Vous êtes sur la page 1sur 76

Chapitre2 :

Sécurité des systèmes informatiques

Matière: Sécurité Informatique


Section/Niveau: M2P ERTA

Par : Hichem OTHMANI

0% 100%
Partie 1: Notions de base
sur la sécurité des systèmes informatiques

2
Pourquoi la sécurité ?

La sécurité des machines et des réseaux:


Doit être la première préoccupation de toute entité
utilisant l’informatique.
Si ignoré, des nombreux problèmes financiers.
Nécessite une définition:
Des risques de sécurité
D’un plan et d’une politique de sécurisation
D’un plan de réaction aux attaques
3
Que couvre la sécurité en général?

Prévention
Prendre des mesures afin d’empêcher les biens et
les actifs d’être attaqués.
Détection
Prendre des mesures afin de détecter quand,
comment, par qui un actif ou un bien a été endommagé.
Réaction
Prendre des mesures après un incident de sécurité
afin de pouvoir restaurer les biens et les actifs,
ou réduire l’impact de l’incident.

4
Intrus : Définition

L’entité responsable d’une attaque de sécurité, capable de:


Accéder à des ressources internes propres à la cible
de l’attaque de sécurité (appelée victime) de façon
non autorisée.
Manipuler/agir sur le fonctionnement interne des machines.
Deviner/Décrypter les mots de passe utilisés pour protéger
l’accès à des comptes utilisateurs ou à des services
(type spécifique d’intrus).

5
Menace : Définition

Une menace est «un signe qui laisse prévoir un danger»


La menace peut être une personne, un objet, ou un événement qui
peut créer un danger pour un bien (en terme de confidentialité,
intégrité ou disponibilité).
Exemple:
Un virus circule sur le réseau local.
Un programme installé sur la machine semble être
en train d’épuiser les ressources disponibles.

6
Exemples de menaces/attaques

Déni de service
Accès non autorisé.
Perte de l’intégrité du système..

Coupure d’électricité. Vol des données.

Panne du matériel. Destruction des données.

Divulgation des données confidentielles.


7
Vulnérabilité : définition

Faille ou bug pouvant être utilisé pour obtenir un niveau d’accès


illicite à une ressource d’informations ou des privilèges supérieurs
à ceux considérés comme normaux pour cette ressource.
Une vulnérabilité est exploitée par une menace pour engendrer une
attaque.
Exemples de vulnérabilités :
Utilisation des mots de passe non robustes.
Présence de comptes non protégés par mot de passe.

8
Services, mécanismes et attaques.

Attaques de sécurité: Actions qui entraînent la compromission de


la sécurité de l’information possédée par une organisation.

Mécanismes de sécurité: Mécanismes désignés à détecter ou à


empêcher ou à récupérer suite à une attaque de sécurité.

Services de sécurité: Services améliorant la sécurité du traitement


de données et du transfert d’informations. Ces services s’opposent
aux attaques de sécurité et font utiliser des mécanismes de
sécurité.

9
Services de sécurité

Objectif:

Empêcher et détecter les attaques de sécurité.


Améliorer et renforcer la sécurité.
Répliquer les fonctions usuelles utilisées sur les
documents physiques:
- Signature, date.
- Protection contre la divulgation et la destruction.
- Certification.
- Enregistrement.

10
Services de sécurité

(X.800, Security architecture for OSI) regroupe les services de


sécurité en cinq catégories:

• Authentification
• Contrôle d’accès
• Confidentialité
• Intégrité
• Non répudiation

11
Services de sécurité: Authentification

S’assurer que l’origine du message soit correctement identifiée:


Assurer le receveur que le message émane de la source qui
prétend avoir envoyé ce message.
Assurer l’authenticité des entités participantes: chacune des
entités est celle qui prétende l’être.
Empêcher la perturbation de la connexion par une tierce partie qui
se fait passer pour une entité légitime (émission ou réception non
autorisée).

 Techniques utilisées: Cryptage, signature numérique, secret


(mots de passes, PIN).

12
Services de sécurité:
Contrôle d’accès

Empêcher l’utilisation non autorisée d’une ressource (serveur,


application, etc.)
Le service de contrôle d’accès :
Définir qui a le droit d’accéder aux ressources ?
Déterminer sous qu’elles conditions ceci peut avoir lieu ?
Défini ce qu’une entité est autorisée de faire lors de l’accès à une
ressource.

13
Services de sécurité:
Confidentialité

Protection des données transmises contre les attaques passives, et


protection des flux de données contre l’analyse.

Préservation du secret des données transmises. Seulement les


entités communicantes sont capable d’observer les données.

Plusieurs niveaux de confidentialité :

Protection de tous les données échangées tout au long d’une


connexion.

Protection des données contenues au niveau d’un seul bloc de


donnée.
14
Services de sécurité:
Intégrité

Détecter si les données ont été modifiées depuis la source vers la


destination
Service orienté connexion: Protection contre la duplication, la
destruction, l’insertion, la modification, le rejeu, le reclassement,
etc.
Service non orienté connexion: Protection contre la modification
uniquement.

Techniques utilisées: cryptage, signature numérique, contrôle


d’accès, contrôle d’intégrité

15
Services de sécurité:
Non répudiation

Empêche l’émetteur ou le receveur de nier avoir transmis ou reçu un


message.
Non répudiation d’envoi: Le destinataire prouve que la source
prétendue vient démettre le message en question.
Non répudiation de réception: L’émetteur prouve que son
message a été reçu effectivement par la destination prétendue.
Techniques utilisées: signature électronique (asymétrique),
notarisation.

16
Les attaques de sécurité

X.800 et RFC 2828 classifient les attaques selon deux classes :

Attaques passives : tentent de collecter ou utiliser des informations


relatives au système, mais elles n’affectent pas les ressources du
système.

Attaques actives : tentent d’introduire des modifications sur les


ressources du système ou affecter leur fonctionnement normal.

17
Attaques de sécurité:
Attaques passives

Difficiles à détecter puisqu’elles n’entraînent aucune altération de


données.
Interception: l’intrus est capable d’interpréter les données et
d’extraire l’information (ex: email contenant des informations
confidentielles, communication téléphonique) à partir du trafic
échangé.
Analyse de trafic: même en présence de mécanismes de cryptage
des données transmises, l’intrus peut extraire des informations
utiles sur la communication en observant l’identité des
utilisateurs, la fréquence et la longueur des messages échangés,
etc.
Détection difficile, protection assez simple (ex: cryptage)
18
Attaques de sécurité:
Attaques actives

Mascarade: Une entité prétend être une entité différente afin


d’obtenir des privilèges supplémentaires. Généralement ceci fait
appel à d’autres techniques d’attaques actives.
Rejeu (Replay): capture passive des données et leurs transmission
ultérieure en vue de réaliser des actions non autorisées.
Fabrication: Création et injection de messages afin de produire un
effet non autorisé.
Modification: Altération, destruction, ou reclassement d’une partie
des messages échangés en vue de produire un effet non autorisé.

19
Attaques de sécurité:
Attaques actives

Déni de service: Empêcher ou inhiber l’utilisation normale des moyens


de communications:
Interruption et suppression des messages en direction d’une
destination particulière (ex: service d’audit sécurité)
Perturbation de l’utilisation normale des ressources (réseau ou
système) en les surchargeant de trafic inutile pour dégrader
leurs performances.

20
Exemples de menaces/attaques

Interruption

Interception

Modification

Fabrication

21
Mécanismes de sécurité

Cryptage
Utilisation d’algorithmes mathématiques pour transformer les
messages en une forme inintelligible.
La transformation dépend d’un algorithme et de zéro à plusieurs
clés.
Signature numérique
Ajout de données, ou transformation cryptographique
irréversible, à une unité de données afin de prouver la source et
l’intégrité de cette unité de données.
Échange d’authentification
Mécanisme assurant l’identité d’une entité à travers un échange
d’information.

22
Mécanismes de sécurité
Notarization:
Utilisation d’une tierce partie afin d’assurer certaines propriétés
liées à un échange de données.
Horodatage (Timestamping)
Inclusion d’une date et d’un temps correct dans un message.
Mécanismes non cryptographiques:
Traffic Padding : Insertion d’un certain nombre de bits au niveau
d’un flux de données pour faire échouer les tentatives d’analyse
du trafic.
Détection d’intrusions
Implémentation de Firewalls

23
Gestion de risque

24
Gestion de risque
Inventaire et estimation des biens
• Types de Biens (Asset):
• Matériel (CPU, disque, routeurs, …).
• Logiciel (applications, bases de données, ...).
• Données (configuration, archives, …).
• Personnes (développeurs, administrateurs, …).
• Quels sont les ressources vitales à l’entreprise ?
• Difficulté d’évaluer proprement une ressource de type logiciel et
donnée:
• Un traitement erroné dans un logiciel de finance peut aller jusqu’à
des poursuites légales.
• Des données erronées dans un système embarqué peuvent causer
l’endommagement de tout le système.
25
Politique de sécurité

Ensemble de règles spécifiant:


Comment les ressources sont gérées afin de satisfaire les
exigences de sécurité ( Actions permises et Actions interdites).
Objectif:
Empêcher les violations de sécurité telles que: accès non autorisé,
perte de données, interruption de services, etc.
Etendu:
Organisationnel, ou individuel
Implémentation
Partiellement automatisée, mais toutes les personnes sont
impliquées.

26
Partie 2: Cryptographie

27
Problématique

Failles dans les protocoles de communication


• Toute information circulant sur Internet peut être capturée et
enregistrée et/ou modifiée
• Problème de confidentialité et d’intégrité
• Toute personne peut falsifier son adresse IP (spoofing) ce qui
engendre une fausse identification

• Problème d’authentification
• Aucune preuve n’est fournie par Internet quant à la participation
dans un échange électronique

• Problème d’absence de traçabilité

28
Cryptographie

Science mathématique permettant


d’effectuer des opérations sur un
texte intelligible afin d’assurer une
ou plusieurs propriétés de la sécurité
de l’information.

29
Définition d’un crypto-système

Un crypto-système est décrit par cinq uplets (P,C,K,E,D),


satisfaisant ces conditions:
• « P » est un ensemble fini de textes clairs (Plain text)
•« C » est un ensemble fini de textes cryptés (Cypher text)
•« K » est l’espace de clés (key space), représente un ensemble fini de
clés possibles.
•Pour chaque k € K, il existe une fonction cryptage ek € E, et une fonction
de décryptage correspondante dk € D .

30
Objectifs

Le texte clair ne doit pas être facilement obtenu à partir d’un


texte crypté.

Les clés ne doivent pas être facilement obtenues à partir d’un


texte crypté.

L’espace des clés doit être assez large pour résister aux attaques
brute-force.

31
Cryptanalyse

Principes et méthodes permettant de trouver un message clair à


partir d’un message crypté sans connaissance de la clé.
Attaques classifiées selon le type de connaissance disponible pour
l’intrus (cryptanalyst).
•Connaissant C=E(P,K) mais pas K, l’objectif est de trouver P ou K.
•Types d’attaques de cryptanalyse:
- Texte chiffré uniquement: uniquement C et E sont connus par
l’intrus
- Texte clair connu: Uniquement E, C, et quelques paires de
messages clairs/cryptés avec K, sont connus par l’intrus.
- Texte clair choisi: E, C, sont connus, et P a été choisi par
l’intrus.
32
Cryptologie

Cryptologie par substitution

• Substitution simple

•Codage Scytale

• Le carré de Polybe

Cryptologie par clé

• Le chiffre de Vigenère

• Les méthodes symétrique à clés secrètes

• Les méthodes à clés publiques et clé privée


33
Codage par Substitution simple

34
Codage par Substitution simple

35
Codage par Substitution simple

36
Cryptographie : Codage de César

Décaler les lettres de l'alphabet de trois crans vers la gauche

37
Cryptographie : Codage de César

38
Cryptographie : Codage de César

39
Cryptographie : Codage de César

40
Cryptographie : Codage de César

41
Cryptographie : Le carré de Polybe

On remplace chaque lettre par ses


coordonnées dans le tableau, en
écrivant d'abord la ligne, puis la
colonne.
• Par exemple, le A est remplacé par 11,
le B est remplacé par 12, le F par 21....
• Si nous codons :
LONGTEMPS JE ME SUIS COUCHE
DE BONNE HEURE
• Nous obtenons :
313433224415323543 2415 3215
133445132315 1415 1234333315
2315454215
42
Cryptographie : Carré de Vigenère

Pour coder - ou décoder - un


texte, on utilise :
 un mot clef
 le tableau carré constitué de
26 alphabets décalés

Et on code lettre à lettre :


chiffré = clair + clef

43
Cryptographie symétrique à clés
secrètes
 Exigences:
 Un algorithme de cryptage solide.
 Une clé secrète partagée et connue entre l’émetteur et le récepteur.
Y = EK(X)
X = DK(Y)
 Suppose que l’algorithme de cryptage est connu à l’avance.
 Les clés sont distribuées à travers des canaux sécurisés.
 Exemples :
 Algorithmes : DES, IDEA, AES
 Taille des clés : 56-128-192-256-… bits

44
Cryptographie symétrique:
Opération de base
 Substitution
 Remplacement de chaque élément (bit, lettre, groupe de bits ou
de lettres) dans le texte clair par un autre élément.
 Transposition
 Réarrangement des éléments du texte clair

La plupart des systèmes utilisent plusieurs étapes de


transposition et de substitution.
Aucune information ne doit être perdue durant ces deux
opérations

45
Cryptographie symétrique:
Rail fence technique

 Principe: Le texte clair est réécrit comme une séquence de


lignes, puis réordonnée comme une séquence de colonnes
Key: 4 3 1 2 5 6 7
Plaintext: a t t a c k p
o s t p o n e
d u n t i l t
w o a m x y z
Ciphertext: TTNA APTM TSUO AODW COIX KNLY PETZ

 Cryptanalyse possible vue que l’algorithme préserve la


fréquence de distribution des lettres du texte original.

46
Cryptographie symétrique:
machine Enigma
La machine Enigma permettait à l’armée allemande de communiquer
d’une façon jugée alors sûre.
Elle effectue un chiffrement symétrique à l’aide de 3 rotors
(embrouilleurs, ou roues), chacun induisant une permutation de
l’alphabet (3 rotors avant la guerre, 4 ensuite).
La clé secrète est de taille (environ 1016) :
6 dispositions des 3 rotors,
chaque roue peut être placée de 26 façons différentes (17 576
possibilités), et substitutions de quelques (6) paires de lettres.
Brisé par les Polonais à cause du mode d’utilisation (de courts messages
étaient répétés).

47
Cryptographie symétrique:
machine Enigma

Alan Turing à
Bletchley Park

48
Example Machine Enigma

49
Example Machine Enigma

50
Example Machine Enigma

Après 1/26 de tour

51
Example Machine Enigma

52
Example Machine Enigma

Le caractère
tapé est projeté
ici

53
Enigma  DES

54
Enigma  DES

 À partir d’un clé principale on a généré une très long clé


secondaire.

 La clé secondaire est périodique.

55
Data Encryption Standard (DES)

56
Data Encryption Standard (DES)

57
Data Encryption Standard (DES)

58
AES: Advanced Encryption Standard

Le système DES a été remplacé pour un nouveau système


appelé AES : Advanced Encryption Standard.

Il est devenu le nouveau standard NIST en 2001.

Sa conception est similaire à celle de DES.

Il chiffre des blocs de 128 bits

avec des clés secrètes de 128, 192 ou 256 bits.

Consomme peu de mémoire et est très efficace.

Évidemment, il n’est pas plus sûr que DES, si un bon mode


de fonctionnement n’est pas utilisé...
59
AddRoundKey : Calcul des XOR des
AES octets du bloc à chiffrer avec la matrice
de la clé courante.
SubByte : Substitue chaque octet du bloc
à chiffrer.
Voyons le bloc courant comme une matrice
4X4 d’octets :
Shiftrows : Applique des rotations aux
rangées 2, 3, 4 de la matrice.

Mixcol : Multiplie chaque colonne du bloc


courant par une matrice. Les multiplications sont
dans un corps fini et les additions, des XOR.

60
Exemple: AES AddRoundKey

61
Exemple: AES SubByte

62
Exemple: AES Shiftrows

63
Exemple: AES Mixcol

64
Cryptographie à clés publiques et clé
privée
Utilisation d’une paire de clés:
Publique: Connue par tout le monde, utilisée généralement pour crypter
ou vérifier la signature des messages.
Privée: Connue uniquement par le détenteur, utilisée pour décrypter et
signer des messages.
Impossible de trouver la clé privée à partir de la clé publique.
Exemples: RSA, Diffie-Hellman, El Gamal.
Généralement dix fois plus lent que le cryptage symétrique.
Utilisé généralement pour
Cryptage / décryptage: assurer la confidentialité.
Signature numérique: assurer l’authentification et la non répudiation.
Distribution de clés: se mettre d’accord sur une clé de session.
Clés à grande taille (ex: RSA: 1024-2048-…) 65
Cryptographie à clés publiques et clé
privée

66
Cryptographie à clés publiques et clé
privée

67
Cryptographie à clés publiques et clé
privée

68
RSA: Historique et principe
 Développé par Rivest, Shamir & Adleman à MIT en 1977, publié en
1978
 Le plus connu et le plus utilisé comme algorithme de cryptage
asymétrique.
 Breveté par RSA, et cette patente a expiré en 2000.

 Utilise des entiers très larges 1024+ bits

 Le fonctionnement du cryptosystème RSA est basé sur la difficulté


de factoriser de grands entiers.

69
RSA: principe

70
RSA: principe

71
RSA: principe

p , q et Q(n)
peuvent être
détruit à ce niveau

72
RSA: principe

Modulo n

73
RSA: principe

74
RSA: principe

75
RSA: principe

76