Académique Documents
Professionnel Documents
Culture Documents
CHALON
1- Définitions et généralités
2- Le chiffrement et ses usages
3- Les fire-walls
u risques actifs:
n brouillage d ’une émission
n modification de données
Besoins de sécurité
Algorithme et clés
u Dans ces méthodes c ’est l ’ordre des lettres qui est modifié (les
lettres elles-mêmes n ’étant pas modifiées)
u Principe: 142653
u on se donne une clé BIDULE
ACHETE
u on range en lignes le texte en clair
R_DEUX
u on lit en colonnes dans l'ordre _MILLE
alphabétique des lettres de la clé _ACTIO
pour obtenir le texte chiffré NS_DE_
u Exemple: LA_SOC
u clé: BIDULE IETE_P
EUGEOT
u Texte en clair:
n ACHETER_DEUX_MILLE_ACTIONS_DE_LA_SOCIETE_PEUGEOT
u Texte chiffré:
n AR__NLIEHDIC__TGEXEO_CPTC_MASAEUTULIEO_OEELTDSEE
u Principe:
u choisir une suite aléatoire de bits de longueur égale au message à
coder, pour constituer la clé
u coder le message en faisant un OU EXCLUSIF entre le message et
la clé
u Avantage:
u ce code est théoriquement incassable
u Inconvénient:
u la clé ne peut être apprise, elle est donc écrite ce qui augmente les
risques
u la clé doit être au moins aussi longue que la totalité de tous les
messages à transmettre!
u Ce codage est très sensible à la perte de caractère qui peut
produire une désynchronisation entre l’émetteur et le récepteur
u Principe généraux:
u les algorithmes modernes utilisent des combinaisons des méthodes
de substitution et de transposition
u Boites-P: assurent la permutation
de x bits en entrée,
u Boites-S: assurent la substitution
de mots à x bits par d ’autres
u Utilisation de successions de boîtes-P et P-box
de boîtes-S pour obtenir des algorithmes complexes:
S1 S5 S9
S2 S6 S10
P1 P2 P3 P4
S3 S7 S11
S4 S8 S12
DES
Itération 1
u pour le déchiffrement il suffit
de renverser l ’algorithme …
u Problème: Itération 16
u DES est cassable car la clé est
trop courte Mélange des 64 bits
u amélioration avec un triple chiffrement
et l ’usage de 2 clés Transposition inverse
RSA
Protocoles d ’authentification
u Problème:
u sensible à l ’attaque par rejeu
R. CHALON La sécurité sur les réseaux 17
u Principe:
u A chiffre son identité et un nombre aléatoire RA en utilisant la clé
publique de B, EB
u B déchiffre ce message avec sa clé privée et répond avec un
message contenant RA, un nombre aléatoire RB qu’il génère, et une
clé de session KS, le tout chiffré avec la clé publique de A, EA
u A déchiffre ce message avec sa clé privée et répond en renvoyant
RB chiffré avec KS
EB(A, RA)
Signatures numériques
A, KA(B, t, P)
KB(A, t, P,Ktiers(A,t,P))
A tiers B
u Principe:
u A utilise sa clé privée pour chiffrer le message. Puis il utilise la clé
publique de B pour chiffrer le tout avant de le transmettre
u à la réception B utilise sa clé privée pour déchiffrer le message puis
la clé publique de A pour obtenir le texte en clair, ce qui prouve
bien qu’il vient de A.
Ordinateur de A Ordinateur de B
Résumés de message
Internet
Bastion
Routeur
extérieur
Réseau périphérique
Routeur intérieur
Fire-wall
Réseau interne
Définitions
Filtrage de Paquets
u au niveau IP:
n filtrage sur l ’adresse IP source et destination
u au niveau TCP:
n filtrage sur le port TCP ou UDP source et destination (et donc
l ’application utilisée, Web, FTP, etc…)
n filtrage sur les options TCP