Vous êtes sur la page 1sur 29

Plan

‰ Introduction: Définitions et motivations


‰ Typologie des menaces et attaques
‰ Typologie des solutions de sécurité
curité des réseaux
‰ Principes de cryptographie

Ahmed Mehaoua 1

Introduction

Ahmed Mehaoua 2

1
Les différents niveaux de sécurité
„ Sécurité
curité physique
Relative à la protection des locaux et des machines
„ Sécurité
curité du personnel
Relative à la protection physique des employé
employés et à la
protection du S.I. de l’l’entreprise contre ces employé
employés
„ Sécurité
curité des communications
Relative à la protection du systè
système de communication (ré
(réseau)
„ Sécurité
curité des opé
opérations
Relative à la protection des échanges de donné
données et des
systè
systèmes informatiques

Ahmed Mehaoua 3

La politique de sécurité
„ Nécessité
cessité de dé
définir une politique de sé
sécurité
curité
Ensemble de rè
règles formalisé
formalisées auxquelles les personnes ayant
accè
accès aux ressources technologiques et aux S.I. d’une organisation
doivent se soumettre (RFC 2196 Site Security Handbook)
Handbook)
Deux philosophies pour la mise en place d’
d’une politique :
‰ Prohibitive : tout ce qui n’
n’est pas explicitement autorisé
autorisé est interdit. Ex.
institutions financiè
financières ou militaires
‰ Permissive : tout ce qui n’
n’est pas explicitement interdit est autorisé
autorisé. Ex.
éducation familiale

„ Composantes d’une politique de sé


sécurité
curité
Politique d’
d’achat
Politique de confidentialité
confidentialité
Politique d’
d’accè
accès
Politique de responsabilité
responsabilité
Politique d’
d’authentification
Politique d’
d’audit et de reporting

Ahmed Mehaoua 4

2
Les services de la sécurité
„ Authentification
„ Inté
Intégrité
grité
„ Non-
Non-répudiation
„ Confidentialité
Confidentialité
„ Non-
Non-rejeu

Ahmed Mehaoua 5

Authentification
„ L'authentification est la procé
procédure qui consiste, pour un
systè
système informatique, à vérifier l'identité
l'identité d'une entité
entité afin
d'autoriser l'accè
l'accès de cette entité
entité à des ressources
(systè
(systèmes, réréseaux, applications...).
Elle protè
protège de l’l’usurpation d’
d’identité
identité

„ Les entité
entités à authentifier peuvent être :
une personne,
un programme qui s’
s’exé
exécute (processus)
une machine dans un ré
réseau (serveur ou routeur)

Ahmed Mehaoua 6

3
Authentification (2)
„ Dans le cas d'un utilisateur, l'authentification consiste, en gé
général,
à vérifier que celui-
celui-ci possè
possède une preuve de son identité
identité ou de
son statut, sous l'une des formes (é(éventuellement combiné
combinées)
suivantes :
Ce qu'il sait (mot
(mot de passe,
passe, code PIN).
Ce qu'il possè
possède (carte à puce, certificat électronique).
lectronique).
Ce qu'il est (caracté
(caractéristique physique, voir biomé
biométrie).
Ce qu'il sait faire (geste, signature).

„ La phase de vévérification fait intervenir un protocole


d'authentification.
d'authentification. ex. :
SSL (Secure
(Secure Socket Layer) pour le commerce électronique (qui peut
également fournir un service de confidentialité
confidentialité par chiffrement)
Kerberos,
Kerberos, standard utilisé
utilisé par Windows et Linux pour se connecter
sur une machine et vé
vérifier le login+password
login+password

Ahmed Mehaoua 7

Intégrité

„ L'inté
L'intégrité
grité des donné
données consiste à vérifier qu'elles
n'ont pas été alté
altérées accidentellement ou
frauduleusement au cours de leur transmission ou
de leur stockage.
Utilisation de fonctions de hachage (CRC-
(CRC-32, MD5,
SHA-
SHA-1) avec le cacul d’une empreinte (foot-
foot-print)
print) du
message

Ahmed Mehaoua 8

4
Non-répudiation

„ Un mé
mécanisme de non-
non-répudation permet
d'empêcher à une personne de nier le fait qu'elle a
effectué
effectué une opé
opération (exemple : envoi d'un
message, passage d'une commande).
Pour assurer la non-
non-répudiation d'un message, on
peut, par exemple, utiliser la signature électronique

Ahmed Mehaoua 9

Confidentialité
„ La confidentialité
confidentialité est la proprié
propriété qui assure qu’
qu’une
information ne peut être lue que par des entité
entités habilité
habilitées
(selon des contraintes préprécises)
le chiffrement (parfois appelé
appelé cryptage) est le procé
procédé grâce
auquel on peut rendre la compré
compréhension d'un document
impossible à toute personne qui n'a pas la clé
clé de
(dé
(dé)chiffrement.
On distingue deux familles de systè
systèmes de chiffrement :
‰ Chiffrement symé
symétrique ou à clé
clé privé
privé
‰ Chiffrement asymé
asymétrique ou à clé
clé publique (en ré
réalité
alité utilisant une
paire de clé
clés)
„ Exemples d’
d’algorithmes de chiffrements :
Code de Cé César, DES (Data Encryption standard), RC4, …
Diffie-
Diffie-Hellman,
Hellman, RSA (Rivest
(Rivest,, Shamir, Adleman)
Adleman)

Ahmed Mehaoua 10

5
Typologie des attaques

Ahmed Mehaoua 11

Collecte d’information: les services

„ Une attaque est gé


généralement préprécédée par une étape de
collecte d’
d’information sur le systè
système ou entité
entité cible :
Pré
Précaution : dé
désactivation de certains services ré
réseaux :

Ahmed Mehaoua 12

6
Collecte d’information: les scanners
„ Les pirates utilisant des scanners pour obtenir des informations sur
les systè
systèmes cibles
Exemples d’d’outils de tests de vulné
vulnérabilité
rabilité par balayage de systè
systèmes :
Le plus cé
célèbre : SATAN (Security Administrator’
Administrator’s Tool for Analysing
Networks) et ses dédérivé
rivés (SARA
(SARA : www-
www-arc.com/
arc.com/sara/)
sara/)
Le plus ré
récent et performant : NESSUS sous Linux (www.nessus.org
(www.nessus.org))
WebTrends Security Analyzer (www.webtrends.com)
www.webtrends.com) sous Windows

„ Effet :
founit le nom et la nature ainsi que le niveau de risque et la maniè
manière
de remé
remédier au problè
problème

„ Action :
Rien n’
n’empêche un administrateur de tester tous ses systè
systèmes à
l’aide de ces outils

Ahmed Mehaoua 13

Typologie des attaques


„ Les attaques sur les systè
systèmes
Le vol des mots de passe
L’accè
accès aux fichiers et ré
répertoires sans autorisation

„ Les attaques sur l’l’information


L’écoute
’écoute de donné
données communiqué
communiquées sur le ré
réseau
La modification des donné
données communiqué
communiquées sur le ré
réseau

„ Les attaques sur les applications


Attaquer les applications ré
réseaux (é
(émail, DNS, Web, FTP, …)

„ Les attaques sur les protocoles de communications


Exploiter les failles des protocoles et de leur implé
implémentations
(IP, ICMP, TCP, …)

Ahmed Mehaoua 14

7
Typologie des attaques
„ Déguisement (Mascarade)
(Mascarade)
Pié
Piéger des usagers pour rentrer dans leur systè
systèmes
Exemple: simulation d’
d’interface systè
système sur écran, simulation de terminal
à carte bancaire

„ Répétition
Espionnage d’d’une interface, d’
d’une voie de communication (té (téléphonique,
réseau local) pour capter des opéopérations
Répétition de l’l’opé
opération pour obtenir une fraude
Exemple: Plusieurs fois la même opé opération de cré
crédit d’
d’un compte bancaire

„ Répudiation
Un usager d’
d’un service affirme n’
n’avoir pas émis (reç
(reçu) un ordre qui le
gêne à posteriori (commande, virement, …)

„ Ecoute illicite
Vol d’
d’information par espionnage des transmissions de donné
données (en ligne,
dans les routeurs et serveurs Internet)

Ahmed Mehaoua 15

Typologie des attaques


„ Modification des programmes :
Les modifications à caractè
caractère frauduleux: pour s’
s’attribuer des
avantages exemple: virement des centimes sur un compte
Les modifications à caractè
caractère de sabotage: pour dédétruire des
systè
systèmes ou des donné
données

„ Virus:
Virus: à action brutale
„ Ver:
Ver: à action lente (dé
(détruisant progressivement les ressources d’
d’un
systè
système)
Les virus à secteur d’
d’amorç
amorçage
Les virus à infection de fichiers
Les macros virus
Les virus furtifs
Les virus polymorphes (mutants)
Les virus ré
réseaux

Ahmed Mehaoua 16

8
Origines des attaques

Ahmed Mehaoua 17

Attaque : Ping of Death


„ Description :
Ping est basé
basé sur ICMP echo/
echo/reply
ICMP est encapsulé
encapsulé dans IP
Taille maximum d’ d’un paquet IP est de 65536 octets
Si taille supé
supérieure, alors fragmentation à la source
Attaque consiste à génerer des paquets ICMP de taille 65510
(+8 octets pour header ICMP + 20 octets header IP)
Fragmentation à la source
„ Effet :
le ré
réassemblage provoque le crash du buffer de l’é
l’émetteur
metteur
„ Action :
logiciel (patches)

Ahmed Mehaoua 18

9
Attaque : Teardrop
„ Description :
Les valeurs de MTU (Maximum Transmission Unit) diffé différentes
implique la fragmentation des paquets IP
Initialisation des champs : Identification, flags et fragment
offset
Attaque par alté
altération du champ « fragment offset »
„ Effet :
Crash de la machine
„ Action :
logiciel (patches)

Ahmed Mehaoua 19

Attaque DoS: TCP SYN


.

Ahmed Mehaoua 20

10
Attaque DoS: TCP SYN (2)
.

Ahmed Mehaoua 21

Attaque: Email bombing/spamming


„ Description :
Bombing : envoi d’ d’un message rérépété à une même adresse
Spamming:
Spamming: variante du bombing,
bombing, le message est envoyé
envoyé à des
milliers d’
d’adresses émails
Falsification de l’l’adresse d’
d’origine

„ Effet :
Saturation des ressources systè
systèmes et des ressources
réseaux
Congestion du ré réseau
Crash du serveur de messagerie
Indisponibilité
Indisponibilité du serveur
„ Action :
supervision
Filtrage,
proxy
Ahmed Mehaoua 22

11
Attaque: Smurf
„ Description :
Envoi de ping (ICMP echo)
echo) vers une adresse de diffusion avec
l’adresse source, celle de la victime
Réponses (ICMP reply)
reply) arrivent en grand nombre vers la
victime
„ Effet :
Saturation des ressources systè
systèmes et des ressources
réseaux
Congestion du ré réseau
Indisponibilité
Indisponibilité du systè
système client
„ Action :
Filtrage au niveau des routeurs
Patch logiciel de l’l’OS pour ne pas ré
répondre à des adresses
broadcast

Ahmed Mehaoua 23

Attaque: Spoofing
„ Description :
Détournement et interceptions (eavesdropping
(eavesdropping)) des comm.
Écoute indiscrè
indiscrète du trafic sur le ré
réseau (sniffing
(sniffing))
Se faire passer pour l’l’interlocuteur lé
légitime aux niveaux :
‰ Liaison des donné
données (ARP spoofing)
spoofing)
‰ Réseau (IP spoofing,
spoofing, TCP hijacking)
hijacking)
‰ Application (email/DNS/web
(email/DNS/web spoofing)
spoofing)
Attaque passive, les informations recueillis peuvent servir pour
une attaque active future
„ Effet :
Perte de confidentialité
confidentialité (mot de passe, …)
„ Action :
Chiffrement
Architecture avancé
avancée de ré
réseau (switch
(switch/routeur
/routeur à la place de
hub,
hub, LAN virtuel, …
Ahmed Mehaoua 24

12
Attaque: ARP Spoofing
„ Description :
Répondre à une trame ARP « who is ? » par une trame ARP
reply avec une adresse MAC qui ne correspond pas à
l’adresse IP de la requête.
ARP est sans état, l’l’attaquant peu anticipé
anticipé les requêtes ARP
Mise à jour erroné
erronée de la table ARP de la machine cible
„ Effet :
Redirection du trafic
„ Action :
VLAN, patch routeur

Ahmed Mehaoua 25

Technologies de sécurité des communications


Communication layers Security protocols

Application layer ssh, S/MIME, PGP

Transport layer SSL, TLS, WTLS

Network layer IPsec


MPLS
Data Link layer PPTP, L2TP

Physical layer Scrambling, Hopping,


Quantum Communications

Ahmed Mehaoua 26

13
Sécurisation des échanges

„ Pour sé
sécuriser les échanges ayant lieu sur un Intranet ou sur le
réseau Internet,
Internet, il existe plusieurs approches :
niveau applicatif (PGP, Antivirus, Anti-
Anti-worm)
worm)
niveau transport (SSL/TLS)
niveau ré
réseau (protocole IPsec)
IPsec)
niveau Liaison (VLAN)
niveau physique (boî
(boîtiers chiffrant).

- Pare-
Pare-feux
- Anti-
Anti-virus
- Anti-
Anti-vers

Ahmed Mehaoua 27

Sécurisation des échanges


Branch Access/ Corporate
Office Peering PoPs MPLS Core Intranet

Leased Line/
Frame Relay/ATM/
DSL Dedicated IOS
Access
Local or MPLS
Direct- PE
Dial ISP MPLS

Internet MPLS VPNs


Cable/DSL/ VLANs
ISDN ISP Bi-directional
Remote Users/ IPsec ou TLS
Telecommuters Session

Cisco VPN client software is tunnel Cisco router terminates


source for access VPNs and branch- IPsec tunnels and maps
office; router originates site-to-site sessions into MPLS
tunnel with VPN concentrator VPNs

IP IPsec ou TSL Session MPLS VPNs VLANs IP


Ahmed Mehaoua 28

14
Principe de Cryptographie

Ahmed Mehaoua 29

Cryptographie : Définitions
„ chiffrement : transformation à l'aide d'une clé
clé de chiffrement d'un message
en clair en un message incompré
incompréhensible si on ne dispose pas d'une clé clé
de dé
déchiffrement (en anglais encryption)
encryption) ;
„ chiffre : anciennement code secret, par extension l'algorithme utilisé
utilisé pour
le chiffrement ;
„ cryptogramme : message chiffré
chiffré ;
„ Cryptosystè système constitué
Cryptosystème : systè constitué d'un algorithme cryptographique
ainsi que toutes les clé
clés possibles et tous les protocoles qui le font
fonctionner
„ décrypter : retrouver le message clair correspondant à un message chiffré
chiffré
sans possé
posséder la clé
clé de dé
déchiffrement (terme que ne possè
possèdent pas les
anglophones, qui eux « cassent » des codes secrets);
„ cryptographie : étymologiquement « écriture secrè
secrète », devenue par
extension l'é
l'étude de cet art (donc aujourd'hui la science visant à cré
créer des
cryptogrammes, c'est-
c'est-à-dire à chiffrer) ;
„ cryptanalyse : science analysant les cryptogrammes en vue de les
décrypter ;
„ cryptologie : science regroupant la cryptographie et la cryptanalyse.

Ahmed Mehaoua 30

15
Cryptographie : Synonymes
„ Message en clair = message originale = plaintext
„ chiffrer = crypter = cryptographier = encypher = encrypt
„ déchiffrer = dé
décrypter = decypher = decrypt
„ chiffre = algorithme de chiffrement = cypher
„ cryptogramme = message chiffré
chiffré = cyphertext
„ Clé
Clé = secret = key
„ Cryptanalyse = codebreaking

Ahmed Mehaoua 31

Cryptographie: définition
„ C’est la science qui étudie les principes, mé
méthodes et techniques
mathé
mathématiques pour ré réaliser la sé
sécurité
curité de l'information
„ La cryptographie permet de stocker des informations sensibles ou
de les transmettre à travers des ré réseaux non sû sûrs (comme
Internet) de telle sorte qu'elles ne peuvent être lues par personne
personne
à l'exception du destinataire convenu.

„ La sé
sécurité
curité d'un systè
système de chiffrement doit reposer sur le secret
de la clé
clé de chiffrement et non sur celui de l'algorithme. Le
principe de Kerkhoff suppose en effet que l'ennemi (ou la
personne qui veut connaî
connaître le message chiffré
chiffré) connaî
connaît
l'algorithme utilisé
utilisé.

Ahmed Mehaoua 32

16
Cryptographie et services de sécurité
„ Le but de la cryptographie traditionnelle est d’é
d’élaborer
laborer des
méthodes permettant de transmettre des donnédonnées de maniè
manière
confidentielle par chiffrement;
„ Le but de la cryptographie moderne est de traiter plus
généralement des problè
problèmes de sésécurité
curité des communications et
de fournir un certain nombre de services de sésécurité
curité :
Confidentialité
Confidentialité
Authentification de l’l’origine des donné
données
Inté
Intégrité
grité
Non-
Non-répudiation
Non-
Non-rejeux
etc …
Authenticité
Authenticité = Authentification + Inté
Intégrité
grité
„ Les moyens mis en œuvre pour offrir ces services sont appelé
appelés
mécanismes de sé
sécurité
curité.

Ahmed Mehaoua 33

Mécanismes et outils
„ Les mé
mécanismes de sésécurité
curité sont basé
basés sur un ensemble d’
d’outils
mathé
mathématiques et informatiques:
Algorithmes de chiffrement
Fonctions de hachage
Générateur de nombre alé
aléatoire
Protocoles, …
„ Ces outils peuvent être utilisé
utilisés seuls ou combiné
combinés pour ré
réaliser
des opé
opérations de :
Chiffrement
Échange de cléclés
Authentification mutuelle
Contrôle d’
d’accè
accès
….

Ahmed Mehaoua 34

17
Algorithmes de chiffrement
„ Les algorithmes de chiffrement peuvent être classé
classés selon 2 critè
critères:
Symé
Symétrique / Asymé
Asymétrique (type de clé
clés)
En continu / par bloc (format des donné
données traité
traitées)

„ Les algorithmes de chiffrement en continu (stream


(stream cipher)
cipher)
Agissent sur un bit à la fois
Rapides et robustes aux erreurs de communications
‰ Le plus courant : RC4 (longueur de clé
clé variable, 128 bits)

„ Les algorithmes de chiffrement par blocs (block cipher)


cipher)
Opé
Opérent sur le texte en claire par blocs (gé
(généralement de 64 bits)
4 modes opé
opératoires: ECB, CBC, CFB, OFB
Plus lents et requiè
requièrent plus de ressource
Plus robustes aux attaques
‰ DES (clé
(clés de 56 bits codé
codée sur 64)
‰ 3DES (3 clé
clés distinctes de 112 ou 168 bits)
‰ IDEA (128 bits)
‰ Blowfish (longueur de clé
clé variable, 128 bits jusqu’à
jusqu’à 448 bits)
‰ AES (longueur de cléclé variable: 128, 192, 256 bits)

Ahmed Mehaoua 35

Mode opératoire: Cipher Block Chaining


„ Le message est dé découpé
coupé en blocs de taille fixe.
„ Chaque bloc est chiffré
chiffré de maniè
manière corré
corrélée avec le bloc pré
précédent en
utilisant l’l’opé
opération OU eXlusif (XOR (⊕(⊕)) entre le bloc de message i (Mi) et
le ré
résultat du chiffrement du bloc de Message Mi-1
à l’étape
’étape i,
‰ On calcule: Mi ⊕ Ci-1
‰ Puis on chiffre le ré E(Mi ⊕ Ci-1)
résultat: Ci = E(M
‰ Et on transmet Ci
pour l’é
l’étape
tape 1 :
‰ On introduit une valeur d’
d’initialisation (appelé
(appelé seed ou initialisation Vector (IV)) pour
effectuer le premier XOR.
XOR.

Ahmed Mehaoua 36

18
Vecteur d’initialisation (IV)

„ un vecteur d'initialisation (en anglais initialization vector ou IV) est


un bloc de bits combiné
combiné avec le premier bloc de donné
données lors
d'une opé
opération de chiffrement.
„ Il est utilisé
utilisé dans le cadre des modes d'opé
d'opération d'un algorithme
de chiffrement symé
symétrique par blocs ou pour un chiffrement par flux
comme RC4.
„ Dans certains cryptosystè
cryptosystèmes,
mes, le vecteur est gégénéré de maniè
manière
alé
aléatoire puis transmis en clair avec le reste du message. Dans
d'autres systè
systèmes, on peut utiliser des donné
données comme le inode
(unix)
unix) du fichier chiffré
chiffré.
„ il ne doit jamais être réréemployé
employé avec la même clé clé.

Ahmed Mehaoua 37

chiffrement symétrique
„ Les algorithmes de chiffrement symé
symétrique se fondent sur une clé
clé unique pour
chiffrer et dé
déchiffrer un message.
„ Basé
Basée sur 2 approches :
Substitution
Permutation

„ Avantages :
Les algorithmes symé
symétriques sont beaucoup plus rapides que les algorithmes
asymé
asymétriques
Longueur réduite des clé
clés (128 – 256 bits)

„ Inconvé
Inconvénients :
la distribution de la clé
clé doit être confidentielle (Problè
(Problème dans Internet !).
Si un grand nombre de personnes désirent communiquer ensemble, le nombre de
clé
clés augmente de faç façon importante (une pour chaque couple de communicants).
pour n partenaires, il faut (n*(n-
(n*(n-1))/2 clé
clés
Service de non rérépudiation non assuré
assuré

„ Exemples :
DES (Data Encryption Standard), 3DES, AES, RC4, RC5, Kerberos,
Kerberos, Blowfish,
Blowfish, IDEA

Ahmed Mehaoua 38

19
Chiffrement symétrique (2)

Ahmed Mehaoua 39

Chiffrement asymétrique
„ Un algorithme de chiffrement asymé
asymétrique est une fonction
cryptographique de codage à clé clé secrè
secrète dont la clé
clé de chiffrement est
diffé
différente de la clé
clé de dé
déchiffrement (cette derniè
dernière pouvant être
difficilement calculé
calculée à partir de la clé
clé de chiffrement).
On a une paire de clé
clé (privé
(privé et publique) appelé
appelé aussi bi-
bi-clé
clé
„ La clé
clé publique servant au chiffrement des messages peut être distribué
distribuée.
Seul le dé
détenteur de la clé
clé de dé
déchiffrement (clé
(clé privé
privée) peut alors
déchiffrer un message chiffré
chiffré avec la clé
clé publique correspondante.
Confidentialité
Confidentialité des échanges
„ Cependant les algorithmes asymé
asymétriques sont plus lents que les
algorithmes symé
symétriques et sont donc utilisé
utilisés en gé
général pour chiffrer des
donné
données de taille ré
réduite telles que des signatures numé
numériques ou d'autres
clé
clés (les
(les clé
clés de session).
session).
Authentification
Inté
Intégrité
grité
Partage d’d’un secret à travers un canal non sé
sécurisé
curisé (Internet)
„ Exemples d’
d’algorithmes de chiffrement asymé
asymétrique trè
très utilisé
utilisés:
RSA (Riverst
(Riverst--Shamir-
Shamir-Adleman)
Adleman)
DSA (Digital Signature Algorithm)
Algorithm)
ElGamal,
ElGamal,
Ahmed Mehaoua 40

20
Chiffrement asymétrique (2)
„ Confidentialité
Confidentialité (Chiffrement)

„ Authentification (Signature)

Ahmed Mehaoua 41

Protocole d’échange de clés

„ Toute utilisation de clé clé de chiffrement symé


symétrique nécessite
que les deux correspondants se partagent cette clé clé, c'est-
c'est-à-
dire la connaissent avant l'é l'échange.
„ Ceci est un problè
problème si la communication de cette clé clé
s'effectue par l'intermé
l'intermédiaire d'un medium non sé sécurisé
curisé, « en
clair » comme l’l’internet.
internet.
„ Afin de pallier à cet inconvé
inconvénient, on utilise un protocole
d’échange
’échange de cléclés privé
privées basé
basée sur un mécanisme de
chiffrement asymé
asym étrique pour la seule phase d'é
d'échange de
la clé
clé privé
privée de session, et l'on utilise cette derniè
dernière pour
tout le reste de l'él'échange
„ Exemple : Diffie-
Diffie-Hellman

Ahmed Mehaoua 42

21
Protocole d’échange de clés
„ Tout comme les protocoles de communication, les protocoles
cryptographiques sont une sé série d’é
d’étape
tape pré
prédéfinies, basé
basées
sur un langage commun (spé(spécifications des structures de
donné
données et de messages valides), qui permet à deux entitéentités
d’accomplir des taches d’d’authentification mutuelle et
d’échange
’échange de clé
clés.
„ Il existe 2 types de protocoles d’é
d’échange
change de clé
clés:
Les protocoles qui supposent la connaissance de la clé clé publique
d’une des 2 entité
entités (ex. RSA utilisé
utilisé par SSL)
Les protocoles qui supposent aucune connaissance pré préalable
d’informations entre les 2 entité
entités (ex. Diffie-
Diffie-Hellman)
Hellman)

Ahmed Mehaoua 43

Protocole d’échange de clés: ex. RSA

„ Confidentialité
Confidentialité (Chiffrement)
„ Authentification de Bob
„ Echange de cléclés de session (secrè
(secrète)
Clé
Clé de session: clé
clé générée alé
aléatoirement
compromis entre le chiffrement symé
symétrique et asymé
asymétrique.

Ahmed Mehaoua 44

22
Protocole d’échange de clés: ex. DH
„ Qu’
Qu’est ce que Diffie-
Diffie-Hellman (DH) ?
Inventé
Inventé en 1976. Protocole cryptographique qui permet à deux entité
entités de gé
générer un
secret partagé
partagé sans informations pré
préalables l’l’un sur l’l’autre.
„ Principe : basé
basée sur la difficulté
difficulté de calculer des logarithmes discrets sur un corps fini.
Le secret gé
généré peut ensuite être utilisé
utilisé pour dé
dériver une ou plusieurs clé
clés (clé
(clé de
session, clé
clé de chiffrement de clé
clés, …)

Ahmed Mehaoua 45

Fonction de hachage
„ Aussi appelé
appelée fonction de condensation, permet à partir d’ d’un texte de longueur quelconque, de
calculer une chaî
chaîne de taille infé
inférieure et fixe appelé
appelé condensé
condensé ou empreinte (message
(message digest
ou hash en anglais)
Utilisé
Utilisée seule, elle permet de vé
vérifier l’inté
intégrité
grité d’un message.
Appliqué
Appliqué à un texte et à une clé
clé privé
privé, elle permet le calcul d’
d’un sceau ou MAC (Message
Authentification Code), pour assurer :
‰ Inté
Intégrité
grité des donné
données
‰ Authentification de la source
Associé
Associé à un chiffrement asymé
asymétrique, elle permet le calcul de signatures,
signatures, pour assurer :
‰ Inté
Intégrité
grité des donné
données
‰ Authentification de la source
‰ Non-
Non-répudiation de la source
„ Une fonction de hachage doit être :
à sens unique,
unique, c'est à dire qu'il doit être impossible étant donné
donné une empreinte de retrouver
le message original.
sans collisions,
collisions, impossibilité
impossibilité de trouver deux messages distincts ayant la même valeur de
condensé
condensé. La moindre modification du message entraî entraîne la modification de l’l’empreinte.
„ Exemples :
MD5 (Message Digest 5 - Rivest1991-
Rivest1991-RFC 1321) : calcul une empreinte de 128 bits
SHA-
SHA-1 (Secure
(Secure Hash Algorithm 1 - NIST1994) : plus sû
sûr que MD5 - empreinte de 160 bits

Ahmed Mehaoua 46

23
Scellement

Hachage

Ahmed Mehaoua 47

Signature numérique

Chiffrement
Hachage

Ahmed Mehaoua 48

24
Signature numérique + Chiffrement

1.L'expé
1.L'expéditeur calcule l'empreinte de son message à l'aide d'une
fonction de hachage.
2.L'expé
2.L'expéditeur chiffre l'empreinte avec sa clé clé privé
privée (=signature).
3.L'expé
3.L'expéditeur chiffre le message (le texte clair avec l'empreinte
chiffré clé publique du destinataire.
chiffrée) à l'aide de la clé
4.L'expé
4.L'expéditeur envoie le message chiffré
chiffré au destinataire.
5.Le destinataire déchiffre le message avec sa clé clé privé
privée.
6.Le destinataire déchiffre l'empreinte avec la clé clé publique de
l'expé
l'expéditeur.
7.Le destinataire calcule l'empreinte du texte clair à l'aide de la
même fonction de hachage que l'expé l'expéditeur.
8.Le destinataire compare les deux empreintes.

Ahmed Mehaoua 49

Certificat électronique (1)


„ Le certificat numé
numérique est un bloc de donné
données
contenant, dans un format spé
spécifié
cifié, les parties
suivantes :
la clé
clé publique d'une paire de cléclés asymé
asymétriques,
des informations identifiant le porteur de cette paire de clé clés
(qui peut être une personne ou un équipement), telles que son
nom, son adresse IP, son adresse de messagerie
électronique, son URL, son titre, son numé numéro de té téléphone,
etc...
l'identité
l'identité de l'entité
l'entité ou de la personne qui a dé
délivré
livré ce certificat
(autorité
(autorité de certification), Ex. Verisign,
Verisign,
et enfin la signature numénumérique des donné
données ci-
ci-dessus par la
personne ou l'entité
l'entité prenant en charge la cré
création ou
l'authentification de ce certificat et servant d'autorité
d'autorité de
certification.

Ahmed Mehaoua 50

25
Certificat électronique (2)
„ C’est une carte d'identité
d'identité électronique dont l'objet est
principalement d‘authentifier un utilisateur ou un équipement
informatique (comme une passerelle d'accè
d'accès ou un serveur
d'application sé
sécurisé
curisé, ex. web marchand).
„ A chaque certificat électronique correspond une clef privé privée,
qui est soigneusement protéprotégée par le proprié
propriétaire du
certificat, et une clé
clé publique qui est incluse dans le certificat
et qui doit être signé
signée par une tierce organisation (l(l’autorité
autorité
de certification).
certification).
Ainsi, sur Internet, le certificat permet à un client de vé
vérifier que
la clé
clé publique et l’l’URL d’un site marchand appartiennent bien
à leur auteur (Ex. www.laposte.fr,
www.laposte.fr, www.fnac.fr,
www.fnac.fr, ...).

Ahmed Mehaoua 51

Certificat électronique (3)


„ Les certificats électroniques respectent des standards
spé
spécifiant leur contenu de faç
façon rigoureuse. On trouve parmi
les plus connus et les plus utilisé
utilisés :
la norme X.509 en version 1, 2, et 3, sur lequel se fondent
certaines infrastructures à clé
clés publiques.
OpenPGP,
OpenPGP, format standard (normalisé
(normalisé dans le RFC 2440) de
logiciels comme GnuPG.
GnuPG.

„ Un Certificat électronique est gé


géré tout au long de son cycle
de vie (cré
(création, renouvellemnt et ré
révocation) par l’autorité
autorité
de Certification (CA) au moyen d’d’une infrastructure à clé
clés
publiques,
publiques, ou PKI pour Public Key Infrastructure en anglais.

Ahmed Mehaoua 52

26
Exemple de Certificat X509

Ahmed Mehaoua 53

Autorité de certification
„ Une Autorité
Autorité de Certification appelé
appelée aussi AC ou CA
(Certificate Authority)
Authority) est chargé
chargée d'é
d'émettre et de gé
gérer des
certificats numé
numériques.

„ Elle est responsable de l'ensemble du processus de


certification et de la validité
validité des certificats émis.

„ Une Autorité
Autorité de Certification doit dé
définir une Politique de
certification qui va établir l'ensemble des rèrègles de
vérification, de stockage et de confidentialité
confidentialité des donné
données
appartenant à un certificat ainsi que la sésécurité
curité de stockage
de sa propre clef privé
privée né
nécessaire à la signature des
certificats.
„ Ex. Verisign,
Verisign, EnTrust.net,
EnTrust.net, CyberTrust,
CyberTrust, CertPlus,
CertPlus, …

Ahmed Mehaoua 54

27
Public Key Infrastructure
„ Une PKI (Public
(Public Key Infrastructure),
Infrastructure), aussi communé
communément
appelé
appelée IGC (Infrastructure
(Infrastructure de Gestion de Clefs)
Clefs) ou ICP
(Infrastructure à Clefs Publiques),
Publiques), est un ensemble de
composants physiques (des ordinateurs, des équipements
cryptographiques, des cartes à puces), de procéprocédures
humaines (vé
(vérifications, validation) et de logiciels (systè
(système
et application) en vue de gégérer le cycle de vie des certificats
numé
numériques ou certificats électroniques.

„ Une PKI permet la dédélivrance des certificats numé


numériques.
Ces certificats permettent d'effectuer des opé
opérations
cryptographiques, comme le chiffrement et la signature
numé
numérique.
rique.

Ahmed Mehaoua 55

Public Key Infrastructure (2)

„ Une infrastructure à clé


clés publiques dé
délivre un ensemble de
services pour le compte de ses utilisateurs :
Enregistrement des utilisateurs (ou équipement informatique),
Génération de certificats,
Renouvellement de certificats,
Révocation de certificats,
Publication des certificats,
Publication des listes des certificats ré
révoqué
voqués,
Identification et authentification des utilisateurs
(administrateurs ou utilisateurs qui accè
accèdent à l'IGC
l'IGC),
),
Archivage ou séséquestre des certificats (option).

Ahmed Mehaoua 56

28
Conclusion
„ Les algorithmes de chiffrement peuvent être évalué
valués à l'aide de
plusieurs mesures, cinq critè
critères principaux ont été relevé
relevés.
Le Niveau de sé sécurité
curité
est dé
défini comme étant la quantité
quantité de travail maximal pour venir à bout
de l'objectif.
Les fonctionnalité
fonctionnalités
sont dé
déterminé
terminées par les proprié
propriétés de base des outils
cryptographiques (primitives)
Les modes de fonctionnement
sont les possibilité
possibilités des primitives à agir diffé
différemment selon la
maniè
manière ou les entréentrées utilisé
utilisées.
La performance
consiste en l'efficacité
l'efficacité de la puissance de calcul par rapport au temps,
par exemple compté
compté le nombre de bits chiffré
chiffrés par seconde.
La facilité
facilité d'implé
d'implémentation
est dé
définie par la complexité
complexité selon l'environnement (logiciel et
maté
matériel).

Ahmed Mehaoua 57

Une synthèse
„ Bien que le chiffrement puisse rendre secret/confidentiel le sens
d'un document, d'autres techniques cryptographiques sont
nécessaires pour communiquer de faç façon sû
sûre.
„ Pour vévérifier l'inté
l'intégrité
grité ou l'authenticité
l'authenticité d'un document, on utilise
respectivement un Message Authentification Code (MAC) ou une
signature numé rique.
numérique.
„ On peut aussi prendre en considé considération l'analyse de trafic dont la
communication peut faire l'objet, puisque les motifs provenant de de
la pré
présence de communications peuvent faire l'objet d'une
reconnaissance de motifs.motifs. Pour rendre secrè
secrète la pré
présence de
communications, on utilise la sté stéganographie.
ganographie.
„ d’un compteur associé
L’utilisation d’ associé aux messages échangé
changés
permet de s’ s’affranchir du problè
problème du re-re-jeux

Ahmed Mehaoua 58

29

Vous aimerez peut-être aussi