Académique Documents
Professionnel Documents
Culture Documents
LA SCURIT
G Florin, S Natkin
G Florin, S Natkin
CNAM- Cedric
Introduction
Dfinition de base La scurit informatique c'est l'ensemble des moyens mis en oeuvre pour minimiser la vulnrabilit d'un systme contre des menaces accidentelles ou intentionnelles. Complments de dfinition 1) Diffrences entre accidents et malveillances En anglais : deux termes diffrents a) Scurit = "Safety" Protection de systmes informatiques contre les accidents dus l'environnement, les dfauts du systme Domaine d'lection : les systmes informatiques contrlant des procds temps rels et mettant en danger des vies humaines (transports, nergie,.) b) Scurit = "Security" Protection des systmes informatiques contre des actions malveillantes intentionnelles.
G Florin, S Natkin CNAM- Cedric 2
Domaine d'lection : les systmes informatiques ralisant des traitements sensibles ou comprenant des donnes sensibles
G Florin, S Natkin
CNAM- Cedric
2)
Minimisation de risques
Informatique d'entreprise classique : Pour tout risque mise en balance du cot du risque et du cot de sa protection. Informatique scuritaire industrielle dite
=> La panne catastrophique ne "devrait" pas se produire Techniques trs validation/certification svres de
- Mise en route d'un systme si et seulement si une "confiance" trs leve lui est accorde.
G Florin, S Natkin CNAM- Cedric 4
G Florin, S Natkin
CNAM- Cedric
Certaines transactions informatiques entranent des obligations lgales de responsabilit => Elles sont considres comme valides juridiquement par la loi ou la jurisprudence. Ex:ordres de virement informatique (par exemple deux fois le mme ordre de paiement doit-tre honor) - commandes tlexes 3.2 Loi informatique et libert La Loi 78_17 du 6/1/1978 Dfinit la constitution et le rle de la CNIL Commission Nationale I nformatique et Libert. Une entreprise ou une administration qui traite des fichiers administratifs nominatifs est responsable relativement la non divulgation des informations qu'elle gre.
G Florin, S Natkin
CNAM- Cedric
. Ncessit de formalits pralables la mise en oeuvre des traitements automatiss pour . Collecte, enregistrement et conservation des informations nominatives . Exercice du droit d'accs . Dispositions pnales de non respect
G Florin, S Natkin
CNAM- Cedric
3.3 Loi no 85-660 du 3/7/1985 Dcrit les rgles relatives contrefaons et au droit d'auteur aux
Par exemple la copie (autre que pour sauvegarde) est punissable de trois mois deux ans de prison , d'une amende de 6000 12000 Francs.
3.4 Loi no 88-19 du 5/1/1988 Loi relative la fraude informatique Sont passibles de sanctions pnales pouvant atteindre 5 ans de prison, une amende de 2 millions les faits suivants: . accs frauduleux aux donnes. . l'introduction de donnes. . l'entrave systme. au fonctionnement de du
. la falsification informatiss.
G Florin, S Natkin
documents
8
CNAM- Cedric
Orientation du cours Position en gnral (accident, malveillance) des au problmes sens des
Prsentation essentiellement de techniques informatiques Utilisables dans les rseaux : les rseaux sont considrs en informatique comme le danger essentiel du point de vue de la scurit Techniques de cryptographie PLAN DU COURS I Aspects gnraux de la scurit I.1 Les menaces I.2 La politique de scurit II Les techniques informatiques III Les protocoles de scurit IV La cryptographie
G Florin, S Natkin CNAM- Cedric 9
10
G Florin, S Natkin
CNAM- Cedric
10
11
12
associes l'organisation, la gestion des personnels) - Dpart de personnels stratgiques - Grves - .....
G Florin, S Natkin
CNAM- Cedric
12
13
I.1.2) Les pannes et les erreurs (non intentionnelles) Pannes/dysfonctionnements du matriel . Pannes/dysfonctionnements du logiciel de base. Erreurs d'exploitation. oubli de sauvegarde crasement de fichiers Erreurs de manipulation des informations. erreur de saisie erreur de transmission erreur d'utilisation Erreurs de conception des applications. Erreurs d'implantation.
G Florin, S Natkin
CNAM- Cedric
13
14
I.1.3) Les menaces intentionnelles L'ensemble des actions malveillantes (qui constituent la plus grosse partie du risque). Qui devraient tre l'objet principal des mesures de protection. Menaces passives Dtournement des donnes (l'coute, les indiscrtions) Exemples: espionnage industriel espionnage commercial violations dontologiques Dtournement des logiciels Exemple: copies illicites
Menaces actives Modifications des informations Exemple : La informatique Le sabotage (logique) fraude des financire informations
15
G Florin, S Natkin
CNAM- Cedric
15
16
61%
24% 12% 3%
Explication de l'importance des actions malveillantes - Dveloppement de l'informatique - Complexit croissante => plus grande vulnrabilit Dans une ambiance de sensibilisation aux problmes de scurit non
G Florin, S Natkin
CNAM- Cedric
16
17
I.2 Exemples de menaces malveillantes caractre informatique I.2.1 Dguisement Pour rentrer dans un systme on essaye de piger des usagers et de se faire prendre pour quelqu'un d'autre: Exemple: simulation systme sur cran simulation carte bancaire d'interface de terminal
I.2.2 Rptition ("replay") Espionnage d'une interface, d'une voie de communication (tlphonique, rseau local) pour capter des oprations (mme cryptes elles peuvent tre utilisables) Rptition de obtenir une fraude. l'opration pour
Exemple: Plusieurs fois la mme opration de crditement d'un compte bancaire. I.2.3 Analyse de trafic On observe le trafic de messages changs pour en dduire des informations sur les dcisions de quelqu'un.
G Florin, S Natkin CNAM- Cedric 17
18
Exemples: Bourse : augmentation des transactions sur une place financire. Militaire : le dbut de concentration entrane un accroissement de trafic important.
G Florin, S Natkin
CNAM- Cedric
18
19
I.2.4 Infrence On obtient des informations confidentielles non divulguables partir d'un faisceau de questions autorises (et d'un raisonnement visant faire ressortir l'information). Exemple: - Soit le fichier d'un hpital la loi informatique et libert interdit la divulgation d'informations personnelles (sur les maladies). mais autorise des oprations statistiques (amliorer les connaissances pidmiologiques) => pas de possibilit de slection sur le nom, le numro de sec, l'adresse, ..etc. mais questions caractre statistiques autorises. Pour obtenir des informations confidentielles poser des questions caractre statistique comportant un faisceau de contraintes permettant en fait de filtrer une seule personne. => question sur les effectifs
G Florin, S Natkin CNAM- Cedric 19
20
G Florin, S Natkin
CNAM- Cedric
20
21
I.2.5 Rpudiation (dni de service) Un usager d'un service (informatique) affirme n'avoir pas : mis un ordre qui le gne a posteriori (commande, virement, ....) reu un ordre (idem) I.2.6 Modification donnes de messages, de
Une personne non autorise, un usager ou mme un agent autoris s'attribuent des avantages illicites en modifiant un fichier, un message (le plus souvent cette modification est ralise par programme et entre dans la catgorie suivante) I.2.7 Modification des programmes I.2.7.1 Les modifications caractre frauduleuses Pour s'attribuer par programme des avantages. Exemple: virement des centimes sur un compte I.2.7.2 Les modifications caractre de sabotage
G Florin, S Natkin CNAM- Cedric 21
22
Pour dtruire avec plus ou moins de motivations des systmes ou des donnes
G Florin, S Natkin
CNAM- Cedric
22
23
Deux types de modifications a) Infections informatiques caractre unique Bombe logique ou cheval de Troie - Dans un programme normal on introduit un comportement illicite - mis en action par une condition de dclenchement ou trappe (la condition, le moment ou l'on bascule d'un comportement normal anormal) Exemples: licenciement de l'auteur du programme date quelconque b) Infections auto reproductrices Il s'agit d'une infection informatique simple (du type prcdent) qui contient de plus une partie de recopie d'elle mme afin d'en assurer la propagation Virus : action brutale lente (dtruisant ressources d'un
G Florin, S Natkin
CNAM- Cedric
23
24
25
G Florin, S Natkin
CNAM- Cedric
25
26
G Florin, S Natkin
CNAM- Cedric
26
27
- Marion-AP (avant-projet) (Applicable aux grands comptes et aux compagnies d'assurance) - Marion-PME - Marion-RSX (Applicable aux rseaux)
G Florin, S Natkin
CNAM- Cedric
27
28
La Mthode Marion
Les six tapes d'laboration du Schma Directeur de Scurit du Systme d'Information a) Analyse des risques tablissement de scnarios risques courus par l'entreprise. de
b) Expression du risque maximum admissible Calcul de la perte maximale subie par l'entreprise face des vnements mettant sa survie en pril c) Analyse des moyens de la scurit existants Identifier et qualifier les moyens de la scurit (organisation gnrale, physique et logique)
G Florin, S Natkin
CNAM- Cedric
28
29
contraintes
Recensement des contraintes gnrales, techniques, humaines et dtermination d'un budget pour la prvention et la protection e) Choix des moyens de scurit Moyens mettre en oeuvre ou amliorer pour supprimer les risques en fonction des contraintes et du cot parade/risque f) Plan d'orientation Phase de bilan dfinissant le plan technique dtaill et rdaction finale du SDSSI.
G Florin, S Natkin
CNAM- Cedric
29
30
de
MELISA M informatique
Scurit
micro
mini
G Florin, S Natkin
CNAM- Cedric
30
31
G Florin, S Natkin
CNAM- Cedric
31
32
G Florin, S Natkin
CNAM- Cedric
32
33
II.1.2 Intgrit des donnes C'est la proprit qui assure qu'une information n'est modifie que dans des conditions pr dfinies (selon des contraintes prcises)
Contraintes d'intgrit : l'ensemble des assertions qui dfinissent la cohrence du systme d'information.
Exemples : -Toute rgle de cohrence d'une base de donnes -Une modification intempestive (mme trs temporaire) est interdire (modification de bilan pour une journe).
G Florin, S Natkin
CNAM- Cedric
33
34
I.1.3 L'authentification C'est la proprit qui assure que seules les entits autorises ont accs au systme. L'authentification l'usurpation d'identit . protge de
Signature (au sens classique) = Authentification: La premire ide contenue dans la notion habituelle de signature est que le signataire est le seul pouvoir raliser le graphisme (caractrisation psychomotrice)... Entits authentifier: - une personne - un processus en excution - une machine dans un rseau Ne pas confondre authentification avec confidentialit ou intgrit . L'authentification c'est un moyen cl de la scurit pour assurer: - la confidentialit Celui qui lit une donne est bien celui qui est autoris le faire (pour chaque fichier)
G Florin, S Natkin CNAM- Cedric 34
35
- l'intgrit Idem : il ne suffit pas d'assurer l'intgrit des donnes. Celui qui a mis un message, un virement, est bien celui dont le nom figure dans le message, le virement, ..
G Florin, S Natkin
CNAM- Cedric
35
36
II.1.4 Non rpudiation C'est la proprit qui assure que l'auteur d'un acte ne peut ensuite dnier l'avoir effectu. Signature (au rpudiation : sens habituel) = Non
La seconde ide contenue dans la notion habituelle de signature est que le signataire s'engage honorer sa signature: engagement contractuel, juridique, il ne peut plus revenir en arrire. Deux aspects spcifiques rpudiation dans les lectroniques: a) La preuve d'origine Un message (une transaction) ne peut tre dni par son metteur. b) La preuve de rception Un rcepteur ne peut ultrieurement dnier avoir reu un ordre s'il ne lui a pas plu de l'excuter alors qu'il le devait juridiquement. Excution commande, ..
G Florin, S Natkin
de la non transactions
d'ordre
boursier,
de
36
CNAM- Cedric
37
II.1.5 Prennit Terminologie du milieu de la scurit pour caractriser le bon fonctionnement du systme informatique. En termes de la fonctionnement on parle de: sret de
- Disponibilit/Indisponibilit L'aptitude d'un systme informatique pouvoir tre employ un instant donn par les utilisateurs. L'indisponibilit est une composante de la scurit en ce sens qu'elle entrane des pertes financires. - Fiabilit L'aptitude d'un systme informatique fonctionner correctement de manire continue pendant une priode donne (ide habituelle de prennit).
G Florin, S Natkin
CNAM- Cedric
37
38
- Utilisation des mmes moyens pour la validation des accs pour satisfaire les objectifs de confidentialit et d'intgrit Techniques bases sur le principe du moindre privilge
G Florin, S Natkin CNAM- Cedric 38
39
Pour qu'un systme fonctionne en scurit il faut donner ses utilisateurs exactement les droits dont il ont besoin pour s'excuter : ni plus ni moins . Si l'on donne plus on risque de voir ces droits utiliss anormalement soit involontairement (aspect prcdent) - soit volontairement
G Florin, S Natkin
CNAM- Cedric
39
40
Approche et moyens utiliss pour la protection a) Des mcanismes systmes de dsignation volus - Dsignation des sujets: entits opratoires comme les usagers, les processus, les procdures,...) Dsignation des objets manipuls : comme les fichiers, les segments mmoire, les portes de communication....). b) Des mcanismes de gestion des droits d'accs (des sujets aux objets) c) Une vrification des droits (idalement lors de toute opration, de manire moins stricte lors de l'ouverture de l'accs un objet par un sujet). d) Une authentification correcte des sujets ( de faon ce que les droits ne soient pas usurps). Objectif final poursuivi
G Florin, S Natkin CNAM- Cedric 40
41
L'ensemble des objets et des droits constitue pour chaque sujet un domaine de protection dont l'interface (la frontire) est infranchissable sauf autorisation explicite (dans tous les sens).
G Florin, S Natkin
CNAM- Cedric
41
42
G Florin, S Natkin
CNAM- Cedric
42
43
Problmes rsoudre: - authentifier les utilisateurs. - empcher la modification illgale des droits (passage par des guichets pour l'lvation des privilges) - contrler (existence d'un droits). le transfert des droits droit de transfert des
- assurer la rvocation des droits (si requte de l'utilisateur propritaire ou la destruction de l'objet). Solutions implantes - machines anneaux - machines domaines
G Florin, S Natkin
CNAM- Cedric
43
44
Listes de capacits
- une approche de liste de contrle d'accs consiste stocker la matrice par colonnes. Exemple : Dans le systme de fichier d'UNIX (et dans presque tous les systmes de fichiers on a une approche analogue) On associe chaque fichier une liste de droits (lire, crire, excuter) a) Pour un usager particulier propritaire du fichier b) Les membres du groupe propritaire c) Tous les usagers du systmes :le du
NB Dans d'autres systmes de fichiers les droits sont plus fins et l'on peut dfinir
G Florin, S Natkin CNAM- Cedric 44
45
des listes pour d'autres groupes ou mme pour chaque utilisateur (vritables listes de contrle d'accs pour les objets fichiers ex VAX-VMS).
G Florin, S Natkin
CNAM- Cedric
45
46
Matrice de droits
O1 S1 Si
Oj
Om
Droits de Si sur Oj
(1)
G Florin, S Natkin
CNAM- Cedric
46
47
Choix entre les deux approches Repose sur le cot plus ou moins pratique de la manipulation des droits: 1 Les listes de contrle d'accs sont plus pratiques pour la rvocation des droits (puisqu'ils sont associs l'objet). 2 Pour le stockage des droits et la rapidit de leur consultation cela dpend des objets: - Les c-listes sont ranges avec les descriptifs des sujets. Favorable pour ce qui concerne les droits des objets manipuls en mmoire centrale par le noyau (peu de sujets actifs) - Les listes de contrle d'accs doivent tre ranges avec les descriptifs des objets Favorable dans le cas des fichiers
G Florin, S Natkin
CNAM- Cedric
47
48
L'une des mesures les plus importantes de la scurit: - Il est impossible d'assurer la confidentialit, l'intgrit, la non rpudiation sans s'appuyer sur la garantie pralable indiscutable de l'identit de l'entit soumettant une requte. - L'authentification devrait tre assure en continu. Il ne suffit pas de raliser l'authentification une fois pour toute l'ouverture d'un objet (en dbut de session) . quand l'entit est une personne : elle peut quitter son poste en le laissant ouvert => procdure de dconnexion automatique, procdure de rautorisation priodique. . quand l'entit est informatique: une substitution peut avoir lieu (surtout en rseau, ncessit de protocoles de scurit)
G Florin, S Natkin CNAM- Cedric 48
49
Les moyens de l'authentification Deux problmes de nature diffrente : authentification des personnes, authentification des entits informatiques L'authentification peut se faire par trois mthodes: 1 Ce que connat l'utilisateur Le mot de passe, le code confidentiel. Technique: la plus simple la plus rpandue applicable aux entits informatiques Problmes bien connus: - le secret peut-tre dcouvert par un tiers - le secret peut-tre confi un tiers Quelques parades: Obliger l'usager rgulirement de mot de passe. changer
G Florin, S Natkin
CNAM- Cedric
49
50
- Surveiller les tentatives d'accs illicite par comptage (les afficher). - Prvenir l'usager des connexions prcdentes sur son compte en affichant la date et l'heure (par exemple du dernier accs).
G Florin, S Natkin
CNAM- Cedric
50
51
2 Ce que dtient l'utilisateur Un secret matrialis physiquement La cl traditionnelle, la (magntique, code barre, puce) Technique simple, rpandue. Les problmes : - la perte, le vol du support - la duplication (plus ou moins facile mais toujours possible) 3 Ce qu'est l'utilisateur: les mthodes biomtriques Une solution en rapide dveloppement. Qui peut-tre trs efficace ( la limite trop en cas de dcs par exemple) Le plus souvent onreuse (dans l'tat actuel des procds) Qui peut-tre difficile accepter dans certains cas par l'utilisateur carte
G Florin, S Natkin
CNAM- Cedric
51
52
biomtriques
d'un caractre morphologique (biologique) a priori caractrisant de manire unique l'utilisateur mais dont le prlvement peut ne pas suivre exactement un profil prenregistr (en raison mme de son type). - de la classification automatique des caractres d'un ensemble d'usagers (analyse statistique, rseaux de neurones). Ncessit d'tudes caractre utilis approfondies du
- l'intrieur du groupe humain des usagers autoriss. - ou dans une population quelconque (analyse de la variabilit du caractre retenu)
G Florin, S Natkin
CNAM- Cedric
52
53
Incertitudes des techniques biomtriques - La variabilit intra-individuelle. - La variabilit inter-individuelle. conduisant deux types d'erreurs possibles: - Le rejet tort d'un individu autoris - L'acceptation tort d'une personne non autorise. Quelques techniques biomtriques l'tude - L'empreinte digitale Le sujet applique son doigt sur un prisme La pression dclenche une analyse par balayage d'un faisceau infrarouge Le signal reu dpendant des sillons de l'empreinte (creux et bosses successives) est analys et classifi). - La vascularisation de la rtine C'est une empreinte biomtrique analogue l'empreinte digitale qui est trs stable.
G Florin, S Natkin CNAM- Cedric 53
54
L'image de fond de l'oeil est obtenue par un dispositif monoculaire utilis dans les test de vision mdicaux. La numrisation est effectue par une camra infrarouge L'image est classifie - La voix Le sujet prononce quelques mots Le systme numrise et classifie signal le
G Florin, S Natkin
CNAM- Cedric
54
55
- La gomtrie de la main Le sujet applique une main sur un support Une camra enregistre l'image. La caractrisation est obtenue par mesure de la longueur et de la largeur de chaque doigts. - Dynamique de la signature Elle est obtenue par une tablette graphique et un stylo relis un calculateur La signature et surtout le mouvement ralis par la main pour la fabriquer sont analyss en comparaison plusieurs signatures de rfrence. - Dynamique de la frappe clavier Un clavier spcial permettant la mesure prcise des intervalles dans les squence de frappe ou la pression des doigts sur le clavier est utilis - Empreinte gntique Analyse du code gntique de l'individu Demande encore actuellement plusieurs heures.
G Florin, S Natkin
CNAM- Cedric
55
56
Exemples de problmes rsoudre: - dans des systmes mots de passe ( cls secrtes): protocoles pour l'change scuris de cls . - dans des systmes de transactions rparties : protocoles assurant la confidentialit des informations,
G Florin, S Natkin CNAM- Cedric 56
57
G Florin, S Natkin
CNAM- Cedric
57
58
de contrle formelle
de de
validation
L'objectif est de dmontrer formellement qu'un systme ou sont implantes des techniques scuritaires ralise bien ses objectifs de scurit. Une approche analogue la preuve du logiciel mais une diffrence importante: La preuve classique s'arrte le plus souvent vrifier que pour toutes les entres correctes un programme (un systme) produit des sorties attendues La validation formelle de scurit doit prouver que le systme est de scurit: i l revient toujours en un tat de scurit prdfini. - Le systme produit des rsultats prdfinis pour des entres prdfinies. - Il ne fait que cela. Il ne rajoute pas des effets de bord favorables (ce qui n'est pas grave) mais surtout mauvais (inscuritaires ou dgradant le systme).
G Florin, S Natkin
CNAM- Cedric
58
59
G Florin, S Natkin
CNAM- Cedric
59
60
de
scurit
C'est l'opration d'valuation et de contrle des moyens de prvention et de protection des risques informatiques. Nombreuses dvelopper: techniques
- Mise en place des scnarios d'attaques possibles. - Analyse des moyens de stockage des donnes permettant de percevoir les attaques - Analyse des moyens de dtection en ligne utilisant ces donnes Analyse des moyens pour l'exploitation ultrieure hors ligne permettant de dfinir de nouvelles contre mesures. Exemples: - Concernant les tentatives d'intrusion (mise en dfaut des mcanismes d'authentification mots de passe)
G Florin, S Natkin
CNAM- Cedric
60
61
Enregistrement du maximum d'informations concernant tous les accs ayant russis ou chous.
G Florin, S Natkin
CNAM- Cedric
61
62
G Florin, S Natkin
CNAM- Cedric
62
63
G Florin, S Natkin
CNAM- Cedric
63
64
Un chiffre concerne plutt une technique de cryptage portant sur des lments de taille fixe (caractres alphabtiques par exemple).
Un code dsigne plutt un cryptage portant sur des lments de taille variable (mots ou phrases)
- La possibilit de crypter repose sur la connaissance de: la cl (algorithme E, secret k) l'ensemble des paramtres permettant la ralisation des oprations de cryptage ou de chiffrement.
G Florin, S Natkin
CNAM- Cedric
64
65
III.1.2 Le dchiffrement Dk' C -------> M - Dchiffrer un message chiffr C est l'opration qui permet de restituer un texte en clair M partir d'une cl de dchiffrement Dk' que l'on possde. - Dcrypter ou casser un code c'est parvenir au texte en clair sans possder au dpart les rgles ou documents ncessaires au chiffrement. - L'art de dfinir des codes est cryptographie (cryptographe). la
- L'art de casser des codes est appel cryptanalyse ou cryptologie (cryptanalyste, cryptologue ou casseur de codes) - Un cryptosystme est l'ensemble des deux mthodes de chiffrement et de dchiffrement utilisable en scurit.
G Florin, S Natkin
CNAM- Cedric
65
66
III.1.3 Proprits des cryptosystmes - Proprits de base indispensables a) D k' ( C ) = D k' (E k ( M ) ) = M Dk' est la fonction inverse de EK b) Ek et Dk' dpendent d'informations partiellement ou totalement secrtes - Proprits importantes gnrales a) E k et Dk' doivent tre de prfrence simples appliquer de manire : -atteindre des vitesses de chiffrement leves - viter un encombrement important des cls pour tout k k' d'un domaine d'emploi b) On estime que la scurit ne doit pas dpendre du secret des algorithmes E et D mais uniquement du secret des cls k et k'.
G Florin, S Natkin
CNAM- Cedric
66
67
- Proprits importantes pour l'usage a) Le code doit tre trs difficile casser en partant uniquement des messages crypts b) Le code doit tre trs difficile casser mme si l'on dispose d'un chantillon de messages et des messages crypts correspondants . c) On ne doit pas pouvoir crer des textes C' qui aient l'apparence de textes crypts ( Dk' ( C' ) est un texte valide ).
G Florin, S Natkin
CNAM- Cedric
67
68
deux
catgories
de
III.1.4.1 Les chiffres symtriques ( cl prive) - Dk' et E k vue du secret. sont trs lis du point de
- On peut dduire trs facilement l'une des cls de la connaissance de l'autre : pratiquement k = k'. Exemple : Dcalage l'alphabet de n positions. des lettres de
La fonction directe (chiffrement) et son inverse (dchiffrement) se ralisent directement partir de la connaissance de n.
G Florin, S Natkin
CNAM- Cedric
68
69
III.1.4.2 Les chiffres asymtriques ( cl publique) - On choisit deux mthodes Dk' et E k qui sont telles qu'il est trs difficile de dduire D k' de la connaissance de E k . Il faut trouver une fonction dont la fonction inverse est difficile dterminer) - On peut donc rendre E k publique (la cl publique ) connue de tous dans un annuaire car c'est trs pratique. - Par contre la cl Dk' (la cl prive ) doit rester secrte et particulariser chaque utilisateur. - Proprit complmentaire (trs utile) d'un systme cl publique: la commutativit. Dk' ( Ek ( M )) = Ek ( Dk' ( M ) = M
G Florin, S Natkin
CNAM- Cedric
69
70
III.1.5 Problme de la cryptograph ie La scurit d'un cryptosystme repose en fait sur l'analyse de la complexit des algorithmes dfinis et sur les puissances de calcul disponibles pour une attaque. => domaine voluant en permanence avec la recherche Exemples : - Le crypte de Vigenere Publi comme incassable au dbut du XX sicle => Dcrypt 20 ans plus tard - L'algorithme du sac dos Propos comme une solution publique => Rejet en quelques annes cl
- Le DES 56 bits => Dclassifi en 1988 - Une norme OSI propose un mthode de chiffrement => Version suivante : addendum dconseillant l'emploi du crypte comme non scuritaire - Quid du RSA ("meilleur" algorithme actuel) publi comme incassable en 1978 dans la mme revue qui a publi le chiffre de Vigenere. Le chiffrement absolu n'existe pas
G Florin, S Natkin CNAM- Cedric 70
71
III.2 UTILISATION DE LA CRYPTOGRAPHIE DANS LES PROTOCOLES DE SCURIT III.2.1 Le problme de confidentialit - Repose uniquement sur l'existence d'un algorithme de cryptage efficace - Pour une information stocke I ou un message M. III.2.1.1 Cryptographie (Ek ,Dk sont des secrets) cl prive
On stocke Ek ( I ) On envoie Ek ( M ) Personne d'autre que les dtenteurs du secret (E k ,Dk ) ne savent chiffrer ou dchiffrer III.2.1.2 Cryptographie cl publique E k , cl prive Dk' On stocke Ek ( I ) On envoie Ek ( M ) Tout le monde sait encrypter, donc tout le monde peut crypter des donnes ou envoyer des messages crypts. Seuls les dtenteurs du secret peuvent retrouver le texte en clair
G Florin, S Natkin CNAM- Cedric
Dk'
71
72
III.2.2 Le problme d'in tgrit III.2.2.1 En cryptographie cl prive : E k , Dk On peut utiliser le mme principe que prcdemment bas sur la seule possibilit de gnrer des donnes correctes par les usagers autoriss dtenteurs du secret. L'intgrit ne peut tre mise en cause que par les dtenteurs du secret. Le cryptage est relativement coteux si les donnes sont longues . Or il suffit de crypter une information courte comme un code polynomial ( "CRC" ) caractristique de tout un message pour s'apercevoir des modifications ventuelles. On stocke I , CRC ( I ) , E k ( CRC ( I ) ) On envoie M , CRC ( M ) , E k ( CRC ( M ) ) - Tout le monde connat la mthode de calcul des CRC et peut donc modifier les parties commenantes en leur donnant l'apparence de la cohrence. peut - Seul un utilisateur autoris gnrer la signature crypte
CNAM- Cedric 72
G Florin, S Natkin
73
G Florin, S Natkin
CNAM- Cedric
73
74
cl
Solution analogue la prcdente Il faut gnrer le CRC crypt au moyen de la cl prive pour que seuls les utilisateurs autoriss puissent gnrer des donnes (des messages) corrects. Tout le monde pourra vrifier ensuite leur correction au moyen de la cl publique.
G Florin, S Natkin
CNAM- Cedric
74
75
III.2.2.3 Intgrit d'un message dans un flot de messages Un flot d'changes de longue dure doit tre caractris par une connexion. Une connexion dispose d'une rfrence : un identifiant qui permet de distinguer les messages appartenant des connexions diffrentes. La rfrence de connexion est unique au moment ou la connexion est ouverte, mais la rfrence est le plus souvent rutilise ultrieurement (c'est gnralement un numro d'entre dans la table des connexions ouvertes). Chaque message d'une connexion est numrot et donc est identifi, mais les numros sont rutiliss de manire circulaire et donc rapparaissent ultrieurement (modulo 7 par exemple).
G Florin, S Natkin
CNAM- Cedric
75
76
- Rutilisation d'un message crypt d'une connexion ancienne . - Rutilisation d'un message ancien de la mme connexion ayant un numro cohrent dans le flot courant. Un message dupliqu (mais correct du point de vue connexion, squence et signature) peut tre insr dans un flot par un usager malveillant et menacer l'intgrit de l'application.
G Florin, S Natkin
CNAM- Cedric
76
77
Solutions au problme de rptition: - a) Utiliser de trs grands espaces de numrotation . des connexions et des messages . par exemple 32 ou 64 bits . afin de rendre la rutilisation excessivement problmatique.
- b) Utiliser un estampillage unique supplmentaire des messages . par l'horloge physique l'metteur (datation des messages). de
. ncessite de disposer d'un protocole de synchronisation d'horloge (entre l'metteur et le rcepteur) . permet au rcepteur de vrifier la cohrence du message par sa date et vite ainsi les rptitions non dtectes.
G Florin, S Natkin
CNAM- Cedric
77
78
G Florin, S Natkin
CNAM- Cedric
78
79
Exemples de gnration de fonctions univoques au moyen de cryptosystmes On dispose de l'un des deux types de cryptage. a) Un algorithme cl prive - Utilis avec comme cl le mot de passe lui mme. - Seul le dtenteur du mot de passe peut crypter celui-ci et le vrifier. b) Un algorithme cl publique - On gnre un couple E k ,Dk' Dk' - On dtruit la cl de dchiffrement
On sait toujours chiffrer des donnes, mais personne ne sait les dchiffrer. Seul le dtenteur du mot de passe correct peut vrifier celui-ci.
G Florin, S Natkin
CNAM- Cedric
79
80
Fonctionnement d'une authentification d'usager mot de passe - A chaque ouverture de session l'utilisateur prsente son mot de passe - Il est immdiatement crypt - On compare le crypte obtenu celui enregistr dans le fichier des mots de passe - Vision thorique des choses: le fichier peut-tre accessible tous en lecture puisque personne ne sait dcrypter - Exemple du systme UNIX - Le caractres. mot de passe est sur 8
- On en fait une cl de 56 bits pour chiffrer avec l'algorithme du DES. - On chiffre un texte compos de 64 bits 0 avec la cl prcdente. - On ritre 25 fois sur chaque crypte obtenu successivement. - Le rsultat est traduit en 11 caractres imprimables placs dans un fichier (/etc/passwd) accessible en lecture par tous les usagers.
G Florin, S Natkin
CNAM- Cedric
80
81
- Problmes de l'approche UNIX -A) Utilisation par les "pirates " de techniques de dcryptage "force brute" . 1) Un intrus essaye des mots de passe au hasard (surtout si la longueur de P est faible) Trs facile surtout si l'intrus a pu recopier le fichier des mots de passe sur son calculateur Avec un calculateur peu puissant le calcul du crypte UNIX prend de l'ordre de 1 seconde Avec un circuit DES on peut le faire en 1ms. 2) Meilleure technique de piratage Les mots essays sont: Tirs d'un dictionnaire de la langue de l'utilisateur. Tirs d'une liste de prnoms On peu ainsi casser jusqu' 30% des mots de passe. - B) Espionnage de la ligne entre la console utilisateur et le calculateur Le mot de passe y circule en clair Par exemple sur ethernet (espion de
CNAM- Cedric 81
ligne)
G Florin, S Natkin
82
avec
cl
Diffrentes solutions pour contrer les attaques force brute (utilises indpendamment ou en conjonction) Interdiction tentatives en chec de plus de n
- Mise en protection du fichier des mots de passe (accs contrl par primitive systme) - Interdiction d'utilisation des mots de passe cassable facilement (mots du dictionnaire, ...). - Adjonction au mot de passe P connu de l'usager d'une cl complmentaire N trs difficile deviner (l'heure de cration du mot de passe, une cl alatoire) On stocke dans le fichier des mots de passe protg U , N , Ek (P , N) A chaque ouverture on ajoute au passe P fourni par l'usager la cl N avant de crypter.
G Florin, S Natkin
CNAM- Cedric
82
83
Exemple : Pour certains unix une cl complmentaire de 12 bits ("salt") est construite partir de l'UID (code interne utilisateur) et de l'heure de gnration du mot de passe. On multiplie par 4096 le nombre d'essais raliser par mots de passe pour un pirate.
G Florin, S Natkin
CNAM- Cedric
83
84
III.2.3.1.3 Procdures scurises d'authentification par mot de passe sur les rseaux . Pour assurer la confidentialit du mot de passe: - cryptage de celui ci . Un intrus pourrait cependant - enregistrer le mot de passe crypt - le rutiliser ultrieurement sous sa forme crypte (rptition, "replay") . Solutions: -Utilisation de la date prcise d'ouverture pour rendre inoprantes les tentatives en rptition. -Utilisation d'une synchronisation des horloges entre le site utilisateur et le site d'authentification pour vrifier la cohrence des dates et djouer les tentatives de rptition.
G Florin, S Natkin
CNAM- Cedric
84
85
La solution ( cl prive) - Les deux entits ont en commun une cl secrte ku - Les deux sites ont des horloges synchronises Site Utilisateur Authentificateur 1 : Utilisateur U Demande d'ouverture(U) login(U) --------------------------------------> 2: Consultation fichier d'autorisation 3: Lecture cl de U: ku Lecture de la date 4: T 5: mission T crypte X = Eku (T) <-------------------------------------6 : Dchiffrage T = Dku (X) 7 : Vrification cohrence T 8 : U donne son mot de passe et l'heure courante crypts Y = E ku (T , P) -------------------------------------->
G Florin, S Natkin CNAM- Cedric 85
Site
86
9: (Y) 10 :
G Florin, S Natkin
CNAM- Cedric
86
87
Remarques : - A envoie son heure courante T crypte pour qu'un intrus ne puisse rejouer une squence enregistre sa place. U vrifie la cohrence de T. - U retransmet l'heure fournie par A en plus de son mot de passe pour la mme raison. - Le mot de passe ne peut-tre obtenu par espionnage du rseau par un intrus. - Solution encore plus Kerberos. sophistique:
G Florin, S Natkin
CNAM- Cedric
87
88
III.2.3.1.4 Solution d'authentification d'un usager dans un rseau cls publiques - Les deux entits ont chacun un couple cl publique, cl prive: (Eu , Du) pour l'utilisateur (Ea , Da) pour l'authentifieur - Tout le monde connat publiques Eu, Ea. les cls
Da
- On a la proprit de commutativit de l'algorithme cl publique utilis E ( D ( M )) = D ( E ( M )) = M - Les deux sites synchronises ont des horloges
G Florin, S Natkin
CNAM- Cedric
88
89
Site
4 : Dchiffrage de T avec Ea cl publique de A : T = Ea (X) 5 : Vrification cohrence de l'heure transmise T 6 : U renvoie l'heure courante crypte par sa cl secrte Y = Du (T) -----------------------------> 7: U 8: Dchiffrage T = Eu (Y) par la cl publique de Fin d'ouverture
G Florin, S Natkin
CNAM- Cedric
89
90
Remarques : - En fait il n'y a plus de mot de passe au sens habituel: c'est la connaissance par l'utilisateur U de sa cl prive qui lui sert de mot de passe - A envoie son heure courante T crypte pour qu'un intrus ne puisse rejouer une squence enregistre sa place. Seul A peut gnrer ce message puisque seul A connat Da - U vrifie la cohrence de T ce qui empche la rptition d'un ancien change. - U peut dcoder T (comme tout le monde d'ailleurs) car U connat la cl publique de A. - U retransmet l'heure fournie par A en la codant de sa cl prive. Lui seul peut le faire , ce qui pour A est quivalent la fourniture d'un mot de passe. - A peut dcoder et vrifier la date ce qui vite nouveau la rptition.
G Florin, S Natkin CNAM- Cedric 90
91
III.2.3.2 L'authentification d'un message (d'une donne) d'un systme informatique III.2.3.2.1 Cas d'un cryptage cl prive On stocke E k ( I ) On envoie E k ( M ) Personne d'autre ne sait encrypter pareillement, sauf ceux qui dtiennent le secret Dk L'metteur comme le destinataire (d'un message) doivent donc partager une cl secrte unique de manire assurer la rception que seul l'metteur autoris a pu fabriquer le message. Problme pos : la fabrication puis la distribution de nombreuses cls de session secrtes (trait plus loin) Remarques: On obtient d'une seule opration la confidentialit, l'intgrit, l'authentification. Comme prcdemment on peut viter de coder tout en ne signant que le CRC mais on perd la confidentialit.
G Florin, S Natkin CNAM- Cedric 91
algorithme
de
92
III.2.3.2.2 Cas d'un algorithme cryptage cl publique A Solution avec authentification seule
de
Comme un usager metteur d'information E est le seul connatre une cl prive De i l suffit qu'il signe de cette cl: On stocke De ( I ) On envoie De ( M ) Si le rcepteur, en appliquant la cl publique Ee de l'metteur arrive dcoder le message alors il est sr de l'identit de l'metteur Personne d'autre ne sait encrypter pareillement, sauf ceux qui dtiennent le secret De Mais l'change n'est absolument pas confidentiel puisque tout le monde peut dcoder le message avec la cl publique Ee de l'metteur.
G Florin, S Natkin
CNAM- Cedric
92
93
B Authentification et confidentialit d'une transmission de message en cryptographie cls publiques - Les deux entits communicantes ont un couple cl publique, cl prive/ (Ee , De) pour l'metteur (Er , Dr) pour le rcepteur - Tout le monde connat les cls publiques Ee, Er. - Seul E connat De et seul R connat Dr - On a E ( D ( M )) = D ( E ( M )) = M Du rcepteur vers l'metteur : la preuve d'origine - Authentification et confidentialit l'metteur vers le rcepteur de
Comme un usager metteur d'information E est le seul connatre une cl prive De il doit commencer par signer de cette cl. De manire autoriser seulement le rcepteur accder aux informations i l doit ensuite signer de la cl Er
G Florin, S Natkin
CNAM- Cedric
93
94
message M signature S = Er ( De (M)) --------------------------> S A la rception de Dr(S) = Dr(Er(De(M))) = De(M) Puis Ee ( De (M ) ) = M Seul E a pu envoyer M car seul E peut appliquer De. Seul R peut accder M car seul R peut appliquer Dr.
G Florin, S Natkin
CNAM- Cedric
94
95
Du rcepteur vers l'metteur : la preuve de remise Avec le protocole prcdent le rcepteur est certain que l'metteur est bien l'metteur autoris mais l'metteur n'est pas assur de la remise de son message au destinataire autoris. On ralise le mme protocole en retour pour transporter un acquittement not ici ACQ. acquittement ACQ (M) signature S = Dr ( ACQ
(M))
<-------------------------A la rception de S Er ( Dr ( ACQ (M)) ) = ACQ (M) - Seul R a pu envoyer ACQ(M) car seul R peut appliquer Dr Remarques: On peut aussi protger confidentialit de l'acquittement Ee(Dr(ACQ(M))). la par
- On ne rsout pas le problme de non rpudiation car l'metteur comme le rcepteur peuvent prtendre qu'ils ont perdu ou qu'on leur a drob leur cl.
G Florin, S Natkin CNAM- Cedric 95
96
III.2.4 Le problme de non rpudiation Il s'agit d'viter un dni de responsabilit d'une entit communicante : - Aussi bien du rcepteur qui ne peut dnier avoir reu un ordre - que de l'metteur qui ne peut dnier l'avoir donn. Dans toutes les circonstances l'utilisateur peut prtendre que l'on a usurp son identit. C'est un problme principalement juridique mais qui doit tre rgl dans le cadre de techniques informatiques. Deux catgories de rponses: - La responsabilit totale du secret des cls - La notarisation
G Florin, S Natkin
CNAM- Cedric
96
97
totale
du
Les metteurs ou les rcepteurs ne peuvent en aucun cas arguer de la perte de leur code s'ils n'en ont pas fait la dclaration immdiate. Toute utilisation du secret hors dclaration de perte engage la responsabilit du dtenteur (Ex: carte bancaire) Dans cette hypothse on peut utiliser des techniques d'authentification lectronique et de preuve de remise. - C'est la bonne foi de l'une des parties contre celle de l'autre (en gnral en faveur des banques pour la carte bancaire) - Mais c'est galement la qualit des appareils et du protocole de scurit qui est en cause (des jugements ont t rendus contre les banques dans certains cas) - Tous les conflits qu'tre arbitrs en justice. ne peuvent
G Florin, S Natkin
CNAM- Cedric
97
98
III.2.4.2 Les techniques de notarisation Les transactions sont effectues par l'intermdiaire d'une entit juridiquement sre (un notaire lectronique). C'est une tierce contractuellement par communiquent. partie reconnue les entits qui
Ex le rseau international inter bancaire SWIFT Le notaire garantit la scurit d'une transaction: - confidentialit - authentification - non rpudiation par la datation, la journalisation de la transaction. de manire rduire l'incertitude en cas de conflit.
G Florin, S Natkin
CNAM- Cedric
98
99
Exemple - Un protocole de notarisation utilisant des cls prives. Le notaire doit disposer des cls Ee , De et Er , Dr de (metteur, rcepteur). et d'une cl secrte propre En , Dn
Notaire
Er(ACQ(E,R,M,T))
Er(E,R,M,T)
G Florin, S Natkin
CNAM- Cedric
99
100
1 - L'metteur E souhaite envoyer le message M au destinataire R de faon notarise : Il envoie au notaire Ee ( E , R , M ) 2 - Le notaire qui reoit la transaction peut la dcoder puisqu'il connat De. Il date la transaction T et la journalise: Enregistrement de E , R , M , T La transaction ne pourra pas ensuite tre renie par E. 3 - Le notaire possde une cl secrte personnelle En qu'il utilise pour signer la transaction S = En(E,R,M,T). Il renvoie cette signature en rponse E qui va la conserver pour preuve de la notarisation effectue. 4 - L'metteur E envoie alors la transaction son destinataire sous la forme S signe par le notaire. De la sorte il ne peut avoir modifi celle ci entre temps R ne peut encore interprter les informations mais il enregistre S pour preuve de la requte de E.
G Florin, S Natkin
CNAM- Cedric
100
101
5 - Pour connatre M, R demande au notaire le dchiffrement de En ( E , R , M , T) Le notaire envoie R la transaction chiffre avec la cl de R soit Er ( E , R , M , T). Seul R peut la lire confidentialit, intgrit et authenticit. 6 - Pour terminer compltement le protocole il faut que le notaire dispose d'une preuve de remise R soit une rponse: Er ( ACQ ( E , R , M , T ) ) que le notaire enregistre.
G Florin, S Natkin
CNAM- Cedric
101
102
III.2.5 Le problme de distribution des cls Avec les systmes de cryptographie ( cls prives mais aussi cls publiques) la scurit dpend surtout du secret des cls et donc on doit changer souvent de cls. III.2.5.1 Distribution manuelle des cls Les cls sont fabriques par un office central Les cls sont distribues par courrier postal ou tout autre procd de livraison. Solution assez mdiocre: - Vulnrable - Trs lente - Peu pratique et coteuse si l'on change souvent III.2.5.2 cls Distribution par rseau des
Profiter des possibilits de transport des donnes offertes par le rseau Sans mettre en jeu la scurit.
G Florin, S Natkin
CNAM- Cedric
102
103
III.2.5.2.1 Distribution hirarchique On utilise plusieurs niveaux de cls: - Un niveau suprieur (par exemple un serveur national) sert la fabrication et la distribution de cls au niveau infrieur (par exemple rgional). - Pour distribuer des cls rgionales, le niveau national dispose d'une cl unique qui n'est utilise que pour la distribution (afin d'viter d'offrir des messages longs crypts aux cryptanalyste pour une attaque statistique) - La cl du plus haut niveau doit tre distribue manuellement .
G Florin, S Natkin
CNAM- Cedric
103
104
Exemple de protocole de distribution de cls de session deux niveaux: - Chaque site du niveau 2 (rgional) connat la cl de distribution des cls du niveau 1 (national) - Chaque site du niveau 2 reoit tout d'abord du niveau national une cl secrte propre qui lui permet de dialoguer avec ce niveau sans utiliser en permanence la cl nationale qui serait vulnrabilise - Il dchiffre sa cl secrte avec la cl nationale.
Niveau 1
National
En(Ea)
En(Eb)
Niveau 2 Rgional
Site A
Site B
G Florin, S Natkin
CNAM- Cedric
104
105
- Obtention d'une cl de session L'initiateur de la communication (site rgional A de cl secrte Ea) demande au niveau (national) une cl de session pour tablir un dialogue priv avec un autre site rgional B (de cl secrte Eb) Le niveau national connat les cls Ea et Eb. Il dtermine une cl de session Es et la transmet crypte par Ea et aussi crypte par Eb A A commence sa session avec B en lui envoyant la cl de session crypte par Eb (que A ne serait pas capable d'interprter) mais que B va dcoder. A et b disposent d'une cl commune secrte Es
G Florin, S Natkin
CNAM- Cedric
105
106
Eb(Es)
G Florin, S Natkin
CNAM- Cedric
106
107
non
Pour faire communiquer secrtement des entits qui n'ont aucune rfrence hirarchique commune (comment changer des cls dans un rseau sans avoir de cl et sans pouvoir tre surpris). La mthode des puzzles L'initiateur - Il transmet au destinataire grand nombre de possibilits par exemple 20000 possibilits de choisir une cl (les puzzles) - Un puzzle c'est : un identifiant unique (numro) une cl d'une un
cl
- Les puzzles sont tous crypts de faon ce que ni le numro de squence ni la cl ne soient en clair.
G Florin, S Natkin
CNAM- Cedric
107
108
- Les puzzles sont crypts tous de faon diffrente et pas trop difficile casser en force brute. Par exemple la cl employe (d'un DES) fait 56 bits dont 24 ont t fixs. Il reste 232 configurations essayer (quelques heures de calcul pour casser un puzzle). - Les puzzles sont transmis dans le dsordre Le destinataire - Il choisit une cl au hasard et il la casse. - Il retransmet l'initiateur en clair le numro de squence de la cl qu'il a retenu: - L'initiateur qui connat tous les puzzles et le destinataire qui l'a dcrypt ont en commun une cl de session. - Un intrus connat le numro de squence de la cl mais il ne connat pas sa valeur. - Pour obtenir le mme rsultat i l doit en moyenne essayer 10000 dcryptages.
G Florin, S Natkin CNAM- Cedric 108
109
G Florin, S Natkin
CNAM- Cedric
109
110
III.2.6 La protection des cls: le partage d'un secret Certaines oprations sont suffisamment sensibles pour devoir engager la responsabilit de plusieurs personnes. - On peut faire vrifier l'identit de plusieurs usagers simultanment possesseurs d'un mot de passe pour engager une action. - Mais cette approche peut ensuite tre encore raffine en souhaitant donner une part de responsabilit plus importante selon un grade: Ex : Il suffit de la prsence du responsable financier pour ouvrir le coffre ou de trois chefs de service ou ... : - Le problme du partage d'un secret
. Comment diviser une cl d'accs reprsente par une valeur numrique V en parts ( t+1 par exemple ) . De telle faon qu'un groupe de porteurs de t+1 parts peuvent reconstituer la cl alors qu'un groupe de porteurs de t parts ne le peuvent pas . . Les porteurs de parts doivent pouvoir reconstituer V dans un systme
G Florin, S Natkin CNAM- Cedric 110
111
informatique connatre V.
d'autorisation
sans
jamais
G Florin, S Natkin
CNAM- Cedric
111
112
- La solution de Shamir 1978 . V valeur numrique entire . On gnre alatoirement t valeurs entires a1 , a2 , .... , at . On leur associe un polynme dont le terme constant est V : P(x) = at x t + at-1 x t-1 + .... + a1 x + V . Une part du secret est un couple (x i ,P(x i ) x i non nul les parts sont gnres par des xi diffrents . Pour viter une possible attaque force brute par un groupe de porteurs agissant par essais et erreurs pour complter leur connaissance: grand . on choisit un entier premier n les calculs en
G Florin, S Natkin
CNAM- Cedric
112
113
- Peut rsoudre le systme linaire de dtermination des coefficients du polynme - Et ainsi dterminer V
- Comme les xi sont diffrents et non nuls la matrice est rgulire - Tout sous groupe de porteurs en nombre infrieur ou gal t ne peut dterminer t qu' des constantes multiplicatives prs.
G Florin, S Natkin
CNAM- Cedric
113
114
G Florin, S Natkin
CNAM- Cedric
114
115
Evaluation
Plus connue sous le nom de "livre orange" "Orange book" La rfrence actuelle pour l'valuation de la scurit d'un systme informatique par rapport une liste de critres conduisant un classement. Quelques critres utiliss: Existence d'une politique de scurit dfinie de faon explicite (en particulier prcisant comment sont octroys les droits d'accs) - Existence d'un classement selon le niveau de scurit des informations. - Garantie du mcanisme de scurit au mme niveau que les informations qu'il est cens garantir. - Identification des personnes ayant accs
G Florin, S Natkin
CNAM- Cedric
115
116
il
aux est
- Enregistrement de toute action pouvant affecter la scurit (pour analyse ultrieure) - volution indpendante du matriel et du logiciel du point de vue de la scurit.
G Florin, S Natkin
CNAM- Cedric
116
117
Les quatre divisions du livre orange Aprs l'identification et l'valuation des mcanismes scuritaires implants dans le systme classification du systme informatiques selon sept niveaux principaux de scurit (avec des divisions et des sous divisions) Chaque niveau inclut les mcanismes de scurit du niveau infrieur Quelques caractristiques de chaque niveau Division D : Scurit nulle trs faible ou
En l'absence d'une possibilit d'valuation relle Ces systmes ne peuvent tre classs ailleurs. L'accs physique ouvre l'accs toutes les ressources Exemple : Le PC sous MS-DOS Les macintosh sous MAC-OS ( coup sur pour les versions antrieures V7)
G Florin, S Natkin
CNAM- Cedric
117
118
Division C : rpandus
Niveau C1 Scurit dite discrtionnaire (Scurit de base des systmes actuels) - Les usagers sont identifis - Authentification par mot de passe - Chaque usager contrle les ressources dont il est propritaire en dfinissant les droits d'accs en lecture ou criture des autres. Exemple: standards Les systmes UNIX
Niveau C2 Protection d'accs contrl (C1 avec de l'audit) - Tous les objets manipuls par un usager ne doivent contenir que des donnes autorises - On doit tracer tout vnement touchant la scurit (audit des intrusions) Exemple : Certains UNIX
G Florin, S Natkin
CNAM- Cedric
118
119
Division B Systmes trs bien protgs (en pratique peu de systmes grand public) Niveau B1 Protection avec tiquettes de scurit (labels) Introduction d'une scurit plusieurs niveaux distinguant selon les ressources diffrentes tiquettes de scurit (secret, top secret, ...) Ex : Certifi ou en phase certification B1 - SUN OS - GOUD-UTX / 32S - System v / MLS Niveau B2 Protection structure - Tous les objets ont obligatoirement un label Les priphriques doivent respecter les labels - Il existe un modle de scurit objet d'une preuve de validit avec des tests de pntration Ex :TRUSTED XENIX Unix system laboratories System V r4 avec module ES "enhanced security" de
G Florin, S Natkin
CNAM- Cedric
119
120
Niveau B3 Les domaines de scurit Isolation des domaines de protection renforce l'aide de dispositifs matriels. Division A La conception vrifie - Existence d'un modle formel de scurit - Preuve mathmatique formelle de la validit du modle de scurit - Analyse formelle des canaux de communication (apparents ou cachs) - Distribution de confiance des accs Exemple : Le systme SCOMP de Honeywell B Norme ITCSEC - Le livre blanc Version amricaine - Peu diffuse - Postrieure la norme amricaine> corrige certains points europenne de la norme
G Florin, S Natkin
CNAM- Cedric
120