Vous êtes sur la page 1sur 194

INSTITUT SUPERIEUR DES

République Tunisienne
ETUDES TECHNOLOGIQUES
DE SILIANA
Ministère de l'Enseignement supérieur et
de la Recherche scientifique

1 Cours sécurité informatique

Nizar.chaabani@gmail.com

http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html

Nizar chaabani securité informatique


2

Chapitre I
Notions de base
de la sécurité informatique

Nizar chaabani securité informatique


Pourquoi la sécurité ?
3

 L’information est une ressource stratégique.

 Insécurité dans les technologies de communications:


 L’Ethernet est promiscuous.
 TCP/IP envoi des données en clair (les données peuvent être
visualisées) et les applications doivent sécuriser les données, etc.
 L’adresse IP de la source peut être spoofée.

Nizar chaabani securité informatique


Pourquoi la sécurité ? (2)
4

 Un système d’information représente un patrimoine


essentiel de l’entreprise
 Nécessité de protection du SI (Sécurité du SI).
 Menaces aux systèmes d’informations : erreurs humaines,
employés malhonnêtes, accès externe, etc.
 Une intrusion à un SI peut causer des dégâts divers (vol des
données confidentielles, pertes financières suite à des
transactions erronées, perte de confiance des clients) et
peut même menacer son existence sur le marché.
Nizar chaabani securité informatique
Que couvre la sécurité en général ?
5

 Prévention
 Prendre des mesures afin d’empêcher les biens et les actifs
d’être attaqués.
 Détection
 Prendre des mesures afin de détecter quand, comment, par
qui un actif ou un bien a été endommagé.
 Réaction
 Prendre des mesures après un incident de sécurité afin de
pouvoir restaurer les biens et les actifs, ou réduire l’impact
de l’incident.
Nizar chaabani securité informatique
Intrus (Intruder) : Définition
 L’entité responsable d’une attaque de sécurité,
capable de:
 Accéder à des ressources internes propres à la cible de
l’attaque de sécurité (appelée victime) de façon non
autorisée.
 Manipuler/agir sur le fonctionnement interne des
machines.
 Deviner/Décrypter les mots de passe utilisés pour
protéger l’accès à des comptes utilisateurs ou à des
services (type spécifique d’intrus : cracker).

6 Nizar chaabani securité informatique


Menace : Définition
7

 Une menace est «un signe qui laisse prévoir un danger»


 La menace peut être une personne, un objet, ou un événement qui
peut créer un danger pour un bien (en terme de confidentialité,
intégrité ou disponibilité).
 Exemple:
 Un virus circule sur le réseau local.
 Un programme installé sur la machine semble être en train
d’épuiser les ressources disponibles (mémoire, CPU).
Une attaque de sécurité est la réalisation d’une menace.
Nizar chaabani securité informatique
Exemples de menaces/attaques

 Accès non autorisé.


 Perte de l’intégrité du système.
 Déni de service.
 Les virus.
 Coupure d’électricité.
 Panne du matériel.
 Divulgation des données confidentielles.
 Vol des données.
 Destruction des données.

8 Nizar chaabani securité informatique


Vulnérabilité : définition

 Faille ou bug pouvant être utilisé pour obtenir un niveau


d’accès illicite à une ressource d’informations ou des
privilèges supérieurs à ceux considérés comme normaux
pour cette ressource.
 Une vulnérabilité est exploitée par une menace pour
engendrer une attaque.
 Exemples de vulnérabilités :
 Utilisation des mots de passe non robustes.
 Présence de comptes non protégés par mot de passe.

9 Nizar chaabani securité informatique


Services, mécanismes et attaques.
10

 Attaques de sécurité: Actions qui entraînent la compromission de la


sécurité de l’information possédée par une organisation.

 Mécanismes de sécurité: Mécanismes désignés à détecter ou à


empêcher ou à récupérer suite à une attaque de sécurité.

 Services de sécurité: Services améliorant la sécurité du traitement


de données et du transfert d’informations. Ces services s’opposent
aux attaques de sécurité et font utiliser des mécanismes de sécurité.

Nizar chaabani securité informatique


Services de sécurité
11
 Objectif:
 Empêcher et détecter les attaques de sécurité.
 Améliorer et renforcer la sécurité.
 Répliquer les fonctions usuelles utilisées sur les documents
physiques:
 Signature, date.
 Protection contre la divulgation, la falsification, et la destruction.
 Certification.
 Enregistrement.

Nizar chaabani securité informatique


Services de sécurité (2)
12

 (X.800, Security architecture for OSI) regroupe les


services de sécurité en cinq catégories:
 Authentification
 Contrôle d’accès
 Confidentialité
 Intégrité
 Non répudiation

Nizar chaabani securité informatique


Services de sécurité: Authentification
13

 S’assurer que l’origine du message soit correctement identifiée:


 Assurer le receveur que le message émane de la source qui prétend avoir
envoyé ce message.
 Assurer l’authenticité des entités participantes: chacune des entités est celle
qui prétende l’être.
 Empêcher la perturbation de la connexion par une tierce partie qui se fait
passer pour une entité légitime (émission ou réception non autorisée).
 Techniques utilisées: Cryptage, signature numérique, secret (mots de
passes, PIN).

Nizar chaabani securité informatique


Services de sécurité: Contrôle d’accès

 Empêcher l’utilisation non autorisée d’une ressource


(serveur, application, etc.)
 Le service de contrôle d’accès :
 Définir qui a le droit d’accéder aux ressources ?
 Déterminer sous qu’elles conditions ceci peut avoir lieu ?
 Défini ce qu’une entité est autorisée de faire lors de
l’accès à une ressource.

14 Nizar chaabani securité informatique


Services de sécurité: Confidentialité
15

Protection des données transmises contre les attaques passives,


et protection des flux de données contre l’analyse.
 Préservation du secret des données transmises. Seulement les
entités communicantes sont capable d’observer les données.
 Plusieurs niveaux de confidentialité :
 Protection de tous les données échangées tout au long d’une
connexion.
 Protection des données contenues au niveau d’un seul bloc de
donnée.

Nizar chaabani securité informatique


Services de sécurité: Intégrité
16
 Détecter si les données ont été modifiées depuis la source
vers la destination
 Service orienté connexion: Protection contre la duplication, la
destruction, l’insertion, la modification, le rejeu, le reclassement,
etc.
 Service non orienté connexion: Protection contre la modification
uniquement.
 Techniques utilisées: cryptage, signature numérique,
contrôle d’accès, contrôle d’intégrité

Nizar chaabani securité informatique


Services de sécurité: Non répudiation
17
 Empêche l’émetteur ou le receveur de nier avoir
transmis ou reçu un message.
 Non répudiation d’envoi: Le destinataire prouve que la source
prétendue vient démettre le message en question.
 Non répudiation de réception: L’émetteur prouve que son
message a été reçu effectivement par la destination prétendue.
 Techniques utilisées: signature électronique
(asymétrique), notarisation. Non répudiation
Authentification
Intégrité

Nizar chaabani securité informatique


Les attaques de sécurité

 X.800 et RFC 2828 classifient les attaques selon


deux classes :
 Attaques passives : tentent de collecter ou utiliser des
informations relatives au système, mais elles n’affectent
pas les ressources du système.
 Attaques actives : tentent d’introduire des
modifications sur les ressources du système ou affecter
leur fonctionnement normal.

18 Nizar chaabani securité informatique


Attaques de sécurité: Attaques passives
19
 Difficiles à détecter puisqu’elles n’entraînent aucune
altération de données.
 Interception: l’intrus est capable d’interpréter les données et
d’extraire l’information (ex: email contenant des informations
confidentielles, communication téléphonique) à partir du trafic
échangé.
 Analyse de trafic: même en présence de mécanismes de
cryptage des données transmises, l’intrus peut extraire des
informations utiles sur la communication en observant l’identité
des utilisateurs, la fréquence et la longueur des messages
échangés, etc.
 Détection difficile, protection assez simple (ex: cryptage)
Nizar chaabani securité informatique
Attaques de sécurité: Attaques actives
20
 Mascarade: Une entité prétend être une entité différente
afin d’obtenir des privilèges supplémentaires.
Généralement ceci fait appel à d’autres techniques
d’attaques actives.
 Rejeu (Replay): capture passive des données et leurs
transmission ultérieure en vue de réaliser des actions non
autorisées.
 Fabrication: Création et injection de messages afin de
produire un effet non autorisé.
 Modification: Altération, destruction, ou reclassement
d’une partie des messages échangés en vue de produire
un effet non autorisé.
Nizar chaabani securité informatique
Attaques de sécurité: Attaques actives
21

 Déni de service: Empêcher ou inhiber l’utilisation normale


des moyens de communications:
 Interruption et suppression des messages en direction d’une
destination particulière (ex: service d’audit sécurité)
 Perturbation de l’utilisation normale des ressources (réseau ou
système) en les surchargeant de trafic inutile pour dégrader leurs
performances.

Nizar chaabani securité informatique


Termes à ne pas confondre
22

 Interruption

 Interception

 Modification

 Fabrication
Nizar chaabani securité informatique
Mécanismes de sécurité
23

 Cryptage
 Utilisation d’algorithmes mathématiques pour transformer les
messages en une forme inintelligible.
 La transformation dépend d’un algorithme et de zéro à plusieurs
clés.
 Signature numérique
 Ajout de données, ou transformation cryptographique irréversible, à
une unité de données afin de prouver la source et l’intégrité de
cette unité de données.
 Échange d’authentification
 Mécanisme assurant l’identité d’une entité à travers un échange
d’information.
Nizar chaabani securité informatique
Mécanismes de sécurité (2)
24
 Notarization:
 Utilisation d’une tierce partie afin d’assurer certaines propriétés
liées à un échange de données.
 Horodatage (Timestamping)
 Inclusion d’une date et d’un temps correct dans un message.
 Mécanismes non cryptographiques:
 Traffic Padding : Insertion d’un certain nombre de bits au niveau
d’un flux de données pour faire échouer les tentatives d’analyse du
trafic.
 Détection d’intrusions
 Implémentation de Firewalls
Nizar chaabani securité informatique
Sécurité dans les couches de protocoles
25

 Besoin de la sécurité dans plus d’une couche (routage,


transport, application)
 La sécurité de bout en bout est plus simple à fournir dans
les couches supérieures, que la sécurité de point à point
dans les couches inférieures.
 Les mécanismes de sécurité dans les couches supérieures
sont généralement implémentés sur des logiciels. Les
mécanismes de sécurité dans les couches inférieures sont
généralement implémentés sur du matériel.

Nizar chaabani securité informatique


Sécurité dans les couches de protocoles
26

PGP, PEM, …
Application Application

Transport SSH, SSL, … Transport

IP IP

AH, ESP, …

 PGP: Pretty Good Privacy, PEM: Privacy Enhanced Mail


 SSH: Secure Shell, SSL: Secure Socket Layer
 AH: Authentication Header, ESP: Encapsulating Security Payload.
Nizar chaabani securité informatique
Modèle de sécurité réseau
27

Nizar chaabani securité informatique


Modèle de sécurité réseau
28
 Nécessité de
 Sélectionner une fonction de filtrage appropriée afin
d’identifier les utilisateurs et de s’assurer qu’uniquement les
personnes autorisées accèdent aux ressources et
informations du système.
 Exemple: Mots de passe, certificats numériques, etc.
 Implémenter des contrôles internes afin de surveiller
l’activité des utilisateurs et analyser les informations pour
détecter les actes malveillants.

Nizar chaabani securité informatique


Gestion de risque
29
Modèle:

Biens Vulnérabilités Menaces

Risque

Contre-mesures

Nizar chaabani securité informatique


Gestion de risque (2)
30

 Inventaire et estimation des biens


 Types de Biens (Asset):
 Matériel (CPU, disque, routeurs, …).
 Logiciel (applications, bases de données, ...).
 Données (configuration, archives, …).
 Personnes (développeurs, administrateurs, …).
 Quels sont les ressources vitales à l’entreprise ?
 Difficulté d’évaluer proprement une ressource de type logiciel et
donnée:
 Un traitement erroné dans un logiciel de finance peut aller jusqu’à des
poursuites légales.
 Des données erronées dans un système embarqué peuvent causer
l’endommagement de tout le système.
Nizar chaabani securité informatique
Politique de sécurité
Ensemble de règles spécifiant:
31

 Comment les ressources sont gérées afin de satisfaire les


exigences de sécurité.
 les actions permises et les actions interdites.
 Objectif:
 Empêcher les violations de sécurité telles que: accès non autorisé,
perte de données, interruption de services, etc.
 Etendu:
 Organisationnel, ou individuel
 Implémentation
 Partiellement automatisée, mais toutes les personnes sont
impliquées.
Nizar chaabani securité informatique
32

Chapitre II : Cryptographie

Systèmes symétriques et asymétriques


Fonction de hachage
Signature numérique

http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html

Nizar chaabani securité informatique


ISET Siliana
Problématique
33

 Failles dans les protocoles de communication


 Toute information circulant sur Internet peut être
capturée et enregistrée et/ou modifiée
Problème de confidentialité et d’intégrité
 Toute personne peut falsifier son adresse IP (spoofing) ce
qui engendre une fausse identification
Problème d’authentification
 Aucune preuve n’est fournie par Internet quant à la
participation dans un échange électronique
Problème d’absence de traçabilité

Nizar chaabani securité informatique


Cryptographie
34

 Science mathématique
permettant d’effectuer des Intégrité

opérations sur un texte Authentification

intelligible afin d’assurer


une ou plusieurs Non Répudiation
propriétés de la sécurité Confidentialité
de l’information.

Nizar chaabani securité informatique


Définition d’un crypto-système
35

Un crypto-système est décrit par cinq uplets (P,C,K,E,D),


satisfaisant ces conditions:
 « P » est un ensemble fini de textes clairs (Plain text)
 « C » est un ensemble fini de textes cryptés (Cypher text)
 « K » est l’espace de clés (key space), représente un ensemble fini
de clés possibles.
 Pour chaque k € K, il existe une fonction cryptage ek € E, et une
fonction de décryptage correspondante dk € D
 Les fonctions ek : P  C et dk : C  P doivent satisfaire:
dk(ek(x))=x pour chaque x € P
Nizar chaabani securité informatique
Principaux objectifs
36

 Le texte clair ne doit pas être facilement obtenu à


partir d’un texte crypté.
 Les clés ne doivent pas être facilement obtenues à
partir d’un texte crypté.
 L’espace des clés doit être assez large pour résister aux
attaques brute-force.

Nizar chaabani securité informatique


Cryptanalyse
37

 Principes et méthodes permettant de trouver un message clair à


partir d’un message crypté sans connaissance de la clé.
 Attaques classifiées selon le type de connaissance disponible pour
l’intrus (cryptanalyst).
 Connaissant C=E(P,K) mais pas K, l’objectif est de trouver P ou K.
 Types d’attaques de cryptanalyse:
 Texte chiffré uniquement: uniquement C et E sont connus par l’intrus
 Texte clair connu: Uniquement E, C, et quelques paires de messages
clairs/cryptés avec K, sont connus par l’intrus
 Texte clair choisi: E, C, sont connus, et P a été choisi par l’intrus.
 …
Nizar chaabani securité informatique
Sécurité et chiffrement :
cryptologie
38

 Cryptologie par substitution


 Substitution simple

 Le carré de Polybe
 Cryptologie par clé
 Le chiffre
de Vigenère
 Les méthodes symétrique à clés secrètes

 Les méthodes à clés publiques et clé privée

Nizar chaabani securité informatique


Substitution simple
39

 Le codage par substitution mono-alphabétique (on dit aussi


les alphabets désordonnés) est le plus simple à imaginer.
 Dans le message clair, on remplace chaque lettre par une
lettre différente.

 Texte clair ABCDEFGHIJKLMNOPQRSTUVWXYZ


 Texte codé WXEHYZTKCPJIUADGLQMNRSFVBO

Nizar chaabani securité informatique


Cryptographie : Codage de César
40

Discipline incluant les principes, les moyens et les méthodes de


transformation des données, dans le but de masquer leur contenu,
d'empêcher leur modification ou leur utilisation illégale

 Décaler les lettres de l'alphabet de trois crans vers la gauche

ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC

AVE CAESAR
DYH FDHVDU

Nizar chaabani securité informatique


Crypter un message
41

void crypter(char [] mess) {


?????
}

void deCrypter(char [] mess) {


?????
}

Nizar chaabani securité informatique


Décrypter un message
42
void deCrypter(char [] mess) {
char aux ;
for(int i=0; i<mess.length; i++) {
aux = (char)(mess[i]-3) ;
if (aux < 'a') aux=(char)(aux + 26);
mess[i]=aux;
}
}

Nizar chaabani securité informatique


Chercher un élément dans un tableau
43

int indexOf(char[] t, char c){


int i=0;
while(i<t.length && t[i]!=c) i++;
if (i==t.length)
return -1;
else
return i;
}

Nizar chaabani securité informatique


Le carré de Polybe
44

1 2 3 4 5  Polybe : historien grec


205 – 125 avant JC.
1 A B C D E
2 F G H I,J K  Il dispose les lettres
dans un tableau 5*5
3 L M N O P (nous sommes ici
4 Q R S T U obligés d'identifier le i
et le j de manière
5 V W X Y Z identique) :

Nizar chaabani securité informatique


Le carré de Polybe
45

1 2 3 4 5  On remplace chaque lettre par ses


coordonnées dans le tableau, en
écrivant d'abord la ligne, puis la
1 A B C D E colonne.
 Par exemple, le A est remplacé par
11, le B est remplacé par 12, le F par
2 F G H I,J K 21, le M par 32....
 Si nous codons :
3 L M N O P LONGTEMPS JE ME SUIS COUCHE DE
BONNE HEURE
 Nous obtenons
4 Q R S T U 313433224415323543 2415 3215
133445132315 1415 1234333315
2315454215
5 V W X Y Z
Nizar chaabani securité informatique
Carré de Vigenère

Pour coder - ou décoder - un texte, on utilise


 un mot clef

 le tableau carré constitué de 26 alphabets


décalés

Et on code lettre à lettre : chiffré = clair + clef


A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

R R S T U V W X Y Z A B C D Clair
E F G HELLOWORLD
H I J K L M N O P Q

S S T U V W X Y Z A B C D E
Clef
F
ECSECSECSE
G H I J K L M N O P Q R

T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
Chiffré LGDPQOSTDH
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Nizar chaabani
Y Y Z A B C D E F G H I J K L M N O P Q R S 47
T U V W X
securité informatique
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Le chiffre de Vigenère
48

Pour coder un message, on choisit une


clé qui sera un mot de longueur
arbitraire.
On écrit ensuite cette clé sous le
message à coder, en la répétant aussi
souvent que nécessaire pour que sous
chaque lettre du message à coder, on
trouve une lettre de la clé.
Pour coder, on regarde dans le tableau
l'intersection de la ligne de la lettre à
coder avec la colonne de la lettre de la
clé.

Nizar chaabani securité informatique


Le chiffre de Vigenère
49

 Cet algorithme de cryptographie comporte beaucoup


de points forts.
 Il est très facile d'utilisation, et le décryptage est tout aussi
facile si on connait la clé.
 En outre, l'exemple précédent fait bien apparaitre la grande
caractéristique du code de Vigenère : la lettre E a été codée
en I, en A, en Q, et en E. Impossible par une analyse
statistique simple de retrouver où sont les E.
 On peut produire une infinité de clés, il est très facile de
convenir avec quelqu'un d'une clé donnée.

Nizar chaabani securité informatique


Chiffrement de César

Dans le célèbre film de Stanley Kubrick


2001: A Space Odyssey
un des personnages principaux est un super
ordinateur appelé
HAL9000
Le film a été réalisé en 1969.
Est-ce qu’il y a un message caché dans le nom de
l’ordinateur?

Nizar chaabani
50
securité informatique
Cryptage symétrique
51

 Exigences:
 Un algorithme de cryptage solide.
 Une clé secrète partagée et connue entre l’émetteur et le récepteur.
Y = EK(X)
X = DK(Y)
 Suppose que l’algorithme de cryptage est connu à l’avance.
 Les clés sont distribuées à travers des canaux sécurisés.
 Exemples :
 Algorithmes : DES, IDEA, AES
 Taille des clés : 56-128-192-256-… bits

Nizar chaabani securité informatique


Chiffrement de César
52

 Cette technique simple de chiffrement effectuant


un décalage est appelé chiffrement de César.
 Par exemple, avec un décalage de trois, mon nom
devient
 ALAIN TAPP = DODLQCWDSS
 (On décale aussi les espaces…)

 Cette technique de chiffrement est-elle


sécuritaire?

52 Nizar chaabani securité informatique


Chiffrement de César
53

 On intercepte le message
 FAGEMYREMPURZV_EMZR_R FMNMDAZR
 Essayons différents décalages…
1: E_FDLXQDLOTQYUZDLYQZQZELMLC_YQ
2: DZECKWPCKNSPXTYCKXPYPYDKLKBZXP
3… 4… 5… 6… 7… 8… 9… 10… 11… 12…
13: TOUS_LES_CHEMINS_MENENT_A_ROME

Clairement, le chiffrement de César n’est pas


sécuritaire.
53 Nizar chaabani securité informatique
Substitution mono-alphabétique
54

Essayons autre chose.


_ABC DE FGH IJ KLMN OPQRS TUV WXYZ
RDOHXAMTC_BKPEZQIWNJFLGVYUS

TOUS_LES_CHEMINS_MENENT_A_ROM
E devient
FQLJRPAJRHCAE_ZJREAZAZFRDRNQE
Le
A décodage devrait être plus difficile. Peut-on
essayer tous les décodages possibles?

Il y a 27!=10 888 869 450 418 352 160 768 000 000
possibilités…
Nizar chaabani securité informatique
Exemple
55

BQPSNRSJXJNJXLDPCLDLPQBE_QRKJ
XHNKPKSJPJIKSPUNBDKIQRBKPQPB
QPZITEJQDQBTSKPELNIUNPHNKPBK
PCKSSQWKPSLXJPSNVVXSQCCKDJP
BLDWPXBPSNVVXJPGKPJKDXIPZLCE
JKPGKSPSJQJXSJXHNKSPGPLZZNIIK
DZKPGKSPGXVVKIKDJKSPBKJJIKS
Comment déchiffrer ce message?

Chaque lettre est chiffrée de la même façon…


Certaines lettres sont utilisées plus souvent.
Nizar chaabani securité informatique
Chiffrement par
substitution
monoalphabétique

56 Nizar chaabani securité informatique


Formule générale de codage
57

(x)=(ax+b) mod 29

Conditions:
a, b  N
0  a, b  29
a0
Nizar chaabani securité informatique
Exemple de chiffrement
58

« Je ne suis pas intelligent, je suis incroyablement curieux. »

(x)=c=(2x+3) mod 29.


Message clair Equivalent (2x+3) Cryptogramme
x numérique 2x+3 mod 29 c

j 9 21 21 v
e 4 11 11 l
_ 26 55 26 _
n 13 29 0 a
e 4 11 11 l
Nizar chaabani securité informatique
vl_al_kotk_edk_tamlzztplam._vl_kotk_tahicwdfzl,lam_hoiulou
Déchiffrement
59

zd_hoitcktml_lkm_oa_qtzdta_jlndom

(x)=c=(2x+3) mod 29

x=
x= (c)=
-1-1
(c)=15
2-1(c-3)
(c-3)mod
mod2929

Cryptogramme Equivalent 15 (c-3) Texte clair


15(c-3)
c numérique mod 29 x

z 25 330 11 l
d 3 0 0 a
_ 26 345 26 _
h 7 60 2 c
Nizar chaabani securité informatique
La curiosité est un vilain défaut
Pour trouver la clé
60

? ?
c=(x)=(ax+b) mod 29
Cryptogramme Equivalent Texte clair Equivalent
numérique numérique
c x
, 27 - 26
m 12 e 4

27=(a.26+b)mod29
12=(a.4+b)mod29
Nizar chaabani securité informatique
Chiffrement par
substitution
polyalphabétique

61 Nizar chaabani securité informatique


Chiffrement

C = (AxM + B) mod29 , où
 C est la matrice du message codé
 M est la matrice du message clair
 A est la matrice clé de multiplication

 B est la matrice clé d’addition

62 Nizar chaabani securité informatique


Les matrices clés

Conditions préalables sur le genre :

C = A x M + B
[ ?x? ] = [ ?x? ] x [ lxm ] + [ ?x? ]

[ ?x? ] = [ ?xl ] x [ lxm ] + [ ?x? ]

[ ?x? ] = [ lxl ] x [ lxm ] + [ ?x? ]

[ ?x? ] = [ lxl ] x [ lxm ] + [ lxm ]

63
[ lxmNizar [ lxl ] x [ lxmsecurité
] =chaabani lxm ]
] + [informatique
Matrice clé de multiplication A
 Deux possibilités :
 Matrice quelconque [ 3x3 ]
 Matrice [ 3x3 ] représentée par un mot de 9 lettres

déterminant de A≠0
Soit A=
 3 5 1
 
 1 0 0
 2 3 1
 
64 Nizar chaabani securité informatique
Matrice clé d’addition B

 Deux possibilités :
 Duplicationm fois d’une matrice [ 3x1 ] représentée
par un mot clé de 3 lettres (Vigenère)
 Matrice quelconque de genre [ 3x9 ] (Vernam)
 10 
 
« KEY »  4 
dupliquée 9 fois
 24 
 

SoitB =  10 10 10 10 10 10 10 10 10 

4 4 4 4 4 4 4 4 4
 24 24 24 24 24 24 24 24 24 
65 Nizar chaabani  securité informatique 
La matrice du message codé

C = ( A x M + B) mod29
 3 5 1  8 5 19 4 20 4 0 7 4 
(  
 1 0 0
 2 3 1
 
x

 11 0 26 19 8 26 17 0 28
 26 20 3 17 17 2 19 6 0 


 
 10 10 10 10 10 10 10 10 10 

+ 4 4 4 4 4 4 4 4 4  
 24 24 24 24 24 24 24 24 24 
)mod 29
 

 28 16 26 18 11 9 7 8 17 
 
=  12 9 23 8 24 8 4 11 8 
 12 25 27 19 18 25 7 15 0 
 
Nizar chaabani securité informatique
66 « .MM/QJZ/_X,/SIT/LYS/JIZ/HEH/ILP/RIA »
Codage multiple
67

« IL_/FAU/T_D/ETR/UIR/E_C/ART/HAG/E.A »

« .MM/QJZ/_X,/SIT/LYS/JIZ/HEH/ILP/RIA »

Nizar chaabani securité informatique


Déchiffrement

 Opération utilisée pour le codage :

C= ?
(AxM + B) mod 29
 Opération utilisée pour le décodage :

C – B = AxM
-1
(A (C – B)) mod 29 = M
68 Nizar chaabani securité informatique
Matrice du cryptogramme

(A-1 (C – B)) mod 29 = M


EGQ/PXZ/QKQ/PIS/UBC/.XR/RMO/HDW

 4 15 16 15 20 28 17 7 
C=  
 6 23 10 8 1 23 12 3 
16 25 16 18 2 17 14 22 
 
69 Nizar chaabani securité informatique
Le chiffrement symétrique
70

Nizar chaabani securité informatique


Cryptage symétrique: principe de
base
71

Clé Transmission par canal sécurisé Clé


01010000111 01010000111

Cryptanalyst

Texte clair Cryptage Texte clair


Internet Décryptage
Voici le Voici le
numéro
de ma ☺☼♀☻ numéro
de ma
carte de ♠♣▼╫◊ carte de
crédit
111111,
♫◙◘€£ crédit
111111,
¥₪Ω‫٭‬
Texte crypté
Emetteur
Récepteur
Nizar chaabani securité informatique
Cryptage symétrique: Modes Opérationnels
72
 Cryptage par flux (Stream Cipher)
 Principe: Traite les éléments d’entrée de façon continue, produisant à la fois un
élément de sortie (crypté).
 La clé est aussi longue que le stream de données.
 Mode adapté pour la communication en temps réel: Pas besoin d’attendre l’arrivé
du block entier
 Implémenté en général sur des supports hardware.
 Cryptage par bloc (Bloc Cipher)
 Principe: Le texte est divisé en différents blocks de taille fixe. Un block est
traité à la fois, produisant un block de données cryptées.
 le block doit être entièrement disponible avant le traitement
 La même fonction et la même clé est utilisée pour crypter les blocks successifs.
 Implémentation d’une manière logicielle en générale.
Nizar chaabani securité informatique
Cryptographie Symétrique: opérations de base
73

 Substitution
 Remplacement de chaque élément (bit, lettre, groupe de bits ou
de lettres) dans le texte clair par un autre élément.
 Transposition
 Réarrangement des éléments du texte clair

 La plupart des systèmes utilisent plusieurs étapes de


transposition et de substitution.
 Aucune information ne doit être perdue durant ces
deux opérations
Nizar chaabani securité informatique
Chiffrement Par Flux
74

Chiffrement symétrique

La clé de chiffrement est la même que la clé de déchiffrement

Nizar chaabani securité informatique


Chiffrement Par Flux
75
 Caractéristiques
 Pas besoin de lire le message ni d'avoir sa longueur pour commencer a chiffrer
 Génération de pseudo-aléa, appelé flux de clé (keystream) que l'on combine
(souvent par XOR) avec le flux de donnees

Nizar chaabani securité informatique


Chiffrement Par Flux
76

Nizar chaabani securité informatique


Exemple de cryptage par substitution
77

Exemple: Caesar's cipher


 Etapes:
 Clé = 3
 Remplacer chaque lettre par celle qui la succède de trois (3).
 a devient d, b devient e, …, y devient b, z devient c
 L’algorithme peut être décrit comme suit:
 C = E(p) = (p+3) mod (26)
 Problèmes rendant la cryptanalyse de cet algorithme
simple:
 Algorithme de cryptage et de décryptage connu.
 Seulement 25 clés à essayer.
 Le langage du message clair est connu et facilement identifiable.
Nizar chaabani securité informatique
Cryptographie Symétrique : exemples
78
 Algorithmes de chiffrement en continu (Stream Cipher)
 Exemple : RC4 (RSA Security)
 Taille de la clé variable (128 bits en pratique).

 Algorithmes de chiffrement par blocs (Block Cipher)

 Chiffrement par blocs de texte clair: 64 bits (DES), 128 bits (AES).

 DES (clé 56 bits), 3DES (clé de 168 bits ou 112 bits).


 RC2 (clé 128 bits), Blowfish (clé 128bits, jusqu'à 448 bits), AES (clé 128,
192, 256 bits).

Nizar chaabani securité informatique


Cryptage symétrique
79
 Avantages
 Confidentialité des données.
 Rapidité, et facilité de mise en œuvre sur des circuits.
 Limitations
 Problématique de l'échange de la clé de chiffrement
 Établissement préalable d'un canal sûr pour la transmission de la
clé
 Une tierce partie ne peut pas s’assurer de l’authenticité des
messages.
 Problème de la distribution des clés de cryptage
 Nécessité d’établir un canal sécurisé pour la transmission de la clé

 Nombre de clés échangées (en n²).


Nizar chaabani securité informatique
Exemple: Chiffrement RC4
80

Nizar chaabani securité informatique


Chiffrement RC4
81

Nizar chaabani securité informatique


Chiffrement RC4
82

Nizar chaabani securité informatique


Chiffrement RC4
83

Nizar chaabani securité informatique


DES (Data Encryption Standard)
84

 L’algorithme de cryptage (Block cipher) à clés symétriques le


plus utilisé.
 Crypte des blocks de 64 bits en utilisant des clés relativement
courtes (taille effective 56-bit).
 Produit de transpositions et de substitutions.
 Implémentation facile en matériel.
 Boites transposition P-Box
 Boites de substitution S-Box

Nizar chaabani securité informatique


Algorithme DES
85

48 bits

3
2

Nizar chaabani securité informatique


DES (étapes 1 et 3): P-Box

Permutation initiale Permutation finale


 Le bit numéro 1 deviendra à la position 58

 Implémentation simple en matériel


DES (étape 2)

87 Les sous-clés (Round keys) sont générées à partir de la clé
principale de 56 bits:
 Diviser la clé de 56 bits en deux segments.
 Rotation de chaque segment par un ou deux bits à droite.
 Sélection de 24 bits de chaque segment.

Nizar chaabani securité informatique


DES (étape 3) Un tour DES (One DES round)
88

Cryptage Décryptage
Block de 64 bits en entrée Block de 64 bits en entrée

Sous-clé Sous-clé
32 bits Li 32 bits Ri 32 bits Li+1 32 bits Ri+1
de 48 bits de 48 bits

Fonction de cryptage Fonction de cryptage

+ +

32 bits Li+1 32 bits Ri+1 32 bits Li 32 bits Ri

Block de 64 bits enchaabani


Nizar sortie securité informatique Block de 64 bits en sortie
Cryptographie asymétrique (1)
89
 Appelé aussi: cryptographie à clé publique / à paire de clés /
asymétrique
 Représente une révolution dans l’histoire de la cryptographie
 Utilisation de deux clés:
 Clé publique: Connue par tout le monde, et peut être utilisée pour crypter des
messages ou pour vérifier la signature.
 Clé privée: Connue par le récepteur uniquement, utilisée pour décrypter les
messages, ou pour créer la signature.
 Si on crypte avec l’une de ces clés le décryptage se fait uniquement
avec l’autre.
 Impossible de trouver la clé privée à partir de la clé publique.
Nizar chaabani securité informatique
Cryptographie asymétrique (2)
90
 Clés à grande taille (ex: RSA: 1024-2048-…).
 Fonction trappe à sens unique
 Kpr: clé privée, Kpu: clé publique
 Y=fKpr(X) facile à calculer si Kpr et X sont connus.
 X=fKpu-1(Y) facile si Kpu et Y sont connus, mais impossible si Y est
connu et Kpu non connue.
 Utilisé généralement pour
 Cryptage / décryptage: assurer la confidentialité.

 Signature numérique: assurer l’authentification et la non


répudiation.
 Distribution de clés: se mettre d’accord sur une clé de session.
Nizar chaabani securité informatique
Cryptographie asymétrique: scénarios d’utilisation

91
Scénario: confidentialité

Clé publique Clé privée


du récepteur du récepteur

Texte clair Cryptage Décryptage Texte clair


Internet
Voici le Voici le
numéro numéro
de ma de ma
carte de ☺☼♀☻ carte de
crédit crédit
111111, ♠♣▼╫◊ 111111,
♫◙◘€£
¥₪Ω‫٭‬

Texte crypté
Emetteur Récepteur

Nizar chaabani securité informatique


Cryptographie asymétrique: scénarios d’utilisation

92

Scénario: authenticité de l’émetteur et non répudiation d’envoi

Clé privée Clé publique


de l’émetteur de l’émetteur

Texte clair Cryptage Décryptage Texte clair


Internet
Voici le Voici le
numéro numéro
de ma de ma
carte de ☺☼♀☻ carte de
crédit crédit
111111, ♠♣▼╫◊ 111111,
♫◙◘€£
¥₪Ω‫٭‬

Texte crypté
Emetteur Récepteur
Nizar chaabani securité informatique
Cryptographie asymétrique: scénarios d’utilisation

93

Scénario: Distribution des clés de session (clés symétriques)

Nizar chaabani securité informatique


Cryptographie asymétrique :
exemples
94
 RSA
 Développé par Rivest, Shamir & Adleman
 Le plus connu et le plus utilisé comme algorithme de cryptage
asymétrique : utilisé pour le cryptage et la signature électronique.
 Utilise des entiers très larges 1024+ bits
 La sécurité repose sur le coût de factorisation des entiers larges.
 Diffie-Hellman
 Algorithme utilisé pour l’échange et la distribution des clés
symétriques.

Nizar chaabani securité informatique


95

L'algorithme de chiffrement
Départ :
Il est facile de fabriquer de grands nombres premiers p et q
(+- 100 chiffres)
Etant donné un nombre entier n = pq, il est très difficile de
retrouver les facteurs p et q
( 1 ) Création des clés
La clé secrète : 2 grands nombres premiers p et q
La clé publique : n = pq ; un entier e premier avec (p-1)(q-1)

Nizar chaabani securité informatique


96

( 2 ) Chiffrement : le chiffrement d'un message M en


un message codé C se fait suivant la transformation
suivante :
C = Me mod n
( 3 ) Déchiffrement : il s'agit de calculer la fonction
réciproque
M = Cd mod n
tel que e.d = 1 mod [(p-1)(q-1)]

Nizar chaabani securité informatique


97

Alice voudrait bien envoyer un message M à Bob


Alice seule détient la clé secrète d et diffuse la clé publique
(n,e)
Alice va se servir de la clé publique pour chiffrer le
message M
( 1 ) Alice accompagne son message chiffré de
sa signature, qui correspond à : Md
( 2 ) Bob va donc voir si l'égalité (Md)e mod n = M est
vérifiée. Si c'est le cas, Alice est bien l'émettrice du
message.

Nizar chaabani securité informatique


98

Exemple : chiffrer BONJOUR


1) Alice crée ses clés :
La clé secrète : p = 53 , q = 97 (Note : en réalité, p et q devraient comporter plus de 100
chiffres !)
La clé publique : e = 7 (premier avec 52*96), n = 53*97 = 5141
2) Alice diffuse sa clé publique (par exemple, dans un annuaire).
3) Bob ayant trouvé le couple (n,e), il sait qu'il doit l'utiliser pour chiffrer son message. Il va
tout d'abord remplacer chaque lettre du mot BONJOUR par le nombre correspondant à
sa position dans l'alphabet :
B = 2, O = 15, N = 14, J = 10, U = 21, R = 18
 BONJOUR = 2 15 14 10 15 21 18

Nizar chaabani securité informatique


99

 4) Ensuite, Bob découpe son message chiffré en


blocs de même longueur représentant chacun un
nombre plus petit que n.
 bloc << n
 n contient 4 chiffre on prend bloc de 3
 BONJOUR = 002 151 410 152 118

Nizar chaabani securité informatique


100

 5) Bob chiffre chacun des blocs que l'on note B par


la transformation C = Bemod n (où C est le bloc
chiffré) :
 C1 = 27mod 5141 = 128
C2 = 1517mod 5141 = 800
C3 = 4107mod 5141 = 3761
C4 = 1527mod 5141 = 660
C5 = 1187mod 5141 = 204
 On obtient donc le message chiffré

C : 128 800 3761 660 204.


Nizar chaabani securité informatique
RSA: Algorithme
101
 Etapes
1. Sélectionner deux entiers premiers entre eux « p » et « q »
2. Calculer n = p x q
3. Calculer φ(n)=(p-1)(q-1)
4. Sélectionner « e » tel que: pgcd(φ(n),e)=1 ; 1<e<φ(n)
 En général « e » est un entier de petite taille.
5. Calculer d=e-1 mod φ(n) En d’autre terme: d.e = 1 mod (φ(n))
6. Clé publique: Kpu={e,n}
7. Clé privée Kpr = {d,n}
 Pour crypter un message M < n, l’émetteur:
 Obtient une clé publique du récepteur et calcule « C= M e mod n »
 Pour décrypter un message crypté C le récepteur
 Utilise sa clé privée et calcule « M = Cd mod n »

Nizar chaabani securité informatique


RSA: Exemple
102

Cryptage Décryptage
Texte
Texte clair Texte clair
crypté

 p = 17, q = 11, n = p x q= 187


 (n) = 16 x 10 =160,
 Choisir e = 7,
 d.e =1 Nizar
(mod (n))  dsecurité
chaabani
= 23informatique
Cryptage asymétrique: Avantages et inconvénients

103
 Avantages
 Pas besoin d’établir un canal sûr pour la transmission de la clé.
 Plusieurs fonctions de sécurité: confidentialité, authentification, et non-
répudiation
 Inconvénient
 Généralement dix fois plus lent que le cryptage symétrique.
 Problème d’implémentation sur les équipements disposants de faible
puissance de calcul (ex: cartes bancaire, stations mobiles, etc.)
 Clés longues
 Complexité algorithmique de la méthode (ex: réalisation des opérations modulo n)
 Solution: Utilisation du cryptage asymétrique pour l’échange des
clés secrètes de session d'un algorithme symétrique à clés privées.

Nizar chaabani securité informatique


Signature numérique
104

 Principe de fonctionnement
 Le Hash (résultat de la fonction de hachage) d’un message
est crypté avec la clé privée de l’émetteur.
 La clé publique est utilisée pour la vérification de la
signature
 Soit:
 M: message à signer, H: fonction de hachage
 Kpr, Kpu: paire de clés privée/publique de l’émetteur.
 E / D: fonction de cryptage / Décryptage en utilisant Kpu /
Kpr.
 En recevant (M, EKpr(H(M))), le récepteur vérifie si:
H(M)=DKpu(EKpr(H(M)))
Nizar chaabani securité informatique
Etre sur de l’expéditeur :
105
La signature électronique
 La cryptographie à clé publique permet de s'affranchir du problème de
l'échange de la clé, facilitant le travail de l'expéditeur.
 La cryptographie à clé publique peut résoudre ce problème.
 Alice veut envoyer un message crypté à Bob, mais Bob veut s'assurer que ce
message provient bien d'Alice. Ils se sont mis d'accord sur un système de
cryptographie à clé publique commun, Alice possédant le couple clé
publique/clé privée (PA,SA), et Bob le couple (PB,SB). Alice veut envoyer M.
 Phase d'envoi : Alice calcule SA(M), à l'aide de sa clé secrète, puis
PB(SA(M)), à l'aide de la clé publique de Bob.
 Phase de réception : A l'aide de sa clé privée, Bob calcule
SB(PB(SA(M)))=SA(M). Seul lui peut effectuer ce calcul (=sécurité de
l'envoi). Puis il calcule PA(SA(M))=M. Il est alors sûr que c'est Alice qui lui a
envoyé ce message, car elle-seule a pu calculer SA(M).

Nizar chaabani securité informatique


Exemple

106 Nizar chaabani securité informatique


Etre sur du destinataire ?
107

 Comme dans la vie courante, on a recours à


des certificats:
 Pour passer un examen, il vous faut prouver votre
identité : fournir une carte d'identité, passeport
ou permis de conduire.
 Un organisme supérieur (l'Etat) a signé ces
certificats, s'assurant auparavant (par un acte de
naissance,...) qu'il s'agit bien de vous.

Nizar chaabani securité informatique


Les certificats numériques
108

 Les certificats numériques fonctionnent sur le


même principe.
 Alice veut certifier que sa clé publique lui appartient. Elle
envoie sa clé à un organisme de certification, ainsi que
différentes informations la concernant (nom, email, etc...).
 Cet organisme vérifie les informations fournies par Alice, et
ajoute au certificat son propre nom, une date limite de
validité, et surtout une signature numérique.
 Cette signature est calculée de la façon suivante : à partir
des informations du certificat, l'organisme calcule un
résumé en appliquant une fonction de hachage connue,
comme MD5. Puis il signe ce résumé en lui appliquant sa
clé secrète.

Nizar chaabani securité informatique


109 Nizar chaabani securité informatique
Certificat électronique
110

 Document numérique attestant de la propriété d’une clé publique pa


une personne : identification
 Infalsifiable (norme standard=X.509) :
 Clé publique
 Nom du propriétaire
 Date d’expiration de la clé
 Nom du responsable du certificat
 Numéro de série

Nizar chaabani securité informatique


Certificat électronique
111

1. Logiciel de
Gestionnaire de
génération de clés
clés
3. Clé publique du
2. Génération des gestionnaire ?
clés
4. réponse
6. Déchiffrement de la clé
5. Envoi clé Assurance de l’identité du
producteur
publique encryptée
7. Certificat signé par
clé secrète
Nizar chaabani securité informatique
Signature numérique: Génération
112

Clé privée
du signataire

Signature
Texte clair numérique
Fonction de Hachage Cryptage Asymétrique

Empreinte
Processus de Génération de la Signature numérique

Nizar chaabani securité informatique


Fonction de hachage
113

 Entrée: message M avec contenu et taille arbitraire.


 Sortie: message de taille fixe h=H(M).
 La fonction de hachage permet d’extraire une empreinte qui caractérise les
données.
 Une empreinte a toujours une taille fixe indépendamment de la taille des données.
 Irréversible:
 Etant donnée h, il est difficile de trouver x tel que: h = H(x)
 Complexité de l’ordre de 2n, n est le nombre de bits du digest.
 Calcul facile et rapide (plus rapide que le cryptage symétrique).
 Exemples:
 MD5, SHA, …
 Taille du digest: 128-160-… bits

Nizar chaabani securité informatique


Fonctions de Hachage: Principes
114

Texte clair Texte clair

Internet
Hachage =? Hachage

Empreinte Empreinte Empreinte


reçue recalculée

1) = Le texte reçu est intègre


Empreinte Empreinte
reçue recalculée

2) ≠ Le texte reçu est altéré


Empreinte Empreinte
reçue Nizar chaabani
recalculée securité informatique
Propriétés d’une fonction de hachage
115
 Irréversible
 Soit « y » le résultat de hachage, il est pratiquement
infaisable de trouver « x » tel que h(x)=y.
 Résistance forte à la collision:
 Soit « x » et « y=h(x) », il est pratiquement infaisable de
trouver «x’x » tel que h(x’)=h(x).
 Il est pratiquement infaisable de trouver deux valeurs
distinctes « x’ » et « x » tel que h(x’)=h(x).

Nizar chaabani securité informatique


Fonctions de Hachage: Exemples
116

 MD5 : Message Digest 5


 Développé en 1991
 Génère une empreinte de taille 128 bits en traitant les
données d’entrée par blocs de 512 bits.
 SHA-1 : Secure Hash algorithm
 Génère une empreinte de taille 160 bits.
 Plus fort que MD5.

Nizar chaabani securité informatique


Signature numérique
117
 Principe de fonctionnement
 Le Hash (résultat de la fonction de hachage) d’un message est
crypté avec la clé privée de l’émetteur.
 La clé publique est utilisée pour la vérification de la signature
 Soit:
 M: message à signer, H: fonction de hachage
 Kpr, Kpu: paire de clés privée/publique de l’émetteur.
 E / D: fonction de cryptage / Décryptage en utilisant Kpu / Kpr.
 En recevant (M, EKpr(H(M))), le récepteur vérifie si:
H(M)=DKpu(EKpr(H(M)))
Nizar chaabani securité informatique
Signature numérique: Génération
118

Clé privée
du signataire

Signature
Texte clair numérique
Fonction de Hachage Cryptage Asymétrique

Empreinte
Processus de Génération de la Signature numérique

Nizar chaabani securité informatique


Signature numérique: Vérification

119
Texte clair
Hachage
Empreinte
recalculée
Clé publique =?
de l’émetteur
Signature
numérique
Décryptage
Empreinte
reçue

1) = La signature reçue est correcte


Empreinte Empreinte
reçue recalculée

2) ≠ La signature reçue est incorrecte

Empreinte Empreinte
reçue recalculée
Nizar chaabani securité informatique
Emetteur

120
Cryptage du résultat
de hachage avec la clé
privée de l’émetteur
Transmission du message, du
résultat de hachage crypté, et
des informations relatives aux
algorithmes utilisés

Récepteur

Décryptage avec la clé


privée de l’émetteur

Emetteur du message authentifié,


Signature message intègre, et l’émetteur ne peut
incorrecte Résultats
Nizar chaabani Résultats
securité informatique pas répudier l’envoi
différent égaux
Signature numérique VS Signature Manuscrite

121

 Les deux signatures (numérique & manuscrite )


assurent:
 Authentification du signataire
Intégrité
 Non répudiation. Authentification
 La signature numérique, seule,
assure l’intégrité des données.
Non Répudiation

Nizar chaabani securité informatique


122

Chapitre III

Les Pare-feux (Firewalls)


http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html

Nizar chaabani securité informatique


La Solution Globale
« Diviser pour mieux régner »
123

Anti-Virus
Proxy

Applications

Firewall
Réseau
Transport
TCP-UDP
Routeur Réseau
filtrant logique
« Dédier pour mieux
IP-ICMP
résister » R Switch Réseau
filtrant physique

123 Nizar chaabani securité informatique


Motivations
124

 Evolution des systèmes d’information


 La connectivité d’un réseau local à Internet, permet au monde externe
d’atteindre et d’interagir avec les ressources de ce réseau.
 Difficulté de sécuriser chaque ressource à part:
 Nombre important de machines.
 Différents types d’applications, services, systèmes d’exploitation, et protocoles utilisés,
tous contenant des bugs.
 Besoin de minimiser les risques.
 Utilisation des pare-feux (Firewalls)

Nizar chaabani securité informatique


Protocole TCP
125

protocole Applicatif
Application Application
protocole TCP, UDP
Transport Transport

protocole IP protocole IP
Réseau IP Réseau

Liaison Liaison de Network Liaison de Liaison


Access
données données

La couche Transport fournit des ports: canaux logiques identifiés


par un nombre
Ex: http sur port 80,securité
Nizar chaabani
Telnet sur port 21, etc.
informatique
Format de données
126

Entête TCP
message – données d’application
Application message

Transport (TCP, UDP) segment TCP données TCP données TCP données

Réseau (IP) paquet IP TCP données

Liaison Trame ETH IP TCP données ETF

Entête IP Queue Liaison


Entête Liaison (Ethernet)
(Ethernet)
Nizar chaabani securité informatique
Notions de base: Mécanisme d’établissement de
connexion
127
Mécanisme d’établissement de connexion
(TCP three-way handshake connection establishment )

Les états du clients Les états du serveur

Client Serveur

Nizar chaabani securité informatique


Qu’est ce qu’un Firewall
128

 Interconnecte des réseaux de différents niveaux de confiance.


 Définit un point de passage obligé pour le contrôle et le suivi de trafic.
 Restreindre l’accès aux ressources (information ou services) selon la
politique de sécurité.
 Faire obéir le trafic entrant et sortant à une ensemble de règles de filtrage
 Ex: seul le trafic http est autorisé, seule l’adresse IP 1.2.3.4 est autorisée.
 Permet d’auditer et de contrôler l’accès.
 Génération d’alertes pour les utilisations malveillantes.
 Fournit une protection contre les attaques (ex: IP Spoofing).
 Représente un endroit commode pour l’implémentation des
fonctionnalités réseaux (ex: translation d’adresses)

Nizar chaabani securité informatique


Emplacement d’un Firewall (1)
129
Internet

Firewall

Réseaux protégés
Nizar chaabani securité informatique
Qu’est ce qu’un Firewall (2)
130 Réseau non digne
de confiance
Réseau avec niveau
de confiance X
ALERT!!
Firewall

Réseau local Internet

Routeur

DMZ

Serveurs accessibles
depuis le réseau Internet
Nizar chaabani securité informatique
Réseau avec Niveau de confiance Y
Politique de sécurité par défaut
131

Un système pare-feu contient un ensemble de règles


prédéfinies permettant :
 D'autoriser la connexion (allow) ;

 De bloquer la connexion (deny) ;

 De rejeter la demande de connexion sans avertir


l'émetteur (drop).
 Ce qui n’est pas explicitement permis est interdit. (default
= Deny)
 Ce qui n’est pas explicitement interdit est permis. (default
= Forward)
Nizar chaabani securité informatique
Type de Firewalls
132

 Trois types de Firewalls sont étudiés dans ce cours:


 Firewalls à Filtrage de paquets (Packet-Filtering)
 Stateless (filtrage réseau, introduit sur les routeurs)

 Stateful ( assure le suivi de l'état des connexions de réseau (tels


que les flux TCP ou UDP)
 Passerelle niveau circuit (Circuit-Level Gateway)
 Passerelle niveau application (Application-Level Gateway)

Nizar chaabani securité informatique


Passerelle niveau circuit
133

Nizar chaabani securité informatique


Firewalls à Filtrage de paquets
134
 Le plus simple des Firewalls.
 Pour chaque paquet IP rencontré, il décide de le faire passer (forward) ou
de l’éliminer (deny), selon des règles de filtrages.
 Le filtrage se fait depuis et vers toutes les directions (ex: depuis et vers
Internet).
 Règles de filtrage, basées sur l’analyse des champs dans l’entête IP et
TCP:
 Adresse IP source et destination.
 Protocole (TCP, UDP, ICMP, etc).
 Port (TCP ou UDP) source et destination.
 TCP Flags (SYN, ACK, FIN, RST, PSH, etc)
 Type de Message ICMP.…
 Deux types Nizar
de Firewalls
chaabani
à filtragesecurité
de paquets:
informatique
Stateful, Stateless
Exemples de règles de filtrage (cas de stateless Packet
Filtering Firewalls)
Packet-filtering Firewall

Internet
193.1.1.0/24
entrant
sortant
Action Prot Sens source Port src destination Port dst flag
Deny IP Sortant 193.1.1.0/24 * 10.1.1.1/32 *
Allow TCP Sortant 193.1.1.0/24 * * 80
Allow TCP Entant * 80 193.1.1.0/24 * ACK
Deny IP * * * * *
 Règle1: Toute connexion depuis le réseau interne (193.1.1.0) vers la machine suspecte
10.1.1.1 est bloquée.
 Règle2: Seulement les connexions HTTP (TCP, port 80) depuis le réseaux interne (193.1.1.0)
sont permises.
 Règle3: Seulement la trafic web en réponse à une connexion déjà initiée du réseau interne
sera accepté de l’extérieur.
 Règle4: La politique de sécurité par défaut.
Limitation des Firewalls à filtrage de paquets (type
stateless)
136
 Connexion TCP.
 Port serveur inférieur à 1024.
 Port client compris entre 1024 et 16383.
 Les Ports <1024 sont affectés de façons permanente.
 FTP: 20,21 – Telnet: 23 – SMTP: 25 – HTTP: 80

 Tous les Ports >1024 doivent être disponibles aux clients


pour faire leurs connexions.
 Ceci créé une vulnérabilité qui peut être exploitée par les
intrus.

Nizar chaabani securité informatique


Stateless Packet-Filtering Firewall Serveur Telnet
Client Telnet

193.1.1.1 10.1.2.3

Cohérent avec le paquet précédent

Pas de cohérence avec la connexion en cours

Ceci présente une limitation pour les Firewalls de type stateless packet filtering
137 Nizar chaabani securité informatique
 Solution: utilisation de Firewalls de type stateful packet filtering
Stateful Packet filtering Firewalls
138

 Renforce les règles de filtrage en suivant l’état des connexions:


Port Etat de la
@IP Src @IP Dst Port dst
Src connexion
223.43.21.231 1990 193.2.1.3 80 Etablie
223.42.21.230 1234 193.5.6.1 23 Etablie
223.42.21.222 2562 193.4.2.1 80 Etablie
… … … … …

 Si un paquet représente une nouvelle connexion, alors vérification des règles de


configuration
 Si un paquet fait partie d’une connexion existante (ex: TCP flag ACK activé),
alors vérification dans la table d’état des connexions, puis mise à jour de la table.
 Le trafic entrant vers un port « x » supérieur à 1024, est autorisé seulement s’il
est en direction d’une machine qui a déjà établie une connexion avec un port
Nizar chaabani securité informatique
source inférieur à 1024 et un port destination égal à « x ».
Stateful Packet-Filtering Firewall Serveur Telnet
Client Telnet

193.1.1.1 10.1.2.3

Le Firewall se souviendra
De cette information

Cohérent avec le
paquet précédent

Pas de cohérence
avec la connexion
en cours

139 Nizar chaabani securité informatique


Firewalls à filtrage de paquets: avantages et
inconvénients
140

 Avantages
 Simplicité du fonctionnement.
 Rapidité dans le traitement.
 Transparence aux utilisateurs.
 Inconvénients
 Ne protège pas contre les attaques qui exploitent des vulnérabilités sur les
applications (ne bloque pas certaines commandes).
 Les fichiers logs générés ne contiennent pas d’informations assez pertinentes
(seulement: @IP, ports).
 Ne supporte pas des mécanismes avancés d’authentification des utilisateurs.
 Une simple erreur dans la configuration des règles peut casser toute la
sécurité.

Nizar chaabani securité informatique


Attaques sur les Firewalls à filtrage de paquets

141
 Usurpation d’adresse IP (IP address spoofing)
 L’intrus envoi un paquet de l’externe avec une fausse @IP
(généralement égale à une @IP d’une machine interne), afin de
réussir à passer le mécanisme de filtrage.
 Solution: bloquer tout paquet entrant (venant de l’interface
externe) ayant une @IP source interne.
 Fragmentation de paquets (Tiny fragment attacks)
 Un paquet IP est divisé en plusieurs fragments, où seul le premier
fragment contient le numéro de port.
 Insuffisance d’informations pour filtrer ces paquets.
 Solution: rejeter les paquets fragmentés ou les rassembler avant
vérification.
Nizar chaabani securité informatique
142

Nizar chaabani securité informatique


143

Nizar chaabani securité informatique


144

Nizar chaabani securité informatique


145

Nizar chaabani securité informatique


146

Les Systèmes de Détection d’Intrusions


(IDS)

Institut
Nizar chaabani Supérieur d’Informatique
securité informatique
Attaques et intrusions

147

> Attaque
 Recherche de failles dans le réseau et son exploitation
> Intrusion
 Prise de contrôle d’une machine
> Différents types d’attaques :
 Virus
 Spoofing (IP, ARP, DNS)
 DoS (Denial of Services)
 Bugs
 etc.

Nizar chaabani securité informatique


Sécurité active et passive

148

> Sécurité active


Filtrer et bloquer des flux (IPS)

> Sécurité passive


Détection/Reconnaissance d’intrusions (IDS)

Nizar chaabani securité informatique


systèmes de détection d'intrusions
149
IDS
On appelle IDS (Intrusion Detection System)
un mécanisme écoutant le trafic réseau de
manière furtive afin de repérer des
activités anormales ou suspectes et
permettant ainsi d'avoir une action de
prévention sur les risques d'intrusion

Nizar chaabani securité informatique


Définitions
150

 Intrusion: Ensemble d’actions entraînant la compromission


de la sécurité (intégrité, confidentialité, disponibilité,
etc.) de l’information possédée par une organisation.
 Détection d’Intrusions: L’identification de
 Ceux qui utilisant le système sans autorisation (ex: intrus).
 Ceux qui ont un accès légitime au système mais sont en
train d’abuser de leurs privilèges.
 Les tentatives d’utilisation aux systèmes sans autorisation et
les tentatives d’abus de privilèges.

Nizar chaabani securité informatique


Définitions
151
 Système de Détection d’Intrusions: un système
informatique permettant de
 Analyse en temps réel ou différé des évènements en
provenance des différents systèmes.
 Détection des signes de violation de la politique de
sécurité.
 Alerte en cas d’occurrence d’une attaque
 Collecte des traces d’intrusions pour servir comme preuve.
 Réaction aux attaques.

Nizar chaabani securité informatique


IDS : logiciel + matériel
152

Nizar chaabani securité informatique


IDS : logiciels
153

Computer Associates : eTrust® Secure Content Manager

Nizar chaabani securité informatique


IDS : actions
154

Un IDS peut avoir plusieurs actions :

 Générer des alarmes sans bloquer les paquets


 Mettre fin « poliment » aux sessions suspectes
 Bloquer les sessions suspectes

Des alarmes sont générées dans tous les cas !

Nizar chaabani securité informatique


Les systèmes de détection et de prévention d’intrusions
Les différents types d’IDS/IPS

155

> N-IDS & H-IDS


 Détection d’intrusions sur le réseau/hôtes
 Sécurité passive
> N-IPS & H-IPS
 Prévention des intrusions sur le réseau/hôtes.
 Défense proactive
 Fonctionnalité intégrée aux firewalls
 Un IPS ne remplace pas un firewall
> IDS Hybrides
 Surveillance du réseau et de terminaux
 NIDS + HIDS

Nizar chaabani securité informatique


Les systèmes de détection et de prévention d’intrusions
Faux positif et faux négatif

156

> Alertes formatées


 IDWG (IETF) – « Intrusion Detection Working Group »: standardisation
 Norme IDMEF – « Intrusion Detection Message Exchange Format » (RFC 4765)
 XML
 Protocole IDXP – « Intrusion Detection eXchange Protocol » (RFC 4767)
Encore au statut expérimental
> Faux positif
 Détection erronée
> Faux négatif
 Non détection d’un paquet malicieux

Nizar chaabani securité informatique


Les systèmes de détection et de prévention d’intrusions
Détection d’intrusions

157

Approche par scénarios et approche comportementale


Approche par scénarios
 Recherche de motifs (Pattern matching)
 Facilité de mise à jour.
 Limite : « 0 day » et modification des signatures
 Analyse de protocoles : protocoles et conformité
• Exemple : « Ping of death » et fragmentation
 Analyse heuristique
• Exemple : nombre de sessions dépassant un seuil défini

Nizar chaabani securité informatique


Les systèmes de détection et de prévention d’intrusions
Détection d’intrusions

158

Approche comportementale
Détection en fonction du comportement passé de l’utilisateur
Exemple de métriques : charge CPU, volumes de données échangées, heures de
connexion, répartition statistiques des protocoles utilisés, etc.

Approche probabiliste
 Représentation d’une utilisation courante d’une application ou d ’un
protocole.
Approche statistique
 Quantification des paramètres liés à l’utilisateur
 Utilisation processeurs, mémoire, nombre de connexions sortantes par jour,
vitesse de frappe au clavier, sites les plus visités etc.
 Difficultés de mise en place
Contrôle d’intégrité
Nizar chaabani securité informatique
IDS : placement
159

 L’IDS peut être exécuté par :

 Le firewall filtrant
Networ-
 Un équipement spécialisé qui va alors agir sur les filtres
based IDS
du firewall. Cet équipement doit être placé en série ou en
(NIDS)
sonde à l’entrée du réseau
 Cet équipement doit avoir de bonnes capacités de
traitement car il vérifie tous les flux !
Host-  Sur un serveur particulier pour protéger ce serveur
based IDS  Peut aussi être compliqué quand il y a beaucoup de
(HIDS) serveurs

Nizar chaabani securité informatique


IDS : placement
160

L’IDS peut être placé de deux manières :

 In-line : en série
 Inspecte forcément tout le trafic
 Peut directement agir sur le trafic par
filtrage IDS

IDS

 Passive Monitoring : passif ou sonde


 N’est pas obligé de tout inspecter
 Fait agir le routeur ou la firewall HUB

(retard)
Nizar chaabani securité informatique
IDS : placement
161
Routeur interne Firewall Routeur filtrant

DMZ
IDS IDS

• En tête de réseau, on compare ce que détecte l’IDS sur le lien


public, avec ce qu’il détecte après le premier filtrage
• Si il y a des VPNs sur le firewall, le premier IDS ne verra rien
dans les paquets cryptés
• Il faut donc en utiliser un autre avant le réseau interne
• Le coût peut être très élevé
Nizar chaabani securité informatique
Console d’analyse ACID pour Snort
162

Nizar chaabani securité informatique


Console d’analyse ACID pour Snort
163

Nizar chaabani securité informatique


Réponse IDS
164

 Passive: simplement signaler/enregistrer l’attaque.

 Active: effet sur l’attaque en progression

Nizar chaabani securité informatique


Réponse active
165

 Actions contre l’intrus: assistés par l’administrateur ou


automatiques
 Filtrage au niveau Firewall de l’adresse source de l’intrus.
 Fin de la session
 Changement de l’état interne de l’IDS.
 Changement des règles de détection (basculement vers
une politique de sécurité plus restrictive).
 Collecte d’informations additionnelle
 Redirection de l’intrus vers des Honeypots (pots de miels
permettant de leurrer les intrus).
 Sauvegarde des keystrokes (touches clavier tapées)
Nizar chaabani securité informatique
Réponse active
166

Quelque exemples empiriques (Cisco IDS)

Kill the
TCP Reset session

Tuer la session

Block
Blocking attacker

Bloquer l’@ IP Deny


Deny

de l’intrus
Nizar chaabani securité informatique
Réponse active
167

Quelque exemples empiriques (Cisco IDS)

Session Log Session Log

Capture automatique du trafic de l’intrus

Nizar chaabani securité informatique


Réponse passive
168

 Affichage d’une alerte


 Alerte sonore
 Envoi d’un message d’alerte par SMS.
 Envoi d’un message d’alerte par email.
 Envoi d’un message d’alerte par pager.

Nizar chaabani securité informatique


Où placer l’IDS
169

Sonde Sonde
Sonde

 Sonde sur le réseau externe:


 Visualise tout le trafic (y compris celui bloqué par le Firewall).
 Permet de donner une idée sur la nature des attaques et des intrus.
 Beaucoup de faux signaux (bruit).
 Sonde sur le réseau interne:
 Analyse le trafic ayant réussi à surpasser le Firewall.
 Analyse les attaques internes.
 Sonde sur la DMZ:
 Analyse les attaques
Nizar chaabaniayant réussi à atteindre les serveurs publiques..
securité informatique
Attaques sur les N-IDS
170
 Insertion et Evasion
 Ambiguïté dans l’interprétation des champs des entêtes.
 Ambiguïté dans la gestion des options dans les entêtes.

 Ambiguïté dans le rassemblement des fragments et des


segments.
 L’IDS accepte ou rejette les paquets et les segments, d’une
façon différente aux machines.
 L’IDS et la machine cible obtiennent des vus différentes
des données reçues

Nizar chaabani securité informatique


Attaque d’insertion

171
Le NIDS accepte des paquets que la machine
destinataire rejette ou ne reçoit pas
Exemple: Attaque par TTL
S R t
U S E R r o o t

Paquet inséré avec un


checksum erroné NIDS rejeté

5 hops 10 hops

S R TTL=15 U S E R r

TTL=8

t o o t
Un TTL petit pour TTL=15
rejeté (TTL
s’assurer que le paquet NIDS expiré)
ne parviendra pasNizar
à chaabani securité informatique
destination
Attaque d’évasion
 La machine destinataire accepte des paquets que l’IDS
rejette
Exemple: Attaque par chevauchement de fragments
(fragments overlapping)
Données envoyés par l’intrus
# séquence 1 2 3 3 4 5 6
Donnée A T X T A C K

L’IDS rejette le 3ème paquet La machine destinataire écrase


(overwrite) le premier paquet reçu
1 2 3 3 4 5 6 1 2 3 3 4 5 6
A T X T A C K A T X T A C K
Attaques sur les N-IDS
173
 Déni de Servie (DoS)
 Problème:
 L’IDS doit simuler toute les opérations réalisées par les systèmes surveillés.
 Epuisement des ressources CPU: émission d’un trafic qui engendre des traitements
lourds
 Rassemblement de fragments
 Cryptage/décryptage
 Epuisement des ressources mémoire: émission d’un trafic qui nécessite un grand
espace mémoire pour le traitement
 TCP Handshake
 Stockage temporaire des Fragments/Segments
 Épuisement de la bande passante disponible
 Emission d’un trafic inutile avec un débit élevé, empêchant l’IDS de capturer tout le trafic
 Induire les IDS réactifs en erreur en prenant des fausses décisions
 Génération d’alarmes false positives
 Générer des attaques avec des adresses IP spoofées.
Nizar chaabani securité informatique
174

IP Security Protocol

Nizar chaabani securité informatique


Problématique
175
 Le protocole IP fournit une interconnexion à travers des réseaux
différents.
 Implémentation dans les terminaux utilisateurs et dans les routeurs
intermédiaires.
 IP est un protocole peu fiable:
 Les datagrammes IP peuvent être perdus.
 Les paquets IP peuvent parvenir de façon désordonnées.
 TCP s’occupe de ce problème.
 Le contenu des paquets (Payload) n’est pas crypté.
 La confidentialité n’est pas fournie.
 Les sniffers IP sont largement disponibles sur le net.
 Les adresses IP peuvent êtres spoofées.
 L’authentification basée sur les adresses IP peut être cassée.
 IP n’est pasNizar
sécurisé.
chaabani securité informatique
IPSec
176

 Mécanisme de sécurité pour IP.


 Fournit une authentification et une confidentialité au niveau IP.
 Inclut aussi une fonctionnalité de gestion des clés.
 Applications
 VPNs (Virtual Private Networks).
 Interconnexion des LANs à travers le réseau Internet insécurisé.
 router-to-router.
 Accès sécurisé distant (ex: à un fournisseur d’accès).
 individual-to-router.
 Connectivité Extranet et Intranet.
 Amélioration davantage de la sécurité des applications.
 IPSec est mandataire pour IPv6, optionnel pour v4.
 Plusieurs fabricants supportent IPSec dans leurs produits IP v4.
Nizar chaabani securité informatique
Scénario d’utilisation de IPSec
177

Nizar chaabani securité informatique


Avantages de IPSec
178
 L’implémentation de IPSec sur les Firewalls/routeurs fournit une
sécurité appliquée à tout le trafic entrant et sortant.
 La surcharge de traitement n’affecte pas les ressources du réseau interne.
 Transparence aux utilisateurs: pas besoin d’instruire les utilisateurs, ni de
gérer des clés pour chacun d’entre eux.
 IPSec est implémenté au dessous de la couche transport.
 Transparence aux applications.
 Pas besoin de mettre à jour les applications, même lorsque IPSec est
implémenté au niveau machines utilisateurs.
 IPSec peut fournir la sécurité aux utilisateurs individuels.
 N’est pas d’usage courant.
 Utile au utilisateurs désirant se connecter au réseau en dehors de leurs
bureau.
Nizar chaabani securité informatique
Les documents IPSec
179

 RFC 2401: An overview of security architecture


 RFC 2402: Description of a packet authentication
extension to IPv4 and IPv6
 RFC 2406: Description of a packet encryption extension
to IPv4 and IPv6
 RFC 2408: Specification of key management
capabilities.

Nizar chaabani securité informatique


Protocoles IPSec
180
 Authentication Header (AH)
 Définit le protocole d’authentification.
 N’utilise pas de cryptage.
 Encapsulating Security Payload (ESP)
 Utilise le cryptage et optionnellement l’authentification.
 Algorithmes de cryptage qui supportent ces protocoles.
 Distribution et gestion des clés : IKE

Nizar chaabani securité informatique


Services IPSec
181

ESP (cryptage ESP (cryptage +


AH
uniquement) authentification)
Contrôle d’accès   
Intégrité  
Authentification d’origine  
Rejet des paquets rejoués   

Confidentialité  

Analyse de trafic limitée  

 Le contrôle d’accès est fournit à la fois par AH et ESP grâce à un


mécanisme de distribution des clés cryptographiques
Nizar chaabani securité informatique
Security Association (SA)
182

 Relation à sens unique entre un émetteur et un récepteur


 Spécifie les paramètres IPSec relatives au trafic qui la transporte.
 Identifiée par 3 paramètres:
 Security Parameters Index (SPI): Valeur unique transportée dans l’entête AH ou
ESP permettant au récepteur de sélectionner la SA convenable pour traiter
le trafic reçu.
 Adresse IP du destinataire.
 Protocole de sécurité: AH or ESP.
 Plusieurs paramètres sont associés avec une SA
 Ils sont sauvegardés dans une base de données appelée: “Security
Association Database”.

Nizar chaabani securité informatique


Exemples de paramètres SA
183

 Informations pour la protection contre le re-jeu


 Valeur de 32 bits utilisé pour la génération de nombres séquentiels.
 Fenêtre anti-rejeu pour déterminer si un paquet AH ou ESP est rejoué.
 Informations AH
 Algorithme d’authentification, clés, duré de vie des clés, etc.
 Informations ESP
 Algorithmes de cryptage (et d’authentification), clés, duré de vie des clés, etc.
 Duré de vie des SA.
 Mode IPSec : Transport ou Tunnel.

Nizar chaabani securité informatique


SA, AH/ESP, et gestion des clés
184
 Les SA sont enregistrées dans des bases de données
chez l’émetteur et le récepteur.
 AH et ESP utilisent des primitives cryptographiques et
d’autres informations dans SA.
 Les protocoles de gestion des clés vont servir à
l’établissement des SA.
 AH et ESP sont indépendants de la gestion des clés.

Nizar chaabani securité informatique


Sélecteurs SA (SA Selectors)
185

 IPSec est un protocole flexible


 Un trafic d’une adresse IP “X” à une adresse IP “Y” peut utiliser plusieurs SAs.
 Il peut ne pas utiliser de SA si ce trafic n’exige pas de sécurité.

 La « Security Policy Database (SPD) » est utilisée pour assigner un trafic IP


particulier à une SA.
 Les champs d’une entrée SPD sont appelés sélecteurs (selectors).
 Traitement en sortie
1. Comparer les champs sélecteurs dans la SPD avec les champs du trafic IP.
2. Déterminer la SA (si elle existe) pour ce paquet, ainsi que son SPI.
3. Si une SA existe, appliquer le traitement AH ou ESP.
 Exemples de sélecteurs
 Adresse IP source et destination, Protocole transport (TCP, UDP, tous), Port source et
destination (TCP et UDP), etc.
Nizar chaabani securité informatique
Mode transport et mode tunnel
186
 Chacun de AH et ESP supporte ces deux modes
 Mode Transport
 La sécurité est en gros appliquée au Payload IP (données des protocoles
supérieurs).
 L’entête IP n’est pas protégée (excepté quelques champs dans le protocole
AH).
 D’habitude utilisé pour les communications end-to-end
 Mode Tunnel
 Sécurise le paquet comme un tout (en incluant l’entête).
 Encapsule tout le paquet IP (Inner) dans un autre (outer)
 Le paquet est acheminé selon l’entête du paquet extérieur (outer)
 D’habitude utilisé pour les VPNs (router-to-router, firewall-to-firewall)

Nizar chaabani securité informatique


AH (Authentication Header)
187

 Fournit un support pour l’intégrité des données et l’authentification


des paquets
 Les modifications malveillantes sont détectées.
 Le spoofing des paquets est évité grâce à l’authentification
 Les re-jeux sont détectés grâce aux nombres séquentiels.
 L’authentification est basée sur l’utilisation du MAC (Message
Authentication Code)
 HMAC-MD5-96 ou HMAC-SHA-1-96
 Les parties communicatrices doivent partager un clé secrète.
 Cette clé se trouve dans la SA.

Nizar chaabani securité informatique


AH (Authentication Header)
188

 Next Header: spécifie le protocole de haut niveau utilisé


 Payload length: longueur de AH
 SPI: identifie la SA
 Sequence number: utilisé pour le contrôle contre le re-jeu
Nizar chaabani securité informatique
 Authentication data: valeur MAC
Service Anti-rejeu AH
189

 Détection des paquets dupliqués.


 Nombres séquentiels.
 Associées avec des SAs.
 Valeur de 32-bit.
 Lorsque une SA est crée, cette valeur est initialisée à 0
 Lorsqu’elle atteint 232-1, la SA courante est terminée, et l’émetteur négociera une
nouvelle SA avec de nouvelles clés.
 L’émetteur incrémente le compteur de re-jeu et l’inclus dans chaque AH
(champ sequence number).
 Problème: IP est peu sûr, le destinataire peut recevoir des paquets
désordonnés.
 Solution: Utilisation des fenêtres.

Nizar chaabani securité informatique


Avancer la fenêtre si un
Service Anti-rejeu AH paquet à droite est reçu

Fenêtre de taille fixe W


190

Marqué si un paquet Non marqué si aucun


valide est reçu paquet valide n’est reçu
 Fenêtre de taille W (par défaut 64) utilisée par le récepteur.
 Si un paquet reçu tombe dans la fenêtre, alors:
 Si le paquet est authentifié et non marqué, alors il sera marqué.
 Si le paquet a été déjà marqué alors, il y a une attaque de re-jeu.
 Si le paquet reçu est > N
 Si le paquet est authentifié, alors la fenêtre est avancé afin que le paquet se
situe à l’extrémité, ensuite le paquet est marqué.
 Si le paquet reçu est <= N-W
 Le paquet estchaabani
Nizar écarté securité informatique
Integrity check Value (ICV)
191
 Représente un code MAC
 Utilisation de l’algorithme HMAC.
 Avec MD5 (HMAC-MD5-96) ou SHA-1 (HMAC-SHA-1-96).
 Longueur par défaut des données d’authentification est égale à 96
 le résultat de HMAC est tronqué.
 MAC est appliqué sur:
 Payload IP.
 Champs d’entête IP qui sont soit constants, soit variables mais prédictibles à la
destination
 Ex: adresse source (constante).
 TTL est variable et non prédictible.
 Entête AH (excepté les données d’authentification).
 Les données variables et non prédictibles sont remplacées par des zéro lors
du calcul du MAC.
Nizar chaabani securité informatique
AH (mode Transport mode Tunnel)
192

 Deux exemples d’application:


1. Authentification entre client (local ou sur dans un réseau distant)
et serveur  mode Transport.
2. Authentification entre client et réseau (le client désire accèder
à tout le réseau, ou le serveur ne supporte pas IPSec)  mode
Tunnel.
Nizar chaabani securité informatique
AH Mode Transport
193

 L’AH est inséré après l’entête IP d’origine et juste avant le


Payload IP.
 L’authentification couvre le paquet entier excepté les
champs variables non prédictibles (mis à zéro lors du
calcul du MAC).
Nizar chaabani securité informatique
AH mode Tunnel
194

 L’AH est inséré entre l’entête IP d’origine et la nouvelle entête IP.


 Tout le paquet IP d’origine (inner) est protégé par AH.
 La nouvelle entête IP (outer) est protégée excepté les champs variables non
prédictibles.
 l’entête IP d’origine transporte les adresses source et destination ultimes.
 La nouvelle entête IP peut contenir différentes adresses IP (ex: adresse du
Firewall).

Nizar chaabani securité informatique

Vous aimerez peut-être aussi