Vous êtes sur la page 1sur 82

2014-2015

Universit Abdelmalek Essadi


Facult des Sciences
Ttouan

SECURITE DU SYSTEME
DINFORMATION (SSI)
BENDAHMANE AHMED

OBJECTIFS DU COURS
2

identifier les objectifs de la scurit des rseaux et systmes ;


laborer une politique de scurit au sein dun systme dinformation ;
exploiter les mcanismes et les algorithmes de la cryptographie ;
identifier les menaces de la scurit et dimplmenter les outils de la protection
adquate.

1
Plan
3

Introduction la cryptographie
Notions fondamentales (histoire, principe de kerckhoffs, vocabulaire)
Cryptographie symtrique et asymtrique
Signatures numriques
Confiance en une cl publique
Infrastructure de gestion des cls (PKI)

Plan
4

Introduction la scurit des systmes dinformation


Notions fondamentales de scurit :
Les bases, les principes et les objectifs de la scurit
Politique de scurit et Gestion des risques
Codes malveillants et outils de scurit
Moyens de prvention
Outils de scurit : antivirus, antispyware
Scanners de vulnrabilits

2
Plan
5
Travaux pratiques :
Gnration, change des cls et chiffrement des donnes.
Cryptage et de chiffrement de ressources l'aide d'outils open source
Scurisation au niveau applicatif.
Mise en place dune infrastructure de gestion des cls sous Windows
server/Linux.
Utilisation dun scanner de vulnrabilit.
Utilisation dun Analyseur de paquets.
Firewalls et outils daudit rseau

TRAVAIL PERSONNEL
6

Il sagit de raliser des mini projets tutors par lquipe pdagogique sur :
le chiffrement,
les algorithmes de cryptographie,
les outils de supervision rseau et la dtection des intrusions
les stratgies innovantes pour la scurit des systmes dinformations

3
2014-2015
Universit Abdelmalek Essadi
Facult des Sciences
Ttouan

Introduction

BENDAHMANE AHMED

Un Systme dInformation (SI) c'est quoi ?


8

Selon lIGI 900 et le SCSSI**

Tout moyen dont :


le fonctionnement fait appel llectricit
destin laborer, traiter, stocker, acheminer, prsenter
* IGI = Instruction Gnrale Interministrielle
ou dtruire de linformation
** SCSSI = Service Central de la Scurit des Systmes d Informations

4
Par extension .. un SI
9

est un ensemble constitu de


Donnes (paramtres de contrle, donnes utiles)
Programmes (applications informatiques, logiciels)
Ordinateurs (Serveurs, postes de travail, rseau)
Procdures (dveloppement, exploitation, maintenance)
Personnes (utilisateurs, dveloppeurs)
Environnement physique

Exemple : Ordinateur, Rseau dentreprise,


Systme de gestion de donnes

Les systmes d'information sont devenus le centre nerveux


des nations modernes
10

5
VOLUTION DES SYSTMES DINFORMATION
11

Les SI aujourd'hui :
changent dynamiquement
intgration constante de nouveaux outils
mises jour, rorganisations, ...
se complexifient (htrognit des systmes),
sinterconnectent (en interne, mais aussi vers lextrieur)
Les technologies voluent (programmation oriente
objet, agents intelligents) comme les menaces !!

Systme informatique et systme d'information


12
Un systme informatique est :
Un ensemble de dispositifs (matriels et logiciels) associs, sur lesquels repose un systme d'information.
Un des moyens techniques pour faire fonctionner un systme dinformation est dutiliser un
Systme informatique

Il est constitu gnralement des serveurs, routeurs, pare-feu, commutateurs, imprimantes,


mdias (cbles, air, etc.), points d'accs, stations de travail, systmes d'exploitation,
applications, bases de donnes, etc.

Un systme d'information est un ensemble de moyens (humains, matriels, logiciels, etc.)


organiss permettant d'laborer, de traiter, de stocker et/ou de diffuser de l'information
grce aux processus ou services.

Un systme d'information est gnralement dlimit par un primtre pouvant comprendre


des sites, des locaux, des acteurs (partenaires, clients, employs, etc.), des quipements, des
processus, des services, des applications et des bases de donnes.

6
La scurit des systmes informatiques
13

Les systmes informatiques sont au cur des systmes dinformation.


Ils sont devenus la cible de ceux qui convoitent linformation.
Assurer la scurit de linformation implique dassurer la scurit des
systmes informatiques

Quest-ce que la scurit?


14
Dfinition de base : La scurit informatique c'est l'ensemble des
moyens mis en uvre pour minimiser la vulnrabilit d'un systme
contre des menaces accidentelles ou intentionnelles.
Scurit = Safety
Protection de systmes informatiques contre les accidents dus
l'environnement, les dfauts du systme.
Scurit = Security
Protection des systmes informatiques contre des actions
malveillantes intentionnelles.

7
La scurit des systmes informatiques
15

Objectifs/ besoins de la scurit informatique


16

Quelques objectifs garantir:


Intgrit

Confidentialit

Disponibilit

Authentification

Contrle daccs/Autorisation

Non rpudiation

8
Intgrit

Absence daltration ou de destruction


Ex :
Protection contre une modification non autorise
Vrification quun message na pas t modifi
Ma recette na pas t modifie sans que je men rende compte

17

Confidentialit

Disponibilit et divulgation limites aux seules entits autorises


Ex :
Empcher la lecture de donnes pendant la transmission ou le stockage
pour des personnes non autorises
Seuls lexpditeur et le destinataire dun message connaissent
linformation
Ma recette nest connue que de moi et de ma sur

18

9
Disponibilit

Capacit rpondre un instant prcis, tre accessible


dans des conditions dfinies de performance, dhoraires
Ex :
les donnes sont accessibles au moment o on en a besoin (pas de
dni de service pour une personne autorise)
Lorsque je veux faire..., je peux accder ma recette

19

Authentification

Vrification / validation dune identit dune entit


Ex :
Vrifier lidentit dun utilisateur, dune machine ou dun programme
Connatre de manire sre celui qui a envoy le message

Remarque : lidentification est laction de fournir son identit


proclame (ex : nom dutilisateur)

20

10
Contrle daccs
Le contrle daccs est la facult de limiter et de contrler laccs
des systmes et des applications via des maillons de
communications.

Pour accomplir ce contrle, chaque entit essayant dobtenir un


accs doit dabord tre authentifie, ou sauthentifier, de telle sorte
que les droits daccs puissent tre adapts son cas.

21

Non rpudiation

Impossibilit de nier avoir particip


Ex :
Lexpditeur dun message ne peut pas prtendre ne pas lavoir envoy
Le destinataire dun message ne peut pas prtendre ne pas lavoir reu

22

11
Dfinitions :
23

Vulnrabilit
Faiblesse / faille : faute accidentelle ou intentionnelle introduite dans la
spcification, la conception ou la configuration du systme.
Attaque
Action malveillante qui tente dexploiter une faiblesse dans le systme et de
violer un ou plusieurs besoins de scurit.
Intrusion
Faute oprationnelle, externe, intentionnellement nuisible, rsultant de
lexploitation dune vulnrabilit dans le systme.

Dfinitions :
24

Menace
Violation potentielle dune proprit de scurit

Risque
Couple (menace, vulnrabilit)

12
Risques & Menaces
25

Quels sont les risques ?....


Le risque est la possibilit quune chose critique apparaisse. Son valuation permet dtablir
des actions pour rduire et maintenir la menace un niveau raisonnable et acceptable.
Evaluation des risques lies l'utilisation de l'informatique
Il importe de mesurer ces risques:
en fonction de la probabilit ou de la frquence de leurs survenances;
en mesurant leurs effets possibles.

Ces effets peuvent avoir des consquences ngligeables ou catastrophiques :


le traitement informatique en cours choue : il suffit de le relancer, ventuellement par une autre mthode si on
craint que la cause ne rapparaisse;
l'incident est bloquant et on doit procder une rparation ou une correction avant de poursuivre le travail
entrepris.

Risques & Menaces


26

Quels sont les risques ?

Mais ces mmes incidents peuvent avoir des consquences beaucoup plus
fcheuses:

donnes irrmdiablement perdues ou altres, ce qui les rend inexploitables ;


Donnes ou traitements durablement indisponibles, pouvant entraner l'arrt d'une
production ou d'un service ;
divulgation d'informations confidentielles ou errones pouvant profiter des socits
concurrentes ou nuire l'image de l'entreprise;
dclenchement d'actions pouvant provoquer des accidents physiques ou induire des
drames humains.

13
Les risques humains
27

Ce sont les plus importants, mme s'ils sont le plus souvent ignors ou
minimiss.
Ils concernent les utilisateurs mais galement les informaticiens eux-
mmes.
la maladresse : commettre des erreurs : excuter un traitement non souhait,
effacer involontairement des donnes ou des programmes, etc.

l'inconscience et l'ignorance: introduire des programmes malveillants sans le


savoir (par exemple lors de la rception de courrier).
De nombreux utilisateurs d'outils informatiques sont encore inconscients ou
ignorants des risques qu'ils font courir aux systmes qu'ils utilisent.
Raliser des manipulations inconsidres (autant avec des logiciels qu'avec du
matriel)

Les risques humains


28

la malveillance : impossible d'ignorer les diffrents problmes de virus et de vers ces


dernires annes (beaucoup de couverture mdiatique).
Certains utilisateurs peuvent volontairement mettre en pril le systme d'information, en y
introduisant en connaissance de cause des virus(en connectant par exemple un ordinateur
portable sur un rseau d'entreprise), ou en introduisant volontairement de mauvaises
informations dans une base de donnes.

Il est facile pour un informaticien d'ajouter dlibrment des fonctions caches lui permettant,
directement ou avec l'aide de complices, de dtourner son profit de l'information ou de
l'argent.
On parle alors de la cyber-criminalit.

14
Les risques humains
29

l'ingnierie sociale(social engineering) est une mthode pour obtenir d'une personne des
informations confidentielles, que l'on n'est pas normalement autoris obtenir, en vue de les
exploiter d'autres fins (publicitaires par exemple).
Elle consiste :
se faire passer pour quelquun que lon est pas (en gnral un administrateur)
demander des informations personnelles (nom de connexion, mot de passe, donnes
confidentielles, etc.) en inventant un quelconque prtexte (problme dans le rseau,
modification de celui-ci, heure tardive, etc.).
Elle peut se faire soit au moyen dune simple communication tlphonique, soit par mail, soit en
se dplaant directement sur place.

Les risques humains


30

l'espionnage: surtout industriel, emploie les mme moyens, ainsi que bien d'autres, pour
obtenir des Informations sur des activits concurrentes, procds de fabrication, projets en
cours, futurs produits, politique de prix, clients et prospects, etc.

Des formes la limite de la lgalit correspondent l'intelligence conomique.

15
Les risques matriels /techniques
31

Il sont lis aux dfauts et pannes invitables que connaissent tous les systmes matriels et
logiciels. Ces incidents sont videmment plus ou moins frquents selon le soin apport lors
de la fabrication et des tests effectus avant que les ordinateurs et les programmes ne soient
mis en service. Cependant les pannes ont parfois des causes indirectes, voire trs indirectes,
donc difficiles prvoir.

Incidents lis au matriel: la plupart des composants lectroniques, produits en grandes


sries, peuvent comporter des dfauts. Ils finissent un jour ou l'autre par tomber en panne.
Certaines de ces pannes sont assez difficiles dceler car intermittentes ou rares. Parfois, elles
relvent d'une erreur de conception (une des toutes premires gnrations du processeur
Pentium d'Intel pouvait produire, dans certaines circonstances, des erreurs de calcul) ;

Les risques matriels /techniques


32

Incidents lis au logiciel : mes plus frquents;


Les systmes d'exploitation et les programmes sont de plus en plus complexes car ils font de
plus en plus de choses. Ils ncessitent l'effort conjoint de dizaines, de centaines, voire de
milliers de programmeurs. Ces programmeurs peuvent faire des erreurs de manire
individuellement ou collective que les meilleures mthodes de travail et les meilleurs outils de
contrle ou de test ne peuvent pas liminer en totalit.
Incidents lis l'environnement: les machines lectroniques et les rseaux de
communication sont sensibles aux variations de temprature ou d'humidit (tout
particulirement en cas d'incendie ou d'inondation) ainsi qu'aux champs lectriques et
magntiques. Il est possible qu'un ordinateur tombe en panne de manire dfinitive ou
intermittente cause de conditions climatiques inhabituelles ou par l'influence d'installations
lectriques notamment industrielles(et parfois celle des ordinateurs eux-mmes ! ).

16
Evolution des risques
33

Croissance de l'Internet
Croissance des attaques
Failles des technologies
Failles des configurations
Failles des politiques de scurit
Changement de profil des pirates

Les prcautions prendre

34

Dans le cas des risques matriels il est possible de se prmunir:


redondance des matriels: la probabilit ou la frquence de pannes d'un quipement est
reprsente par un nombre trs faible (compris entre 0 et 1). En doublant ou en triplant (ou
plus) un quipement, on divise le risque total par la probabilit de pannes simultanes. Le
rsultat est donc un nombre beaucoup plus faible et la fiabilit est plus grande.

dispersion des sites : un accident (incendie, tempte, tremblement de terre, attentat, etc.) a trs
peu de chance de se produire simultanment en plusieurs endroits distants.

procdures de contrle indpendants: ils permettent bien souvent de dceler les anomalies
avant qu'elles ne produisent des effets dvastateurs.
Il est possible de raliser des audits de scurit.

17
Les prcautions prendre
35

Scurit et Suret

On parle de :

Scurit de fonctionnement dans le cas de la protection des


donnes et de la capacit de travail contre les actes de malveillance;
Suret de fonctionnement dans le cas de la protection du
systme d'information contre les accidents

Deux acteurs majeurs


36

Le pirate
Ladministrateur

18
Les agresseurs potentiels
37

Pirate: personne commettant des actes illgaux lis


linformatique(Kevin Mitnick, Captain Crunch)
Hacker: personne apte modifier astucieusement un objet pour le
destiner un autre usage que celui prvu initialement (non pjoratif).
Les saboteurs ou Crasher: Pirates dangereux qui dtruisent pour le
plaisir (?), pratique le vandalisme
Script kiddies: Gamin (pirate apprenti) utilisateur de scripts crits
par dautres (pjoratif)

Les agresseurs potentiels


38

Les espions: Pirate pay par une entreprise ou un organisme


concurrent pour rcolter (de faon frauduleuse) des informations
sur un domaine prcis.
Les fraudeurs: Utilisation des ressources informatiques sans
autorisation.
Phreaker : pirate spcialis dans la fraude aux tlcom, en contournant le rseau
tlphonique pour ne pas payer la communication.
Coder : pirate spcialis dans l'utilisation des codes de cartes bancaires.

19
Qui sont les hackers ?
39

Hacktivisme
40

hacktivisme est un acte de promotion dune agenda par le piratage


qui se manifeste spcialement par le deffacement ou la
dsactivation des sites web.
Comprend les pirates avec un programme social ou politique.
Pirater des sites pour faire passer un message.
Certains sites agissant fortement la manire de script kiddies,
s'auto-proclament hacktivistes sans aucun fondement.

20
Motivations du hacker
41

Vis--vis des ressources sensibles (Matriels, Donnes, Systmes,


Rseaux, Applications)

prendre connaissance (donnes)


modifier (donnes)
altrer ou dtruire (donnes)
paralyser (service, rseau)
se faire identifier ou pas (espionnage)
exploiter pour ses propres intrts
cacher ses traces

Mthodologie du hacker
42

Collecte dinformation et recherche de vulnrabilits


1. Calcul dempreinte : activits conomiques, travers site web de lentreprise, son forum daide, les
services WhoIs, interrogation de DNS...
2. Balayage des systmes : connatre services, ports ouverts, systmes dexploitation (OS), version...

3. Enumration intrusive : exploiter les caractristiques propre chaque OS, service, port... pour connatre
des noms dutilisateurs, lexistence de donnes en partage...
Attaques proprement parler
rseau
systme
logiciel
Lapproche est cyclique : une attaque amenant une autre pour une qute dveloppe de
privilges et de connaissances

21
Typologie des attaques
43

Attaques
44

Lgale : employ par les administrateurs systme pour vrifier la faiblesse de leur
systmes
illgale : Utilisation par les agresseurs
Savoir et rvler les faille du systme prparant ainsi une
agression
Dcouvrir la ngligence des administrateurs en matire de
scurit de leur rseau

22
Dfinitions :
55

Bombe logique
Partie de programme qui reste dormante dans le systme hte jusqu ce quun
instant ou un vnement survienne, ou que certaines conditions soient runies,
pour dclencher des effets dvastateurs en son sein
Exemples :
- un programmeur, suite un licenciement, insre dans un programme de paie une
fonction de reformatage des disques durs dont lexcution sera dclenche
lorsque son nom disparatra du fichier du personnel

- un administrateur systme peut modifier des utilitaires (tels que login) de


manire garder la possibilit de se connecter sur le systme suite un dpart.

Dfinitions :
56

Cheval de Troie
Programme effectuant une fonction illgale tout en donnant lapparence
deffectuer une fonction lgitime.

La fonction illgale peut tre de divulguer ou daltrer des informations, ou


peut tre une bombe logique.

23
Dtection dun Cheval de Troie
57

Ncessite une connaisse du systme dexploitation


Utiliser un contrleur dintgrit de fichiers(difficile si les fichiers systmes
sont remplacer par des versions plus rcentes (bib de fichiers DLL)
Utiliser la technique de approchement des objets:
Processus de comparaison des objets
actuels (fichiers ou rpertoires)
Avec des versions antrieures(sur bande de sauvegarde).
On peut se baser dans la comparaison sur:
La date de dernire modification (non fiable)
La taille du fichier(fiable)
La somme de contrle: checksum Signature du fichier(plus
fiable)

Dfinitions :
58

Scanners et utilitaires rseau Un bon scanner vaut un millier de mot


de passe
un scanner est un outil appartenant la famille des outils de diagnostic
de rseau.
Il permet de :
analyser de ports et de services TCP/IP (Telnet, FTP...)
enregistrer les rponses de la cible et recueille des informations utiles sur la
hte.
Certains scanners dtectent automatiquement les faiblesses de scurit
dun hte distant ou local.

24
Dfinitions :
59

Scanners disponibles:
NSS(Network Security Scanner)
STROBE
SATAN(Security Administrators Tool for Analysing Networks)

Dfinitions :
60

Porte drobe /backdoors


Moyen de contourner les mcanismes de scurit ; il sagit dune faille du systme
de scurit due une faute de conception accidentelle ou intentionnelle (cheval
de Troie en particulier).
Cest donc une fonctionnalit inconnue de lutilisateur lgitime qui donne un accs
secret au logiciel.
Ces passages secrets sont mnags par les concepteurs de logiciels pour fournir
des accs privilgis pour les tests ou la maintenance. Mais les pirates qui les
dcouvrent peuvent djouer tous les mcanismes de scurit et rentrer dans le
systme.

25
Dfinitions :
61

Virus
Segment de programme qui, lorsquil sexcute, se reproduit en
sadjoignant un autre programme (du systme ou dapplication), et
qui devient ainsi un cheval de Troie; Proprits: infection,
multiplication.

Dfinitions :
62

Ver
Un ver est un programme autonome qui se reproduit et se propage linsu des utilisateurs.
Contrairement aux virus, un ver na pas besoin dun logiciel hte pour se dupliquer. Le ver a
habituellement un objectif malicieux, par exemple :
espionner lordinateur dans lequel il rside;
offrir une porte drobe des pirates informatiques;
dtruire des donnes sur lordinateur infect;
envoyer de multiples requtes vers un serveur internet dans le but de le saturer.
Le ver Blaster avait pour but de lancer une attaque par dni de service sur le serveur de mises
jour de Microsoft.

26
Dfinitions :
63

Spyware
contraction de spy et software.
Logiciel espion qui collecte des donnes personnelles avant de les envoyer un
tiers.
EX: Keylogger : transmettre les donnes saisies au clavier.
Spamming
'usage abusif d'un systme messagerie destin exposer dlibrment (et de
manire rpte) les utilisateurs des contenus non pertinents et non sollicits.

Dfinitions :
64

Sniffing (coute passive)


accder aux donnes transmises sur
canal de communication (e.g., cble de rseau)
stocke sur un support vulnrable (e.g., disques externes).
Menace: accs des informations sensibles.

EX: mot de passe dun utilisateur tap sur un terminal connect un ordinateur central, et qui
transite en clair entre ce terminal et la machine.

27
Dfinitions :
65

Spoofing (usurpation didentit)


Se faire passer pour quelqu'un d'autre afin de faire une action malveillante (e.g.,
envoi virus, spam, )
Ex :
IP spoofing = utiliser l'adresse IP d'une machine, ou d'un quipement, afin d'en
usurper l'identit.

Dfinitions :
66

DoS / DDoS : dni de service

attaque d'un serveur destine l'empcher de remplir sa fonction.


mthode classique : faire crouler le serveur sous une masse de requtes gnralement mal
formes dessein pour entraner une rponse anormale.

L'attaque utilise trs souvent une multitude de PC zombies travaillant de concert, infects par
des backdoors/chevaux de Troie et mobilisables distance par un pirate.

Il est aussi possible de bloquer distance des routeurs en tirant parti de failles de leur
software.

28
2014-2015
Universit Abdelmalek Essadi
Facult des Sciences
Ttouan

Cryptographie

BENDAHMANE AHMED

Plan
68

Terminologie
Chiffrement symtrique
Chiffrement asymtrique
Fonction de hachage
Signature numrique
Scellement
Echange de cls
Principe Diffie Helman
Distribution des cls publique et Certificat
Conclusion

29
Problmatique

Failles dans les protocoles de communication


Toute information circulant sur Internet peut tre capture et
enregistre et/ou modifie
Problme de confidentialit et dintgrit
Toute personne peut falsifier son adresse IP (spoofing) ce qui
engendre une fausse identification
Problme dauthentification
Aucune preuve nest fournie par Internet quant la participation
dans un change lectronique
Problme dabsence de traabilit

Quest ce que la cryptologie?


70

30
Quest ce que la cryptologie?
70

Cryptologie = Cryptographie + Cryptanalyse

Cryptographie

Science mathmatique permettant deffectuer


des oprations sur un texte intelligible afin
dassurer une ou plusieurs proprits de la Intgrit

scurit de linformation. Authentification

Etude des mcanismes destins assurer -


entre autres - la confidentialit des Non Rpudiation

communications. Confidentialit

Plus prcisment, Etude et conception des


procds de chiffrement des informations.

31
Cryptanalyse

Principes et mthodes permettant de trouver un message clair partir dun


message crypt sans connaissance de la cl.
Son but est de djouer les protections cryptographiques mises en place.
Analyse des textes chiffrs pour retrouver des informations dissimules, Analyse
des procds de chiffrement afin den dcouvrir les failles de scurit.
Attaques classifies selon le type de connaissance disponible pour lintrus
(cryptanalyst).
Connaissant C=E(P,K) mais pas K, lobjectif est de trouver P ou K.

Cryptanalyse

Types dattaques de cryptanalyse:


Texte chiffr uniquement: uniquement C et E sont connus par lintrus
Texte clair connu: Uniquement E, C, et quelques paires de messages
clairs/crypts avec K, sont connus par lintrus
Texte clair choisi: E, C, sont connus, et P a t choisi par lintrus.

32
Dfinition dun crypto-systme

Un crypto-systme est dcrit par cinq uplets (P,C,K,E,D),


satisfaisant ces conditions:

P est un ensemble fini de textes clairs (Plain text)


C est un ensemble fini de textes crypts (Cypher text)
K est lespace de cls (key space), reprsente un ensemble fini de cls
possibles.
Pour chaque k K, il existe une fonction cryptage ek E, et une fonction de
dcryptage correspondante dk D
Les fonctions ek : P C et dk : C P doivent satisfaire:

dk(ek(x))=x pour chaque x P

Les acteurs traditionnels dune communication chiffre


75

Alice et Bob : ils souhaitent se transmettre des


informations de faon confidentielle. Ce sont les
interlocuteurs lgitimes;

Oscar/Trudy : un opposant (ou ennemi, espion,


adversaire) qui a pour but despionner les
communications entre Alice et Bob.

33
Principaux objectifs

Le texte clair ne doit pas tre facilement obtenu partir dun


texte crypt.
Les cls ne doivent pas tre facilement obtenues partir dun
texte crypt.
Lespace des cls doit tre assez large pour rsister aux
attaques brute-force.

Principaux objectifs
77

Lobjectif fondamental de la cryptographie :

Permettre Alice et Bob de communiquer sur un canal public peu sr de


telle faon quOscar ne soit pas en mesure de comprendre les donnes
changes.
Un canal public est un canal de communication auquel tout le monde
accs et dont les communications sont susceptibles dtre coutes par
nimporte qui, sans trop de difficults. Par exemple, le rseau
tlphonique, le rseau Internet...

34
Chiffrement & Dchiffrement
78

Texte (ou message) clair : Information quAlice souhaite transmettre Bob.


Par exemple, un texte en franais ou des donnes numriques ;
Chiffrement : Processus de transformation dun message clair M de faon
le rendre incomprhensible (sauf aux interlocuteurs lgitimes). Il est
bas sur une fonction de chiffrement E qui permet de gnrer un message
chiffr C := E (M) ;
Dchiffrement : Processus de reconstruction du message clair partir du
message chiffr. Il est bas sur une fonction de dchiffrement D telle que
si C est le message chiffr correspondant au message clair M, alors D(C)
= M.

Proprit essentielle au dchiffrement


79

Pour que lon puisse raliser le dchiffrement, il faut que


les fonctions E et D vrifient la proprit suivante :

Soit M un message clair. Si C = E (M), alors


D(C) = D(E (M)) = M.

35
Notion de clef
80

En pratique, et pour plus de scurit, les fonctions E et D sont paramtres


par des clefs Ke et Kd (Ke est la clef de chiffrement et Kd est la clef de
dchiffrement). Dire que E et D sont paramtres signifie quelles
dpendent de la clef. On note cette dpendance EKe ou DKd. Pour M un
message clair, on doit avoir
EKe(M) = C ; DKd(C) = M
Ke et Kd appartiennent lespace des clefs K.

Proprit de dchiffrement
81

Pour permettre le dchiffrement, la proprit suivante doit tre vraie dans


lespace des clefs K :
Quelle que soit la clef de chiffrement Ke K, il existe au moins une clef de
dchiffrement Kd K telle que quel que soit le message clair M, DKd(EKe(M)) = M
Cette proprit est essentielle pour raliser le dchiffrement.

36
Deux catgories de cryptosystmes
82

Il existe deux grandes catgories de systmes cryptographiques :

Deux catgories de cryptosystmes


82

Il existe deux grandes catgories de systmes cryptographiques :


1.systmes clef secrte (ou symtriques) :
Ke = Kd = K et la clef K est garde secrte par Alice et Bob.
On dit que K est la clef secrte ;

37
Deux catgories de cryptosystmes
82

Il existe deux grandes catgories de systmes cryptographiques :


1.systmes clef secrte (ou symtriques) :
Ke = Kd = K et la clef K est garde secrte par Alice et Bob.
On dit que K est la clef secrte ;
2.systmes clef publique (ou asymtriques):
Ke Kd,
Ke est connue de tout le monde : cest la clef publique,
Kd nest connue que du seul Bob : cest la clef prive.

Cryptage symtrique

Exigences:
Un algorithme de cryptage solide.
Une cl secrte partage et connue entre lmetteur et le rcepteur.
Y = EK(X)

X = DK(Y)

Suppose que lalgorithme de cryptage est connu lavance.


Les cls sont distribues travers des canaux scuriss.

38
Chiffrement symtrique ( clef secrte)
84

Cryptographie cl symtrique : Bob et Alice partagent une mme cl


(connue) : KA-B

Cryptage symtrique: principe de base

39
Cryptage symtrique: Modes Oprationnels
Cryptage par flux (Stream Cipher)
Principe: Traite les lments dentre de faon continue, produisant la fois un lment
de sortie (crypt).
La cl est aussi longue que le stream de donnes.
Mode adapt pour la communication en temps rel: Pas besoin dattendre larriv du block
entier
Implment en gnral sur des supports hardware.

Cryptage symtrique: Modes Oprationnels


Cryptage par flux (Stream Cipher)
Principe: Traite les lments dentre de faon continue, produisant la fois un lment
de sortie (crypt).
La cl est aussi longue que le stream de donnes.
Mode adapt pour la communication en temps rel: Pas besoin dattendre larriv du block
entier
Implment en gnral sur des supports hardware.
Cryptage par bloc (Bloc Cipher)
Principe: Le texte est divis en diffrents blocks de taille fixe. Un block est trait la
fois, produisant un block de donnes cryptes.
le block doit tre entirement disponible avant le traitement
La mme fonction et la mme cl est utilise pour crypter les blocks successifs.
Implmentation dune manire logicielle en gnrale.

40
Chiffrement Par Flux
Chiffrement symtrique

La cl de chiffrement est la mme que la cl de


dchiffrement

Pas besoin de lire le message ni d'avoir sa longueur


pour commencer a chiffrer

Chiffrement Par Flux

41
Cryptographie Symtrique: oprations de base

Substitution
Remplacement de chaque lment (bit, lettre, groupe de bits ou de lettres) dans
le texte clair par un autre lment.
Transposition
Rarrangement des lments du texte clair

La plupart des systmes utilisent plusieurs tapes de


transposition et de substitution.
Aucune information ne doit tre perdue durant ces deux
oprations

Exemple de cryptage par substitution

Exemple: Caesar's cipher


Etapes:
Cl = 3
Remplacer chaque lettre par celle qui la succde de trois (3).
a devient d, b devient e, , y devient b, z devient c
Lalgorithme peut tre dcrit comme suit:
C = E(p) = (p+3) mod (26)
Problmes rendant la cryptanalyse de cet algorithme simple:
Algorithme de cryptage et de dcryptage connu.
Seulement 25 cls essayer.
Le langage du message clair est connu et facilement identifiable.

42
Exemple de cryptage par transposition

Exemple: Rail fence technique


Principe: Le texte clair est rcrit comme une squence de lignes,
puis rordonne comme une squence de colonnes
Key: 4 3 1 2 5 6 7
Plaintext: a t t a c k p
o s t p o n e
d u n t i l t
w o a m x y z
Ciphertext: TTNA APTM TSUO AODW COIX KNLY PETZ
Cryptanalyse possible vue que lalgorithme prserve la
frquence de distribution des lettres du texte original.

Cryptographie Symtrique : exemples

Algorithmes de chiffrement en continu (Stream Cipher)


Exemple : RC4 (RSA Security)
Taille de la cl variable (128 bits en pratique).
Algorithmes de chiffrement par blocs (Block Cipher)
Chiffrement par blocs de texte clair: 64 bits (DES), 128 bits (AES).
DES (cl 56 bits), 3DES (cl de 168 bits ou 112 bits).
RC2 (cl 128 bits), Blowfish (cl 128bits, jusqu' 448 bits), AES (cl 128, 192, 256 bits).

43
Cryptage symtrique

Avantages
Confidentialit des donnes.
Rapidit, et facilit de mise en uvre sur des circuits.

Cryptage symtrique

Avantages
Confidentialit des donnes.
Rapidit, et facilit de mise en uvre sur des circuits.
Limitations
Problmatique de l'change de la cl de chiffrement
tablissement pralable d'un canal sr pour la transmission de la cl
Une tierce partie ne peut pas sassurer de lauthenticit des
messages.
Problme de la distribution des cls de cryptage
Ncessit dtablir un canal scuris pour la transmission de la cl

44
Cryptage symtrique

Avantages
Confidentialit des donnes.
Rapidit, et facilit de mise en uvre sur des circuits.
Limitations
Problmatique de l'change de la cl de chiffrement
tablissement pralable d'un canal sr pour la transmission de la cl
Une tierce partie ne peut pas sassurer de lauthenticit des
messages.
Problme de la distribution des cls de cryptage
Ncessit dtablir un canal scuris pour la transmission de la cl
Explosion du nombre de cls grer avec le nombre de
correspondants:
N entits N(N-1)/2 cls

Principaux algorithmes symtriques


94

45
AES: Domaines dutilisation

Chiffrement de documents confidentiels


Lalgorithme AES est utilis pour protger des documents confidentiels.
The Committee on National
Voix sur IP: Skype Security Systems

Skype uses AES (Advanced Encryption Standard), [] which is used by U.S.


Government organizations to protect sensitive, information.

WiFi: pour le WPA2 (norme IEEE 802.11i)


Utilise lalgorithme AES plutt que RC4 (utilis par WEP et WPA)

Compression de fichiers: WinRAR et WinZip

Cryptographie asymtrique ( cl publique)

Appel aussi: cryptographie cl publique / paire de cls / asymtrique

46
Cryptographie asymtrique ( cl publique)

Appel aussi: cryptographie cl publique / paire de cls / asymtrique


Reprsente une rvolution dans lhistoire de la cryptographie

Cryptographie asymtrique ( cl publique)

Appel aussi: cryptographie cl publique / paire de cls / asymtrique


Reprsente une rvolution dans lhistoire de la cryptographie
Utilisation de deux cls:
Cl publique: Connue par tout le monde, et peut tre utilise pour crypter des messages
ou pour vrifier la signature.
Cl prive: Connue par le rcepteur uniquement, utilise pour dcrypter les messages, ou
pour crer la signature.

47
Cryptographie asymtrique ( cl publique)

Appel aussi: cryptographie cl publique / paire de cls / asymtrique


Reprsente une rvolution dans lhistoire de la cryptographie
Utilisation de deux cls:
Cl publique: Connue par tout le monde, et peut tre utilise pour crypter des messages
ou pour vrifier la signature.
Cl prive: Connue par le rcepteur uniquement, utilise pour dcrypter les messages, ou
pour crer la signature.
Si on crypte avec lune de ces cls le dcryptage se fait uniquement avec
lautre.

Cryptographie asymtrique ( cl publique)

Appel aussi: cryptographie cl publique / paire de cls / asymtrique


Reprsente une rvolution dans lhistoire de la cryptographie
Utilisation de deux cls:
Cl publique: Connue par tout le monde, et peut tre utilise pour crypter des messages
ou pour vrifier la signature.
Cl prive: Connue par le rcepteur uniquement, utilise pour dcrypter les messages, ou
pour crer la signature.
Si on crypte avec lune de ces cls le dcryptage se fait uniquement avec
lautre.
Impossible de trouver la cl prive partir de la cl publique.

48
Cryptographie asymtrique ( cl publique)

Appel aussi: cryptographie cl publique / paire de cls / asymtrique


Reprsente une rvolution dans lhistoire de la cryptographie
Utilisation de deux cls:
Cl publique: Connue par tout le monde, et peut tre utilise pour crypter des messages
ou pour vrifier la signature.
Cl prive: Connue par le rcepteur uniquement, utilise pour dcrypter les messages, ou
pour crer la signature.
Si on crypte avec lune de ces cls le dcryptage se fait uniquement avec
lautre.
Impossible de trouver la cl prive partir de la cl publique.
Gnralement dix fois plus lent que le cryptage symtrique.

Cryptographie asymtrique ( cl publique)

Cls grande taille (ex: RSA: 1024-2048-).

49
Cryptographie asymtrique ( cl publique)

Cls grande taille (ex: RSA: 1024-2048-).


Fonction trappe sens unique
Kpr: cl prive, Kpu: cl publique
Y=fKpr(X) facile calculer si Kpr et X sont connus.
X=fKpu-1(Y) facile si Kpu et Y sont connus, mais impossible si Y est connu et Kpu
non connue.

Cryptographie asymtrique ( cl publique)

Cls grande taille (ex: RSA: 1024-2048-).


Fonction trappe sens unique
Kpr: cl prive, Kpu: cl publique
Y=fKpr(X) facile calculer si Kpr et X sont connus.
X=fKpu-1(Y) facile si Kpu et Y sont connus, mais impossible si Y est connu et Kpu
non connue.
Utilis gnralement pour
Cryptage / dcryptage: assurer la confidentialit.
Signature numrique: assurer lauthentification et la non rpudiation.
Distribution de cls: se mettre daccord sur une cl de session.

50
Chiffrement asymtrique (ou chiffrement cls publiques et secrtes)
99

Cryptage asymtrique
100

51
Cryptographie asymtrique : exemples

RSA
Dvelopp par Rivest, Shamir & Adleman MIT en 1977, publi en 1978.
Le plus connu et le plus utilis comme algorithme de cryptage asymtrique :
utilis pour le cryptage et la signature lectronique.
Utilise des entiers trs larges 1024+ bits
La scurit repose sur le cot de factorisation des entiers larges.
Diffie-Hellman
Algorithme utilis pour lchange et la distribution des cls symtriques.

Cryptographie asymtrique : exemples

RSA
Dvelopp par Rivest, Shamir & Adleman MIT en 1977, publi en 1978.
Le plus connu et le plus utilis comme algorithme de cryptage asymtrique :
utilis pour le cryptage et la signature lectronique.
Utilise des entiers trs larges 1024+ bits
La scurit repose sur le cot de factorisation des entiers larges.
Diffie-Hellman
Algorithme utilis pour lchange et la distribution des cls symtriques.

52
Scnario: confidentialit

Cl publique Cl prive
du rcepteur du rcepteur

Texte clair Cryptage Dcryptage Texte clair


Voici le
Internet Voici le
numro numro
de ma de ma
carte de carte de
crdit crdit
111111, 111111,

Texte crypt

Emetteur Rcepteur

Scnario: authenticit de lmetteur et non rpudiation denvoi

Cl prive Cl publique
de lmetteur de lmetteur

Texte clair Texte clair


Cryptage Internet Dcryptage
Voici le Voici le
numro numro
de ma de ma
carte de carte de
crdit crdit
111111, 111111,

Texte crypt
Emetteur Rcepteur

53
Authentification???

106

Authentification???

107

54
Authentification???
autre tentative
108

Authentification???
autre tentative
109

55
Authentification???
autre tentative
110

Authentification???
autre tentative
111

56
Authentification???
encore un autre essai
112

Authentification???
encore un autre essai
113

57
Authentification???
encore un autre essai
114

Authentification???
ap5.0
115

58
Authentification???
ap5.0 : trou de scurit
116

Authentification???
ap5.0 : trou de scurit
117

59
Cryptage asymtrique: Avantages et inconvnients

Avantages
Pas besoin dtablir un canal sr pour la transmission de la cl.
Plusieurs fonctions de scurit: confidentialit, authentification, et non-
rpudiation
Inconvnient
Gnralement dix fois plus lent que le cryptage symtrique.
Problme dimplmentation sur les quipements disposants de faible
puissance de calcul (ex: cartes bancaire, stations mobiles, etc.)
Cls longues
Complexit algorithmique de la mthode (ex: ralisation des oprations modulo n)

Cryptage asymtrique: Avantages et inconvnients

Avantages
Pas besoin dtablir un canal sr pour la transmission de la cl.
Plusieurs fonctions de scurit: confidentialit, authentification, et non-
rpudiation
Inconvnient
Gnralement dix fois plus lent que le cryptage symtrique.
Problme dimplmentation sur les quipements disposants de faible
puissance de calcul (ex: cartes bancaire, stations mobiles, etc.)
Cls longues
Complexit algorithmique de la mthode (ex: ralisation des oprations modulo n)
Solution: Utilisation du cryptage asymtrique pour lchange des
cls secrtes de session d'un algorithme symtrique cls prives.

60
Scnario: utilisation des algorithmes asymtriques pour l'change de
cls d'algorithmes symtriques :
gestion facilite avec les cls publiques
efficacit du chiffrement avec cls prives (session)

Intgrit???
Signatures numriques
120

61
Intgrit???
Comment signer un message ?
121

Intgrit???
Comment signer un message ?
122

62
Intgrit???
Messages condenss (message digests)
123

Intgrit???
Signature numrique = message digest sign
124

63
Intgrit???
Signature numrique = message digest sign
125

Signature numrique VS Signature Manuscrite

Les deux signatures (numrique & manuscrite ) assurent:


Authentification du signataire
Non rpudiation. Intgrit

La signature numrique, seule, Authentification

assure lintgrit des donnes.


Non Rpudiation

64
Fonctions de Hachage: Exemples

MD5 : Message Digest 5


Dvelopp en 1991
Gnre une empreinte de taille 128 bits en traitant les
donnes dentre par blocs de 512 bits.
SHA-1 : Secure Hash algorithm
Gnre une empreinte de taille 160 bits.
Plus fort que MD5.

Problmatique de la gestion des cls

Le nombre important de cls grer pour un chiffrement cls symtrique

les problmes dadministration des cls

lutilisation dun couple de cls entrane la ncessit de publication, en toute


confiance, de la cl publique. Cette publication doit offrir lassurance que :
la cl est bien celle appartenant la personne avec qui les changes sont
envisage ;
le dtenteur de cette cl est digne de confiance ;
la cl est toujours valide.

Solution : certificats et autorits de certification.

65
Intermdiaires de confiance
131

Certificats et Autorit de Certification


Qu'est-ce qu'une Autorit de Certification?

Une Autorit de Certification (AC) est une organisation


qui dlivre des certificats lectroniques une
population.

Une AC possde elle-mme un certificat (auto sign ou


dlivr par une autre AC) et utilise sa cl prive pour
crer les certificats qu'elle dlivre.

66
Autorits de certification
133

Autorits de certification
134

67
Certificats et Autorit de Certification
Quest-ce quun certificat?

Traitement fixant les relations qui existent entre la


Certificat
clef publique, le propritaire et lapplication

Certificats et Autorit de Certification


Quest-ce quun certificat?

Traitement fixant les relations qui existent entre la


Certificat
clef publique, le propritaire et lapplication

Lidentit du titulaire

68
Certificats et Autorit de Certification
Quest-ce quun certificat?

Traitement fixant les relations qui existent entre la


Certificat
clef publique, le propritaire et lapplication

Un numro de srie

Certificats et Autorit de Certification


Quest-ce quun certificat?

Traitement fixant les relations qui existent entre la


Certificat
clef publique, le propritaire et lapplication

Sa cl publique

69
Certificats et Autorit de Certification
Quest-ce quun certificat?

Un standard : X509

Traitement fixant les relations qui existent entre la


Certificat
clef publique, le propritaire et lapplication

Certificats et Autorit de Certification


Quest-ce quun certificat?

Traitement fixant les relations qui existent entre la


Certificat
clef publique, le propritaire et lapplication

70
Certificats et Autorit de Certification
Vrification dun certificat

Divers codage peuvent tre utiliss pour changer ou stocker un certificat X509 :
DER : un format binaire;
PEM : idem DER mais base 64;
PKCS12 : format de stockage de certificat et de cls prives.

Certificats et Autorit de Certification


Certification croise et certification hirarchique
Relation hirarchique : une AC dite racine dlivre un certificat
une ou plusieurs autres ACs
Impossible dafficher limage.

Relations croises :
confiance
Organisme1 Organisme2 (AC2)
(AC1)
AC1 et AC2 peuvent chacun crer un certificat en signant la cl
publique de l'autre. Ainsi un utilisateur de O1 pourra vrifier le
certificat d'une personne de O2.

71
SSL/TLS/Openssl
Le protocole SSL (Secure Socket Layer)Impossible dafficher limage.

Amliorer la confidentialit des


changes de tout protocole bas sur
TCP/IP
La scurisation des sessions HTTP
entre clients et serveurs WWW
TLS : Transport Layer Socket
TLS est une volution du protocole de Netscape SSL V3

Openssl : limplmentation de rfrence de SSL


Une suite logicielle de chiffrement essentiellement destine aux dveloppeurs
Maintenant partie de la plupart des distributions Linux
Un ensemble de librairie

SSL

72
Infrastructure de Gestion de cls (IGC)
l'ensemble des matriels, logiciels, personnes, rgles et procdures
ncessaires une Autorit de Certification pour :
Crer des certificats (X509),
De les publier,
Den prolonger la validit,
De les rvoquer,
De les recouvrer.
Autorit A
dEnregistrement n
n
u Service de
a Validation
Oprateur de
i
Certification
r
e

Service de
Squestre

Infrastructure de Gestion de cls (IGC)


l'ensemble des matriels, logiciels, personnes, rgles et procdures
ncessaires une Autorit derecevoir
Certification pourtraiter
et de : les demandes de
Crer des certificats (X509),
cration, de renouvellement et de rvocation
De les publier, de certificats
Den prolonger la validit,
De les rvoquer,
De les recouvrer.
Autorit A
dEnregistrement n
n
u Service de
a Validation
Oprateur de
i
Certification
r
e

Service de
Squestre

73
Infrastructure de Gestion de cls (IGC)
l'ensemble des matriels, logiciels, personnes, rgles et procdures
ncessaires une Autorit de Certification pour :
Crer des certificats (X509),
De les publier,
Den prolonger la validit,
De les rvoquer,
De les recouvrer.
Autorit A
dEnregistrement n
n
u Service de
a Validation
Oprateur de
i
Certification
r
e

Service de
Squestre cration et distribution scurise des
certificats, rvocation, production de cartes
puces

Infrastructure de Gestion de cls (IGC)


l'ensemble des matriels, logiciels, personnes, rgles et procdures
ncessaires une Autorit de Certification pour :
Crer des certificats (X509),
De les publier,
Den prolonger la validit,
De les rvoquer,
De les recouvrer. les certificats sont publis dans
Autorit A
dEnregistrement un annuaire daccs libre.
n
n
u Service de
a Validation
Oprateur de
i
Certification
r
e

Service de
Squestre

74
Infrastructure de Gestion de cls (IGC)
l'ensemble des matriels, logiciels, personnes, rgles et procdures
ncessaires une Autorit de Certification pour :
Crer des certificats (X509),
De les publier,
Den prolonger la validit,
De les rvoquer,
De les recouvrer.
Autorit A
dEnregistrement n
n
u Service de
a Validation
Oprateur de
i
Certification
r
e
la publication dune liste appele Certificate
Service de Revocation List (CRL) (la liste des numros
Squestre
de srie des certificats rvoqus )

Infrastructure de Gestion de cls (IGC)


l'ensemble des matriels, logiciels, personnes, rgles et procdures
ncessaires une Autorit de Certification pour :
Crer des certificats (X509),
De les publier,
Den prolonger la validit,
De les rvoquer,
De les recouvrer.
Autorit A
Archiver lesdEnregistrement
couples de cls prives/publiques
n
correspondants aux certificats dlivres n par
u Service de
l'IGC. Dans le cas de la perte d'une a cl prive, Validation
Oprateur de
ce service permet ainsi de la rcuprer
Certification
i
r
e

Service de
Squestre

75
Scnario de demande de certificat

Scnario de demande de certificat


l'utilisateur fait sa demande l'AE.

76
Scnario de demande de certificat

l'AE vrifie les donnes


d'identification et vrifie
la possession de la clef prive

Scnario de demande de certificat


l'OC vrifie la validit de la requte et gnre
le certificat. Le certificat est publi dans
l'annuaire et transmis l'AE

77
Scnario de demande de certificat

l'AE avertit l'utilisateur que son


certificat est disponible.

Scnario de demande de certificat

l'utilisateur rcupre le
certificat dans l'annuaire

78
Scnario de contrle d'accs une ressource par certificat

Scnario de contrle d'accs une ressource par certificat


demande d'accs l'application

79
Scnario de contrle d'accs une ressource par certificat
demande par l'application du
certificat de l'utilisateur.

Scnario de contrle d'accs une ressource par certificat

prsentation du certificat par


l'utilisateur.

80
Scnario de contrle d'accs une ressource par certificat

si le certificat est valide,


l'application vrifie auprs du
service de validation de l'IGC
qu'il n'est pas rvoqu

Scnario de contrle d'accs une ressource par certificat

rponse du service de validation

81
Scnario de contrle d'accs une ressource par certificat

ouverture ou non de l'accs suivant le


rsultat de la vrification

Protection des cls prives

Si on veut pouvoir faire confiance un certificat, il est


ncessaire que la cl prive associe soit correctement
protge.
Le choix du support physique des certificats et de la cl
prive associe dpendra du niveau de scurit que l'on
veut atteindre:
un fichier sur disque dur :
Facile mettre en uvre.
une carte puce :
Solution plus chre, matrialise le certificat et la cl prive sous la
forme d'une carte.

82