Académique Documents
Professionnel Documents
Culture Documents
l’information
1.1 Définition de la sécurité de l’information
1.2 Histoire sur la sécurité de l’information
1.3 Les objectifs de la sécurité de l’information
1.4 Terminologie de la sécurité information
1.5 Outils de la sécurité de l’information
1.6 Les champs d'application de la sécurité de
l’information
1. Définition de la sécurité de l’information
1. 1 La sécurité de l’information
1.3 L’information, qui peut être présentée quelque soit sa forme de stockage,
de traitement ou de transmission.
- Structure numérique couplée d’une méthode de transmission par les
télécommunications
Si ces informations venaient à être perdues, volées ou à tomber dans les mains
d’une autre entreprise, la donnée n’aurait plus de raison d’exister car elle ne
serait plus exclusive. L’information a aujourd’hui de la valeur de par son côté
unique et exclusif pour une entreprise. Il est donc dans l’intérêt de l’entreprise
de protéger son patrimoine informationnel.
2 Histoire sur la sécurité de l’information
Retenir le risque (pour un certain temps, sans rien faire d’autre que de
la surveiller)
Réduire le risque (agir pour prévenir ou contrer)
Partager le risque (p.ex. une alarme ou une assurance)
Eviter le risque
on recherche les meilleures solutions pour réaliser les options
décidées sur le plus haut niveau de risque et on acquiert les moyens et
les compétences nécessaires (second niveau d’objectifs) pour revenir à
un niveau de risque acceptable (pas à Zéro, c’est inutile, impayable et
irréaliste)
on met en œuvre les solutions (troisième niveau d’objectifs) dans
l’ordre le plus logique et le plus ‘efficace’
3. Les objectifs de la sécurité de l’information
3.3 Opérations et gestion de la sécurité
on s’assure que la solution mise en place fonctionne et qu’elle répond
aux attentes (quatrième niveau d’objectifs)
Quand le plus haut niveau de risque est assuré, on passe au suivant (une
nouvelle évaluation sera peut-être nécessaire) en considérant comme
acquises les solutions déjà mises en œuvre et ajustées. On ne devrait
plus avoir de risques au niveau maximum.
4. Terminologie de la sécurité information
Accès sans fil (Wi-Fi) : technologie de réseau informatique sans fil
pouvant fonctionner pour construire un réseau interne accéder à internet
à haut débit. Cette technologie est basée sur la norme IEEE 802.11
(ISO/CEI 8802-11).
Authentification / identification : L’authentification a pour but de
vérifier l’identité dont une entité se réclame. Généralement
l’authentification est précédée d’une identification qui permet à cette
entité de se faire reconnaître du système par un élément dont on l’a
doté. En résumé, s’identifier c’est communiquer son identité,
s’authentifier c’est apporter la preuve de son identité. Voir aussi : - le
mot de passe.
Bombardement de courriels (Mail bombing) : Envoi d’une grande
quantité de courriels à un destinataire unique dans une intention
malveillante.
4. Terminologie de la sécurité information
Botnet : Réseaux de machines zombies
Broadcast : diffusion générale
Canal caché (Covert Channel) : Canal de communication qui permet à
un processus malveillant de transférer des informations d’une manière
dissimulée. Le canal caché assure une communication par l’exploitation
d’un mécanisme qui n’est pas censé servir à la communication.
Chiffrement : transformation cryptographique de données produisant
un cryptogramme.
5.1 Disponibilité
5.2 Intégrité
Attaque
Information
Information
source
destinataire
5. Outils de la sécurité de l’information
- Interruption: vise la disponibilité des informations
Un atout du système est détruit ou devient indisponible ou inutilisable. C’est une
attaque portée à la disponibilité. La destruction d’une pièce matérielle (tel un disque
dur), la coupure d’une ligne de communication, ou la mise hors service d’un système
de gestion de fichiers.
Interruption
Information
Information
source
destinataire
5. Outils de la sécurité de l’information
- Interception: vise la confidentialité des informations
C’est une attaque portée à la confidentialité. Il peut s’agir d’une personne, d’un
programme ou d’un ordinateur. Une écoute téléphonique dans le but de capturer des
données sur un réseau, ou la copie non autorisée de fichiers ou de programmes
- Interception
Information
Information
source
destinataire
5. Outils de la sécurité de l’information
Modification: vise l’intégrité des informations
Il s’agit d’une attaque portée à l’intégrité pour modifier une information de façon (presque)
indétectable
Changer des valeurs dans un fichier de données, altérer un programme de façon à bouleverser
son comportement ou modifier le contenu de messages transmis sur un réseau
Modification
Information Information
source destinataire
6. Les champs d'application de la sécurité de
l’information
- Sécurité physique
- Sécurité de l'exploitation
- Sécurité logique
- Sécurité applicative
- Sécurité des télécommunicatins
6. Les champs d'application de la sécurité de
l’information
Cet algorithme est associé à une clé (un mot, un nombre ou une phrase), afin de
crypter le texte en clair. Avec des clés différentes, le résultat du cryptage variera
également.
M D( E ( M )) K
M E (x)
C D(x)
- M : représente le texte clair
- C : le texte chiffré.
– K est la clé
- E et D
– E(x) est la fonction de chiffrement
– D(x) est la fonction de déchiffrement.
2.2 La cryptographie conventionnelle
2.3.1 Cryptographie conventionnelle
En cryptographie conventionnelle, également appelée cryptage de clé secrète, une seule clé suffit
pour le cryptage et le décryptage. La norme de cryptage de données est un exemple de système
de cryptographie conventionnelle est largement utilisé ..
Cryptographie conventionnelle
2.2 La cryptographie conventionnelle
a- Chiffrement de César
Par exemple, si vous codez le mot « SECRET » à l'aide de la valeur 3 de la clé de César, l'alphabet
est décalé de manière à commencer à la lettre D.
2.2 La cryptographie conventionnelle
Ainsi, l'alphabet
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
où D = A, E = B, F = C, etc.
Avec ce procédé, le texte en clair « SECRET » est crypté en « VHFUHW ». Pour autoriser un autre
utilisateur à lire le texte chiffré, indiquez-lui que la valeur de la clé est égale à 3. Evidemment, ceci
est considéré comme une cryptographie extrêmement vulnérable de par les standards actuels. Mais,
cette méthode convenait à César et illustre le mode de fonctionnement de la cryptographie
conventionnelle.
2.2 La cryptographie conventionnelle
Dans les formules ci-dessous, p est l’indice de la lettre de l’alphabet, k est le décalage
Exemple
JE SUIS LA = MH VXLV OD
2.2 La cryptographie conventionnelle
on représente l’alphabet sur un anneau. Ce décalage est un décalage circulaire sur les lettres de
l’alphabet.
Pour déchiffrer le message de César, il suffit de décaler les lettres dans l’autre sens, D se déchiffre en A,
E en B,...
2.2 La cryptographie conventionnelle
Des chiffres et des lettres
-On associe aux lettres de A à Z un nombre de 0 à 25
- 26 lettres de A à Z un nombre de 0 à 25
Ainsi "A L E A" devient "0 11 4 0".
On note alors a ≡b
Autre exemple : que vaut 133 + 64 et 133+64 = 197 = 7×26+15 ≡15 (mod 26). Mais on
pourrait procéder différemment : tout d’abord 133 = 5×26+3 ≡3 (mod 26) et 64 = 2 ×26
+ 12 ≡12 (mod 26). Et maintenant sans calculs : 133 + 64 ≡3 + 12 ≡15 (mod 26).
2.2 La cryptographie conventionnelle
pour a, b ∈−Z/nZ, on associe a ×b ∈Z/nZ. Par exemple 3 ×12 donne 10 modulo 26, car 3
×12 = 36 = 1 ×26 + 10 ≡−10 (mod 26). De même : 3 ×27 = 81 = 3 ×26 + 3 ≡3 (mod 26).
Une autre façon de voir la même opération est d’écrire d’abord 27 = 1 (mod 26) puis 3
×27 ≡3 ×1 ≡3 (mod 26).
2.2 . La cryptographie conventionnelle
Le chiffrement de César est simplement une addition dans Z/26Z ! Fixons un entier k qui est le
décalage (par exemple k = 3 dans l’exemple de César ci-dessus) et définissons la fonction de
chiffrement de César de décalage k qui va de l’ensemble Z/26Z dans lui-même
Par exemple, pour k = 3 : C (0) = 3, C (1) = 4. . . 3 3 Pour déchiffrer, rien de plus simple !
Il suffit d’aller dans l’autre sens, c’est-à-dire ici de soustraire. La fonction de déchiffrement
de César de décalage k es
Une autre façon de voir la fonction de déchiffrement est de remarquer que D (x) = C−k(x).
Par exemple C−3(x) = k x + (−3) ≡−x + 23 (mod 26). V
Voici le principe du chiffrement :
Kamal veut envoyer des messages secrets à Ali .
Ils se sont d’abord mis d’accord sur une clé secrète k, par exemple k = 11.
Kamal veut envoyer le message "COUCOU" à Ali.
Il transforme "COUCOU" en "2 14 20 2 14 20".
Il applique la fonction de chiffrement C (x) = x + 11 à chacun des nombres : "13 25 5 13 11 25 5"
ce qui correspond au mot crypté "NZFNZF". Il transmet le mot crypté à Ali, qui selon le même
principe applique la fonction de déchiffrement D (x) = x −11.
2.2 . La cryptographie conventionnelle
Kamal Ali
on associe maintenant à chaque lettre une autre lettre (sans ordre fixe ou règle générale). Par exemple :
Dans l’espace des clés du chiffrement mono-alphabétique est immense, mais le fait qu’une lettre soit
toujours cryptée de la même façon représente une trop grande faiblesse
Le chiffrement de Vigenère remédie à ce problème. On regroupe les lettres de notre texte par
blocs, par exemple ici par blocs de longueur 4 :
CETTE PHRASE NE VEUT RIEN DIRE
devient
CETT EPHR ASEN EVEU TRIE NDIR E
(les espaces sont purement indicatifs, dans la première phrase ils séparent les mots, dans la seconde ils
séparent les blocs).
Si k est la longueur d’un bloc, alors on choisit une clé constituée de k nombres de 0 à 25 : (n , n , . . . , n ).
Le chiffrement 1 2 k consiste à effectuer un chiffrement de César, dont le décalage dépend du rang de la
lettre dans le bloc : • un décalage de n1 pour la première lettre de chaque bloc, • un décalage de n2 pour la
deuxième lettre de chaque bloc, • ... • un décalage de nk pour la k-ème et dernière lettre de chaque bloc.
2.2 . La cryptographie conventionnelle
Pour notre exemple, si on choisit comme clé (3, 1, 5, 2) alors pour le premier bloc "CETT" : • un
décalage de 3 pour C donne F, • un décalage de 1 pour E donne F, • un décalage de 5 pour le premier
T donne Y, • un décalage de 2 pour le deuxième T donne V. Ainsi "CETT" de vient "FFYV". Vous
remarquez que les deux lettres T ne sont pas cryptées par la même lettre et que les deux F ne
cryptent pas la même lettre. On continue ensuite avec le deuxième bloc...
Mathématiques
L’élément de base n’est plus une lettre mais un bloc, c’est-à-dire un regroupement de lettres. La
fonction de chiffrement associe à un bloc de longueur k, un autre bloc de longueur k, ce qui donne
en mathématisant les choses :
On dit que une fonction est affine lorsque elle est de la forme x →ax + b, c’est-à-dire un
polynôme de degré 1. Une fonction linéaire est une fonction affine particulière.
L’idée est d’utiliser comme fonction de chiffrement une fonction affine du type
- Où a et b sont des constantes, et où x et y sont des nombres correspondant aux lettres de l’alphabet
(A=0,B=1,...).
- On peut remarquer que si a = 1, alors on retrouve le chiffre de César où b est le décalage (le k du
chiffre de César).
2.2 . La cryptographie conventionnelle
On commence par remplacer chaque lettre par son rang dans l'alphabet en commençant au rang 0
(certaines variantes commencent au rang 1) :
Deux entiers a et b sont choisis comme clef. Chaque lettre claire est d'abord remplacée
par son équivalent numérique x puis chiffrée par le calcul du reste de la division
euclidienne par 26 de l'expression affine ax + b (mod 26).
Ainsi pour chiffrer le mot CODE grâce au chiffre affine de clef (17,3), il faut d'abord le
transcrire en série de nombres
C O D E → 2 ; 14 ; 3 ; 4
appliquer ensuite la fonction affine
2 ; 14 ; 3 ; 4 → 37 ; 241 ; 54 ; 71
prendre les restes dans la division par 26
37 ; 241 ; 54 ; 71 → 11 ; 7 ; 2 ; 19
puis retranscrire en lettres
11 ; 7 ; 2 ; 19 → L H C T
2.2 . La cryptographie conventionnelle
Pour déchiffrer le message, il faut être capable de trouver l'antécédent de y par
l'application qui, à un entier x compris entre 0 et 25, associe le reste de ax+b dans la
division par 26.
L H C T → 11 ; 7 ; 2 ; 19
11 ; 7 ; 2 ; 19 → 8 ; 4 ; -1 ; 16
8 ; 4 ; -1 ; 16 → 184 ; 92 ; -23 ; 368
184 ; 92 ; -23 ; 368 - > 2 ; 14 ; 3 ; 4
2 ; 14 ; 3 ; 4 - > C O D E
2.3 . La cryptographie symétrique
Définition : Un algorithme de chiffrement symétrique transforme un texte en clair P
avec une clé secrète K. Le résultat est un texte chiffré C
K
K
Chiffrement par bloc • P est traité par blocs de données (ex: 64 bits ou 128 bits) •
Algorithmes : DES, AES, IDEA, RC6, BLOWFISH
Le chiffrement par flots (ou par stream ou de flux) : P est traité bit par bit •
Algorithmes :RC4, Bluetooth E0/1, GSM A5/1,
2.3 . La cryptographie symétrique
Chiffrement par bloc
Dans un système par blocs, chaque texte clair est découpé en blocs de même longueur et chiffré
bloc par bloc.
Bloc chiffré C
2.3 . La cryptographie symétrique
On distingue trois catégories de chiffrement par bloc :
Chiffrement par substitution : Les substitutions consistent à remplacer des symboles ou des
groupes de symboles par d’autres symboles ou groupes de symboles dans le but de créer de la
confusion.
Chiffrement par transposition : Les transpositions consistent à mélanger les symboles ou les
groupes de symboles d’un message clair suivant des règles prédéfinies pour créer de la diffusion. Ces
règles sont déterminées par la clé de chiffrement. Une suite de transpositions forme une
permutation.
Chiffrement par produit : C’est la combinaison des deux. Le chiffrement par substitution ou par
transposition ne fournit pas un haut niveau de sécurité, mais en combinant ces deux transformations,
on peut obtenir un chiffrement plus robuste.
La plupart des algorithmes à clés symétriques utilisent le chiffrement par produit. On dit qu’un «
round » est complété lorsque les deux transformations ont été faites une fois (substitution et
transposition).
2.3 . La cryptographie symétrique
Substitution et permutation
Succession de rondes
2.3 . La cryptographie symétrique
Le système de chiffrement par blocs le plus utilisé jusqu’à l’an 2000 est le DES. Il fait
partie de la classe plus générale des chiffrements de Feistel .
Définition 1 Un chiffrement de Feistel est un chiffrement itératif par blocs opérant sur
des blocs de 2n bits. La fonction itérée F est définie par :
avec
Quelle que soit la fonction F utilisée, un chiffrement de Feistel est inversible. Pour déchiffrer,
il suffit d’utiliser le même processus à r tours en inversant l’ordre des clefs Ki (la fonction F
est involutive par construction).
2.3 . La cryptographie symétrique
Chiffrements de Feistel.
1970: Chiffrement par bloc « Lucifer » développé par IBM : k=128 et m=128
1976: Le DES, un variant de Lucifer, est adopté comme ce standard : Taille de bloc =
64 bits, k = 56 bits, m = 64
Méthode:
On divise ces 6 bits en deux parties : les deux bits aux extrémités et les quatre bits restants (au centre).
Les deux bits indiquent la ligne et les bits centraux donnent la colonne correspondante.
Exemple: avec une entrée "011101", on divise en "0 1110 1". Ce qui donne pour la
ligne "01" et pour la colonne "1101". La sortie de la table est alors "1001".
2.3 . La cryptographie symétrique
Exemple : on a un massage 1101
2.3 . La cryptographie symétrique
Chiffrement multiple
Chiffrement triple (3 DES) avec 3 clés indépendantes : 𝐸(𝑥) = 𝐸(𝑘1, 𝐷 𝑘2, 𝐸 𝑘3, 𝑥 ))
2.3 . La cryptographie symétrique
Avantage:
La construction 3DES évite l’attaque par le milieu du 2DES et résout le problème de la taille
de clé dans DES et 2DES
Inconvénient:
Soit M un message divisé en blocs chacun de taille n bits et soit K une clé de même taille que les
blocs (n bits). Soit les cryptogrammes des blocs obtenus en appliquant la clé K aux blocs. Le
chiffrement des blocs se fait selon le schéma suivant: C0= (valeur initiale) ; pour i de 1 à p,
Ci=FK(Ci-1⊕ xi).
1. La fonction FK est inversible et son inverse est DK. Montrer que l’opération de déchiffrement
est xi=Ci-1⊕DK (Ci) (rappel : A⊕A=0 ; A⊕0=A, A⊕B= B⊕A).
2. Peut-on chiffrer un bloc quelconque du message M sans chiffrer les blocs qui le précèdent ?
Expliquer ?
3. Peut-on déchiffrer un bloc quelconque ci sans déchiffrer les blocs qui le précèdent ? Expliquer.
4. Peut-on déchiffrer un bloc ci en l’absence des autres blocs chiffrés ? Expliquer ?
2.3 . La cryptographie symétrique
Le chiffrement par flots (ou par stream ou de flux) : l’opération de chiffrement s’opère sur
chaque élément du texte clair (caractère, bits). On chiffre un bit/caractère à la fois. La
structure d’un chiffrement par stream repose sur un générateur de clés qui produit une
séquence des clés K1 , K 2 ,..........Ki
Si les Ki sont produits de façon aléatoire et indépendante, on appelle alors ce procédé one-
time pad.
2.3 . La cryptographie symétrique
K
K
La génération du flot de clés : à partir de K, on construit une clé de même longueur que
le texte .
Pour chaque caractère m du texte, on calcul le caractère chiffré correspondant ci f (mi , K )
ou f est une fonction qui prend en entrée un caractère m et une clé et retourne un caractère
chiffré.
Le texte chiffré est c1 , c2 ,..................cn
Le cas plus simple de chiffrement par flots (et celui qui imite le mieux le chiffre de
vernam) est celui ou le texte est écrit comme une succession de bits ou le flot de clés est
aussi une succession de bits et l’opération de chiffrement est simplement le ou exclusif .
ci mi K
Le principal avantage des chiffrement de flot, qu’ils permettent de chiffrer et déchiffrer en
temps réel et simultané (communication téléphonique, Bluetooth).
2.3 . La cryptographie symétrique
Chiffrement par flot synchrone. Le flot de chiffrement est produit indépendamment du texte
clair, et du texte chiffre : soit 0 l’´etat initial, f une fonction produisant un nouvel ´état, g une
fonction produisant le flot de chiffrement ( zi ) , et h la fonction de sortie produisant le texte chiffre
ci à partir de zi et du texte clair mi .
`
i1 f i , k
zi g i , k
ci hzi , mi
2.3 . La cryptographie symétrique
Avec un tel procédé, deux personnes doivent être synchronise, c’est-`a-dire utiliser la
même clé et être au même état σi pour un bon déchiffrement
2.3 . La cryptographie symétrique
1.2. Chiffrement par flot auto-synchronisant.
Ici, le flot de chiffrement est produit `a partir de la clé et d’un nombre fixe de caractères du flot chiffré
Ou l’´etat initial (public) est 0 ct , ct 1 ,......, c1 , K est la clé, g la fonction produisant le flot
de chiffrement zi, et h la fonction de sortie.
Il s’agit d’un chiffrement par flux créé en 1987 par Ron Rivest1. Diverses analyses ont démontré que
la période du générateur est supérieure à 10100.
Initialement gardé secret par la RSA, cet algorithme a été publié anonymement en 1994 sur
Internet. Il existe une version allégée du chiffrement RC4, portant le nom de ARC4.
2.3 . La cryptographie symétrique
Fonctionnement du RC4
Cet algorithme fonctionne sur les octets. Ainsi, la clé, de longueur variable, peut avoir une taille
comprise entre 1 et 256 octets (de 8 à 2048 bits). Elle est utilisée pour initialiser un vecteur S de
256 octets. A tout moment, S contient une permutation de toutes les cellules le composant. La
figure .8illustre le principe du RC4
Initialisation
Initialement, les cellules de S reçoivent une valeur égale à leur position (i.e., S[0]=0,
S[1]=1, ...) . Un vecteur temporaire de longueur T (de longueur égale à S) est également
créé destiné à recevoir la clé. Si la longueur de la clé K est égale à 256 octets, K est
simplement transféré dans T. Si K est inférieur à 256 octets, il est recopié dans T jusqu’à
atteindre la taille de T.
Initialisation 1
2.3 . La cryptographie symétrique
Initialisation 2
2.3 . La cryptographie symétrique
Génération du flux
A partir de cet instant, la clé d’entrée n’est plus utilisée. Pour chaque S[i], on procèdera à un
échange avec un autre octet de S, selon un schéma basé sur la configuration courante de S.
Une fois arrivé à S[255], le processus redémarre à la cellule S[0]
Définition :
Dans le cas des systèmes symétriques, on utilise une même clé pour le chiffrement et le
déchiffrement. Le problème repose systèmes asymétriques, chaque personne possède 2 clés
distinctes (une privée, une publique) avec impossibilité de déduire la clé privée à partir de la
clé publique.
2.4 . La cryptographie Asymétrique
Le principe du chiffrement asymétrique est d'avoir 2 clefs (que l'utilisateur fabrique lui-même):
Elle repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé privée (gardée secrète),
l'une permettant de coder le message et l'autre de le décoder.
Quand l'utilisateur encode avec la première clé, il peut décoder avec la deuxième clé.
Quand l'utilisateur encode avec la deuxième clé, il peut décoder avec la première clé.
2.4 . La cryptographie Asymétrique
Fonctionnement
La cryptographie asymétrique est fondée sur l'existence des fonctions à sens unique et à
brèche secrète.
Les fonctions à sens unique sont des fonctions mathématiques telles qu'une fois appliquées à un
message
L'existence d'une brèche secrète permet cependant à la personne qui a conçu la fonction
à sens unique de décoder facilement le message grâce à un élément d'information qu'elle
possède, appelé clef privée.
2.4 . La cryptographie Asymétrique
Exemple :
Supposons deux personnes avec un attaquant sur le cannal
Personne 1 Personne 2
Attaque passif
Personne 3
La deuxième personne souhaite recevoir un message secret à la première personne sur un canal
susceptible d'être écouté par un attaquant passif.
• P2 transmet à P1 une fonction à sens unique pour laquelle elle seule connait la brèche secrète.
• P1 utilise la fonction transmise par P2 pour chiffrer son message secret
• P1 réceptionne le message chiffré puis le décode grâce à la brèche secrète
Si P3 (attaquant) réceptionne également le message alors qu'il circule sur le canal public, elle ne peut le
décoder, même si elle a également intercepté l'envoi de la fonction à sens unique, car elle n'a pas
connaissance de la brèche secrète.
2.4 . La cryptographie Asymétrique
La terminologie classiquement retenue est :
pour la fonction à sens unique : « clé publique »;
pour la brèche secrète : « clé privée ».
Fonctionnement pratique
Elle génère alors une valeur à partir d'une fonction à sens unique et à brèche secrète à l'aide d'un
algorithme de chiffrement asymétrique (liste ici), par exemple RSA. P2 diffuse à tout le monde la
fonction pour coder les messages (notée clé publique) mais garde secrète la fonction de décodage
(notée clé privée).
2.4 . La cryptographie Asymétrique
Algorithme RAS
- Ronald Rivest, Adi Shamir et Leonard Adleman
- C’est `a l’heure actuelle le système à clef publique le plus utilise (Netscape, la carte bancaire, de
nombreux sites web commerciaux)
- RSA repose sur le calcul dans les groupes Z/nZ, plus précisément sur l’exponentiation
modulaire
Il est basé sur le calcul exponentiel. Sa sécurité repose sur la fonction unidirectionnelle suivante : le
calcul du produit de 2 nombres premiers est aisé. La factorisation d’un nombre en ses deux facteurs
premiers est beaucoup plus complexe
2.4 . La cryptographie Asymétrique
Principe :
On possède une paire de clés, l’une publique (e,n) et une privée (d,n). La première étape revient à
choisir n. Il doit s’agir d’une valeur assez élevée, produit de 2 nombres premiers très grands p et q.
En pratique, si p et q ont 100 chiffres décimaux, n possèdera 200 chiffres. Selon le niveau de sécurité
souhaité, la taille de n peut varier : 512 bits, 768, 1024 ou 20483.
P1 veut envoyer M à P2.
M un entier représentant un message.
Dechiffrement de C :
157
C d mod n = 872 mod 2773 = 66
2.4 . La cryptographie Asymétrique
Exercice :
Calcul de 5144721 mod 17 (E)
2.4 . La cryptographie Asymétrique
Le cryptosyst`eme RSA : Exercice
La cryptographie hybride est un système de cryptographie faisant appel aux deux grandes
familles de systèmes cryptographiques : la cryptographie asymétrique et la cryptographie symétrique
Chiffrement de PGP
Le système de PGP est un système hybride que l'on peut classer dans les systèmes « à clef de session »,
c'est-à-dire un système qui utilise à la fois le principe du chiffrement à clef privée et le principe du
chiffrement à clef publique.
Considérons les différentes étapes du transfert d'un message crypté avec PGP de l'expéditeur X vers le
destinataire Y.
(i) X doit envoyer le message crypté à Y.
(ii) Y crée une paire de clefs via l'algorithme RSA. Il transmet sa clef publique à X.
(iii) X saisit le texte en clair à envoyer. Ce texte est tout d'abord compressé ce qui offre un double
avantage :
- la taille des données à transférer est réduite ;
- les risques de décryptage sont minimisés (la plupart des techniques de cryptanalyse se basent sur le texte
en clair obtenu. Si le texte obtenu est un texte compressé, il est, par exemple, plus difficile de calculer la
probabilité de retrouver telle ou telle lettre).
2.5 . La cryptographie hybride
3.1 Définition de base d’un Pare-feu
2.2 Les politiqués de sécurité
2.3 Les zones de sécurité
3.1 . Définition de base d’un Pare-feu
Définition :
Un mur pare-feu (traduction française de Firewall) est un système ou un
logiciel qui va analyser et contrôler le trafic entre les réseaux.
Pare-feu
3.1 . Définition de base d’un Pare-feu
Dans tous les cas, un système pare-feu est une combinaison d’éléments matériels et
logiciels (propriétaires, shareware ou freeware)
3.1 . Définition de base d’un Pare-feu
Principe
Le pare-feu joue le rôle de filtre et peut donc intervenir à plusieurs niveaux du modèle OSI.
Il existe trois types de principaux de pare-feu :
filtrage de paquets
filtrage de paquets avec état (firewall stateful)
proxy
3.1 . Définition de base d’un Pare-feu
Principes du filtrage :
Selon l'équipement, des informations sont extraites des flux réseaux depuis une
ou plusieurs des couches 2 à 7 du modèle OSI, éventuellement corrélées entre
elles, et comparées à un ensemble de règles de filtrage. Un état peut être
mémorisé pour chaque flux identifié, ce qui permet en outre de gérer la
dimension temporelle avec un filtrage en fonction de l'historique du flux.
Rappels
Modèle OSI
Le modèle OSI est un modèle de référence
pour la compréhension de la pile de protocoles
et les services mis en œuvre dans le réseau
Modèle TCP/IP
Le modèle DoD plus spécifiquement utilisé dans
l’architecture TCP/IP est le suivant
3.1 . Définition de base d’un Pare-feu
Filtrage de paquets
Les pare-feu de filtrage de paquets sont généralement des routeurs qui permettent
d’accorder ou de refuser l’accès en fonctions des éléments suivants :
l’adresse source
l’adresse destination
le protocole
le numéro de port
Limites de la technique
• Manque de souplesse
Si cette approche offre une défense simple et efficace, elle manque de souplesse pour que sa
mise en place en protection d’un réseau, dans la majorité des cas, ne s’avère pas bloquante
pour le bon fonctionnement des systèmes du réseau concerné.
- Difficulté pour gérer certains protocoles
Certains protocoles sont particulièrement délicats à gérer à l’aide de cette technique comme
FTP (le suivi des échanges FTP est une opération complexe) ou TCP (protocole de type
connecté).
3.1 . Définition de base d’un Pare-feu
C’est un pare feu qui garde en mémoire l’état de connexions réseau (comme le flux
TCP et les communication UDP ) qui le traversant. Le fait de grade et souvenir les
états de connexions précédents permet de mieux détecter et écarter les intrusions et
assurer une meilleur sécurité.
Limites de la technique
.
3.1 . Définition de base d’un Pare-feu
Proxy
Ces systèmes se substituent au serveur ou au client qu’ils ont pour mission de défendre
pour :
traiter les requêtes et réponses à la place du système à protéger,
les transmettre, après d’éventuelles modifications
ou les bloquer
3.2 Les politiqués de la sécurité
Politique de sécurité
Il existe plusieurs zones de sécurité commune aux réseaux. Ces zones déterminent un niveau de
sécurité en fonction des accès réseaux et donnent les bases de l’architecture.
Réseaux externes
C’est le réseau généralement le plus ouvert. L’entreprise n’a pas ou très peu de contrôle sur
les informations, les systèmes et les équipements qui se trouvent dans ce domaine.
Réseaux internes
Les éléments de ce réseau doivent être sérieusement protégés. C’est souvent dans cette zone
que l’on trouve les mesures de sécurité les plus restrictives et c’est donc le réseau le moins
ouvert
3.3 Les zones de sécurité
Réseaux intermédiaires
Cette zone est un compromis entre les deux précédentes. Ce réseau est composé de services fournis
aux réseaux internes et externes. Les services publiquement accessibles (serveurs de messagerie, Web,
FTP et DNS le plus souvent) sont destinés aux utilisateurs internes et aux utilisateurs par Internet.
Cette zone, appelée réseau de service ou de zone démilitarisée (DMZ De-Militarized Zone), est
considérée comme la zone moins protégée de tout le réseau.
3.3 Les zones de sécurité
La DMZ fait partie des principes fondamentaux de la sécurité réseau. Cette zone va jouer le rôle d’espace
intermédiaire entre le réseau interne, dit de confiance, et un réseau non maîtrisé, donc potentiellement
dangereux. La DMZ isole les machines publiques (Web, DNS, FTP, Mail, ...) du réseau interne. Cette
séparation est effectuée et contrôlée par un pare-feu
3.3 Les zones de sécurité
La mise en place d’une DMZ est la première étape de la sécurisation du réseau et des
machines
4.1 Notion sur les VLANs
4.2 Attaques et réponses de couches
4.3 Liaison de données
4.1 Notion sur les VLANs
Dans un réseau local la communication entre les différentes machines est régie par
l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible de
s'affranchir des limitations de l'architecture physique (contraintes géographiques,
contraintes d'adressage, ...) en définissant une segmentation logique (logicielle)
basée sur un regroupement de machines grâce à des critères (adresses MAC,
numéros de port protocole…etc.)
Les VLAN sont définis par les standards IEEE 802.1D, 802.1p, 802.1Q et 802.10.
4.1 Notion sur les VLANs
Typologie de VLAN
Quels critères ?
Exemple de VLAN
VLAN niveau 1
VLAN niveau 2
Ce type de VLAN est beaucoup plus souple que le VLAN par port car le
réseau est indépendant de la localisation de la station.
L’un des problèmes que posent les réseaux VLAN basés sur les ports est que si
le périphérique d’origine est retiré du port pour être remplacé par un autre
périphérique, le nouveau périphérique appartiendra au même réseau VLAN
que son prédécesseur
4.1 Notion sur les VLANs
Les réseaux VLAN basés sur les adresses MAC permettent de résoudre ce problème.
En effet, dans ce cas, l’appartenance au réseau VLAN dépend de l’adresse MAC du
périphérique et non du port de commutation physique. Lorsque le périphérique est
retiré pour être connecté à un autre port, son appartenance au réseau VLAN le suit.
4.1 Notion sur les VLANs
VLAN niveau 3
Idée : il faut que le paquet porte le numéro de VLAN dans son entête •
On parle alors de VLAN “étiqueté” (tagged) ou “informé”
L’étiquetage des trames indiquant le numéro de VLAN auquel elle appartient peut se faire –
• VLAN “statique”: la définition des VLANs pour tous les ports se fait “à la main” dans les
commutateurs (table port/VLAN)
– Dans le cas de port multiVLAN, les commutateurs doivent étiqueter les trames en fonction
du port source de la trame •
– L’association des ports aux VLANs peut être fait à l’aide du protocole GVRP (GARP
VLAN Registration Protocol)
– On peut mélanger les associations statiques (par exemple pour les ports branchés aux
machines) et dynamique (pour les ports inter-commutateur)
4.1 Notion sur les VLANs
Dans un VLAN attaque de saut, un attaquant sur un VLAN peut avoir accès au trafic
sur les autres VLANs qui normalement ne sont pas accessibles.
VLAN hopping peut être effectuée par deux méthodes; changer l'usurpation
d'identité et double marquage.
Pont (bridge)
Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec le
même protocole. Ainsi, contrairement au commutateur qui travaille au niveau physique,
le pont travaille également au niveau logique (au niveau de la couche 2 du modèle OSI),
c'est-à-dire qu'il est capable de filtrer les trames en ne laissant passer que celles dont
l'adresse correspond à une machine située à l'opposé du pont.
Un susceptible peut lire une adresse MAC et de modifier l'en-tête de la trame avec
un pont (bridge) mais c’est ne pas un commutateur (switch)
4.2 Attaques et réponses de couches
MAC Flooding
Chaque commutateur Ethernet a une mémoire de contenu adressable (CAM) table qui
stocke les adresses MAC, changer les numéros de port et d' autres informations.
Le tableau a une taille fixe. Lors de l'attaque d'inondation MAC, l'attaquant inonde le
commutateur avec des adresses MAC à l'aide de faux paquets ARP jusqu'à ce que la
table CAM est pleine.
Une fois CAM est inondé, le commutateur passe en mode hub comme et commence à
diffuser le trafic qui n'ont pas l'entrée CAM.
L'attaquant qui est sur le même réseau, reçoit maintenant tous les cadres qui devaient
uniquement pour un hôte spécifique.
5.1 Notion de fonctionnement d’un VPN
5.2 Les différents types de VPN
5.3 Les protocles utillisés
5.1 Notion de fonctionnement d’un VPN
VPN : Un réseau privé virtuel, abrégé RPV et VPN (Virtual Private Network)
Un VPN tunnel :
Le VPN est un tunnel sécurisé à l’intérieur d’un réseau (comme Internet par
exemple).
. Le mot « tunnel » désigne d’ailleurs le système qui est mis en place pour créer
une connexion sécurisée qui jouera le rôle d’un « tunnel », par lequel les données
échangées pourront transiter de façon protégée.
5.1 Notion de fonctionnement d’un VPN
-Le principe d’un VPN est d’être transparent pour les utilisateurs et pour les
applications y ayant accès. Il doit être capable de mettre en œuvre les
fonctionnement suivantes :
Gestion de clés : les clés de cryptage pour le client et serveur doivent pouvoir
être générées et régénérées.
Le VPN d'accès
5.2 Les différentes types de VPN
L'intranet VPN : il est utilisé pour relier deux ou plusieurs intranets entre eux. Ce
type de réseau est particulièrement utile au sein d'une entreprise possédant
plusieurs sites distants.
Cette technique est également utilisée pour relier des réseaux d'entreprise, sans
qu'il soit question d'intranet (partage de données, de ressources, exploitation de
serveurs distants …);
5.2 Les différentes types de VPN
L'extranet VPN : une entreprise peut utiliser le VPN pour communiquer avec ses
clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers et il est
nécessaire d'avoir une authentification forte des utilisateurs, ainsi qu'une trace des
différents accès. Souvent, seule une partie des ressources est partagée, ce qui
nécessite une gestion rigoureuse des espaces d'échange.
5.3 Les protocoles utilisées
Les protocoles utilisés dans le cadre d'un VPN sont de 2 types, suivant le
niveau OSI:
• Les protocoles de niveau 2 comme PPTP ou L2TP.
PPP (Point to Point Protocol) : PPP est un protocole qui permet de transférer
des données sur un lien synchrone ou asynchrone.
Par la suite, une deuxième connexion est établie. Elle permet d'encapsuler les
paquets PPP dans des datagrammes IP. C'est cette deuxième connexion qui forme
le tunnel PPTP.
5.3 Les protocoles utilisées
L2TP (Layer Two Tunneling Protocol) : L2TP, défini par la RFC2661, est issu
de la convergence des protocoles PPTP et L2F (Layer Two Forwarding).
Il est actuellement développé et évalué conjointement par Cisco , Microsoft, 3Com
ainsi que d'autres acteurs du marché des réseaux.
Il permet l'encapsulation des paquets PPP au niveau des couches 2 (Frame Relay et
Atm) et 3 (Ip).
Lorsqu'il est configuré pour transporter les données sur IP, L2TP peut être utilisé
pour faire du tunneling sur Internet.
L2TP repose sur deux concepts : les concentrateurs d'accès L2TP (LAC) et les
serveurs réseau L2TP (LNS).
IPSec, défini par la rfc2401, est un protocole qui vise à sécuriser l'échange de
données au niveau de la couche réseau.
Le réseau Ipv4 étant largement déployé et la migration vers Ipv6 étant inévitable
mais longue, il est intéressant de développer des techniques de protection des
données communes à Ipv4 et Ipv6.
Ces mécanismes sont couramment désignés par le terme IPSec pour IP Security
Protocols.
Les protocoles sécurisés ont recours à des algorithmes de cryptage, et ont donc
besoin de clefs.
Un des problèmes principaux dans ce cas est la gestion de ces clefs.
● La création de certificats;
● Le renouvellement ;
● Certificats x509 ;
● SCEP (Simple Certificates Enrollment Protocol)
● Zyxel USG100
● Cisco ASA5505
● Sonicwall VPN2000
6.1 Le fonctionnement de réseaux sans fil
6.2 Définition et principe de WEP (Wired
Equivalent Privacy)
6.3 Wi-Fi Access Protocole (WPA et WPA2)
6.1 Le fonctionnement de réseau sans fil
Ils échangent les messages par ondes radioélectriques et par conséquent sont
très sensibles aux écoutes extérieurs pour quiconque se trouvant dans la zone de
couverture peut écouter le support et s'introduire dans le réseau.
Zone de couverture
6.1 Le fonctionnement de réseau sans fil
WLAN :
IEEE 802.11 (Wifi) WMAN
IEEE 802.11b IEEE 802.16 (WiMax)
IEEE 802.11a IEEE 802.16a
IEEE 802.11g IEEE 802. 16b
IEEE 802.11n IEEE 802.20 (MBWA)
HiperLAN ½
6.1 Le fonctionnement de réseau sans fil
Elle est prévue pour remplacer les câbles qui relient les périphériques entre
eux. Ce type de liaison est plutôt dédié aux connexions point à point. Elle peut
permettre aussi l’interconnexion de PDA ou téléphones.
Les réseaux WiFi sont parfois associer à des antennes directionnelles pour établir
des liaisons point-à-point (par exemple, interconnecter des Hot Spots WiFi en
attendant l’arrivée de WiMAX).
Ces réseaux sont biens adaptés au nomadisme mais mal adaptés aux réseau
mobiles (appareils en déplacement). Au delà de quelques kilomètres par heure, ils
décrochent.
6.1 Le fonctionnement de réseau sans fil
WiMAX, bien adapté aux réseaux métropolitains fixes sans fils à très haut débit
(ou par la suite faiblement mobiles). Les réseaux mobiles de 3e génération, bien
que constituant un réseau national (pour chaque opérateur de téléphonie mobile),
permettent la mise en place dans les villes qui seront équipées de réseaux
mobiles.
MBWA, qui dans quelques années pourrait permettre des réseaux mobiles à très
haut débit.
6.1 Le fonctionnement de réseau sans fil
Les réseaux mobiles de 3e génération sont avant tout des réseaux nationaux
mais dont la taille des cellules nécessite la mise en place d’équipements dans
chaque ville concernée.
Historiques des réseaux mobiles : La première génération : les téléphones
mobiles analogiques. La deuxième génération : les téléphones mobiles
numériques tels que le GSM. L’arrivée du transport des données avec le GPRS
(parfois appelé 2,5e génération) Les réseaux mobiles de 3e génération intègrent
à la fois le transport de la voix et des données à haut débit.
Le WEP est employé dans un WLAN pour rendre inintelligible à un tiers non
autorisé les données encapsulées dans des trames. (Un paquet ne peut en effet pas
transiter directement sur un réseau.) Le WEP a pour objectif de satisfaire
l’association (s’assurer qu’on discute avec les membres du même WLAN).
la confidentialité, l’authentification et l’intégrité. Il est défini comme :
« efficace » (efficient)
Sa simplicité fait qu’il peut être implémenté en logiciel aisément. Cela signifie aussi
que les opérations de chiffrement et de déchiffrement sont rapides. « normalement
exportable » Le standard WEP utilise une longueur de clé variable (jusqu’à 2048 bits
mais les USA limitent la taille des clés à l’export) « optionnel » La mise en place et
l’utilisation du WEP dans les équipements sont en effet optionnelles.
6.2 Définition et principe de WEP
L’algorithme utilisé dans le chiffrement (WEP) possède une grande faiblesse qui est
exploitée aujourd’hui très facilement par les hackers.
Il suffit de quelques minutes pour reconstituer tous les morceaux de la clé WEP qui
circulent de temps à autres sur votre réseau.
La raison pour laquelle ils circulent est intimement liée à l’algorithme utilisé car
celui-ci doit être initialisé à chaque échange pour ne pas utiliser deux fois la même
clé.
De fait une partie de la clé (les 24 bits en question) est utilisée comme élément
d’initialisation (vecteur d’initialisation) et celui-ci n’est pas chiffré.
6.3 Wi-Fi Access Protocole
La clé WPA/WPA2
Le protocole WPA offre une protection d’un niveau bien supérieur à WEP.
La sécurité est encore plus important lorsque vous utilisez un réseau sans fil
depuis les utilisateurs n'ont pas besoin d'avoir accès à un point de connexion
physique au réseau pour accéder au réseau.
WPA et WPA2 -Personal sont deux des protocoles de sécurité sans fil les plus
couramment utilisés , bien que certains utilisateurs peuvent se demander quelle
est la différence entre les deux. WPA
6.3 Wi-Fi Access Protocole
WPA signifie " Accès protégé Wi-Fi " et sécurise le réseau sans fil en cryptant les
données qui sont transmises à travers le réseau.
Les utilisateurs qui souhaitent accéder au réseau doit avoir une clé de sécurité
spécifique au réseau , si la clé correct n'est pas entré en tentant de se connecter au
réseau, le cryptage n'est pas décodé et l'ordinateur de l' utilisateur ne peut pas
accéder au réseau ou à ses actifs
WPA2 est un protocole de sécurité plus récente qui a été conçu pour corriger les
failles de sécurité présentes dans le WPA d'origine.
WPA2 -Personal est l'une des deux variantes du protocole WPA2 et est approprié
pour une utilisation dans les milieux d'affaires les plus résidentiels et les petites ;
WPA2- Enterprise est également une option , mais un serveur d'authentification
spécialisé appelé RADIUS est nécessaire sur le réseau WPA2- Enterprise pour
fonctionner correctement.
6.3 Wi-Fi Access Protocole
La principale différence entre WPA et WPA2 -Personal sont les types de chiffrement
utilisées pour sécuriser le réseau .
WPA utilise un type de chiffrement connu sous le nom Temporal Key Integrity Protocol
.
WPA2 -Personal peut utiliser TKIP, mais parce que les clés de sécurité TKIP sont
crackable en utilisant des outils de piratage avancées du protocole WPA2 utilise
principalement un type de chiffrement connu sous le nom Advanced Encryption
Standard .
AES utilise un algorithme de chiffrement beaucoup plus avancé que ne peut pas être
vaincu par les outils qui permettent de surmonter la sécurité TKIP, ce qui en fait une
méthode de chiffrement beaucoup plus sûr. Puissance de traitement et
firmware peuvent également être nécessaires pour certains matériels qui, auparavant
utilisé exclusivement WPA .
6.3 Wi-Fi Access Protocole
Les réseaux sans fil qui utilisent le matériel plus ancien pour les points d'accès et
routeurs peuvent subir des réductions de vitesse lorsque vous utilisez WPA2 -
Personal lieu de WPA, en particulier lorsque plusieurs utilisateurs sont connectés
ou une grande quantité de données se déplace à travers le réseau.
Comme WPA2 -Personal est une nouvelle norme , les mises à niveau de firmware
peuvent également être nécessaires pour certains matériels qui, auparavant utilisé
exclusivement WPA .