Vous êtes sur la page 1sur 120

1

LA SCURIT

G Florin, S Natkin

G Florin, S Natkin

CNAM- Cedric

Introduction
Dfinition de base La scurit informatique c'est l'ensemble des moyens mis en oeuvre pour minimiser la vulnrabilit d'un systme contre des menaces accidentelles ou intentionnelles. Complments de dfinition 1) Diffrences entre accidents et malveillances En anglais : deux termes diffrents a) Scurit = "Safety" Protection de systmes informatiques contre les accidents dus l'environnement, les dfauts du systme Domaine d'lection : les systmes informatiques contrlant des procds temps rels et mettant en danger des vies humaines (transports, nergie,.) b) Scurit = "Security" Protection des systmes informatiques contre des actions malveillantes intentionnelles.
G Florin, S Natkin CNAM- Cedric 2

Domaine d'lection : les systmes informatiques ralisant des traitements sensibles ou comprenant des donnes sensibles

G Florin, S Natkin

CNAM- Cedric

2)

Minimisation de risques

Diffrences entre une approche financire et une approche d'intolrance au risque.

Informatique d'entreprise classique : Pour tout risque mise en balance du cot du risque et du cot de sa protection. Informatique scuritaire industrielle dite

Classification des pannes Pannes catastrophiques catastrophiques vs pannes non

=> La panne catastrophique ne "devrait" pas se produire Techniques trs validation/certification svres de

- Mise en route d'un systme si et seulement si une "confiance" trs leve lui est accorde.
G Florin, S Natkin CNAM- Cedric 4

G Florin, S Natkin

CNAM- Cedric

3) Obligations lgales en France 3.1 Validit juridique informatiques d'oprations

Certaines transactions informatiques entranent des obligations lgales de responsabilit => Elles sont considres comme valides juridiquement par la loi ou la jurisprudence. Ex:ordres de virement informatique (par exemple deux fois le mme ordre de paiement doit-tre honor) - commandes tlexes 3.2 Loi informatique et libert La Loi 78_17 du 6/1/1978 Dfinit la constitution et le rle de la CNIL Commission Nationale I nformatique et Libert. Une entreprise ou une administration qui traite des fichiers administratifs nominatifs est responsable relativement la non divulgation des informations qu'elle gre.

G Florin, S Natkin

CNAM- Cedric

. Ncessit de formalits pralables la mise en oeuvre des traitements automatiss pour . Collecte, enregistrement et conservation des informations nominatives . Exercice du droit d'accs . Dispositions pnales de non respect

G Florin, S Natkin

CNAM- Cedric

3.3 Loi no 85-660 du 3/7/1985 Dcrit les rgles relatives contrefaons et au droit d'auteur aux

Par exemple la copie (autre que pour sauvegarde) est punissable de trois mois deux ans de prison , d'une amende de 6000 12000 Francs.

3.4 Loi no 88-19 du 5/1/1988 Loi relative la fraude informatique Sont passibles de sanctions pnales pouvant atteindre 5 ans de prison, une amende de 2 millions les faits suivants: . accs frauduleux aux donnes. . l'introduction de donnes. . l'entrave systme. au fonctionnement de du

. la falsification informatiss.
G Florin, S Natkin

documents
8

CNAM- Cedric

Orientation du cours Position en gnral (accident, malveillance) des au problmes sens des

Traitement des problmes actions malveillantes

Prsentation essentiellement de techniques informatiques Utilisables dans les rseaux : les rseaux sont considrs en informatique comme le danger essentiel du point de vue de la scurit Techniques de cryptographie PLAN DU COURS I Aspects gnraux de la scurit I.1 Les menaces I.2 La politique de scurit II Les techniques informatiques III Les protocoles de scurit IV La cryptographie
G Florin, S Natkin CNAM- Cedric 9

10

I Aspects gnraux de la scurit informatique

G Florin, S Natkin

CNAM- Cedric

10

11

I.1 Les menaces


L'ensemble des actions de l'environnement d'un systme pouvant entraner des pertes financires. I.1.1) Menaces relevant de problmes non spcifiques l'informatique (hors du domaine de ce cours) Risques matriels accidentels Techniques de protection assez bien matrises Incendie , explosion Inondation, tempte Foudre Vol et sabotage de matriels Vol d'quipements matriels Destruction d'quipements Destruction de supports de sauvegarde Autres risques Tout ce qui peut entraner des pertes financires dans une socit (pertes plutt
G Florin, S Natkin CNAM- Cedric 11

12

associes l'organisation, la gestion des personnels) - Dpart de personnels stratgiques - Grves - .....

G Florin, S Natkin

CNAM- Cedric

12

13

I.1.2) Les pannes et les erreurs (non intentionnelles) Pannes/dysfonctionnements du matriel . Pannes/dysfonctionnements du logiciel de base. Erreurs d'exploitation. oubli de sauvegarde crasement de fichiers Erreurs de manipulation des informations. erreur de saisie erreur de transmission erreur d'utilisation Erreurs de conception des applications. Erreurs d'implantation.

G Florin, S Natkin

CNAM- Cedric

13

14

I.1.3) Les menaces intentionnelles L'ensemble des actions malveillantes (qui constituent la plus grosse partie du risque). Qui devraient tre l'objet principal des mesures de protection. Menaces passives Dtournement des donnes (l'coute, les indiscrtions) Exemples: espionnage industriel espionnage commercial violations dontologiques Dtournement des logiciels Exemple: copies illicites

Menaces actives Modifications des informations Exemple : La informatique Le sabotage (logique) fraude des financire informations

Modification des logiciels


G Florin, S Natkin CNAM- Cedric 14

15

Exemples: Bombes logiques, virus, ver

G Florin, S Natkin

CNAM- Cedric

15

16

I.1.4) Pourcentages des diffrentes causes de pertes

- Actions malveillantes (en croissance) - Risques accidentels - Pannes et erreurs - Autres

61%

24% 12% 3%

Explication de l'importance des actions malveillantes - Dveloppement de l'informatique - Complexit croissante => plus grande vulnrabilit Dans une ambiance de sensibilisation aux problmes de scurit non

G Florin, S Natkin

CNAM- Cedric

16

17

I.2 Exemples de menaces malveillantes caractre informatique I.2.1 Dguisement Pour rentrer dans un systme on essaye de piger des usagers et de se faire prendre pour quelqu'un d'autre: Exemple: simulation systme sur cran simulation carte bancaire d'interface de terminal

I.2.2 Rptition ("replay") Espionnage d'une interface, d'une voie de communication (tlphonique, rseau local) pour capter des oprations (mme cryptes elles peuvent tre utilisables) Rptition de obtenir une fraude. l'opration pour

Exemple: Plusieurs fois la mme opration de crditement d'un compte bancaire. I.2.3 Analyse de trafic On observe le trafic de messages changs pour en dduire des informations sur les dcisions de quelqu'un.
G Florin, S Natkin CNAM- Cedric 17

18

Exemples: Bourse : augmentation des transactions sur une place financire. Militaire : le dbut de concentration entrane un accroissement de trafic important.

G Florin, S Natkin

CNAM- Cedric

18

19

I.2.4 Infrence On obtient des informations confidentielles non divulguables partir d'un faisceau de questions autorises (et d'un raisonnement visant faire ressortir l'information). Exemple: - Soit le fichier d'un hpital la loi informatique et libert interdit la divulgation d'informations personnelles (sur les maladies). mais autorise des oprations statistiques (amliorer les connaissances pidmiologiques) => pas de possibilit de slection sur le nom, le numro de sec, l'adresse, ..etc. mais questions caractre statistiques autorises. Pour obtenir des informations confidentielles poser des questions caractre statistique comportant un faisceau de contraintes permettant en fait de filtrer une seule personne. => question sur les effectifs
G Florin, S Natkin CNAM- Cedric 19

20

sexe = masculin, age = 30, arrt maladie, ...

G Florin, S Natkin

CNAM- Cedric

20

21

I.2.5 Rpudiation (dni de service) Un usager d'un service (informatique) affirme n'avoir pas : mis un ordre qui le gne a posteriori (commande, virement, ....) reu un ordre (idem) I.2.6 Modification donnes de messages, de

Une personne non autorise, un usager ou mme un agent autoris s'attribuent des avantages illicites en modifiant un fichier, un message (le plus souvent cette modification est ralise par programme et entre dans la catgorie suivante) I.2.7 Modification des programmes I.2.7.1 Les modifications caractre frauduleuses Pour s'attribuer par programme des avantages. Exemple: virement des centimes sur un compte I.2.7.2 Les modifications caractre de sabotage
G Florin, S Natkin CNAM- Cedric 21

22

Pour dtruire avec plus ou moins de motivations des systmes ou des donnes

G Florin, S Natkin

CNAM- Cedric

22

23

Deux types de modifications a) Infections informatiques caractre unique Bombe logique ou cheval de Troie - Dans un programme normal on introduit un comportement illicite - mis en action par une condition de dclenchement ou trappe (la condition, le moment ou l'on bascule d'un comportement normal anormal) Exemples: licenciement de l'auteur du programme date quelconque b) Infections auto reproductrices Il s'agit d'une infection informatique simple (du type prcdent) qui contient de plus une partie de recopie d'elle mme afin d'en assurer la propagation Virus : action brutale lente (dtruisant ressources d'un

Ver : action progressivement les systmes)

G Florin, S Natkin

CNAM- Cedric

23

24

I.2 Politique de scurit


I.2.1 Dfinition Une politique de scurit est un ensemble de rgles qui fixent les actions autorises et interdites dans le domaine de la scurit. I.2.2 tapes types dans l'tablissement d'une politique de scurit - Identification des vulnrabilits . En mode fonctionnement normal (dfinir tous les points faibles) . En cas d'apparition de dfaillances un systme fragilis est en gnral vulnrable : c'est dans un de ces moments intermdiaires qu'une intrusion peut le plus facilement russir valuation des probabilits associes chacune des menaces - valuation du cot d'une intrusion russie - Choix des contre mesures
G Florin, S Natkin CNAM- Cedric 24

25

- valuation des cots des contre mesure - Dcision

G Florin, S Natkin

CNAM- Cedric

25

26

I.2.4 Les mthodologies de scurit


Ralises par des grands utilisateurs de techniques de scurit ou des groupes de travail elles sont applicables par des prestataires de service sous forme d'audit de scurit analyse de risques propositions d'actions pour amliorer la situation I.2.4.1 Mthode M.A.R.I.O.N Mthode d'Analyse des Risques Informatiques et Optimisation par Niveau. ( partir de 1984) Norme : CLUSIF : Club des Utilisateurs de La Scurit Informatique Franais APSAD : Assemble Pleinire des Socits d'Assurances Dommages Objectif: Mettre en place le schma directeur de la scurit des systmes d'information SDSSI Trois approches selon le sujet trait:

G Florin, S Natkin

CNAM- Cedric

26

27

- Marion-AP (avant-projet) (Applicable aux grands comptes et aux compagnies d'assurance) - Marion-PME - Marion-RSX (Applicable aux rseaux)

G Florin, S Natkin

CNAM- Cedric

27

28

La Mthode Marion
Les six tapes d'laboration du Schma Directeur de Scurit du Systme d'Information a) Analyse des risques tablissement de scnarios risques courus par l'entreprise. de

b) Expression du risque maximum admissible Calcul de la perte maximale subie par l'entreprise face des vnements mettant sa survie en pril c) Analyse des moyens de la scurit existants Identifier et qualifier les moyens de la scurit (organisation gnrale, physique et logique)

G Florin, S Natkin

CNAM- Cedric

28

29

d) valuation des techniques et financires

contraintes

Recensement des contraintes gnrales, techniques, humaines et dtermination d'un budget pour la prvention et la protection e) Choix des moyens de scurit Moyens mettre en oeuvre ou amliorer pour supprimer les risques en fonction des contraintes et du cot parade/risque f) Plan d'orientation Phase de bilan dfinissant le plan technique dtaill et rdaction finale du SDSSI.

G Florin, S Natkin

CNAM- Cedric

29

30

I.2.4.2 Mthode M.E.L.I.S.A


Dlgation 1985. gnrale l'armement

MELISA S - Confidentialit des donnes sensibles

MELISA P Prennit fonctionnement du systme

de

MELISA M informatique

Scurit

micro

mini

MELISA. R - Scurit rseau

G Florin, S Natkin

CNAM- Cedric

30

31

II Problmes et techniques de la scurit informatique

G Florin, S Natkin

CNAM- Cedric

31

32

II.1 Les problmes de la scurit des donnes


II.1.1 Confidentialit des donnes C'est la proprit qui assure que seuls les utilisateurs habilits, dans des conditions prdfinies, ont accs aux informations. Dans le domaine de cette garantie concerne - le droit de proprit .des secrets de fabrication .des informations stratgiques entreprise - niveau de production, de rsultats - fichier clientle - le droit des individus libert .dfini par la loi informatique et l'entreprise

G Florin, S Natkin

CNAM- Cedric

32

33

II.1.2 Intgrit des donnes C'est la proprit qui assure qu'une information n'est modifie que dans des conditions pr dfinies (selon des contraintes prcises)

Contraintes d'intgrit : l'ensemble des assertions qui dfinissent la cohrence du systme d'information.

Exemples : -Toute rgle de cohrence d'une base de donnes -Une modification intempestive (mme trs temporaire) est interdire (modification de bilan pour une journe).

G Florin, S Natkin

CNAM- Cedric

33

34

I.1.3 L'authentification C'est la proprit qui assure que seules les entits autorises ont accs au systme. L'authentification l'usurpation d'identit . protge de

Signature (au sens classique) = Authentification: La premire ide contenue dans la notion habituelle de signature est que le signataire est le seul pouvoir raliser le graphisme (caractrisation psychomotrice)... Entits authentifier: - une personne - un processus en excution - une machine dans un rseau Ne pas confondre authentification avec confidentialit ou intgrit . L'authentification c'est un moyen cl de la scurit pour assurer: - la confidentialit Celui qui lit une donne est bien celui qui est autoris le faire (pour chaque fichier)
G Florin, S Natkin CNAM- Cedric 34

35

- l'intgrit Idem : il ne suffit pas d'assurer l'intgrit des donnes. Celui qui a mis un message, un virement, est bien celui dont le nom figure dans le message, le virement, ..

G Florin, S Natkin

CNAM- Cedric

35

36

II.1.4 Non rpudiation C'est la proprit qui assure que l'auteur d'un acte ne peut ensuite dnier l'avoir effectu. Signature (au rpudiation : sens habituel) = Non

La seconde ide contenue dans la notion habituelle de signature est que le signataire s'engage honorer sa signature: engagement contractuel, juridique, il ne peut plus revenir en arrire. Deux aspects spcifiques rpudiation dans les lectroniques: a) La preuve d'origine Un message (une transaction) ne peut tre dni par son metteur. b) La preuve de rception Un rcepteur ne peut ultrieurement dnier avoir reu un ordre s'il ne lui a pas plu de l'excuter alors qu'il le devait juridiquement. Excution commande, ..
G Florin, S Natkin

de la non transactions

d'ordre

boursier,

de
36

CNAM- Cedric

37

II.1.5 Prennit Terminologie du milieu de la scurit pour caractriser le bon fonctionnement du systme informatique. En termes de la fonctionnement on parle de: sret de

- Disponibilit/Indisponibilit L'aptitude d'un systme informatique pouvoir tre employ un instant donn par les utilisateurs. L'indisponibilit est une composante de la scurit en ce sens qu'elle entrane des pertes financires. - Fiabilit L'aptitude d'un systme informatique fonctionner correctement de manire continue pendant une priode donne (ide habituelle de prennit).

G Florin, S Natkin

CNAM- Cedric

37

38

II.2 Gnralits concernant quelques techniques de scurit des donnes en informatique


II.2.1 La protection (des interfaces) ou le contrle de l'accs aux objets A l'origine de la protection - Ide de confinement des erreurs involontaires Pour empcher qu'un usager n'interfre avec un autre la suite d'une erreur involontaire Par exemple erreur de programmation dtruisant l'espace mmoire d'un autre usager Puis volution contrle d'accs vers le concept de

- Utilisation des mmes moyens pour la validation des accs pour satisfaire les objectifs de confidentialit et d'intgrit Techniques bases sur le principe du moindre privilge
G Florin, S Natkin CNAM- Cedric 38

39

Pour qu'un systme fonctionne en scurit il faut donner ses utilisateurs exactement les droits dont il ont besoin pour s'excuter : ni plus ni moins . Si l'on donne plus on risque de voir ces droits utiliss anormalement soit involontairement (aspect prcdent) - soit volontairement

G Florin, S Natkin

CNAM- Cedric

39

40

Approche et moyens utiliss pour la protection a) Des mcanismes systmes de dsignation volus - Dsignation des sujets: entits opratoires comme les usagers, les processus, les procdures,...) Dsignation des objets manipuls : comme les fichiers, les segments mmoire, les portes de communication....). b) Des mcanismes de gestion des droits d'accs (des sujets aux objets) c) Une vrification des droits (idalement lors de toute opration, de manire moins stricte lors de l'ouverture de l'accs un objet par un sujet). d) Une authentification correcte des sujets ( de faon ce que les droits ne soient pas usurps). Objectif final poursuivi
G Florin, S Natkin CNAM- Cedric 40

41

L'ensemble des objets et des droits constitue pour chaque sujet un domaine de protection dont l'interface (la frontire) est infranchissable sauf autorisation explicite (dans tous les sens).

G Florin, S Natkin

CNAM- Cedric

41

42

Les systmes capacits


On appelle capacit un droit d'accs que possde un sujet sur un objet. Pour chaque sujet on gre au niveau systme (dans des segments de mmoire particuliers) l'ensemble des capacits de ce sujet (liste de capacits ou c-liste ). Exemple: Dans le systme VAX-VMS les primitives du noyau sont protges par de trs nombreux droits d'accs qui sont spcifiques de chaque utilisateur: - droit de crer des processus - droit de faire des oprations rseaux - droit de modifier ses droits .... A chaque fois qu'un sujet ouvre un objet Ou a chaque fois qu'il accde un objet selon la nature de l'objet et le niveau de protection souhaite on vrifie le droit du sujet

G Florin, S Natkin

CNAM- Cedric

42

43

Problmes rsoudre: - authentifier les utilisateurs. - empcher la modification illgale des droits (passage par des guichets pour l'lvation des privilges) - contrler (existence d'un droits). le transfert des droits droit de transfert des

- assurer la rvocation des droits (si requte de l'utilisateur propritaire ou la destruction de l'objet). Solutions implantes - machines anneaux - machines domaines

G Florin, S Natkin

CNAM- Cedric

43

44

Les listes de droits


On dfinit pour chaque objet la liste des sujets et leurs droits sur l'objet. Si l'on considre la matrice (sujet, objet) dont les lments sont les droits d'accs du sujet sur l'objet:

- une approche de capacit consiste stocker la matrice par lignes

Listes de capacits

- une approche de liste de contrle d'accs consiste stocker la matrice par colonnes. Exemple : Dans le systme de fichier d'UNIX (et dans presque tous les systmes de fichiers on a une approche analogue) On associe chaque fichier une liste de droits (lire, crire, excuter) a) Pour un usager particulier propritaire du fichier b) Les membres du groupe propritaire c) Tous les usagers du systmes :le du

Listes de contrle d'accs

NB Dans d'autres systmes de fichiers les droits sont plus fins et l'on peut dfinir
G Florin, S Natkin CNAM- Cedric 44

45

des listes pour d'autres groupes ou mme pour chaque utilisateur (vritables listes de contrle d'accs pour les objets fichiers ex VAX-VMS).

G Florin, S Natkin

CNAM- Cedric

45

46

Matrice de droits

O1 S1 Si

Oj

Om

Droits de Si sur Oj

(1)

Sn (2) (1) Liste de capacit (2) Liste de contrle daccs

G Florin, S Natkin

CNAM- Cedric

46

47

Choix entre les deux approches Repose sur le cot plus ou moins pratique de la manipulation des droits: 1 Les listes de contrle d'accs sont plus pratiques pour la rvocation des droits (puisqu'ils sont associs l'objet). 2 Pour le stockage des droits et la rapidit de leur consultation cela dpend des objets: - Les c-listes sont ranges avec les descriptifs des sujets. Favorable pour ce qui concerne les droits des objets manipuls en mmoire centrale par le noyau (peu de sujets actifs) - Les listes de contrle d'accs doivent tre ranges avec les descriptifs des objets Favorable dans le cas des fichiers

G Florin, S Natkin

CNAM- Cedric

47

48

II.2.2 Les techniques d'authentification


L'authentification = vrification l'identit d'une entit. de

L'une des mesures les plus importantes de la scurit: - Il est impossible d'assurer la confidentialit, l'intgrit, la non rpudiation sans s'appuyer sur la garantie pralable indiscutable de l'identit de l'entit soumettant une requte. - L'authentification devrait tre assure en continu. Il ne suffit pas de raliser l'authentification une fois pour toute l'ouverture d'un objet (en dbut de session) . quand l'entit est une personne : elle peut quitter son poste en le laissant ouvert => procdure de dconnexion automatique, procdure de rautorisation priodique. . quand l'entit est informatique: une substitution peut avoir lieu (surtout en rseau, ncessit de protocoles de scurit)
G Florin, S Natkin CNAM- Cedric 48

49

Les moyens de l'authentification Deux problmes de nature diffrente : authentification des personnes, authentification des entits informatiques L'authentification peut se faire par trois mthodes: 1 Ce que connat l'utilisateur Le mot de passe, le code confidentiel. Technique: la plus simple la plus rpandue applicable aux entits informatiques Problmes bien connus: - le secret peut-tre dcouvert par un tiers - le secret peut-tre confi un tiers Quelques parades: Obliger l'usager rgulirement de mot de passe. changer

G Florin, S Natkin

CNAM- Cedric

49

50

- Surveiller les tentatives d'accs illicite par comptage (les afficher). - Prvenir l'usager des connexions prcdentes sur son compte en affichant la date et l'heure (par exemple du dernier accs).

G Florin, S Natkin

CNAM- Cedric

50

51

2 Ce que dtient l'utilisateur Un secret matrialis physiquement La cl traditionnelle, la (magntique, code barre, puce) Technique simple, rpandue. Les problmes : - la perte, le vol du support - la duplication (plus ou moins facile mais toujours possible) 3 Ce qu'est l'utilisateur: les mthodes biomtriques Une solution en rapide dveloppement. Qui peut-tre trs efficace ( la limite trop en cas de dcs par exemple) Le plus souvent onreuse (dans l'tat actuel des procds) Qui peut-tre difficile accepter dans certains cas par l'utilisateur carte

G Florin, S Natkin

CNAM- Cedric

51

52

Techniques Gnralits Elles sont issues:

biomtriques

d'un caractre morphologique (biologique) a priori caractrisant de manire unique l'utilisateur mais dont le prlvement peut ne pas suivre exactement un profil prenregistr (en raison mme de son type). - de la classification automatique des caractres d'un ensemble d'usagers (analyse statistique, rseaux de neurones). Ncessit d'tudes caractre utilis approfondies du

- l'intrieur du groupe humain des usagers autoriss. - ou dans une population quelconque (analyse de la variabilit du caractre retenu)

G Florin, S Natkin

CNAM- Cedric

52

53

Incertitudes des techniques biomtriques - La variabilit intra-individuelle. - La variabilit inter-individuelle. conduisant deux types d'erreurs possibles: - Le rejet tort d'un individu autoris - L'acceptation tort d'une personne non autorise. Quelques techniques biomtriques l'tude - L'empreinte digitale Le sujet applique son doigt sur un prisme La pression dclenche une analyse par balayage d'un faisceau infrarouge Le signal reu dpendant des sillons de l'empreinte (creux et bosses successives) est analys et classifi). - La vascularisation de la rtine C'est une empreinte biomtrique analogue l'empreinte digitale qui est trs stable.
G Florin, S Natkin CNAM- Cedric 53

54

L'image de fond de l'oeil est obtenue par un dispositif monoculaire utilis dans les test de vision mdicaux. La numrisation est effectue par une camra infrarouge L'image est classifie - La voix Le sujet prononce quelques mots Le systme numrise et classifie signal le

G Florin, S Natkin

CNAM- Cedric

54

55

- La gomtrie de la main Le sujet applique une main sur un support Une camra enregistre l'image. La caractrisation est obtenue par mesure de la longueur et de la largeur de chaque doigts. - Dynamique de la signature Elle est obtenue par une tablette graphique et un stylo relis un calculateur La signature et surtout le mouvement ralis par la main pour la fabriquer sont analyss en comparaison plusieurs signatures de rfrence. - Dynamique de la frappe clavier Un clavier spcial permettant la mesure prcise des intervalles dans les squence de frappe ou la pression des doigts sur le clavier est utilis - Empreinte gntique Analyse du code gntique de l'individu Demande encore actuellement plusieurs heures.

G Florin, S Natkin

CNAM- Cedric

55

56

II.2.3 Les protocoles de scurit


a) Caractre temporel de la scurit : une technique n'a rellement besoin d'tre sre que pour un laps de temps donn. b) Importance croissante des rseaux (qui posent des problmes graves de scurit) Deux facteurs qui amnent dfinir des protocoles de scurit (des suites d'changes) permettant d'atteindre un niveau de scurit suffisant sur une priode donne. La technique cryptographie essentielle est la

Exemples de problmes rsoudre: - dans des systmes mots de passe ( cls secrtes): protocoles pour l'change scuris de cls . - dans des systmes de transactions rparties : protocoles assurant la confidentialit des informations,
G Florin, S Natkin CNAM- Cedric 56

57

protocoles assurant l'authentification de l'metteur d'une transaction. - ....

G Florin, S Natkin

CNAM- Cedric

57

58

II.2.4 Les techniques scurit informatique. II.2.4.1 scurit La

de contrle formelle

de de

validation

L'objectif est de dmontrer formellement qu'un systme ou sont implantes des techniques scuritaires ralise bien ses objectifs de scurit. Une approche analogue la preuve du logiciel mais une diffrence importante: La preuve classique s'arrte le plus souvent vrifier que pour toutes les entres correctes un programme (un systme) produit des sorties attendues La validation formelle de scurit doit prouver que le systme est de scurit: i l revient toujours en un tat de scurit prdfini. - Le systme produit des rsultats prdfinis pour des entres prdfinies. - Il ne fait que cela. Il ne rajoute pas des effets de bord favorables (ce qui n'est pas grave) mais surtout mauvais (inscuritaires ou dgradant le systme).

G Florin, S Natkin

CNAM- Cedric

58

59

- Quelle que soit la configuration plus ou moins dgrade du fonctionnement.

G Florin, S Natkin

CNAM- Cedric

59

60

II.2.4.2 L'audit informatique

de

scurit

C'est l'opration d'valuation et de contrle des moyens de prvention et de protection des risques informatiques. Nombreuses dvelopper: techniques

- Mise en place des scnarios d'attaques possibles. - Analyse des moyens de stockage des donnes permettant de percevoir les attaques - Analyse des moyens de dtection en ligne utilisant ces donnes Analyse des moyens pour l'exploitation ultrieure hors ligne permettant de dfinir de nouvelles contre mesures. Exemples: - Concernant les tentatives d'intrusion (mise en dfaut des mcanismes d'authentification mots de passe)

G Florin, S Natkin

CNAM- Cedric

60

61

Enregistrement du maximum d'informations concernant tous les accs ayant russis ou chous.

G Florin, S Natkin

CNAM- Cedric

61

62

III LES PROTOCOLES DE SCURIT

G Florin, S Natkin

CNAM- Cedric

62

63

III.1 Introduction la cryptographie


III.1.1 Le chiffrement Ek M -------> C - Texte (message) M en clair : Une information dans sa forme de base - Texte (message) C chiffr, crypt, cod, brouill, ou cryptogramme : l'information transforme de faon ce que son sens soit cach - L'opration de transformation E k est appele : le chiffrement, le cryptage, l'encryptage, le codage, le brouillage

G Florin, S Natkin

CNAM- Cedric

63

64

Un chiffre concerne plutt une technique de cryptage portant sur des lments de taille fixe (caractres alphabtiques par exemple).

Un code dsigne plutt un cryptage portant sur des lments de taille variable (mots ou phrases)

- La possibilit de crypter repose sur la connaissance de: la cl (algorithme E, secret k) l'ensemble des paramtres permettant la ralisation des oprations de cryptage ou de chiffrement.

G Florin, S Natkin

CNAM- Cedric

64

65

III.1.2 Le dchiffrement Dk' C -------> M - Dchiffrer un message chiffr C est l'opration qui permet de restituer un texte en clair M partir d'une cl de dchiffrement Dk' que l'on possde. - Dcrypter ou casser un code c'est parvenir au texte en clair sans possder au dpart les rgles ou documents ncessaires au chiffrement. - L'art de dfinir des codes est cryptographie (cryptographe). la

- L'art de casser des codes est appel cryptanalyse ou cryptologie (cryptanalyste, cryptologue ou casseur de codes) - Un cryptosystme est l'ensemble des deux mthodes de chiffrement et de dchiffrement utilisable en scurit.

G Florin, S Natkin

CNAM- Cedric

65

66

III.1.3 Proprits des cryptosystmes - Proprits de base indispensables a) D k' ( C ) = D k' (E k ( M ) ) = M Dk' est la fonction inverse de EK b) Ek et Dk' dpendent d'informations partiellement ou totalement secrtes - Proprits importantes gnrales a) E k et Dk' doivent tre de prfrence simples appliquer de manire : -atteindre des vitesses de chiffrement leves - viter un encombrement important des cls pour tout k k' d'un domaine d'emploi b) On estime que la scurit ne doit pas dpendre du secret des algorithmes E et D mais uniquement du secret des cls k et k'.

G Florin, S Natkin

CNAM- Cedric

66

67

- Proprits importantes pour l'usage a) Le code doit tre trs difficile casser en partant uniquement des messages crypts b) Le code doit tre trs difficile casser mme si l'on dispose d'un chantillon de messages et des messages crypts correspondants . c) On ne doit pas pouvoir crer des textes C' qui aient l'apparence de textes crypts ( Dk' ( C' ) est un texte valide ).

G Florin, S Natkin

CNAM- Cedric

67

68

III.1.4 Les cryptographie

deux

catgories

de

III.1.4.1 Les chiffres symtriques ( cl prive) - Dk' et E k vue du secret. sont trs lis du point de

- On peut dduire trs facilement l'une des cls de la connaissance de l'autre : pratiquement k = k'. Exemple : Dcalage l'alphabet de n positions. des lettres de

La fonction directe (chiffrement) et son inverse (dchiffrement) se ralisent directement partir de la connaissance de n.

G Florin, S Natkin

CNAM- Cedric

68

69

III.1.4.2 Les chiffres asymtriques ( cl publique) - On choisit deux mthodes Dk' et E k qui sont telles qu'il est trs difficile de dduire D k' de la connaissance de E k . Il faut trouver une fonction dont la fonction inverse est difficile dterminer) - On peut donc rendre E k publique (la cl publique ) connue de tous dans un annuaire car c'est trs pratique. - Par contre la cl Dk' (la cl prive ) doit rester secrte et particulariser chaque utilisateur. - Proprit complmentaire (trs utile) d'un systme cl publique: la commutativit. Dk' ( Ek ( M )) = Ek ( Dk' ( M ) = M

G Florin, S Natkin

CNAM- Cedric

69

70

III.1.5 Problme de la cryptograph ie La scurit d'un cryptosystme repose en fait sur l'analyse de la complexit des algorithmes dfinis et sur les puissances de calcul disponibles pour une attaque. => domaine voluant en permanence avec la recherche Exemples : - Le crypte de Vigenere Publi comme incassable au dbut du XX sicle => Dcrypt 20 ans plus tard - L'algorithme du sac dos Propos comme une solution publique => Rejet en quelques annes cl

- Le DES 56 bits => Dclassifi en 1988 - Une norme OSI propose un mthode de chiffrement => Version suivante : addendum dconseillant l'emploi du crypte comme non scuritaire - Quid du RSA ("meilleur" algorithme actuel) publi comme incassable en 1978 dans la mme revue qui a publi le chiffre de Vigenere. Le chiffrement absolu n'existe pas
G Florin, S Natkin CNAM- Cedric 70

71

III.2 UTILISATION DE LA CRYPTOGRAPHIE DANS LES PROTOCOLES DE SCURIT III.2.1 Le problme de confidentialit - Repose uniquement sur l'existence d'un algorithme de cryptage efficace - Pour une information stocke I ou un message M. III.2.1.1 Cryptographie (Ek ,Dk sont des secrets) cl prive

On stocke Ek ( I ) On envoie Ek ( M ) Personne d'autre que les dtenteurs du secret (E k ,Dk ) ne savent chiffrer ou dchiffrer III.2.1.2 Cryptographie cl publique E k , cl prive Dk' On stocke Ek ( I ) On envoie Ek ( M ) Tout le monde sait encrypter, donc tout le monde peut crypter des donnes ou envoyer des messages crypts. Seuls les dtenteurs du secret peuvent retrouver le texte en clair
G Florin, S Natkin CNAM- Cedric

Dk'
71

72

III.2.2 Le problme d'in tgrit III.2.2.1 En cryptographie cl prive : E k , Dk On peut utiliser le mme principe que prcdemment bas sur la seule possibilit de gnrer des donnes correctes par les usagers autoriss dtenteurs du secret. L'intgrit ne peut tre mise en cause que par les dtenteurs du secret. Le cryptage est relativement coteux si les donnes sont longues . Or il suffit de crypter une information courte comme un code polynomial ( "CRC" ) caractristique de tout un message pour s'apercevoir des modifications ventuelles. On stocke I , CRC ( I ) , E k ( CRC ( I ) ) On envoie M , CRC ( M ) , E k ( CRC ( M ) ) - Tout le monde connat la mthode de calcul des CRC et peut donc modifier les parties commenantes en leur donnant l'apparence de la cohrence. peut - Seul un utilisateur autoris gnrer la signature crypte
CNAM- Cedric 72

G Florin, S Natkin

73

correctement ou la vrifier pour dtecter ainsi des modifications (atteintes l'intgrit).

G Florin, S Natkin

CNAM- Cedric

73

74

III.2.2.2 En Cryptographie publique (Ek , Dk')

cl

On stocke I , CRC ( I ) , Dk' ( CRC ( I ) ) On envoie M , CRC ( M ) , Dk' ( CRC ( M )

Solution analogue la prcdente Il faut gnrer le CRC crypt au moyen de la cl prive pour que seuls les utilisateurs autoriss puissent gnrer des donnes (des messages) corrects. Tout le monde pourra vrifier ensuite leur correction au moyen de la cl publique.

G Florin, S Natkin

CNAM- Cedric

74

75

III.2.2.3 Intgrit d'un message dans un flot de messages Un flot d'changes de longue dure doit tre caractris par une connexion. Une connexion dispose d'une rfrence : un identifiant qui permet de distinguer les messages appartenant des connexions diffrentes. La rfrence de connexion est unique au moment ou la connexion est ouverte, mais la rfrence est le plus souvent rutilise ultrieurement (c'est gnralement un numro d'entre dans la table des connexions ouvertes). Chaque message d'une connexion est numrot et donc est identifi, mais les numros sont rutiliss de manire circulaire et donc rapparaissent ultrieurement (modulo 7 par exemple).

G Florin, S Natkin

CNAM- Cedric

75

76

Problme pos par la rptition : - Une possible tentative de rptition est

- Rutilisation d'un message crypt d'une connexion ancienne . - Rutilisation d'un message ancien de la mme connexion ayant un numro cohrent dans le flot courant. Un message dupliqu (mais correct du point de vue connexion, squence et signature) peut tre insr dans un flot par un usager malveillant et menacer l'intgrit de l'application.

G Florin, S Natkin

CNAM- Cedric

76

77

Solutions au problme de rptition: - a) Utiliser de trs grands espaces de numrotation . des connexions et des messages . par exemple 32 ou 64 bits . afin de rendre la rutilisation excessivement problmatique.

- b) Utiliser un estampillage unique supplmentaire des messages . par l'horloge physique l'metteur (datation des messages). de

. ncessite de disposer d'un protocole de synchronisation d'horloge (entre l'metteur et le rcepteur) . permet au rcepteur de vrifier la cohrence du message par sa date et vite ainsi les rptitions non dtectes.

G Florin, S Natkin

CNAM- Cedric

77

78

III.2.3 Le problme d'authentification


III.2.3.1 L'authentification d'un usager d'un systme informatique III.2.3.1.1 Version de base par mot de passe - Chaque utilisateur dispose : d'un nom U d'un mot de passe secret P - On pourrait stocker en fichier de mots de passe en clair U, P mais protection des fichiers trop faible Ek - On suppose l'existence d'un crypte on stocke U, E k (P) - Qualit de la fonction d'encryptage Etre employe dans un seul sens On sait uniquement encrypter Personne ne sait dcrypter Notion de "fonction univoque" ("one way function")

G Florin, S Natkin

CNAM- Cedric

78

79

Exemples de gnration de fonctions univoques au moyen de cryptosystmes On dispose de l'un des deux types de cryptage. a) Un algorithme cl prive - Utilis avec comme cl le mot de passe lui mme. - Seul le dtenteur du mot de passe peut crypter celui-ci et le vrifier. b) Un algorithme cl publique - On gnre un couple E k ,Dk' Dk' - On dtruit la cl de dchiffrement

On sait toujours chiffrer des donnes, mais personne ne sait les dchiffrer. Seul le dtenteur du mot de passe correct peut vrifier celui-ci.

G Florin, S Natkin

CNAM- Cedric

79

80

Fonctionnement d'une authentification d'usager mot de passe - A chaque ouverture de session l'utilisateur prsente son mot de passe - Il est immdiatement crypt - On compare le crypte obtenu celui enregistr dans le fichier des mots de passe - Vision thorique des choses: le fichier peut-tre accessible tous en lecture puisque personne ne sait dcrypter - Exemple du systme UNIX - Le caractres. mot de passe est sur 8

- On en fait une cl de 56 bits pour chiffrer avec l'algorithme du DES. - On chiffre un texte compos de 64 bits 0 avec la cl prcdente. - On ritre 25 fois sur chaque crypte obtenu successivement. - Le rsultat est traduit en 11 caractres imprimables placs dans un fichier (/etc/passwd) accessible en lecture par tous les usagers.

G Florin, S Natkin

CNAM- Cedric

80

81

- Problmes de l'approche UNIX -A) Utilisation par les "pirates " de techniques de dcryptage "force brute" . 1) Un intrus essaye des mots de passe au hasard (surtout si la longueur de P est faible) Trs facile surtout si l'intrus a pu recopier le fichier des mots de passe sur son calculateur Avec un calculateur peu puissant le calcul du crypte UNIX prend de l'ordre de 1 seconde Avec un circuit DES on peut le faire en 1ms. 2) Meilleure technique de piratage Les mots essays sont: Tirs d'un dictionnaire de la langue de l'utilisateur. Tirs d'une liste de prnoms On peu ainsi casser jusqu' 30% des mots de passe. - B) Espionnage de la ligne entre la console utilisateur et le calculateur Le mot de passe y circule en clair Par exemple sur ethernet (espion de
CNAM- Cedric 81

ligne)

G Florin, S Natkin

82

III.2.3.1.2 Mot de passe complmentaire alatoire

avec

cl

Diffrentes solutions pour contrer les attaques force brute (utilises indpendamment ou en conjonction) Interdiction tentatives en chec de plus de n

- Mise en protection du fichier des mots de passe (accs contrl par primitive systme) - Interdiction d'utilisation des mots de passe cassable facilement (mots du dictionnaire, ...). - Adjonction au mot de passe P connu de l'usager d'une cl complmentaire N trs difficile deviner (l'heure de cration du mot de passe, une cl alatoire) On stocke dans le fichier des mots de passe protg U , N , Ek (P , N) A chaque ouverture on ajoute au passe P fourni par l'usager la cl N avant de crypter.

G Florin, S Natkin

CNAM- Cedric

82

83

Exemple : Pour certains unix une cl complmentaire de 12 bits ("salt") est construite partir de l'UID (code interne utilisateur) et de l'heure de gnration du mot de passe. On multiplie par 4096 le nombre d'essais raliser par mots de passe pour un pirate.

G Florin, S Natkin

CNAM- Cedric

83

84

III.2.3.1.3 Procdures scurises d'authentification par mot de passe sur les rseaux . Pour assurer la confidentialit du mot de passe: - cryptage de celui ci . Un intrus pourrait cependant - enregistrer le mot de passe crypt - le rutiliser ultrieurement sous sa forme crypte (rptition, "replay") . Solutions: -Utilisation de la date prcise d'ouverture pour rendre inoprantes les tentatives en rptition. -Utilisation d'une synchronisation des horloges entre le site utilisateur et le site d'authentification pour vrifier la cohrence des dates et djouer les tentatives de rptition.

G Florin, S Natkin

CNAM- Cedric

84

85

La solution ( cl prive) - Les deux entits ont en commun une cl secrte ku - Les deux sites ont des horloges synchronises Site Utilisateur Authentificateur 1 : Utilisateur U Demande d'ouverture(U) login(U) --------------------------------------> 2: Consultation fichier d'autorisation 3: Lecture cl de U: ku Lecture de la date 4: T 5: mission T crypte X = Eku (T) <-------------------------------------6 : Dchiffrage T = Dku (X) 7 : Vrification cohrence T 8 : U donne son mot de passe et l'heure courante crypts Y = E ku (T , P) -------------------------------------->
G Florin, S Natkin CNAM- Cedric 85

Site

86

9: (Y) 10 :

Dchif T,P = Dku Fin : vrification habituelle du passe

G Florin, S Natkin

CNAM- Cedric

86

87

Remarques : - A envoie son heure courante T crypte pour qu'un intrus ne puisse rejouer une squence enregistre sa place. U vrifie la cohrence de T. - U retransmet l'heure fournie par A en plus de son mot de passe pour la mme raison. - Le mot de passe ne peut-tre obtenu par espionnage du rseau par un intrus. - Solution encore plus Kerberos. sophistique:

G Florin, S Natkin

CNAM- Cedric

87

88

III.2.3.1.4 Solution d'authentification d'un usager dans un rseau cls publiques - Les deux entits ont chacun un couple cl publique, cl prive: (Eu , Du) pour l'utilisateur (Ea , Da) pour l'authentifieur - Tout le monde connat publiques Eu, Ea. les cls

Da

- Seul U connat Du et seul A connat

- On a la proprit de commutativit de l'algorithme cl publique utilis E ( D ( M )) = D ( E ( M )) = M - Les deux sites synchronises ont des horloges

G Florin, S Natkin

CNAM- Cedric

88

89

Site Utilisateur Authentificateur 1 :Demande d'ouverture(U) login(U) ----------------------------> 2: 3:

Site

Lecture de l'heure T mission de T crypte par la cl secrte de A X = Da (T) <----------------------------

4 : Dchiffrage de T avec Ea cl publique de A : T = Ea (X) 5 : Vrification cohrence de l'heure transmise T 6 : U renvoie l'heure courante crypte par sa cl secrte Y = Du (T) -----------------------------> 7: U 8: Dchiffrage T = Eu (Y) par la cl publique de Fin d'ouverture

G Florin, S Natkin

CNAM- Cedric

89

90

Remarques : - En fait il n'y a plus de mot de passe au sens habituel: c'est la connaissance par l'utilisateur U de sa cl prive qui lui sert de mot de passe - A envoie son heure courante T crypte pour qu'un intrus ne puisse rejouer une squence enregistre sa place. Seul A peut gnrer ce message puisque seul A connat Da - U vrifie la cohrence de T ce qui empche la rptition d'un ancien change. - U peut dcoder T (comme tout le monde d'ailleurs) car U connat la cl publique de A. - U retransmet l'heure fournie par A en la codant de sa cl prive. Lui seul peut le faire , ce qui pour A est quivalent la fourniture d'un mot de passe. - A peut dcoder et vrifier la date ce qui vite nouveau la rptition.
G Florin, S Natkin CNAM- Cedric 90

91

III.2.3.2 L'authentification d'un message (d'une donne) d'un systme informatique III.2.3.2.1 Cas d'un cryptage cl prive On stocke E k ( I ) On envoie E k ( M ) Personne d'autre ne sait encrypter pareillement, sauf ceux qui dtiennent le secret Dk L'metteur comme le destinataire (d'un message) doivent donc partager une cl secrte unique de manire assurer la rception que seul l'metteur autoris a pu fabriquer le message. Problme pos : la fabrication puis la distribution de nombreuses cls de session secrtes (trait plus loin) Remarques: On obtient d'une seule opration la confidentialit, l'intgrit, l'authentification. Comme prcdemment on peut viter de coder tout en ne signant que le CRC mais on perd la confidentialit.
G Florin, S Natkin CNAM- Cedric 91

algorithme

de

92

III.2.3.2.2 Cas d'un algorithme cryptage cl publique A Solution avec authentification seule

de

Comme un usager metteur d'information E est le seul connatre une cl prive De i l suffit qu'il signe de cette cl: On stocke De ( I ) On envoie De ( M ) Si le rcepteur, en appliquant la cl publique Ee de l'metteur arrive dcoder le message alors il est sr de l'identit de l'metteur Personne d'autre ne sait encrypter pareillement, sauf ceux qui dtiennent le secret De Mais l'change n'est absolument pas confidentiel puisque tout le monde peut dcoder le message avec la cl publique Ee de l'metteur.

G Florin, S Natkin

CNAM- Cedric

92

93

B Authentification et confidentialit d'une transmission de message en cryptographie cls publiques - Les deux entits communicantes ont un couple cl publique, cl prive/ (Ee , De) pour l'metteur (Er , Dr) pour le rcepteur - Tout le monde connat les cls publiques Ee, Er. - Seul E connat De et seul R connat Dr - On a E ( D ( M )) = D ( E ( M )) = M Du rcepteur vers l'metteur : la preuve d'origine - Authentification et confidentialit l'metteur vers le rcepteur de

Comme un usager metteur d'information E est le seul connatre une cl prive De il doit commencer par signer de cette cl. De manire autoriser seulement le rcepteur accder aux informations i l doit ensuite signer de la cl Er

G Florin, S Natkin

CNAM- Cedric

93

94

Protocole d'authentification et de confidentialit cl publique:

message M signature S = Er ( De (M)) --------------------------> S A la rception de Dr(S) = Dr(Er(De(M))) = De(M) Puis Ee ( De (M ) ) = M Seul E a pu envoyer M car seul E peut appliquer De. Seul R peut accder M car seul R peut appliquer Dr.

G Florin, S Natkin

CNAM- Cedric

94

95

Du rcepteur vers l'metteur : la preuve de remise Avec le protocole prcdent le rcepteur est certain que l'metteur est bien l'metteur autoris mais l'metteur n'est pas assur de la remise de son message au destinataire autoris. On ralise le mme protocole en retour pour transporter un acquittement not ici ACQ. acquittement ACQ (M) signature S = Dr ( ACQ

(M))

<-------------------------A la rception de S Er ( Dr ( ACQ (M)) ) = ACQ (M) - Seul R a pu envoyer ACQ(M) car seul R peut appliquer Dr Remarques: On peut aussi protger confidentialit de l'acquittement Ee(Dr(ACQ(M))). la par

- On ne rsout pas le problme de non rpudiation car l'metteur comme le rcepteur peuvent prtendre qu'ils ont perdu ou qu'on leur a drob leur cl.
G Florin, S Natkin CNAM- Cedric 95

96

III.2.4 Le problme de non rpudiation Il s'agit d'viter un dni de responsabilit d'une entit communicante : - Aussi bien du rcepteur qui ne peut dnier avoir reu un ordre - que de l'metteur qui ne peut dnier l'avoir donn. Dans toutes les circonstances l'utilisateur peut prtendre que l'on a usurp son identit. C'est un problme principalement juridique mais qui doit tre rgl dans le cadre de techniques informatiques. Deux catgories de rponses: - La responsabilit totale du secret des cls - La notarisation

G Florin, S Natkin

CNAM- Cedric

96

97

III.2.4.1 La responsabilit secret des cls

totale

du

Les metteurs ou les rcepteurs ne peuvent en aucun cas arguer de la perte de leur code s'ils n'en ont pas fait la dclaration immdiate. Toute utilisation du secret hors dclaration de perte engage la responsabilit du dtenteur (Ex: carte bancaire) Dans cette hypothse on peut utiliser des techniques d'authentification lectronique et de preuve de remise. - C'est la bonne foi de l'une des parties contre celle de l'autre (en gnral en faveur des banques pour la carte bancaire) - Mais c'est galement la qualit des appareils et du protocole de scurit qui est en cause (des jugements ont t rendus contre les banques dans certains cas) - Tous les conflits qu'tre arbitrs en justice. ne peuvent

G Florin, S Natkin

CNAM- Cedric

97

98

III.2.4.2 Les techniques de notarisation Les transactions sont effectues par l'intermdiaire d'une entit juridiquement sre (un notaire lectronique). C'est une tierce contractuellement par communiquent. partie reconnue les entits qui

Ex le rseau international inter bancaire SWIFT Le notaire garantit la scurit d'une transaction: - confidentialit - authentification - non rpudiation par la datation, la journalisation de la transaction. de manire rduire l'incertitude en cas de conflit.

G Florin, S Natkin

CNAM- Cedric

98

99

Exemple - Un protocole de notarisation utilisant des cls prives. Le notaire doit disposer des cls Ee , De et Er , Dr de (metteur, rcepteur). et d'une cl secrte propre En , Dn

Notaire

Er(ACQ(E,R,M,T))

Ee(E,R,M) En(E,R,M,T) En(E,R,M,T)

Er(E,R,M,T)

En(E,R,M,T) Emetteur Rcepteur

G Florin, S Natkin

CNAM- Cedric

99

100

1 - L'metteur E souhaite envoyer le message M au destinataire R de faon notarise : Il envoie au notaire Ee ( E , R , M ) 2 - Le notaire qui reoit la transaction peut la dcoder puisqu'il connat De. Il date la transaction T et la journalise: Enregistrement de E , R , M , T La transaction ne pourra pas ensuite tre renie par E. 3 - Le notaire possde une cl secrte personnelle En qu'il utilise pour signer la transaction S = En(E,R,M,T). Il renvoie cette signature en rponse E qui va la conserver pour preuve de la notarisation effectue. 4 - L'metteur E envoie alors la transaction son destinataire sous la forme S signe par le notaire. De la sorte il ne peut avoir modifi celle ci entre temps R ne peut encore interprter les informations mais il enregistre S pour preuve de la requte de E.

G Florin, S Natkin

CNAM- Cedric

100

101

5 - Pour connatre M, R demande au notaire le dchiffrement de En ( E , R , M , T) Le notaire envoie R la transaction chiffre avec la cl de R soit Er ( E , R , M , T). Seul R peut la lire confidentialit, intgrit et authenticit. 6 - Pour terminer compltement le protocole il faut que le notaire dispose d'une preuve de remise R soit une rponse: Er ( ACQ ( E , R , M , T ) ) que le notaire enregistre.

G Florin, S Natkin

CNAM- Cedric

101

102

III.2.5 Le problme de distribution des cls Avec les systmes de cryptographie ( cls prives mais aussi cls publiques) la scurit dpend surtout du secret des cls et donc on doit changer souvent de cls. III.2.5.1 Distribution manuelle des cls Les cls sont fabriques par un office central Les cls sont distribues par courrier postal ou tout autre procd de livraison. Solution assez mdiocre: - Vulnrable - Trs lente - Peu pratique et coteuse si l'on change souvent III.2.5.2 cls Distribution par rseau des

Profiter des possibilits de transport des donnes offertes par le rseau Sans mettre en jeu la scurit.

G Florin, S Natkin

CNAM- Cedric

102

103

III.2.5.2.1 Distribution hirarchique On utilise plusieurs niveaux de cls: - Un niveau suprieur (par exemple un serveur national) sert la fabrication et la distribution de cls au niveau infrieur (par exemple rgional). - Pour distribuer des cls rgionales, le niveau national dispose d'une cl unique qui n'est utilise que pour la distribution (afin d'viter d'offrir des messages longs crypts aux cryptanalyste pour une attaque statistique) - La cl du plus haut niveau doit tre distribue manuellement .

G Florin, S Natkin

CNAM- Cedric

103

104

Exemple de protocole de distribution de cls de session deux niveaux: - Chaque site du niveau 2 (rgional) connat la cl de distribution des cls du niveau 1 (national) - Chaque site du niveau 2 reoit tout d'abord du niveau national une cl secrte propre qui lui permet de dialoguer avec ce niveau sans utiliser en permanence la cl nationale qui serait vulnrabilise - Il dchiffre sa cl secrte avec la cl nationale.

Niveau 1

National

En(Ea)

En(Eb)

Niveau 2 Rgional

Site A

Site B

G Florin, S Natkin

CNAM- Cedric

104

105

- Obtention d'une cl de session L'initiateur de la communication (site rgional A de cl secrte Ea) demande au niveau (national) une cl de session pour tablir un dialogue priv avec un autre site rgional B (de cl secrte Eb) Le niveau national connat les cls Ea et Eb. Il dtermine une cl de session Es et la transmet crypte par Ea et aussi crypte par Eb A A commence sa session avec B en lui envoyant la cl de session crypte par Eb (que A ne serait pas capable d'interprter) mais que B va dcoder. A et b disposent d'une cl commune secrte Es

G Florin, S Natkin

CNAM- Cedric

105

106

Niveau 1 Demande de cl de session A B Eb(Es), Ea(Es)

Eb(Es)

Es(M) Emetteur Rcepteur

G Florin, S Natkin

CNAM- Cedric

106

107

III.2.5.2 2 Distribution hirarchique des cls

non

Pour faire communiquer secrtement des entits qui n'ont aucune rfrence hirarchique commune (comment changer des cls dans un rseau sans avoir de cl et sans pouvoir tre surpris). La mthode des puzzles L'initiateur - Il transmet au destinataire grand nombre de possibilits par exemple 20000 possibilits de choisir une cl (les puzzles) - Un puzzle c'est : un identifiant unique (numro) une cl d'une un

cl

- Les puzzles sont tous crypts de faon ce que ni le numro de squence ni la cl ne soient en clair.

G Florin, S Natkin

CNAM- Cedric

107

108

- Les puzzles sont crypts tous de faon diffrente et pas trop difficile casser en force brute. Par exemple la cl employe (d'un DES) fait 56 bits dont 24 ont t fixs. Il reste 232 configurations essayer (quelques heures de calcul pour casser un puzzle). - Les puzzles sont transmis dans le dsordre Le destinataire - Il choisit une cl au hasard et il la casse. - Il retransmet l'initiateur en clair le numro de squence de la cl qu'il a retenu: - L'initiateur qui connat tous les puzzles et le destinataire qui l'a dcrypt ont en commun une cl de session. - Un intrus connat le numro de squence de la cl mais il ne connat pas sa valeur. - Pour obtenir le mme rsultat i l doit en moyenne essayer 10000 dcryptages.
G Florin, S Natkin CNAM- Cedric 108

109

en force brute (10000 fois 3 heures)

G Florin, S Natkin

CNAM- Cedric

109

110

III.2.6 La protection des cls: le partage d'un secret Certaines oprations sont suffisamment sensibles pour devoir engager la responsabilit de plusieurs personnes. - On peut faire vrifier l'identit de plusieurs usagers simultanment possesseurs d'un mot de passe pour engager une action. - Mais cette approche peut ensuite tre encore raffine en souhaitant donner une part de responsabilit plus importante selon un grade: Ex : Il suffit de la prsence du responsable financier pour ouvrir le coffre ou de trois chefs de service ou ... : - Le problme du partage d'un secret

. Comment diviser une cl d'accs reprsente par une valeur numrique V en parts ( t+1 par exemple ) . De telle faon qu'un groupe de porteurs de t+1 parts peuvent reconstituer la cl alors qu'un groupe de porteurs de t parts ne le peuvent pas . . Les porteurs de parts doivent pouvoir reconstituer V dans un systme
G Florin, S Natkin CNAM- Cedric 110

111

informatique connatre V.

d'autorisation

sans

jamais

G Florin, S Natkin

CNAM- Cedric

111

112

- La solution de Shamir 1978 . V valeur numrique entire . On gnre alatoirement t valeurs entires a1 , a2 , .... , at . On leur associe un polynme dont le terme constant est V : P(x) = at x t + at-1 x t-1 + .... + a1 x + V . Une part du secret est un couple (x i ,P(x i ) x i non nul les parts sont gnres par des xi diffrents . Pour viter une possible attaque force brute par un groupe de porteurs agissant par essais et erreurs pour complter leur connaissance: grand . on choisit un entier premier n les calculs en

. on fait tous arithmtique modulo n

G Florin, S Natkin

CNAM- Cedric

112

113

Fonctionnement de la mthode Tout groupe possesseurs de parts d'au moins t+1

- Peut rsoudre le systme linaire de dtermination des coefficients du polynme - Et ainsi dterminer V

x1**t . (at , at-1 , .... , a1 , V) . . x1 1 .

xt+1**t . . . xt 1 . = ( P(x1) , .... , P(xt+1)

- Comme les xi sont diffrents et non nuls la matrice est rgulire - Tout sous groupe de porteurs en nombre infrieur ou gal t ne peut dterminer t qu' des constantes multiplicatives prs.

G Florin, S Natkin

CNAM- Cedric

113

114

Annexe Les normes de scurit des systmes Le livre orange

G Florin, S Natkin

CNAM- Cedric

114

115

Norme du dpartement de la dfense amricain (DOD)


A)

Norme T.C.S.E.C (1985) Trusted Computer Systems Criteria

Evaluation

Plus connue sous le nom de "livre orange" "Orange book" La rfrence actuelle pour l'valuation de la scurit d'un systme informatique par rapport une liste de critres conduisant un classement. Quelques critres utiliss: Existence d'une politique de scurit dfinie de faon explicite (en particulier prcisant comment sont octroys les droits d'accs) - Existence d'un classement selon le niveau de scurit des informations. - Garantie du mcanisme de scurit au mme niveau que les informations qu'il est cens garantir. - Identification des personnes ayant accs

G Florin, S Natkin

CNAM- Cedric

115

116

Accs uniquement informations pour lesquelles habilit.

il

aux est

- Enregistrement de toute action pouvant affecter la scurit (pour analyse ultrieure) - volution indpendante du matriel et du logiciel du point de vue de la scurit.

G Florin, S Natkin

CNAM- Cedric

116

117

Les quatre divisions du livre orange Aprs l'identification et l'valuation des mcanismes scuritaires implants dans le systme classification du systme informatiques selon sept niveaux principaux de scurit (avec des divisions et des sous divisions) Chaque niveau inclut les mcanismes de scurit du niveau infrieur Quelques caractristiques de chaque niveau Division D : Scurit nulle trs faible ou

En l'absence d'une possibilit d'valuation relle Ces systmes ne peuvent tre classs ailleurs. L'accs physique ouvre l'accs toutes les ressources Exemple : Le PC sous MS-DOS Les macintosh sous MAC-OS ( coup sur pour les versions antrieures V7)

G Florin, S Natkin

CNAM- Cedric

117

118

Division C : rpandus

La division des systmes

Niveau C1 Scurit dite discrtionnaire (Scurit de base des systmes actuels) - Les usagers sont identifis - Authentification par mot de passe - Chaque usager contrle les ressources dont il est propritaire en dfinissant les droits d'accs en lecture ou criture des autres. Exemple: standards Les systmes UNIX

Niveau C2 Protection d'accs contrl (C1 avec de l'audit) - Tous les objets manipuls par un usager ne doivent contenir que des donnes autorises - On doit tracer tout vnement touchant la scurit (audit des intrusions) Exemple : Certains UNIX

G Florin, S Natkin

CNAM- Cedric

118

119

Division B Systmes trs bien protgs (en pratique peu de systmes grand public) Niveau B1 Protection avec tiquettes de scurit (labels) Introduction d'une scurit plusieurs niveaux distinguant selon les ressources diffrentes tiquettes de scurit (secret, top secret, ...) Ex : Certifi ou en phase certification B1 - SUN OS - GOUD-UTX / 32S - System v / MLS Niveau B2 Protection structure - Tous les objets ont obligatoirement un label Les priphriques doivent respecter les labels - Il existe un modle de scurit objet d'une preuve de validit avec des tests de pntration Ex :TRUSTED XENIX Unix system laboratories System V r4 avec module ES "enhanced security" de

G Florin, S Natkin

CNAM- Cedric

119

120

Niveau B3 Les domaines de scurit Isolation des domaines de protection renforce l'aide de dispositifs matriels. Division A La conception vrifie - Existence d'un modle formel de scurit - Preuve mathmatique formelle de la validit du modle de scurit - Analyse formelle des canaux de communication (apparents ou cachs) - Distribution de confiance des accs Exemple : Le systme SCOMP de Honeywell B Norme ITCSEC - Le livre blanc Version amricaine - Peu diffuse - Postrieure la norme amricaine> corrige certains points europenne de la norme

G Florin, S Natkin

CNAM- Cedric

120

Vous aimerez peut-être aussi