La scurit informatique consiste assurer que les ressources matrielles ou logicielles d'une
organisation sont uniquement utilises dans le cadre prvu. Le terme scurit recouvre 3
domaines :
- La fiabilit de fonctionnement : sexprime en termes de disponibilit
- La confidentialit de linformation : consiste sassurer que seules les personnes
autorises aient accs aux ressources
- Lintgrit des donnes
Confidentialit et intgrit font appel aux techniques de la cryptographie.
Une politique de scurit est lensemble des orientations suivies par une organisation (au
sens large) en matire de scurit. Elle se doit d'tre labore au niveau de la direction de
l'organisation concerne et doit tre aborde dans un contexte global, cest--dire au niveau
des utilisateurs (sensibilisation aux problmes de scurit), des applications, des donnes, des
tlcommunications et des infrastructures matrielles.
1. Fiabilit de fonctionnement
Pour laugmenter, on peut amliorer la fiabilit des lments qui composent la chane de
transmission, prvoir des redondances et des chemins de secours ou rduire les temps
dintervention et de rparation.
La topologie de cblage est le premier lment prendre en compte. On estime que plus de
70% des pannes dun rseau sont dues aux couches basses et plus particulirement au cblage
lui-mme.
Une topologie en toile est bien moins sensible quun bus : en cas de problme sur un
segment coaxial, toutes les stations connectes sont coupes du rseau, alors que dans le cas
dun cblage en paires torsades (10BASE-T), seule une station est gne et le hub remplit
son rle de protection en inhibant le port concern.
Lalimentation est gnralement un point critique des matriels actifs. Il est fortement
recommander de prvoir une alimentation redondante pour tous les quipements lourds.
Une caractristique importante pour assurer une bonne disponibilit des matriels actifs est la
possibilit de hot swap. Les cartes peuvent tre retires ou ajoutes sous tension, sans
perturber le fonctionnement du reste de lquipement.
2. Confidentialit
Dans un rseau Ethernet, tout le monde voit tout : les quipements connects sur le rseau
voient circuler toutes les trames. Une solution simple est de remplacer les concentrateurs
(hubs) par des commutateurs.
Il arrive souvent que des entreprises prouvent le besoin de communiquer avec des filiales,
des clients ou mme du personnel gographiquement loignes via Internet. Pour autant, les
donnes transmises sur Internet sont vulnrables car elles peuvent tre coutes voire
mme dtournes en chemin.
Comme il nest souvent pas envisageable de relier ces diffrents rseaux locaux entre eux par
des liaisons spcialises, un bon compromis consiste utiliser Internet comme support de
transmission en utilisant un protocole dencapsulation (en anglais tunneling), c'est--dire
encapsulant les donnes transmettre de faon chiffre. On parle alors de rseau priv
virtuel (not RPV ou VPN, acronyme de Virtual Private Network) pour dsigner le rseau
ainsi artificiellement cr.
donnes
chiffres
Client
VPN Internet
tunnel VPN
Passerelle
VPN
Paris
Grenoble
Ce rseau est dit virtuel car il relie deux rseaux physiques (rseaux locaux) par une
liaison non fiable (Internet), et priv car seuls les ordinateurs des rseaux locaux de part et
d'autre du VPN peuvent voir les donnes.
Cl de Cl de
chiffrement dchiffrement
Texte chiffr
Texte en Chiffrement ou Dchiffrement Texte en
clair cryptogramme clair
Dcryptage
Texte en clair
et/ou cl
La cryptanalyse, linverse, est ltude des procds cryptographiques dans le but de trouver
des faiblesses et, en particulier, de pouvoir dcrypter des textes chiffrs. Le dcryptage 3 est
laction consistant retrouver le texte en clair sans connatre la cl de dchiffrement.
3
les termes cryptage et crypter sont souvent employs incorrectement la place de chiffrement et
chiffrer .
En France, il existe une rglementation stricte sur la longueur des cls utilises pour le chiffrement (voir
http://www.telecom.gouv.fr rubrique scurit).
Cl secrte
Message Message chiffr
Canal non sr
Transmission
du message
Message
Cl secrte Message chiffr
Destinataire
Cette technique permet d'assurer la confidentialit du message chang. Pour que le systme
soit sr, la longueur de la cl doit tre au moins gale celle du message chiffrer et il est
ncessaire dutiliser un canal sr pour se transmettre la cl. Le problme du partage de la cl
devient crucial ds que le nombre d'utilisateurs augmente (si chaque paire parmi N utilisateurs
partagent une cl, il faut alors N cls secrtes).
4
Le plus utilis de ces systmes de chiffrement cl secrte a longtemps t le DES (Data Encryption System),
avec ses cls de 56 bits. L'espace des cls qu'il peut offrir (256) n'est plus actuellement assez vaste pour rsister
la recherche exhaustive (c'est--dire la recherche de toutes les cls possibles), et le DES a d'ailleurs t cass en
1998. Son successeur, l'AES (Advanced Encryption Standard), peut quant lui travailler avec des cls de 128,
192 ou 256 bits. Il existe de nombreux autres algorithmes, notamment IDEA (International Data Encryption
Algorithm) utilisant des cls de 128 bits et implment dans le logiciel PGP, le RC2 ou RC4 (Ron's Code de son
concepteur Ron Rivest) pouvant utiliser des cls de longueur maximale de 2048 bits et que l'on retrouve dans
SSL.
J E V O U S A I M E
1001010100010110101101001111101010110100111000001100100110011011000101
XOR
C H A M P I G N O N
1000011100100110000011001101101000010010011000111100111010011111001110
XOR
0001001000110000101110000010000010100110100000110000011100000100001011
1001010100010110101101001111101010110100111000001100100110011011000101
J E V O U S A I M E
XOR 0 1
0 0 1
1 1 0
Pour garantir une bonne scurit de ce type de systme de chiffrement, on considre qu'
l'heure actuelle, la taille des cls ne doit pas tre infrieure 128 bits. En France, la lgislation
limite d'ailleurs la longueur des cls de chiffrement cls secrtes 128 bits.
5
Depuis son invention en 1978, RSA, du nom de ses trois inventeurs, Ronald Rivest, Adi Shamir et Leonard
Adleman, est le plus utilis des cryptosystmes cl publique. Il est fond sur une des branches des
mathmatiques, la thorie des nombres. L'entier n est le produit de deux grands nombres premiers p et q, et la
scurit du RSA est lie la difficult de factoriser n, c'est--dire de retrouver p et q partir de leur produit.
Cette difficult n'est tablie que pour n assez grand, c'est--dire au moins 1024 bits.
Cl publique
Message Message chiffr
Canal non sr
Gnration des cls
Cl Cl
publique prive
Dchiffrement du message avec
la cl prive
Message
Cl prive Message chiffr
Destinataire
Chiffrement de la cl secrte
avec la cl publique
Gnration dune
cl secrte
alatoire Cl publique
Transmission du
Transmission de la cl publique
en clair sur le rseau
message chiffr et
de la cl secrte
chiffre
Gnration des cls
Cl Cl
publique prive Message chiffr
Dchiffrement
de la cl
secrte chiffre
avec la cl
prive
Cl secrte
Message
Dchiffrement du message avec
Destinataire
la cl secrte
Cl secrte
Empreinte
SSL (Socket Secure Layer) est un protocole mis en oeuvre initialement par Netscape et repris
par l'IETF sous le nom TLS (Transport Layer Security). Il offre un certain nombre de services
de scurit tels que la confidentialit des donnes transmises ou l'authentification des
interlocuteurs l'aide de certificats lectroniques. SSL est utilis pour scuriser des services
Web (protocole HTTPS), ou encore des protocoles comme POP et IMAP (on parle alors des
protocoles POPS et IMAPS).
4. Le firewall
Louverture des rseaux dentreprise sur lInternet les rend vulnrables. Les tentatives
dintrusion sur les systmes en rseau se multiplient, ainsi que les dnis de services qui visent
rendre indisponible un service (application spcifique), une machine, voire parfois le rseau
lui-mme (par saturation de ses ressources).
Pour se prmunir de ses attaques externes, la plupart des entreprises ont dploy des
architectures particulires, dans lesquelles le firewall (ou pare-feu, garde-barrire ) est un
lment important. Il permet de restreindre laccs au rseau en un point prcis.
Le firewall nest pourtant quun acteur dune politique de scurit ; il ne peut lui seul
rsoudre tous les problmes de scurit.
On distingue :
- Le firewall logiciel ; il est mis en uvre sur un simple PC avec plusieurs interfaces rseau,
embarquant un OS gnraliste (Linux, ou un autre UNIX). Les fonctions du pare-feu sont
implmentes laide dun logiciel adapt (Ipchains ou Netfilter sous Linux ; Packet
Filter sous OpenBSD),
- Le firewall matriel ; il se prsente sous la forme dun botier spcialis embarquant un
OS souvent minimaliste (routeurs ou quipements ddis).
ACCEPT
DROP
Les premiers pare-feu taient sans tat (stateless firewall), chaque paquet tant trait
indpendamment des autres et compar une liste de rgles prconfigures. Ces rgles
peuvent avoir des noms trs diffrents en fonction du pare-feu ( ACL pour Access Control
List par exemple chez Cisco). La configuration de ces dispositifs est souvent complexe et
l'absence de prise en compte des machines tats des protocoles rseaux ne permet pas
d'obtenir une finesse du filtrage trs volue. Ces pare-feu ont donc tendance tomber en
dsutude mais restent prsents sur certains routeurs ou systmes d'exploitation.
Certains protocoles dits tats comme TCP introduisent une notion de session dans le
droulement des changes. Les pare-feu tats (statefull firewall) vrifient la conformit des
paquets une connexion en cours. Un tel dispositif est ainsi capable d'assurer un suivi des
changes, c'est--dire de tenir compte de l'tat des anciens paquets pour appliquer les rgles
de filtrage. De cette manire, partir du moment o une machine autorise initie une
connexion vers une machine situe de l'autre ct du pare-feu, l'ensemble des paquets
transitant dans le cadre de cette connexion seront implicitement accepts par le pare-feu.
ESTABLISHED
NEW
Internet rseau interne
RELATED
Internet
Rseau interne
Hte externe
Serveur Hte
double
mandataire rseau
Rseau interne
Hte interne
Les paquets venant des htes du rseau priv sont rcrits (camoufls ou masqus) lorsquils
passent par la passerelle, comme sils provenaient de la passerelle elle-mme. Les rponses
destination des htes du rseau priv sont rcrites par la passerelle, comme si elles venaient
du destinataire originel.
Internet
Firewall
Routeur
cran
Rseau interne
bastion
Internet
Hte Hte
FTP/WWW SMTP/DNS
Routeur
extrieur
Rseau priphrique
Routeur
Firewall intrieur
Rseau interne