Vous êtes sur la page 1sur 175

Cours sur la Sécurité de

l’information
 1.1 Définition de la sécurité de l’information
 1.2 Histoire sur la sécurité de l’information
 1.3 Les objectifs de la sécurité de l’information
 1.4 Terminologie de la sécurité information
 1.5 Outils de la sécurité de l’information
 1.6 Les champs d'application de la sécurité de
l’information
1. Définition de la sécurité de l’information

1. 1 La sécurité de l’information

La sécurité de l’information est l’ensemble des mesures adoptées pour


empêcher l’utilisation non autorise. Le terme sécurité de l’information désigne
donc les mesures préventives que nous mettons en place pour préserver nos
informations et nos moyens.
1. Définition de la sécurité de l’information
1.2 Introduction à la sécurité

Physiquement, la sécurité est l'état d'une situation présentant le minimum


de risque.
Le risque en terme de sécurité est généralement caractérisé par l'équation
suivante :

 La menace représente le type d'action susceptible de nuire dans l'absolu,


 la vulnérabilité représente le niveau d'exposition face à la menace dans un
contexte particulier.
 Enfin la contre-mesure est l'ensemble des actions mises en œuvre en
prévention de la menace.
1. Définition de la sécurité de l’information

1.3 L’information, qui peut être présentée quelque soit sa forme de stockage,
de traitement ou de transmission.
- Structure numérique couplée d’une méthode de transmission par les
télécommunications

1.4 L'information peut prendre diverses formes :


• la connaissances des clients ou les informations partagées avec les
fournisseurs et partenaires.
• Les bases de données de l'entreprise.
• Les connaissances (ou savoirs) du personnel de l'entreprise, soit le capital
humain
• Les brevets, les méthodes, ...
1. Définition de la sécurité de l’information

1.5 Pourquoi sécuriser l’information

L’information est aujourd’hui la sève de l’entreprise. C’est ce qui fait à la fois sa


force et son existence. Fichiers, bases de données, méthodes de travail et de
fabrication, fiches des salariés et informations industrielles sont autant
d’informations qui composent la structure et la base d’une entreprise.

Il s’agit là son capital intellectuel, ou plutôt capital informationnel. Toute perte


d’information peut porter un coup fatal à une entreprise ou même à une nation.

Si ces informations venaient à être perdues, volées ou à tomber dans les mains
d’une autre entreprise, la donnée n’aurait plus de raison d’exister car elle ne
serait plus exclusive. L’information a aujourd’hui de la valeur de par son côté
unique et exclusif pour une entreprise. Il est donc dans l’intérêt de l’entreprise
de protéger son patrimoine informationnel.
2 Histoire sur la sécurité de l’information

Il est important de comprendre cette évolution pour savoir comment nous


devons considérer la sécurité aujourd’hui. •

 La sécurité physique : Pour éviter que l’on puisse s’emparer


physiquement de l’information les messagers était escortés par des
soldats.

 La sécurité des communications : Jules César créa les messages codés.

 La sécurité des transmissions : Dans les années 1950, il a été démontré


que l’accès aux messages pouvait être réalisé en analysant les signaux
électriques d’une ligne téléphonique.
2 Histoire sur la sécurité de l’information

 La sécurité de l’ordinateur : Au début des années 1970, un modèle pour


sécuriser les opérations des ordinateurs fut développé. • La sécurité des
réseaux : La mise en réseau des ordinateurs, à la fin des années 1980,
soulève de nouveaux problèmes. •

 La sécurité de l’information : Début des années 2000…


3. Les objectifs de la sécurité de l’information
 En sécurité de l’information, les objectifs sont déterminés par un
processus appelé gestion des risques.

3.1 Evaluation des risques


 on liste les menaces et les contraintes (qui et comment, nos difficultés
et faiblesses)
 on estime la vraisemblance et les conséquences directes (par exemple
sur une échelle de 0 à 4)
 on calcule le niveau de risque (vraisemblance x conséquence)
 on classe les risques par ordre décroissant
3. Les objectifs de la sécurité de l’information
3.2 Traitement des risques

on décide des 4 options pour chacun des niveaux de risque – C’est


le premier niveau d’objectifs.

 Retenir le risque (pour un certain temps, sans rien faire d’autre que de
la surveiller)
 Réduire le risque (agir pour prévenir ou contrer)
 Partager le risque (p.ex. une alarme ou une assurance)
 Eviter le risque
 on recherche les meilleures solutions pour réaliser les options
décidées sur le plus haut niveau de risque et on acquiert les moyens et
les compétences nécessaires (second niveau d’objectifs) pour revenir à
un niveau de risque acceptable (pas à Zéro, c’est inutile, impayable et
irréaliste)
 on met en œuvre les solutions (troisième niveau d’objectifs) dans
l’ordre le plus logique et le plus ‘efficace’
3. Les objectifs de la sécurité de l’information
3.3 Opérations et gestion de la sécurité
 on s’assure que la solution mise en place fonctionne et qu’elle répond
aux attentes (quatrième niveau d’objectifs)

 on ajuste et on améliore ce qui doit l’être (cinquième


niveau d’objectifs.)

 Quand le plus haut niveau de risque est assuré, on passe au suivant (une
nouvelle évaluation sera peut-être nécessaire) en considérant comme
acquises les solutions déjà mises en œuvre et ajustées. On ne devrait
plus avoir de risques au niveau maximum.
4. Terminologie de la sécurité information
 Accès sans fil (Wi-Fi) : technologie de réseau informatique sans fil
pouvant fonctionner pour construire un réseau interne accéder à internet
à haut débit. Cette technologie est basée sur la norme IEEE 802.11
(ISO/CEI 8802-11).
 Authentification / identification : L’authentification a pour but de
vérifier l’identité dont une entité se réclame. Généralement
l’authentification est précédée d’une identification qui permet à cette
entité de se faire reconnaître du système par un élément dont on l’a
doté. En résumé, s’identifier c’est communiquer son identité,
s’authentifier c’est apporter la preuve de son identité. Voir aussi : - le
mot de passe.
 Bombardement de courriels (Mail bombing) : Envoi d’une grande
quantité de courriels à un destinataire unique dans une intention
malveillante.
4. Terminologie de la sécurité information
 Botnet : Réseaux de machines zombies
 Broadcast : diffusion générale
 Canal caché (Covert Channel) : Canal de communication qui permet à
un processus malveillant de transférer des informations d’une manière
dissimulée. Le canal caché assure une communication par l’exploitation
d’un mécanisme qui n’est pas censé servir à la communication.
 Chiffrement : transformation cryptographique de données produisant
un cryptogramme.

 Brute force : En cryptanalyse, l'attaque par « brute force » (« force


brute ») est une méthode de recherche exhaustive. Elle consiste à tester
toutes les combinaisons possibles pour trouver un mot de passe ou une
clef.
4. Terminologie de la sécurité information
 Cryptanalyse : Science analysant les cryptogrammes en vue de
les décrypter.
 Cryptologie : Science regroupant la cryptographie et la
cryptanalyse.
 Cryptographie : Science visant à créer des cryptogrammes,
c'est-à-dire à chiffrer. On parle de « cryptographie symétrique »
ou de « cryptographie à clef privée » quand la même clef de
chiffrement, secrète, sert à chiffrer et à déchiffrer.
 Cryptogramme : Message chiffré.
5. Outils de la sécurité de l’information
La sécurité de d'information vise les outils suivants :

Les composants de la sécurité : Disponibilité, Intégrité, Confidentialité


5. Outils de la sécurité de l’information

5.1 Disponibilité

La disponibilité est le fait de garantir que la information est accessible


(lisible, consultable) par son destinataire autorisé .
- garantir l'accès à un service ou à des ressources.

Une information consultable, c’est une information disponible avec


une valeur .
La disponibilité est de pair avec son accessibilité
- Une ressource doit être accessible, avec un temps de réponse
acceptable
- La disponibilité des services, systèmes et données est obtenue
5. Outils de la sécurité de l’information

5.2 Intégrité

L'intégrité permet de certifier que les données, les traitements ou


les services n'ont pas été modifiés, altérés ou détruits tant de
façon intentionnelle qu'accidentelle
- Aucune modification de son fond ou sa forme lors de sa
transmission, de son traitement ou de son stockage.

- L'altération est principalement occasionnée par le média de


transmission mais peut provenir du système d'informations
5. Outils de la sécurité de l’information
5.3 La confidentialité

- La confidentialité est le fait que l’information soit lue et


consultée uniquement par ceux qui en ont le droit et l’accès.

- Au plus l’information est ‘sensible’, au plus la liste des


personnes autorisées est réduite (en général) et au plus le besoin
de confiance est grand.
2 actions complémentaires permettant d'assurer la confidentialité des
données
- Limiter leur accès par un mécanisme de contrôle d'accès
- Transformer les données par des procédures de chiffrement
5. Outils de la sécurité de l’information
5.4 Attaques

- Une Attaque : n’importe quelle action qui compromet la sécurité


des informations
- Les attaques : organisation ou un individu

- La sécurité de l’information traite de la prévention de la fraude,


ou, à défaut

- Lanature de l’attaque varie considérablement selon les


circonstances.
5. Outils de la sécurité de l’information

- Obtenir un accès non autorisé à l’information (c’est-à-dire, violer secret ou


confidentialité) ;
- Usurper l’identité d’un autre utilisateur pour modifier ses attributs de
responsabilité ou pour utiliser les droits de ce dernier dans le but de
 Diffuser une information frauduleuse ;
 Modifier une information légitime ;
 Utiliser une identité frauduleuse pour obtenir un accès non autorisé ;
 Faciliter des transactions frauduleuses ou en tirer partie.
5. Outils de la sécurité de l’information

En général, il existe un flux d’information issu d’une source - un fichier


ou une zone de la mémoire centrale -, vers une destination - un autre
fichier ou utilisateur. Il existe trois catégorie d’attaques : interruption,
interception, modification.

Attaque

Information
Information
source
destinataire
5. Outils de la sécurité de l’information
- Interruption: vise la disponibilité des informations
Un atout du système est détruit ou devient indisponible ou inutilisable. C’est une
attaque portée à la disponibilité. La destruction d’une pièce matérielle (tel un disque
dur), la coupure d’une ligne de communication, ou la mise hors service d’un système
de gestion de fichiers.

Interruption

Information
Information
source
destinataire
5. Outils de la sécurité de l’information
- Interception: vise la confidentialité des informations
C’est une attaque portée à la confidentialité. Il peut s’agir d’une personne, d’un
programme ou d’un ordinateur. Une écoute téléphonique dans le but de capturer des
données sur un réseau, ou la copie non autorisée de fichiers ou de programmes

- Interception

Information
Information
source
destinataire
5. Outils de la sécurité de l’information
Modification: vise l’intégrité des informations

Il s’agit d’une attaque portée à l’intégrité pour modifier une information de façon (presque)
indétectable
Changer des valeurs dans un fichier de données, altérer un programme de façon à bouleverser
son comportement ou modifier le contenu de messages transmis sur un réseau

Modification

Information Information
source destinataire
6. Les champs d'application de la sécurité de
l’information

Tous les domaines de l'informatique sont concernés par la sécurité


d'un système de l’information

- Sécurité physique
- Sécurité de l'exploitation
- Sécurité logique
- Sécurité applicative
- Sécurité des télécommunicatins
6. Les champs d'application de la sécurité de
l’information

6.1 Sécurité physique


La sécurité physique passe donc par

 Des normes de sécurité


 Protection de l'environnement (incendie, température, humidité, ..
 Protection des accès
 Redondance physique
 Plan de maintenance préventive (test, ... ) et corrective (pièce de
rechange, ... )
6. Les champs d'application de la sécurité de
l’information

6.2 Sécurité de l'exploitation

La sécurité de l'exploitation dépend fortement de son degré


d'industrialisation qui est qualifié par le niveau de supervision des
applications et l'automatisation des tâches
Quelques points clés de cette sécurité
- Plan de sauvegarde, de secours, de continuité, de tests
- Inventaire réguliers et si possible dynamique
- Gestion du parc informatique, des configurations
et des mises à jour
- Contrôle et suive de l'exploitation
6. Les champs d'application de la sécurité de
l’information

6.3 Sécurité logique


La sécurité logique fait référence à la réalisation de mécanismes de
sécurité par logiciel
 Elle repose sur la mise en oeuvre d'un système de contrôle d'accès
logique s'appuyant sur un service d'authentification, d'identification et
d'autorisation
- Les dispositifs mis en place pour garantir la confidentialité dont la
cryptographie
- Une gestion efficace des mots de passe et des procédures
d'authentification
- Des mesures antivirus et de sauvegarde des informations sensibles
Pour déterminer le niveau de protection nécessaire aux informations
6. Les champs d'application de la sécurité de
l’information

6.4 Sécurité applicative


Cette sécurité repose essentiellement sur
• Une méthodologie de développement
• La robustesse des applications
• Des contrôles programmés
• Des jeux de tests
• Un plan de migration des applications critiques
• La validation et l'audit des programmes
• Un plan d'assurance sécurité
6. Les champs d'application de la sécurité de
l’information

6.5 Sécurité des telecommunications

Il faut donc mettre un canal de communication fiable entre les


correspondants, quels que soient le nombre et la nature des éléments
intermédiaires
Cela implique la réalisation d'une infrastructure réseau sécurisée au
niveau des accès, des protocoles de communication, des systèmes
d'exploitation et des équipements
 2.1 Principes de la cryptographie
 2.2 La cryptographie conventionnelle
 2.3 La cryptographie symétrique
 2.4 Chiffrement par bloc
 2.5 Chiffrement par flot ou par flux
 2.6 La cryptographie asymétrique
 2.7 La cryptographie hybride
2.1 Principes de la cryptographie
2.2.1 Cryptage et décryptage

Les données lisibles et compréhensibles sans intervention spécifique sont


considérées comme du texte en clair. La méthode permettant de dissimuler du texte
en clair en masquant son contenu est appelée le cryptage. Le cryptage consiste à
transformer un texte normal en charabia inintelligible appelé texte chiffré. Cette
opération permet de s'assurer que seules les personnes auxquelles les informations
sont destinées pourront y accéder. Le processus inverse de transformation du texte
chiffré vers le texte d'origine est appelé le décryptage
2.1 Principes Architecture
de la cryptographie
de sécurité

2.2.2 Définition de la cryptographie


La cryptograpie est la science qui utilise les mathématiques pour le cryptage et le
décryptage de données. Elle vous permet ainsi de stocker des informations
confidentielles ou de les transmettre sur des réseaux non sécurisés (tels que
l'Internet), afin qu'aucune personne autre que le destinataire ne puisse les lire.

Alors que la cryptographie consiste à sécuriser les données, la cryptanalyse est


l'étude des informations cryptées, afin d'en découvrir le secret
2.1 Principes de la cryptographie

2.2.3 Mécanismes de la cryptographie

Un algorithme de cryptographie ou un chiffrement est une fonction


mathématique utilisée lors du processus de cryptage et de décryptage.

Cet algorithme est associé à une clé (un mot, un nombre ou une phrase), afin de
crypter le texte en clair. Avec des clés différentes, le résultat du cryptage variera
également.

La sécurité des données cryptées repose entièrement sur deux éléments :


l'invulnérabilité de l'algorithme de cryptographie et la confidentialité de la clé.
Un système de cryptographie est constitué d'un algorithme de cryptographie,
ainsi que de toutes les clés et tous les protocoles nécessaires à son
fonctionnement.
2.1 Principes de la cryptographie
En cryptographie, la propriété suivante :

M  D( E ( M ))  K

M  E (x)
C  D(x)
- M : représente le texte clair
- C : le texte chiffré.
– K est la clé
- E et D
– E(x) est la fonction de chiffrement
– D(x) est la fonction de déchiffrement.
2.2 La cryptographie conventionnelle
2.3.1 Cryptographie conventionnelle
En cryptographie conventionnelle, également appelée cryptage de clé secrète, une seule clé suffit
pour le cryptage et le décryptage. La norme de cryptage de données est un exemple de système
de cryptographie conventionnelle est largement utilisé ..

Cryptographie conventionnelle
2.2 La cryptographie conventionnelle

a- Chiffrement de César

Le chiffrement de substitution est un exemple extrêmement simple de cryptographie conventionnelle.


Il substitue une information par une autre. Cette opération s'effectue généralement en décalant les
lettres de l'alphabet. Le code secret de Jules César est à la base de la cryptographie conventionnelle.
Dans ce cas, l'algorithme constitue à décaler les lettres de l'alphabet et la clé correspond au nombre de
caractères de décalage.

Par exemple, si vous codez le mot « SECRET » à l'aide de la valeur 3 de la clé de César, l'alphabet
est décalé de manière à commencer à la lettre D.
2.2 La cryptographie conventionnelle

Ainsi, l'alphabet
ABCDEFGHIJKLMNOPQRSTUVWXYZ

si vous décalez le début de 3 lettres,

DEFGHIJKLMNOPQRSTUVWXYZABC
où D = A, E = B, F = C, etc.

Avec ce procédé, le texte en clair « SECRET » est crypté en « VHFUHW ». Pour autoriser un autre
utilisateur à lire le texte chiffré, indiquez-lui que la valeur de la clé est égale à 3. Evidemment, ceci
est considéré comme une cryptographie extrêmement vulnérable de par les standards actuels. Mais,
cette méthode convenait à César et illustre le mode de fonctionnement de la cryptographie
conventionnelle.
2.2 La cryptographie conventionnelle
Dans les formules ci-dessous, p est l’indice de la lettre de l’alphabet, k est le décalage

Pour le chiffrement, on aura la formule

Pour le déchiffrement, il viendra

Exemple

Chiffrez le texte suivant avec le chiffre de César :

JE SUIS LA = MH VXLV OD
2.2 La cryptographie conventionnelle
on représente l’alphabet sur un anneau. Ce décalage est un décalage circulaire sur les lettres de
l’alphabet.

Pour déchiffrer le message de César, il suffit de décaler les lettres dans l’autre sens, D se déchiffre en A,
E en B,...
2.2 La cryptographie conventionnelle
Des chiffres et des lettres
-On associe aux lettres de A à Z un nombre de 0 à 25

- 26 lettres de A à Z un nombre de 0 à 25
Ainsi "A L E A" devient "0 11 4 0".

Le chiffrement de César est un cas particulier de chiffrement mono-alphabétique, c’est-à-


dire un chiffrement lettre à lettre
2.2 La cryptographie conventionnelle
Modulo

Fixons un entier n > 2

Définition : On dit que a est congru à b modulo n, si n divise b −a.

On note alors a ≡b

 28 ≡2 (mod 26), car 28 −2 est bien divisible par 26.


 85=26+59, donc 85 ≡7 (mod 26).
 85 = 3 ×26 + 7 (mod n). donc 85 ≡7 (mod 26).
 On note Z/26Z l’ensemble de tous les éléments de Z modulo 26. Cet ensemble peut par
exemple être représenté par les 26 éléments {0,1, 2, . . . ,25}.
 En effet, puisqu’on compte modulo 26 : 0, 1, 2, . . . , 25, puis 26 ≡0, 27 ≡1, 28 ≡2, . . . ,
52 ≡0, 53 ≡1, . . . et de même −1 ≡25, −2 ≡24,...

 Plus généralement Z/nZ contient n éléments. Pour un entier a ∈Z quelconque, son


représentant dans {0, 1, 2, . . . , n−1} s’obtient comme le reste k de la division
euclidienne de a par n : a = bn + k. De sorte que a ≡k (mod n) et 0 < k < n.
2.2 La cryptographie conventionnelle

 De façon naturelle l’addition et la multiplication d’entiers se transposent dans Z/nZ. Pour a, b


∈Z/nZ, on associe a + b ∈Z/nZ.

Par exemple dans Z/26Z, 15 + 13 égale 2. En effet 15 + 13 = 28 ≡2 (mod 26).

Autre exemple : que vaut 133 + 64 et 133+64 = 197 = 7×26+15 ≡15 (mod 26). Mais on
pourrait procéder différemment : tout d’abord 133 = 5×26+3 ≡3 (mod 26) et 64 = 2 ×26
+ 12 ≡12 (mod 26). Et maintenant sans calculs : 133 + 64 ≡3 + 12 ≡15 (mod 26).
2.2 La cryptographie conventionnelle

On fait de même pour la multiplication :

pour a, b ∈−Z/nZ, on associe a ×b ∈Z/nZ. Par exemple 3 ×12 donne 10 modulo 26, car 3
×12 = 36 = 1 ×26 + 10 ≡−10 (mod 26). De même : 3 ×27 = 81 = 3 ×26 + 3 ≡3 (mod 26).

Une autre façon de voir la même opération est d’écrire d’abord 27 = 1 (mod 26) puis 3
×27 ≡3 ×1 ≡3 (mod 26).
2.2 . La cryptographie conventionnelle
Le chiffrement de César est simplement une addition dans Z/26Z ! Fixons un entier k qui est le
décalage (par exemple k = 3 dans l’exemple de César ci-dessus) et définissons la fonction de
chiffrement de César de décalage k qui va de l’ensemble Z/26Z dans lui-même

Par exemple, pour k = 3 : C (0) = 3, C (1) = 4. . . 3 3 Pour déchiffrer, rien de plus simple !
Il suffit d’aller dans l’autre sens, c’est-à-dire ici de soustraire. La fonction de déchiffrement
de César de décalage k es

En effet, si 1 a été chiffré en 4, par la fonction C alors D (4) = 4 −3 = 1. On retrouve le nombre


original. 3 3 Mathématiquement, D est la bijection réciproque de C , ce qui implique que pour tout
x ∈−Z/26Z :
2.2 . La cryptographie conventionnelle

En d’autres termes, si x est un nombre, on applique la fonction de chiffrement pour obtenir le


nombre crypté y = C (x) ; ensuite la fonction de déchiffrement fait bien ce que l’on attend d’elle
D ( y) = x , on retrouve le nombre original x

Une autre façon de voir la fonction de déchiffrement est de remarquer que D (x) = C−k(x).
Par exemple C−3(x) = k x + (−3) ≡−x + 23 (mod 26). V
Voici le principe du chiffrement :
 Kamal veut envoyer des messages secrets à Ali .
 Ils se sont d’abord mis d’accord sur une clé secrète k, par exemple k = 11.
 Kamal veut envoyer le message "COUCOU" à Ali.
 Il transforme "COUCOU" en "2 14 20 2 14 20".
 Il applique la fonction de chiffrement C (x) = x + 11 à chacun des nombres : "13 25 5 13 11 25 5"
ce qui correspond au mot crypté "NZFNZF". Il transmet le mot crypté à Ali, qui selon le même
principe applique la fonction de déchiffrement D (x) = x −11.
2.2 . La cryptographie conventionnelle
Kamal Ali

Espace des clés et attaque :


Combien existe-t-il de possibilités de chiffrement par la méthode de César
• Il y a 26 fonctions C différentes, k k = 0,1, . . . ,25. Encore une fois,
• k appartient à Z/26Z
• Exemple les fonctions C et C sont identiques.
• Le 29 3 décalage k s’appelle la clé de chiffrement, c’est l’information nécessaire pour crypter le
message.
• Il y a donc 26 clés différentes et l’espace des clés est Z/26Z.
• l est clair que ce chiffrement de César est d’une sécurité très faible
2.2 . La cryptographie conventionnelle
Le chiffrement de Vigenère

on associe maintenant à chaque lettre une autre lettre (sans ordre fixe ou règle générale). Par exemple :

Pour crypter le message ETRE OU NE PAS ETRE TELLE EST LA QUESTION


on regarde la correspondance et on remplace la lettre E par la lettre X, puis la lettre T par la lettre G, puis
la lettre R par la lettre K...
Le message crypté est alors : XGKX DR SX OFV XGKX GXWWX XVG WF ZRXVGPDS
Pour le décrypter, en connaissant les substitutions, on fait l’opération inverse.
Avantage : nous allons voir que l’espace des clés est gigantesque et qu’il n’est plus question d’énumérer
toutes les possibilités.
• Inconvénients : la clé à retenir est beaucoup plus longue, puisqu’il faut partager la clé constituée des 26
lettres "FQBMX...
• La sécurité faible
2.2 . La cryptographie conventionnelle
Une clé correspond à une bijection

 Il y a 26! choix possibles.


 En effet pour la lettre A de l’ensemble de départ, il y a 26 choix possibles
 pour B il reste 25 choix possibles
 pour C il reste 24 choix possibles
 pour Z il ne reste qu’une seule possibilité
 Au final il y a : 26×25 ×24 ×···×2 ×1 soit 26! choix de clés
 Ce qui fait environ 4x1026
2.2 . La cryptographie conventionnelle

Dans l’espace des clés du chiffrement mono-alphabétique est immense, mais le fait qu’une lettre soit
toujours cryptée de la même façon représente une trop grande faiblesse
Le chiffrement de Vigenère remédie à ce problème. On regroupe les lettres de notre texte par
blocs, par exemple ici par blocs de longueur 4 :
CETTE PHRASE NE VEUT RIEN DIRE
devient
CETT EPHR ASEN EVEU TRIE NDIR E

(les espaces sont purement indicatifs, dans la première phrase ils séparent les mots, dans la seconde ils
séparent les blocs).

Si k est la longueur d’un bloc, alors on choisit une clé constituée de k nombres de 0 à 25 : (n , n , . . . , n ).
Le chiffrement 1 2 k consiste à effectuer un chiffrement de César, dont le décalage dépend du rang de la
lettre dans le bloc : • un décalage de n1 pour la première lettre de chaque bloc, • un décalage de n2 pour la
deuxième lettre de chaque bloc, • ... • un décalage de nk pour la k-ème et dernière lettre de chaque bloc.
2.2 . La cryptographie conventionnelle

Pour notre exemple, si on choisit comme clé (3, 1, 5, 2) alors pour le premier bloc "CETT" : • un
décalage de 3 pour C donne F, • un décalage de 1 pour E donne F, • un décalage de 5 pour le premier
T donne Y, • un décalage de 2 pour le deuxième T donne V. Ainsi "CETT" de vient "FFYV". Vous
remarquez que les deux lettres T ne sont pas cryptées par la même lettre et que les deux F ne
cryptent pas la même lettre. On continue ensuite avec le deuxième bloc...

Mathématiques
L’élément de base n’est plus une lettre mais un bloc, c’est-à-dire un regroupement de lettres. La
fonction de chiffrement associe à un bloc de longueur k, un autre bloc de longueur k, ce qui donne
en mathématisant les choses :

Chacune des composantes de cette fonction est un chiffrement de César. La fonction de


déchiffrement est juste C−n −n −n .
2.2 . La cryptographie conventionnelle
b- Chiffrement affine

On dit que une fonction est affine lorsque elle est de la forme x →ax + b, c’est-à-dire un
polynôme de degré 1. Une fonction linéaire est une fonction affine particulière.

L’idée est d’utiliser comme fonction de chiffrement une fonction affine du type

- Où a et b sont des constantes, et où x et y sont des nombres correspondant aux lettres de l’alphabet
(A=0,B=1,...).

- On peut remarquer que si a = 1, alors on retrouve le chiffre de César où b est le décalage (le k du
chiffre de César).
2.2 . La cryptographie conventionnelle
On commence par remplacer chaque lettre par son rang dans l'alphabet en commençant au rang 0
(certaines variantes commencent au rang 1) :

Deux entiers a et b sont choisis comme clef. Chaque lettre claire est d'abord remplacée
par son équivalent numérique x puis chiffrée par le calcul du reste de la division
euclidienne par 26 de l'expression affine ax + b (mod 26).
Ainsi pour chiffrer le mot CODE grâce au chiffre affine de clef (17,3), il faut d'abord le
transcrire en série de nombres
C O D E → 2 ; 14 ; 3 ; 4
appliquer ensuite la fonction affine
2 ; 14 ; 3 ; 4 → 37 ; 241 ; 54 ; 71
prendre les restes dans la division par 26
37 ; 241 ; 54 ; 71 → 11 ; 7 ; 2 ; 19
puis retranscrire en lettres
11 ; 7 ; 2 ; 19 → L H C T
2.2 . La cryptographie conventionnelle
Pour déchiffrer le message, il faut être capable de trouver l'antécédent de y par
l'application qui, à un entier x compris entre 0 et 25, associe le reste de ax+b dans la
division par 26.

L H C T → 11 ; 7 ; 2 ; 19
11 ; 7 ; 2 ; 19 → 8 ; 4 ; -1 ; 16
8 ; 4 ; -1 ; 16 → 184 ; 92 ; -23 ; 368
184 ; 92 ; -23 ; 368 - > 2 ; 14 ; 3 ; 4
2 ; 14 ; 3 ; 4 - > C O D E
2.3 . La cryptographie symétrique
Définition : Un algorithme de chiffrement symétrique transforme un texte en clair P
avec une clé secrète K. Le résultat est un texte chiffré C

Texte clair P Texte chiffré C


Chiffrement
2.3 . La cryptographie symétrique
La cryptographie symétrique utilise la même clé K pour les processus de chiffrement et de
déchiffrement, cette clé est le plus souvent appelée « secrète » « (en opposition à
"privée") car toute la sécurité de l’ensemble est directement liée au fait que cette clé n’est
connue que par l’expéditeur et le destinataire.
La cryptographie symétrique est très utilisée et se caractérise par une grande rapidité (opérations
simples, chiffrement à la volée).

K
K

Texte clair P C Texte clair P


Chiffrement Déchiffrement

La fonction de chiffrement doit être inversible


2.3 . La cryptographie symétrique

Il existe deux types de chiffrement à clé symétrique

 Chiffrement par bloc • P est traité par blocs de données (ex: 64 bits ou 128 bits) •
Algorithmes : DES, AES, IDEA, RC6, BLOWFISH

 Le chiffrement par flots (ou par stream ou de flux) : P est traité bit par bit •
Algorithmes :RC4, Bluetooth E0/1, GSM A5/1,
2.3 . La cryptographie symétrique
Chiffrement par bloc
 Dans un système par blocs, chaque texte clair est découpé en blocs de même longueur et chiffré
bloc par bloc.

 La taille de chaque bloc (n = 64 ou 128 bits).

La clé soit être suffisamment grande (k>128):

L’idée générale du chiffrement par blocs est la suivante :

1. Remplacer les caractères par un code binaire


2. Découper cette chaîne en blocs de longueur donnée (fixe)
3. Chiffrer un bloc en l’"additionnant" bit par bit à une clef.
4. Déplacer certains bits du bloc.
5. Recommencer éventuellement un certain nombre de fois l’opération 3.
6. Passer au bloc suivant et retourner au point 3 jusqu’à ce que tout le message soit chiffré.
2.3 . La cryptographie symétrique
Bloc clair P

Le principe général d’un chiffrement itératif


Tour numéro 1 FK1 K1
par blocs est le suivant :
- pour chaque bloc, on itère r fois une fonction
Tour numéro 1 FK2 K2 interne F ; à chacun des r tours, la fonction F est
paramétrée par une clé Ki (1 ≤ i ≤ r ), et la
fonction du tour i peut être notée FKi .
Tour numéro 1 FK3 K3 - Comme on veut que le chiffrement soit
inversible (pour pouvoir déchiffrer).

Tour numéro r FKr Kr

Bloc chiffré C
2.3 . La cryptographie symétrique
On distingue trois catégories de chiffrement par bloc :

 Chiffrement par substitution : Les substitutions consistent à remplacer des symboles ou des
groupes de symboles par d’autres symboles ou groupes de symboles dans le but de créer de la
confusion.

 Chiffrement par transposition : Les transpositions consistent à mélanger les symboles ou les
groupes de symboles d’un message clair suivant des règles prédéfinies pour créer de la diffusion. Ces
règles sont déterminées par la clé de chiffrement. Une suite de transpositions forme une
permutation.

Chiffrement par produit : C’est la combinaison des deux. Le chiffrement par substitution ou par
transposition ne fournit pas un haut niveau de sécurité, mais en combinant ces deux transformations,
on peut obtenir un chiffrement plus robuste.
La plupart des algorithmes à clés symétriques utilisent le chiffrement par produit. On dit qu’un «
round » est complété lorsque les deux transformations ont été faites une fois (substitution et
transposition).
2.3 . La cryptographie symétrique

Substitution et permutation

Succession de rondes
2.3 . La cryptographie symétrique

La structures de Feistel ou chiffrements de Feistel

Le système de chiffrement par blocs le plus utilisé jusqu’à l’an 2000 est le DES. Il fait
partie de la classe plus générale des chiffrements de Feistel .

Définition 1 Un chiffrement de Feistel est un chiffrement itératif par blocs opérant sur
des blocs de 2n bits. La fonction itérée F est définie par :

avec

Quelle que soit la fonction F utilisée, un chiffrement de Feistel est inversible. Pour déchiffrer,
il suffit d’utiliser le même processus à r tours en inversant l’ordre des clefs Ki (la fonction F
est involutive par construction).
2.3 . La cryptographie symétrique
Chiffrements de Feistel.

Chiffrement: un bloc de texte en clair est découpé en


deux ; la transformation de ronde est appliquée à une
des deux moitiés, et le résultat est combiné avec
l'autre moitié par ou exclusif (XOR). Les deux
moitiés sont alors inversées pour l'application de la
ronde suivante.

• Déchiffrement: est structurellement identifique au


chiffrement.
2.3 . La cryptographie symétrique
Chiffrements de Feistel.

Théorème de Sécurité des Réseaux Feistel: Si une


fonction aléatoire sûre est utilisée pour trois tours de
Feistel avec trois clés indépendantes, on obtient alors
une fonction pseudo aléatoire avec des permutations
pseudo aléatoire (Luby-Rackoff, 1985)
2.3 . La cryptographie symétrique
Construction du DES (Data Encryption Standard )

1970: Chiffrement par bloc « Lucifer » développé par IBM : k=128 et m=128

1973: DES (Data Encryption Standard) Adopté comme standard US par le


Bureau National des Standards Américains NBS (FIPS 46-2) pour le chiffrement par
blocs

1976: Le DES, un variant de Lucifer, est adopté comme ce standard : Taille de bloc =
64 bits, k = 56 bits, m = 64

1997: DES cassé par la recherche exhaustive (AES en 2000.)


2.3 . La cryptographie symétrique
Pour le DES, la taille des blocs est de 64 bits (donc 8 octets), et la taille des
clés est de 56 bits (7 octets). Il comporte 16 itérations. C’est un chiffrement
de Feistel avec n = 32.

On utilise une combinaison de substitutions et de permutations pour le calcul


générique de 𝐹(𝑘𝑖, 𝑚) sur 32 bits:

• Le texte clair et le texte chiffré sont des suites de bits de longueur l


• La substitution (appelée aussi “S-boîte” ) est notée S (non linéarité)
• La permutation P (fonction aléatoire)
2.3 . La cryptographie symétrique
Fonctionnement de F du DES
Pour le calcul générique de 𝐹(𝑘𝑖, 𝑚) sur 32 bits, 4 étapes:
1. 𝑚 est expansé en 𝑚’ sur 48 Bits (pour obtenir la même taille que la clé 𝑘
2. Application du XOR: S=E(𝑅𝑖−1) ⊕ 𝑘𝑖= 𝑆1 𝑆2𝑆3…S8 sur 48 bits donc chaque 𝑆𝑖 sur 6
bits.
3. La substitution 𝐶𝑖 = 𝑺(𝑆𝑖) sur 4 bits.
Pour tout 1≤ 𝑖 ≤ 8 𝑎𝑣𝑒𝑐 𝑆𝑖est la I ème “S_box”
4. La permutation (diffusion) f(𝑅𝑖_1, 𝑘𝑖) =𝑷(𝐶1𝐶2 … 𝐶8).
2.3 . La cryptographie symétrique

Algorithme DES : Table de substitution (S-box)

La sortie de 4 bits est obtenue à partir de l'entrée de 6 bits.

Méthode:
On divise ces 6 bits en deux parties : les deux bits aux extrémités et les quatre bits restants (au centre).
Les deux bits indiquent la ligne et les bits centraux donnent la colonne correspondante.

Exemple: avec une entrée "011101", on divise en "0 1110 1". Ce qui donne pour la
ligne "01" et pour la colonne "1101". La sortie de la table est alors "1001".
2.3 . La cryptographie symétrique
Exemple : on a un massage 1101
2.3 . La cryptographie symétrique
Chiffrement multiple

Pourquoi pas un chiffrement double (2 DES) ? 𝐸(𝑥) = 𝐸(𝑘1, 𝐸(𝑘2, 𝑥))


2.3 . La cryptographie symétrique

Chiffrement triple (3 DES) avec 3 clés indépendantes : 𝐸(𝑥) = 𝐸(𝑘1, 𝐷 𝑘2, 𝐸 𝑘3, 𝑥 ))
2.3 . La cryptographie symétrique

Avantage:
La construction 3DES évite l’attaque par le milieu du 2DES et résout le problème de la taille
de clé dans DES et 2DES

Inconvénient:

 Le problème de la taille du bloc subsiste

 Le Triple-DES est lent à calculer


2.3 . La cryptographie symétrique
Exercice : chiffrement par bloc

Soit M un message divisé en blocs chacun de taille n bits et soit K une clé de même taille que les
blocs (n bits). Soit les cryptogrammes des blocs obtenus en appliquant la clé K aux blocs. Le
chiffrement des blocs se fait selon le schéma suivant: C0= (valeur initiale) ; pour i de 1 à p,
Ci=FK(Ci-1⊕ xi).

1. La fonction FK est inversible et son inverse est DK. Montrer que l’opération de déchiffrement
est xi=Ci-1⊕DK (Ci) (rappel : A⊕A=0 ; A⊕0=A, A⊕B= B⊕A).
2. Peut-on chiffrer un bloc quelconque du message M sans chiffrer les blocs qui le précèdent ?
Expliquer ?
3. Peut-on déchiffrer un bloc quelconque ci sans déchiffrer les blocs qui le précèdent ? Expliquer.
4. Peut-on déchiffrer un bloc ci en l’absence des autres blocs chiffrés ? Expliquer ?
2.3 . La cryptographie symétrique

Chiffrement par flot


On désigne par chiffrement à flot, ou parfois chiffrement en continu (stream-cipher en
anglais), tout système de chiffrement (symétrique) dans lequel chaque symbole du texte
clair subit une transformation variable dans le temps. Au contraire, le chiffrement par bloc
utilise une transformation fixe, sur des blocs plus gros.

Le chiffrement par flots (ou par stream ou de flux) : l’opération de chiffrement s’opère sur
chaque élément du texte clair (caractère, bits). On chiffre un bit/caractère à la fois. La
structure d’un chiffrement par stream repose sur un générateur de clés qui produit une
séquence des clés K1 , K 2 ,..........Ki

Si les Ki sont produits de façon aléatoire et indépendante, on appelle alors ce procédé one-
time pad.
2.3 . La cryptographie symétrique

GPA de séquences GPA de séquences


des clés Ki des clés Ki

K
K

Texte clair m C Texte clair P


Chiffrement Déchiffrement

Schéma de chiffrement par flot


2.3 . La cryptographie symétrique
En pratique, on souhaite chiffre un texte m1 , m2 ,..................mn avec la clé K, un algorithme
de chiffrement effectue les opérations suivantes :

La génération du flot de clés : à partir de K, on construit une clé de même longueur que
le texte .
Pour chaque caractère m du texte, on calcul le caractère chiffré correspondant ci  f (mi , K )
ou f est une fonction qui prend en entrée un caractère m et une clé et retourne un caractère
chiffré.
Le texte chiffré est c1 , c2 ,..................cn
Le cas plus simple de chiffrement par flots (et celui qui imite le mieux le chiffre de
vernam) est celui ou le texte est écrit comme une succession de bits ou le flot de clés est
aussi une succession de bits et l’opération de chiffrement est simplement le ou exclusif .
ci  mi  K
Le principal avantage des chiffrement de flot, qu’ils permettent de chiffrer et déchiffrer en
temps réel et simultané (communication téléphonique, Bluetooth).
2.3 . La cryptographie symétrique

On distingue deux classes de chiffrement par flot :


(1) le chiffrement par flot synchrone ;
(2) le chiffrement par flot auto-synchronisant.

Chiffrement par flot synchrone. Le flot de chiffrement est produit indépendamment du texte
clair, et du texte chiffre : soit  0 l’´etat initial, f une fonction produisant un nouvel ´état, g une
fonction produisant le flot de chiffrement ( zi ) , et h la fonction de sortie produisant le texte chiffre
ci à partir de zi et du texte clair mi .
`
 i1  f  i , k 
zi  g  i , k 

ci  hzi , mi 
2.3 . La cryptographie symétrique

Le déchiffrement est identique, en remplaçant ci  hzi , pi  par ci  h zi , pi  .


1

Avec un tel procédé, deux personnes doivent être synchronise, c’est-`a-dire utiliser la
même clé et être au même état σi pour un bon déchiffrement
2.3 . La cryptographie symétrique
1.2. Chiffrement par flot auto-synchronisant.

Ici, le flot de chiffrement est produit `a partir de la clé et d’un nombre fixe de caractères du flot chiffré

Ou l’´etat initial (public) est  0  ct , ct 1 ,......, c1  , K est la clé, g la fonction produisant le flot
de chiffrement zi, et h la fonction de sortie.

Pour le déchiffrement, on remplace ci = h(zi, mi) par mi = h−1(zi, ci).


2.3 . La cryptographie symétrique
RC4

Il s’agit d’un chiffrement par flux créé en 1987 par Ron Rivest1. Diverses analyses ont démontré que
la période du générateur est supérieure à 10100.

l s’agit probablement du chiffrement par flots le plus utilisé actuellement. On le retrouve


notamment dans le standard SSL/TLS, dans Oracle Secure SQL, ou encore dans le protocole
WEP (Wired Equivalent Privacy, de la norme 802.11). Ce dernier fut remplacé par le WPA (Wi-
Fi Protected Access),.

Initialement gardé secret par la RSA, cet algorithme a été publié anonymement en 1994 sur
Internet. Il existe une version allégée du chiffrement RC4, portant le nom de ARC4.
2.3 . La cryptographie symétrique

Un chiffrement par RC4 est très rapide, comme le montre le tableau

Vitesses de quelques chiffrements symétriques.


2.3 . La cryptographie symétrique

Fonctionnement du RC4

Cet algorithme fonctionne sur les octets. Ainsi, la clé, de longueur variable, peut avoir une taille
comprise entre 1 et 256 octets (de 8 à 2048 bits). Elle est utilisée pour initialiser un vecteur S de
256 octets. A tout moment, S contient une permutation de toutes les cellules le composant. La
figure .8illustre le principe du RC4

Fonctionnement du chiffrement RC4


2.3 . La cryptographie symétrique

Initialisation
Initialement, les cellules de S reçoivent une valeur égale à leur position (i.e., S[0]=0,
S[1]=1, ...) . Un vecteur temporaire de longueur T (de longueur égale à S) est également
créé destiné à recevoir la clé. Si la longueur de la clé K est égale à 256 octets, K est
simplement transféré dans T. Si K est inférieur à 256 octets, il est recopié dans T jusqu’à
atteindre la taille de T.

Initialisation 1
2.3 . La cryptographie symétrique

Le vecteur temporaire T est ensuite utilisé pour produire la permutation initiale de S.


Pour chaque cellule S[i] de S, celle-ci sera échangée avec une autre cellule de S
selon un calcul basé sur la valeur comprise dans la cellule T[i] correspondante

Initialisation 2
2.3 . La cryptographie symétrique
Génération du flux
A partir de cet instant, la clé d’entrée n’est plus utilisée. Pour chaque S[i], on procèdera à un
échange avec un autre octet de S, selon un schéma basé sur la configuration courante de S.
Une fois arrivé à S[255], le processus redémarre à la cellule S[0]

Génération du flux RC4


2.3 . La cryptographie symétrique

- Comparaisons des chiffrements par blocs et par flots


2.4 . La cryptographie Asymétrique

Définition :
Dans le cas des systèmes symétriques, on utilise une même clé pour le chiffrement et le
déchiffrement. Le problème repose systèmes asymétriques, chaque personne possède 2 clés
distinctes (une privée, une publique) avec impossibilité de déduire la clé privée à partir de la
clé publique.
2.4 . La cryptographie Asymétrique

Le principe du chiffrement asymétrique est d'avoir 2 clefs (que l'utilisateur fabrique lui-même):

Elle repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé privée (gardée secrète),
l'une permettant de coder le message et l'autre de le décoder.

Quand l'utilisateur encode avec la première clé, il peut décoder avec la deuxième clé.
Quand l'utilisateur encode avec la deuxième clé, il peut décoder avec la première clé.
2.4 . La cryptographie Asymétrique
Fonctionnement
La cryptographie asymétrique est fondée sur l'existence des fonctions à sens unique et à
brèche secrète.
Les fonctions à sens unique sont des fonctions mathématiques telles qu'une fois appliquées à un
message

L'existence d'une brèche secrète permet cependant à la personne qui a conçu la fonction
à sens unique de décoder facilement le message grâce à un élément d'information qu'elle
possède, appelé clef privée.
2.4 . La cryptographie Asymétrique
Exemple :
Supposons deux personnes avec un attaquant sur le cannal

Personne 1 Personne 2

Attaque passif
Personne 3
La deuxième personne souhaite recevoir un message secret à la première personne sur un canal
susceptible d'être écouté par un attaquant passif.
• P2 transmet à P1 une fonction à sens unique pour laquelle elle seule connait la brèche secrète.
• P1 utilise la fonction transmise par P2 pour chiffrer son message secret
• P1 réceptionne le message chiffré puis le décode grâce à la brèche secrète
Si P3 (attaquant) réceptionne également le message alors qu'il circule sur le canal public, elle ne peut le
décoder, même si elle a également intercepté l'envoi de la fonction à sens unique, car elle n'a pas
connaissance de la brèche secrète.
2.4 . La cryptographie Asymétrique
La terminologie classiquement retenue est :
pour la fonction à sens unique : « clé publique »;
pour la brèche secrète : « clé privée ».

Fonctionnement pratique

P2 souhaite pouvoir recevoir des messages chiffrés de n'importe qui.

Elle génère alors une valeur à partir d'une fonction à sens unique et à brèche secrète à l'aide d'un
algorithme de chiffrement asymétrique (liste ici), par exemple RSA. P2 diffuse à tout le monde la
fonction pour coder les messages (notée clé publique) mais garde secrète la fonction de décodage
(notée clé privée).
2.4 . La cryptographie Asymétrique

Algorithme RAS
- Ronald Rivest, Adi Shamir et Leonard Adleman

- C’est `a l’heure actuelle le système à clef publique le plus utilise (Netscape, la carte bancaire, de
nombreux sites web commerciaux)

- RSA repose sur le calcul dans les groupes Z/nZ, plus précisément sur l’exponentiation
modulaire

Il est basé sur le calcul exponentiel. Sa sécurité repose sur la fonction unidirectionnelle suivante : le
calcul du produit de 2 nombres premiers est aisé. La factorisation d’un nombre en ses deux facteurs
premiers est beaucoup plus complexe
2.4 . La cryptographie Asymétrique
Principe :
On possède une paire de clés, l’une publique (e,n) et une privée (d,n). La première étape revient à
choisir n. Il doit s’agir d’une valeur assez élevée, produit de 2 nombres premiers très grands p et q.
En pratique, si p et q ont 100 chiffres décimaux, n possèdera 200 chiffres. Selon le niveau de sécurité
souhaité, la taille de n peut varier : 512 bits, 768, 1024 ou 20483.
P1 veut envoyer M à P2.
M un entier représentant un message.

 P2 choisit p et q deux nombres premiers et on note n leur produit.


P2 choisit e un entier premier avec p − 1 et q − 1.
 On a ϕ(n) = (p − 1)(q − 1) donc e est premier avec ϕ(n). il existe un entier d tel que ed ≡ 1
(mod ϕ(n)).
Le message chiffré sera alors représente par :
C  M e (mod n)
Pour déchiffrer C, on calcule d l’inverse de e mod ϕ(n), ensuite on calcule C d mod n
2.4 . La cryptographie Asymétrique
Prenons p = 47 et q = 59.
On calcule n = p.q = 47.59 = 2773
 On choisit e, premier par rapport `a φ(n) . Ex : e = 17.
On calcule alors, par l’algorithme d’Euclide ´etendu1, d tel que d.e = 1 mod (p − 1)(q − 1),
soit d = 157.

Clef publique : (e, n) = (17, 2773)


Clef prive : d = 157.
 Chiffrement du message M = 01000010 = 66 :
C  M e mod n = 6617 mod 2773 = 872

Dechiffrement de C :
157
C d mod n = 872 mod 2773 = 66
2.4 . La cryptographie Asymétrique

Exercice :
Calcul de 5144721 mod 17 (E)
2.4 . La cryptographie Asymétrique
Le cryptosyst`eme RSA : Exercice

Prenons p = 29, q = 31 et e = 13. Utilisé´ le protocole RSA pour chiffrer


et déchiffrer M = 123
2.5 . La cryptographie hybride

La cryptographie hybride est un système de cryptographie faisant appel aux deux grandes
familles de systèmes cryptographiques : la cryptographie asymétrique et la cryptographie symétrique

Chiffrement de PGP
Le système de PGP est un système hybride que l'on peut classer dans les systèmes « à clef de session »,
c'est-à-dire un système qui utilise à la fois le principe du chiffrement à clef privée et le principe du
chiffrement à clef publique.
Considérons les différentes étapes du transfert d'un message crypté avec PGP de l'expéditeur X vers le
destinataire Y.
(i) X doit envoyer le message crypté à Y.
(ii) Y crée une paire de clefs via l'algorithme RSA. Il transmet sa clef publique à X.
(iii) X saisit le texte en clair à envoyer. Ce texte est tout d'abord compressé ce qui offre un double
avantage :
- la taille des données à transférer est réduite ;
- les risques de décryptage sont minimisés (la plupart des techniques de cryptanalyse se basent sur le texte
en clair obtenu. Si le texte obtenu est un texte compressé, il est, par exemple, plus difficile de calculer la
probabilité de retrouver telle ou telle lettre).
2.5 . La cryptographie hybride
 3.1 Définition de base d’un Pare-feu
 2.2 Les politiqués de sécurité
 2.3 Les zones de sécurité
3.1 . Définition de base d’un Pare-feu

Définition :
Un mur pare-feu (traduction française de Firewall) est un système ou un
logiciel qui va analyser et contrôler le trafic entre les réseaux.

« Un firewall est un système ou un groupe de systèmes qui appliquent une


politique de sécurité entre plusieurs réseaux / machines ».

Pare-feu
3.1 . Définition de base d’un Pare-feu

C’est donc un élément de sécurité d’un réseau qui peut être :


 un ordinateur
 un routeur
 un matériel propriétaire

Dans tous les cas, un système pare-feu est une combinaison d’éléments matériels et
logiciels (propriétaires, shareware ou freeware)
3.1 . Définition de base d’un Pare-feu

Rôles d’un pare-feu :

déterminer le type de trafic qui sera acheminé ou bloqué


 limiter le trafic réseau et accroître les performances
contrôler le flux de trafic
fournir un niveau de sécurité d’accès réseau de base
autoriser un administrateur à contrôler les zones auxquelles un client
peut accéder sur un réseau
 filtrer certains hôtes afin de leur accorder ou de leur refuser l’accès à
une section de réseau
translation d’adresses ou de ports (connexion et protection des réseaux
à adressage privé)
3.1 . Définition de base d’un Pare-feu

Le fonctionnement d'un système pare-feu

Un système pare-feu contient un ensemble de règles prédéfinies permettant :


-soit d'autoriser uniquement les communications ayant été explicitement
autorisées.
-soit d'empêcher les échanges qui ont été explicitement interdits.
Le choix de l'une ou l'autre de ces méthodes dépend de la politique de sécurité
adoptée par l'entreprise désirant mettre en œuvre un filtrage des
communications. La première méthode de pare-feu est sans nul doute la plus
sûre, mais elle impose toutefois une définition précise et contraignante des
besoins en communication.
3.1 . Définition de base d’un Pare-feu

Principe
Le pare-feu joue le rôle de filtre et peut donc intervenir à plusieurs niveaux du modèle OSI.
Il existe trois types de principaux de pare-feu :

 filtrage de paquets
 filtrage de paquets avec état (firewall stateful)
 proxy
3.1 . Définition de base d’un Pare-feu

Principes du filtrage :
Selon l'équipement, des informations sont extraites des flux réseaux depuis une
ou plusieurs des couches 2 à 7 du modèle OSI, éventuellement corrélées entre
elles, et comparées à un ensemble de règles de filtrage. Un état peut être
mémorisé pour chaque flux identifié, ce qui permet en outre de gérer la
dimension temporelle avec un filtrage en fonction de l'historique du flux.

Les types de filtrage les plus courants sont :


o Liaison (adresse MAC Ethernet,...),
o Réseau (entêtes IP, IPX,... et type/code ICMP),
o Transport (ports TCP/UDP),
o Filtrage adaptatif (« stateful inspection ») ou dynamique,
o Session (« circuit level gateway », « proxys » génériques),
o Application : serveur(s) mandataire(s)/relais applicatifs (« proxys »).
3.1 . Définition de base d’un Pare-feu

Rappels

Modèle OSI
Le modèle OSI est un modèle de référence
pour la compréhension de la pile de protocoles
et les services mis en œuvre dans le réseau

Modèle TCP/IP
Le modèle DoD plus spécifiquement utilisé dans
l’architecture TCP/IP est le suivant
3.1 . Définition de base d’un Pare-feu

Filtrage de paquets
Les pare-feu de filtrage de paquets sont généralement des routeurs qui permettent
d’accorder ou de refuser l’accès en fonctions des éléments suivants :
l’adresse source
 l’adresse destination
 le protocole
le numéro de port

Limites de la technique

• Manque de souplesse
Si cette approche offre une défense simple et efficace, elle manque de souplesse pour que sa
mise en place en protection d’un réseau, dans la majorité des cas, ne s’avère pas bloquante
pour le bon fonctionnement des systèmes du réseau concerné.
- Difficulté pour gérer certains protocoles
Certains protocoles sont particulièrement délicats à gérer à l’aide de cette technique comme
FTP (le suivi des échanges FTP est une opération complexe) ou TCP (protocole de type
connecté).
3.1 . Définition de base d’un Pare-feu

Firewall Stateful ( pare feu à état )

C’est un pare feu qui garde en mémoire l’état de connexions réseau (comme le flux
TCP et les communication UDP ) qui le traversant. Le fait de grade et souvenir les
états de connexions précédents permet de mieux détecter et écarter les intrusions et
assurer une meilleur sécurité.
Limites de la technique

• Risque d’accès illimité


Si cette approche apporte une amélioration certaine par rapport à la technique du filtrage simple de
paquets, elle se borne cependant à autoriser ou interdire l’accès à un service donné. Dès lors que
l’accès à un service est accordé, celui-ci est illimité.

.
3.1 . Définition de base d’un Pare-feu

Proxy

Un proxy est un composante logiciel informatique qui joue le rôle d’ intermédiaire en se


plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges.

Ces systèmes se substituent au serveur ou au client qu’ils ont pour mission de défendre
pour :
traiter les requêtes et réponses à la place du système à protéger,
les transmettre, après d’éventuelles modifications
ou les bloquer
3.2 Les politiqués de la sécurité

Politique de sécurité

Politique permissive (open config)


Cette politique repose sur le principe que par défaut on laisse tout passer puis on va restreindre pas à pas les
accès et les services mais la sécurité risque d’avoir des failles.

Politique stricte (close config)


Cette politique repose sur le principe inverse : on commence par tout interdire, puis on décide de laisser
seulement passer les services ou adresses désirés ou indispensables.
La sécurité sera meilleure mais le travail sera plus difficile et cela peut même bloquer plus longtemps que
prévu les utilisateurs. C’est évidemment la politique conseillée pour un pare-feu.
3.3 Les zones de sécurité

Il existe plusieurs zones de sécurité commune aux réseaux. Ces zones déterminent un niveau de
sécurité en fonction des accès réseaux et donnent les bases de l’architecture.

On considère en général trois zones ou réseaux

Réseaux externes
C’est le réseau généralement le plus ouvert. L’entreprise n’a pas ou très peu de contrôle sur
les informations, les systèmes et les équipements qui se trouvent dans ce domaine.
Réseaux internes
Les éléments de ce réseau doivent être sérieusement protégés. C’est souvent dans cette zone
que l’on trouve les mesures de sécurité les plus restrictives et c’est donc le réseau le moins
ouvert
3.3 Les zones de sécurité

Réseaux intermédiaires

Cette zone est un compromis entre les deux précédentes. Ce réseau est composé de services fournis
aux réseaux internes et externes. Les services publiquement accessibles (serveurs de messagerie, Web,
FTP et DNS le plus souvent) sont destinés aux utilisateurs internes et aux utilisateurs par Internet.
Cette zone, appelée réseau de service ou de zone démilitarisée (DMZ De-Militarized Zone), est
considérée comme la zone moins protégée de tout le réseau.
3.3 Les zones de sécurité

Exemple d’architecture réseau à trois zones


3.3 Les zones de sécurité

La machine rempart (Bastion Host)


Le rôle principal qu’une machine tient sur un réseau sécurisé est celui de la machine Bastion ou Bastion
Host en anglais. Il s’agit d’une machine directement exposée aux attaques. Ainsi, un serveur ayant une
adresse IP publique, et par conséquent accessible depuis Internet, est assimilé à une machine Bastion.
3.3 Les zones de sécurité

La zone démilitarisée (DeMilitarized Zone)


Avant de connecter un serveur sur Internet, se pose la question de la sécurité de cette machine et du
réseau auquel elle appartient. Comme nous l’avons vu précédemment, ces serveurs sont des machines
Bastion et doivent être isolés du réseau. C’est à cette problématique que répond la zone démilitarisée (ou
DMZ).

La DMZ fait partie des principes fondamentaux de la sécurité réseau. Cette zone va jouer le rôle d’espace
intermédiaire entre le réseau interne, dit de confiance, et un réseau non maîtrisé, donc potentiellement
dangereux. La DMZ isole les machines publiques (Web, DNS, FTP, Mail, ...) du réseau interne. Cette
séparation est effectuée et contrôlée par un pare-feu
3.3 Les zones de sécurité

La mise en place d’une DMZ est la première étape de la sécurisation du réseau et des
machines
 4.1 Notion sur les VLANs
 4.2 Attaques et réponses de couches
 4.3 Liaison de données
4.1 Notion sur les VLANs

Qu’est-ce qu’un réseau virtuel ? à VLAN


Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local
Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et
non physique
Définition
Un réseau local virtuel est un regroupement virtuel d’au moins deux périphériques.
Ce regroupement virtuel peut s’étendre au-delà de plusieurs commutateurs. Les
périphériques sont regroupés sur la base d’un certain nombre de facteurs suivant la
configuration du réseau.

Comme avec n’importe quelle technologie de mise en réseau, il convient de bien


comprendre les caractéristiques opérationnelles des réseaux VLAN avant de les
mettre en œuvre dans votre réseau.
4.1 Notion sur les VLANs

Pourquoi créer un réseau virtuel ?

Dans un réseau local la communication entre les différentes machines est régie par
l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible de
s'affranchir des limitations de l'architecture physique (contraintes géographiques,
contraintes d'adressage, ...) en définissant une segmentation logique (logicielle)
basée sur un regroupement de machines grâce à des critères (adresses MAC,
numéros de port protocole…etc.)

Les VLAN sont définis par les standards IEEE 802.1D, 802.1p, 802.1Q et 802.10.
4.1 Notion sur les VLANs

Typologie de VLAN

Quels critères ?

Trois méthodes sont généralement utilisées pour attribuer un équipement à un


réseau VLAN :
a) Les réseaux VLAN basés sur les ports
b) Les réseaux VLAN basés sur les adresses MAC
c) Les réseaux VLAN basés sur les protocoles

Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau


auquel il s'effectue.
4.1 Notion sur les VLANs

Exemple de VLAN

Deux VLANs sur un commutateur


4.1 Notion sur les VLANs

Une machine peut appartenir à plusieurs VLANs


4.1 Notion sur les VLANs

VLAN niveau 1

Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based


VLAN) définit un réseau virtuel en fonction des ports de raccordement sur le
switch ou commutateur. Dans le cadre des réseaux VLAN basés sur les ports,
l’appartenance de chaque port du commutateur à tel ou tel réseau VLAN est
configurée manuellement
4.1 Notion sur les VLANs

VLAN niveau 2

Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse


IEEE ou en anglais MAC Address-Based VLAN) consiste à définir un réseau
virtuel en fonction des adresses MAC des stations.

Ce type de VLAN est beaucoup plus souple que le VLAN par port car le
réseau est indépendant de la localisation de la station.

L’un des problèmes que posent les réseaux VLAN basés sur les ports est que si
le périphérique d’origine est retiré du port pour être remplacé par un autre
périphérique, le nouveau périphérique appartiendra au même réseau VLAN
que son prédécesseur
4.1 Notion sur les VLANs

Dans l’exemple du réseau VLAN composé d’imprimantes.

Les réseaux VLAN basés sur les adresses MAC permettent de résoudre ce problème.
En effet, dans ce cas, l’appartenance au réseau VLAN dépend de l’adresse MAC du
périphérique et non du port de commutation physique. Lorsque le périphérique est
retiré pour être connecté à un autre port, son appartenance au réseau VLAN le suit.
4.1 Notion sur les VLANs

VLAN niveau 3

réseaux VLAN basés sur les protocoles Un VLAN de niveau 3 :

On distingue plusieurs types de VLAN de niveau 3 : Le VLAN par sous-réseau (en


anglais Network Address-Based VLAN) associe des sous-réseaux selon l'adresse IP
source des datagrammes.

Ce type de solution apporte une grande souplesse dans la mesure où la configuration


des commutateurs se modifient automatiquement en cas de déplacement d'une
station. En contrepartie une légère dégradation de performances peut se faire sentir
dans la mesure où les informations contenues dans
les paquets doivent être analysées plu finement.
4.1 Notion sur les VLANs

Les avantages des VLANs

Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce


titre offre les avantages suivants :

 Plus de souplesse pour l'administration et les modifications du réseau car toute


l'architecture peut être modifiée par simple paramétrage des commutateurs ;

 Gain en sécurité car les informations sont encapsulées dans un niveau


supplémentaire et éventuellement analysées.

 Réduction de la diffusion du trafic sur le réseau ;


4.1 Notion sur les VLANs

Etiquetage des trames

Idée : il faut que le paquet porte le numéro de VLAN dans son entête •
On parle alors de VLAN “étiqueté” (tagged) ou “informé”
L’étiquetage des trames indiquant le numéro de VLAN auquel elle appartient peut se faire –

Exemple d’étiquetage des trames dans les commutateurs


4.1 Notion sur les VLANs

• VLAN “statique”: la définition des VLANs pour tous les ports se fait “à la main” dans les
commutateurs (table port/VLAN)

– Dans le cas de port multiVLAN, les commutateurs doivent étiqueter les trames en fonction
du port source de la trame •

Possibilités de configuration automatique de certains ports à l’aide de l’étiquetage . On parle


de VLAN “dynamique”

– L’association des ports aux VLANs peut être fait à l’aide du protocole GVRP (GARP
VLAN Registration Protocol)

– On peut mélanger les associations statiques (par exemple pour les ports branchés aux
machines) et dynamique (pour les ports inter-commutateur)
4.1 Notion sur les VLANs

Exemple de VLAN dynamique

GVRP tourne sur les deux machines et les deux commutateurs

• On associe aux machines le VLAN 1


• GVRP va propager à l’aide de trame particulière l’appartenance à ce VLAN sur les
commutateurs
• L’information sera propagée entre les commutateurs

• Les ports des commutateurs seront ainsi associés automatiquement au VLAN 1


4.2 Attaques et réponses de couches

Dans un VLAN attaque de saut, un attaquant sur un VLAN peut avoir accès au trafic
sur les autres VLANs qui normalement ne sont pas accessibles.

Il serait contourner un dispositif de couche 3 (router) lors de la communication d'un


VLAN à un autre, défaisant ainsi le but de la création VLAN.

VLAN hopping peut être effectuée par deux méthodes; changer l'usurpation
d'identité et double marquage.

- Susceptible de lire l'adresse MAC et de modifier l'en-tête de la trame


4.2 Attaques et réponses de couches

Attaque par usurpation du commutateur


4.2 Attaques et réponses de couches

Pont (bridge)
Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec le
même protocole. Ainsi, contrairement au commutateur qui travaille au niveau physique,
le pont travaille également au niveau logique (au niveau de la couche 2 du modèle OSI),
c'est-à-dire qu'il est capable de filtrer les trames en ne laissant passer que celles dont
l'adresse correspond à une machine située à l'opposé du pont.

Un susceptible peut lire une adresse MAC et de modifier l'en-tête de la trame avec
un pont (bridge) mais c’est ne pas un commutateur (switch)
4.2 Attaques et réponses de couches

VLAN Trunking Protocol (VTP)


VTP permet d’annoncer aux autres switch les VLAN utilisés/Créer/modifiés.
Grâce à ce protocole, toute l’administration se fait sur 1 switch, qui diffuse sa
configuration aux autres.
Le VTP annonce:
•VLAN ID
•VLAN Name
•VLAN Type
- Fonctionnement
- Envoi des informations VTP
- Reçoit les informations VTP pour MAJ sa config. de VLAN
- Transfère les avertissements VTP
- Sauvegarde le configuration de VLAN en NVRAM /ou vlan.dat
- Crée/Modifie/Supprime des VLAN
4.3 Liaison de données

la couche de liaison de données est la seconde couche des sept couches


du modèle OSI.

La couche de liaison de données s'occupe de la livraison locale


de trames entre dispositifs présents sur un même LAN. Les trames de liaison
de données, comme sont nommées ces unités de données de
protocole (PDU), ne franchissent pas les limites du réseau local.
La couche de liaison de données de IEEE 802.11 est essentiellement composée
de deux sous-couches :

•Logical Link Control (LLC) s'occupe de la structure de la trame.


•Medium Access Control (MAC) définit le protocole d'accès au support.
4.3 Liaison de données

MAC Flooding

Chaque commutateur Ethernet a une mémoire de contenu adressable (CAM) table qui
stocke les adresses MAC, changer les numéros de port et d' autres informations.

Le tableau a une taille fixe. Lors de l'attaque d'inondation MAC, l'attaquant inonde le
commutateur avec des adresses MAC à l'aide de faux paquets ARP jusqu'à ce que la
table CAM est pleine.

Une fois CAM est inondé, le commutateur passe en mode hub comme et commence à
diffuser le trafic qui n'ont pas l'entrée CAM.

L'attaquant qui est sur le même réseau, reçoit maintenant tous les cadres qui devaient
uniquement pour un hôte spécifique.
 5.1 Notion de fonctionnement d’un VPN
 5.2 Les différents types de VPN
 5.3 Les protocles utillisés
5.1 Notion de fonctionnement d’un VPN

5.1.1 Qu’est-ce qu’un VPN

VPN : Un réseau privé virtuel, abrégé RPV et VPN (Virtual Private Network)

Le VPN permet de mettre deux sites…??? en relation de façon sécurisée à très


faible coût par une simple connexion Internet. Mais cela se fait au détriment des
performances car le passage par Internet est plus lent que sur une liaison dédiée

Un VPN tunnel :
Le VPN est un tunnel sécurisé à l’intérieur d’un réseau (comme Internet par
exemple).
. Le mot « tunnel » désigne d’ailleurs le système qui est mis en place pour créer
une connexion sécurisée qui jouera le rôle d’un « tunnel », par lequel les données
échangées pourront transiter de façon protégée.
5.1 Notion de fonctionnement d’un VPN

Un VPN Tunnel pour sécuriser votre connexion


5.1 Notion de fonctionnement d’un VPN

5.1.2 Principe le fonctionnement d’un VPN

Un réseau privé virtuel repose sur un protocole, appelé protocole de


tunnelisation (tunneling), c'est-à-dire un protocole permettant aux données passant
d'une extrémité du VPN à l'autre d'être sécurisées par des algorithmes
de cryptographie.

Les données sont chiffrées (cryptées) et donc incompréhensible pour toute


personne située entre les deux extrémités du VPN, comme si les données passaient
dans un tunnel. Dans le cas d'un VPN établi entre deux machines, on appelle client
VPN l'élément permettant de chiffrer et de déchiffrer les données du côté utilisateur
(client) et serveur VPN (ou plus généralement serveur d'accès distant) l'élément
chiffrant et déchiffrant les données du côté de l'organisation.
5.1 Notion de fonctionnement d’un VPN

- 5.1.3 Les principaux avantages d’un VPN

1. Sécurité : assures de communication sécurisées et chiffrées.

2. Simplicité : utilise les circuits de télécommunication classiques.

3. Economie : utilise internet en tant que média principal de transport,


ce qui évite les couts liés une ligne dédiée.
5.1 Notion de fonctionnement d’un VPN

-5.1.4 Les contraintes d’un VPN

-Le principe d’un VPN est d’être transparent pour les utilisateurs et pour les
applications y ayant accès. Il doit être capable de mettre en œuvre les
fonctionnement suivantes :

 Authentification d’utilisateurs : seuls les utilisateurs autorisés doivent avoir


accés au canal.
Cryptage des données : lors de leur transport sur le réseau public, les données
doivent être prorogées par cryptage efficace.

Gestion de clés : les clés de cryptage pour le client et serveur doivent pouvoir
être générées et régénérées.

Prise en charge multi protocole : la solution de VPN doit supporter les


protocoles les plus utilisés sur les réseaux publics en particulier IP.
5.2 Les différents types de VPN

-Les différents types de VPN

- Suivant les besoins, on référence trois types de VPN :

-Le VPN d'accès; ● L'intranet VPN; ● L'extranet VPN.

Le VPN d'accès : il est utilisé pour permettre à des utilisateurs


itinérants d'accéder au réseau privé. L'utilisateur se sert d'une connexion Internet
pour établir lune liaison sécurisée.
5.2 Les différentes types de VPN

Le VPN d'accès
5.2 Les différentes types de VPN

L'intranet VPN : il est utilisé pour relier deux ou plusieurs intranets entre eux. Ce
type de réseau est particulièrement utile au sein d'une entreprise possédant
plusieurs sites distants.
Cette technique est également utilisée pour relier des réseaux d'entreprise, sans
qu'il soit question d'intranet (partage de données, de ressources, exploitation de
serveurs distants …);
5.2 Les différentes types de VPN

L'extranet VPN : une entreprise peut utiliser le VPN pour communiquer avec ses
clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers et il est
nécessaire d'avoir une authentification forte des utilisateurs, ainsi qu'une trace des
différents accès. Souvent, seule une partie des ressources est partagée, ce qui
nécessite une gestion rigoureuse des espaces d'échange.
5.3 Les protocoles utilisées

Les protocoles utilisés dans le cadre d'un VPN sont de 2 types, suivant le
niveau OSI:
• Les protocoles de niveau 2 comme PPTP ou L2TP.

• Les protocoles de niveau 3 comme IPsec ou MLPS

PPP (Point to Point Protocol) : PPP est un protocole qui permet de transférer
des données sur un lien synchrone ou asynchrone.

Il est full duplex et garantit l'ordre d'arrivée des paquets.


Il encapsule les paquets Ip, Ipx et Netbeui dans des trames PPP, puis transmet
ces paquets encapsulés au travers de la liaison point à point.
PPP est employé généralement entre un client d'accès à distance et un serveur
d'accès réseau.
PPP n'est pas sécurisé mais sert de support aux protocoles PPTP ou L2TP.
5.3 Les protocoles utilisées

PPTP (Point to Point Tunneling Protocol) : Le principe du protocole PPTP est


de créer des paquets et de les encapsuler dans des datagrammes IP.

Le tunnel PPTP se caractérise par :


● une initialisation du client ;
● une connexion de contrôle entre le client et le serveur ;
● la clôture du tunnel par le serveur.

Par la suite, une deuxième connexion est établie. Elle permet d'encapsuler les
paquets PPP dans des datagrammes IP. C'est cette deuxième connexion qui forme
le tunnel PPTP.
5.3 Les protocoles utilisées

L2TP (Layer Two Tunneling Protocol) : L2TP, défini par la RFC2661, est issu
de la convergence des protocoles PPTP et L2F (Layer Two Forwarding).
Il est actuellement développé et évalué conjointement par Cisco , Microsoft, 3Com
ainsi que d'autres acteurs du marché des réseaux.
Il permet l'encapsulation des paquets PPP au niveau des couches 2 (Frame Relay et
Atm) et 3 (Ip).
Lorsqu'il est configuré pour transporter les données sur IP, L2TP peut être utilisé
pour faire du tunneling sur Internet.

L2TP repose sur deux concepts : les concentrateurs d'accès L2TP (LAC) et les
serveurs réseau L2TP (LNS).

L2TP n'intègre pas directement de protocole pour le chiffrement des données.


C'est pourquoi L'IETF préconise l'utilisation conjointe d'Ipsec et L2TP
5.3 Les protocoles utilisées
5.3 Les protocoles utilisées

IPSec, défini par la rfc2401, est un protocole qui vise à sécuriser l'échange de
données au niveau de la couche réseau.

Le réseau Ipv4 étant largement déployé et la migration vers Ipv6 étant inévitable
mais longue, il est intéressant de développer des techniques de protection des
données communes à Ipv4 et Ipv6.

Ces mécanismes sont couramment désignés par le terme IPSec pour IP Security
Protocols.

IPSec est basé sur deux mécanismes:


● AH → Authentification Header
● ESP → Encapsulating Security Payload
5.3 Les protocoles utilisées

5.3.2 Les mécanisme de cryptage :

Les protocoles sécurisés ont recours à des algorithmes de cryptage, et ont donc
besoin de clefs.
Un des problèmes principaux dans ce cas est la gestion de ces clefs.

Par gestion, on entend la génération, la distribution, le stockage et la suppression


de ces clefs.

Ces différentes tâches sont dévolues à des protocoles spécifiques à savoir :

● ISAKMP (Internet Security Association and Key Management Protocol)


● IKE (Internet Key Exchange)
Implémentations logicielles
Implémentations logicielles:
Racoon, s'intègre au noyau Linux et permet de gérer les authentifications
suivantes:

● Mot de passe de groupe (tous les utilisateurs ont le même mdp)


● Login / password
● Certificats x509

OpenVPN, s'intalle comme paquetage et permet de gérer les authentifications


suivantes:
● Certificats SSL
● Login / password
Implémentations logicielles
EJBCA (Enterprise Java Bean Certificates Authority), est certainement la PKI
la plus aboutie (gratuite) et permet de gérer :

● La création de certificats;

● Le renouvellement ;

● Certificats x509 ;

● SCEP (Simple Certificates Enrollment Protocol)

● OCSP (Open Certificates Status Protocol)


Implémentations matérielles
Implémentations matérielles:

Plusieurs marques proposent des passerelles VPN:

● Zyxel USG100

● Cisco ASA5505

● Sonicwall VPN2000
 6.1 Le fonctionnement de réseaux sans fil
 6.2 Définition et principe de WEP (Wired
Equivalent Privacy)
 6.3 Wi-Fi Access Protocole (WPA et WPA2)
6.1 Le fonctionnement de réseau sans fil

Qu’est ce qu’un réseau Wi-Fi? Wireless Fidelity


Le Wi-Fi en question: Les réseaux sans-fil (WLA pour Wireless Local Area)
sont de plus en plus employés en entreprise. Ils apportent flexibilité et efficacité.

Ils échangent les messages par ondes radioélectriques et par conséquent sont
très sensibles aux écoutes extérieurs pour quiconque se trouvant dans la zone de
couverture peut écouter le support et s'introduire dans le réseau.

On peut même, grâce à des antennes amplifiées, se trouver hors de portée de la


couverture radio pour pénétrer ce réseau.
6.1 Le fonctionnement de réseau sans fil

Zone de couverture
6.1 Le fonctionnement de réseau sans fil

Les standards réseaux sans fils


WPAN :
IEEE 802.15 (WiMedia)
IEEE 802.15.1 : Bluetooth
IEEE 802.15.3 : UWB (Ultra Wide Band)
IEEE 802.15.4 : ZigBee
HomeRF

WLAN :
IEEE 802.11 (Wifi) WMAN
IEEE 802.11b IEEE 802.16 (WiMax)
IEEE 802.11a IEEE 802.16a
IEEE 802.11g IEEE 802. 16b
IEEE 802.11n IEEE 802.20 (MBWA)
HiperLAN ½
6.1 Le fonctionnement de réseau sans fil

Réseaux sans fils personnel (WPAN)


Le plus connu de ces réseaux est Bluetooth mais de nouvelles technologies
apparaissent :
UWB permet le haut débit,
Zigbee permet la connexion d’équipements à très faible coût.

Bluetooth ou la "dent bleue" était le surnom d’un roi du Danemark (940-981).


Technologie mise au point par le suédois Ericsson. Un appareil maître peut
communiquer avec 7 autres appareils esclaves.

Elle est prévue pour remplacer les câbles qui relient les périphériques entre
eux. Ce type de liaison est plutôt dédié aux connexions point à point. Elle peut
permettre aussi l’interconnexion de PDA ou téléphones.

On peut constituer 10 groupes (80 appareils) dans un même rayon.


6.1 Le fonctionnement de réseau sans fil

Les usages du Bluetooth

Périphériques informatiques sans fil.


Téléphonie mobile.
Synchronisation de périphériques.
Automobile.
Domotique.
Avantages :
Faible coût. Faible consommation électrique. Taille réduite. Disponible dans le
monde entier (bande ISM). Bonne résistance aux interférences. Limites : Problèmes
de compatibilité entre les puces provenant de divers industriels. Débit faible. Nombre
de périphériques en réseau
limité.
Technique de partage de l’interface radio peu apte à passer à des vitesses plus
élevées. Concurrence de la norme IEEE 802.11.
6.1 Le fonctionnement de réseau sans fil

Réseaux sans fils locaux (WLAN)

La famille des réseaux WiFi :


Elle permet d’établir un réseau sans fils sur de courtes distantes (réseau local).

Les réseaux WiFi sont parfois associer à des antennes directionnelles pour établir
des liaisons point-à-point (par exemple, interconnecter des Hot Spots WiFi en
attendant l’arrivée de WiMAX).

Ces réseaux sont biens adaptés au nomadisme mais mal adaptés aux réseau
mobiles (appareils en déplacement). Au delà de quelques kilomètres par heure, ils
décrochent.
6.1 Le fonctionnement de réseau sans fil

Réseaux sans fils métropolitains (WMAN)

Trois grandes familles des réseaux sans fils métropolitains :

WiMAX, bien adapté aux réseaux métropolitains fixes sans fils à très haut débit
(ou par la suite faiblement mobiles). Les réseaux mobiles de 3e génération, bien
que constituant un réseau national (pour chaque opérateur de téléphonie mobile),
permettent la mise en place dans les villes qui seront équipées de réseaux
mobiles.

MBWA, qui dans quelques années pourrait permettre des réseaux mobiles à très
haut débit.
6.1 Le fonctionnement de réseau sans fil

Les réseaux mobiles WWAN

Cette fois, l’objectif est de permettre l’utilisation du réseau en situation de


mobilité (en déplacement) quelle que soit la vitesse du véhicule ou presque.

Les réseaux mobiles de 3e génération sont avant tout des réseaux nationaux
mais dont la taille des cellules nécessite la mise en place d’équipements dans
chaque ville concernée.
Historiques des réseaux mobiles : La première génération : les téléphones
mobiles analogiques. La deuxième génération : les téléphones mobiles
numériques tels que le GSM. L’arrivée du transport des données avec le GPRS
(parfois appelé 2,5e génération) Les réseaux mobiles de 3e génération intègrent
à la fois le transport de la voix et des données à haut débit.

4G .; LTE Long Term Evolution


6.1 Le fonctionnement de réseau sans fil

Sécurité dans le standard IEEE 802.11

Les risques liés à la mauvaise protection d'un réseau sans fil


sont multiples :
1. L‘interception de données : consistant à écouter les transmissions
des différents utilisateurs du réseau sans fil
2. Le détournement de connexion dont le but est d'obtenir l'accès à
un réseau local ou à internet
3. Le brouillage des transmissions consistant à émettre des signaux
radio de telle manière à produire des interférences
4. Les dénis de service rendant le réseau inutilisable en envoyant des
commandes factices
6.2 Définition et principe de WEP

Qu’est ce que le WEP

Le protocole WEP (Wired Equivalent Privacy) fait partie de la norme


internationale IEEE 802.11 ratifiée en septembre 1999. Il est très répandu et
implémenté dans un grand nombre de cartes réseaux sans fil. Le WEP prétend
(comme son l’indique) offrir une solution de confidentialité équivalente à un
réseau filaire. En effet, les réseaux câblés sont, par nature, plus sécurisés que
les réseaux sans fil car il faut se brancher physiquement sur le réseau. Il ne fut
cependant pas créer par des experts en cryptographie.
D’un point de vue plus théorique, il protège les communications de la couche
liaisons de données

(niveau 2 du modèle OSI).


6.2 Définition et principe de WEP

Le WEP est employé dans un WLAN pour rendre inintelligible à un tiers non
autorisé les données encapsulées dans des trames. (Un paquet ne peut en effet pas
transiter directement sur un réseau.) Le WEP a pour objectif de satisfaire
l’association (s’assurer qu’on discute avec les membres du même WLAN).
la confidentialité, l’authentification et l’intégrité. Il est défini comme :

« assez fort » (reasonably strong)


La longueur des clés utilisées rend difficile une attaque de type force brute, c'est-à-dire
avec l’utilisation de toutes les clés possibles.
6.2 Définition et principe de WEP

« à synchronisation automatique » (self synchronizing)

Chaque paquet contient assez d’informations pour permettre à quiconque possède la


clé de déchiffrer son contenu. La connaissance du contenu des paquets précédant
n’intervient pas dans le déchiffrement. Autrement dit, les paquets sont autonomes.

« efficace » (efficient)

Sa simplicité fait qu’il peut être implémenté en logiciel aisément. Cela signifie aussi
que les opérations de chiffrement et de déchiffrement sont rapides. « normalement
exportable » Le standard WEP utilise une longueur de clé variable (jusqu’à 2048 bits
mais les USA limitent la taille des clés à l’export) « optionnel » La mise en place et
l’utilisation du WEP dans les équipements sont en effet optionnelles.
6.2 Définition et principe de WEP

3.2. Le chiffrement WEP:


Fonctionnement général: Le WEP (Wired Equivalent Privacy) est un protocole qui
permet (en théorie, tout du moins) d’éviter le eavesdropping (écoute clandestine) en
chiffrant les communications.
Il peut être utilisé pendant la phase d’authentification ou encore pour chacune des trames
de données. Il repose sur l’algorithme à clé symétrique RC4.
Le mécanisme de distribution des clés n’est pas précisé. Elles doivent dont être saisis
manuellement sur les stations et les AP.

C’est dans le champ de contrôle FC (Frame Control) des trames de données et


d’authentification qu’est précisée l’utilisation du chiffrement WEP. Le bit positionné à 1
signifie que le corps de la trame est chiffré en WEP.
Le chiffrement se décompose en plusieurs phases :
• La création de la graine
• La création du keystream
• Le calcul ICV
• La constitution du message final et son encapsulation dans une trame
6.3 Wi-Fi Access Protocole

L’algorithme utilisé dans le chiffrement (WEP) possède une grande faiblesse qui est
exploitée aujourd’hui très facilement par les hackers.

Il suffit de quelques minutes pour reconstituer tous les morceaux de la clé WEP qui
circulent de temps à autres sur votre réseau.

La raison pour laquelle ils circulent est intimement liée à l’algorithme utilisé car
celui-ci doit être initialisé à chaque échange pour ne pas utiliser deux fois la même
clé.

De fait une partie de la clé (les 24 bits en question) est utilisée comme élément
d’initialisation (vecteur d’initialisation) et celui-ci n’est pas chiffré.
6.3 Wi-Fi Access Protocole

La clé WPA/WPA2
Le protocole WPA offre une protection d’un niveau bien supérieur à WEP.

Il utilise pourtant le même algorithme de chiffrement et est basé sur le même


principe de vecteur d’initialisation.

En revanche le TKIP (Temporal Key Integrity Protocol ou Protocole d’intégrité


par clé temporelle) a été ajouté, permettant ainsi une permutation plus importante
des clés sans que le vecteur d’initialisation ne puisse être reconstitué de manière
utile.
Dans les configurations les plus courantes, le mode Personnel est utilisé avec la
PSK (Pre-Shared Key ou clé pré-partagée). Cela permet d’utiliser une clé
alphanumérique normale d’une longueur d’au moins 32 caractères.
Ce qui offre un niveau de protection tout à fait acceptable
6.3 Wi-Fi Access Protocole

Quelle est la différence entre WPA et WPA2 -Personal

Sécurité du réseau est un élément important de garder la maison ou l'entreprise


de sécurité informatique de l'invasion par des utilisateurs non autorisés .

La sécurité est encore plus important lorsque vous utilisez un réseau sans fil
depuis les utilisateurs n'ont pas besoin d'avoir accès à un point de connexion
physique au réseau pour accéder au réseau.

WPA et WPA2 -Personal sont deux des protocoles de sécurité sans fil les plus
couramment utilisés , bien que certains utilisateurs peuvent se demander quelle
est la différence entre les deux. WPA
6.3 Wi-Fi Access Protocole

WPA signifie " Accès protégé Wi-Fi " et sécurise le réseau sans fil en cryptant les
données qui sont transmises à travers le réseau.

Les utilisateurs qui souhaitent accéder au réseau doit avoir une clé de sécurité
spécifique au réseau , si la clé correct n'est pas entré en tentant de se connecter au
réseau, le cryptage n'est pas décodé et l'ordinateur de l' utilisateur ne peut pas
accéder au réseau ou à ses actifs
WPA2 est un protocole de sécurité plus récente qui a été conçu pour corriger les
failles de sécurité présentes dans le WPA d'origine.

WPA2 -Personal est l'une des deux variantes du protocole WPA2 et est approprié
pour une utilisation dans les milieux d'affaires les plus résidentiels et les petites ;
WPA2- Enterprise est également une option , mais un serveur d'authentification
spécialisé appelé RADIUS est nécessaire sur le réseau WPA2- Enterprise pour
fonctionner correctement.
6.3 Wi-Fi Access Protocole

La principale différence entre WPA et WPA2 -Personal sont les types de chiffrement
utilisées pour sécuriser le réseau .

WPA utilise un type de chiffrement connu sous le nom Temporal Key Integrity Protocol
.
WPA2 -Personal peut utiliser TKIP, mais parce que les clés de sécurité TKIP sont
crackable en utilisant des outils de piratage avancées du protocole WPA2 utilise
principalement un type de chiffrement connu sous le nom Advanced Encryption
Standard .

AES utilise un algorithme de chiffrement beaucoup plus avancé que ne peut pas être
vaincu par les outils qui permettent de surmonter la sécurité TKIP, ce qui en fait une
méthode de chiffrement beaucoup plus sûr. Puissance de traitement et
firmware peuvent également être nécessaires pour certains matériels qui, auparavant
utilisé exclusivement WPA .
6.3 Wi-Fi Access Protocole

Parce que WPA2 -Personal utilise un type de chiffrement plus avancée, la


puissance de traitement supplémentaire est nécessaire pour maintenir le
fonctionnement du réseau à pleine vitesse.

Les réseaux sans fil qui utilisent le matériel plus ancien pour les points d'accès et
routeurs peuvent subir des réductions de vitesse lorsque vous utilisez WPA2 -
Personal lieu de WPA, en particulier lorsque plusieurs utilisateurs sont connectés
ou une grande quantité de données se déplace à travers le réseau.

Comme WPA2 -Personal est une nouvelle norme , les mises à niveau de firmware
peuvent également être nécessaires pour certains matériels qui, auparavant utilisé
exclusivement WPA .