement par substitution
DU commerce éléctronique, mars Logique et fondements de l’informatique Université Paris II Michel de Rougemont
Cryptographie.
Logique et fondements de l’informatique
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Dess Paris 1, DESS: Droit de l’Internet Informatique, Pratique des Réseaux Michel de Rougemont, Professeur d'Informatique, Université Paris II,
Confidentialité : L’encryptage
DU La gestion des clés publiques Université Paris II Michel de Rougemont Cryptographie PKI’s.
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
2000 Server I.I.S. & SSL.
Sécurité des Web Services
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
Cryptographie – Les couches réseau Apache - TLS/SSL
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Systèmes d ’Information : 5b
Transcription de la présentation:

La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr http://www.lri.fr/~mdr La sécurité informatique Cryptographie PKI’s Alger : 28 mars 2001

Fonctions de la sécurité Confidentialité des messages Authentification Protection contre virus et intrusions Marquage de données Protection de l’utilisateur sur les données utilisées à son insu Alger : 28 mars 2001

Situations Envoyer un message (ou un document) confidentiel sur le réseau Internet (Netscape Messenger, Outlook express). Signer un message (TéléTVA, déclaration d’impôts) Echanger des données avec un serveur (www.amawon.com) S/MIME SSL Alger : 28 mars 2001

1. Chiffrement (Cryptage) But : Confidentialité et Authenticité Historique : militaire depuis toujours. (Jules César, Enigma,….) Méthode secrète Méthode publique (clé) Chiffrement à clé secrète : DES Chiffrement à clé publique : RSA Alger : 28 mars 2001

Cryptographie à clé secrète Alice et Bob partagent une clé S (SKC) A B S S Alger : 28 mars 2001

Cryptographie à clé publique Chaque personne a 2 clés Clé publique k Clé secrète K Alice connaît ka , Ka et kb A B Alger : 28 mars 2001

Exemples d’utilisation Alice veut protéger le message envoyé à Bob. Bob veut s’assurer que le message vient d ’Alice A B Client veut protéger son #VISA Serveur HTTP Client 4973 …. …. 9332 Alger : 28 mars 2001

Système à clé publique Diffie-Helman 1975 : RSA 1976 Chaque client possède deux clés clé publique (sur une page WEB ou dans un annuaire) clé secrète (connue du seul client) Les deux clés sont utilisées Alger : 28 mars 2001

Solution RSA basée sur la factorisation Clé publique k=3337 n=4 ( n=128 en pratique) Clé secrète K=47 3337=47.71 le produit de 2 nombres premiers, Factoriser est difficile Techniquement k= (N,e)=(3337, 79) où e=79 est premier avec (p-1)(q-1) K=d=1079 tel que e.d = 1 (p-1)(q-1) Alger : 28 mars 2001

Chiffrement (cryptage) B Alice veut protéger le message envoyé à Bob. Clés d ’Alice (Na, ea ) et da Clés de Bob (Nb, eb ) et db Alger : 28 mars 2001

Cryptage d ’Alice M= m1 m2 m3 …... mi. ………… mL Encodage C= c1 c2 c3 …... ci. ………… cL Alger : 28 mars 2001

Exemple de message crypté M= m1 m2 m3 …... mi. ………… mL 688 232 687 966 668 3 (3337) = 1570 C = 1570 2756 2714 2276 2423 158 Alger : 28 mars 2001

Décryptage de Bob Décodage de C= c1 c2 c3 …... ci. ………… cL Déchiffrement (Décodage ) Si = mi et S= M Alger : 28 mars 2001

2. Authentification A B Bob veut s ’assurer que le message vient bien d ’Alice. Le message peut être crypté Alger : 28 mars 2001

Authentification d ’Alice Simple : M= m1 m2 m3 …... mi. ………… mL Message crypté C= c1 c2 c3 …... ci. …… cL. Clé secrète d’Alice Alger : 28 mars 2001

Authentification d ’Alice Simple : M= m1 m2 m3 …... mi. ………… mL Message crypté C= c1 c2 c3 …... ci. …… cL. Alger : 28 mars 2001

Authentification de Bob Utilise la clé publique d’Alice On obtient S=C= c1 c2 c3 …... ci. …… cL Après décryptage, on obtient M Alger : 28 mars 2001

Problème pratique : obtenir des clés publiques Alice doit obtenir la clé publique de Bob Bob doit obtenir la clé publique d’Alice Solutions : PGP (pretty good privacy) CA (Autorités de Certification) : Verisign, Thawte, Certplus Alger : 28 mars 2001

Certificats Passeport, Carte d’identité Certificats Thawte Nom: mdr Clé publique : ABX454FRTAGH Signature de l’autorité : QZXDZAEHGTT4! Certificats Thawte Mail (gratuits) Serveur, SSL Alger : 28 mars 2001

Certificats de mail: www.thawte.com This Certificate belongs To:Thawte Freemail Member mdr@free.fr Serial Number: 04:64:22 This Certificate is valid from Thu Mar 15, 2001 to Fri Mar 15, 2002 Certificate Fingerprint: 83:67:79:FD:2D:14:87:B0:6B:52:F2:97:4A:F8:84:B9 This Certificate was issued by: Personal Freemail RSA 2000.8.30 Certificate Services Thawte Cape Town, Western Cape, ZA Alger : 28 mars 2001

Signature d’un mail Netscape, Outlook Security To : clinton@whitehouse.org Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Which certificate? Thawte Verisign Password xxxxxxxx Clé secrète Alger : 28 mars 2001

This Certificate belongs To:Thawte Freemail Member Message signé This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… To : clinton@whitehouse.org Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Alger : 28 mars 2001

This Certificate belongs To:Thawte Freemail Member Vérification de Bob This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… Vérification du certificat Hash(message)=fingerprint Bill est assuré que le message vient de mdr. Alger : 28 mars 2001

Signature et cryptage d’un mail Netscape, Outlook Security Your correspondents certificates? Bill Jacques Tony To : clinton@whitehouse.org Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Your certificates? Thawte Verisign xxxxxxxx Alger : 28 mars 2001

Message signé et crypté This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… ASX4 3RTY YUOG GHTUO AJU8 AYUI …… …. …. …. ….. …. ATUH CT67 3YUY Alger : 28 mars 2001

Décryptage de Bob Password: ASX4 3RTY YUOG GHTUO AJU8 AYUI …… …. …. …. ….. …. ATUH CT67 3YUY xxxxxxx Alger : 28 mars 2001

This Certificate belongs To:Thawte Freemail Member Vérification de Bob To : clinton@whitehouse.org Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Bob vérifie le certificat: This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… Alger : 28 mars 2001

Protocole SSL (Secure Socket Layer) Serveur HTTP Client Serveur : www.amazon.com Le serveur envoie un certificat qui contient sa clé publique Le client n’est pas authentifié Alger : 28 mars 2001

Protocole SET (Secure Electronic Transaction) Serveur HTTP Client VISA Le serveur envoie un certificat qui contient sa clé publique Le client s’authentifie à l’aide : Carte ViSA et PIN Carte à puce 6543 Alger : 28 mars 2001

Gestion des clés : PKIs PKI : Public Key Infrastructures Comment gérer des clés à grande échelle ? Clés publiques, Autorisations d’accès … Carte à puce et Autorité de Certification Gemplus / Certplus en France Security Business aux USA Alger : 28 mars 2001

Electronic Money : Digicash Client Client Client $ 100 $ 100 Banque Alger : 28 mars 2001

Créer un billet de $100 (Digicash) $ 100 12345.54321 Client génère un numéro de billet: 12345.54321=n Client génère une séquence aléatoire r, envoie à la banque, demandant $100 La banque signe n.r, calcule l’envoie au client et débite son compte de $100. Client k1 k20 k100 k1000 Clés publiques Banque Alger : 28 mars 2001

Electronic Money : Digicash Le billet est Client Client Client dépose Banque retrouve n, correct et crédite $100. Banque Alger : 28 mars 2001

Fondements de la sécurité Fonctions difficiles à calculer Factorisation Isomorphisme de graphes Sécurité « prouvée » mathématiquement Rôle du hasard et de la logique Alger : 28 mars 2001

Besoins de sécurité Protection des droits digitaux Marquage des données (Watermarking) Exemple : www.napster.com Gestion des droits digitaux : DRMs Sécurité du citoyen Alger : 28 mars 2001

Conclusion Confidentialité des messages Authentification Certificats pour la gestion des clés PKIs Protection des données : O-connaissance Alger : 28 mars 2001

Formation sur ce sujet Diplôme Uni. de CommerceElectronique (Université Paris II) Informatique (Bases, Sécurité, Bases de données) Economie, Droit Méthodes http://dup2.free.fr Alger : 28 mars 2001