Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Principes de sécurité
La lutte contre les malveillances informatiques
La sécurité par le chiffrement
La sécurité par les systèmes pare-feu
La sécurité des infrastructures de télécommunication
Le système Kerberos
Le système RADIUS (Remote Authentification Dial-In User Service)
Le système LDAP(Lightweight Directory Access Protocol)
La sécurité par le chiffrement
Cryptographie Définitions
La cryptographie vient des mots en grec ancien Kruptos qui veut dire caché et
graphein qui signifie écrire. La cryptographie moderne met à la disposition des
concepteurs de systèmes d’informations des outils permettant d’assurer, ou de
contribuer à assurer, des fonctions de sécurité telles que la confidentialité, l’intégrité,
l’authenticité et la non-répudiation. Ces outils sont souvent qualifies d’algorithmes,
de primitives ou encore de mécanismes cryptographiques.
Le chiffrement consiste à transformer une donnée (son, texte, image fixe ou animée,
etc.) afin de la rendre incompréhensible par une personne autre que celui qui la
possède et celui qui en est le destinataire. La fonction permettant de retrouver la
donnée initiale en clair porte le nom de déchiffrement.
La sécurité par le chiffrement
IntroductionAlgorithmes et clés de chiffrement
La clé de chiffrement : Il s’agit du paramètre impliqué et autorisant des opérations
de chiffrement et/ou déchiffrement. Si la clé est codée sur n bits (taille de la clé),
elle peut prendre 2n valeurs. Plus la clé est longue, plus le nombre de clés possibles
est important.
Les algorithmes de chiffrement peut reposer sur des procédures mathématiques
complexes qui, à l’aide d’une clé de chiffrement, modifient les données à protéger
en générant des données apparemment incompréhensibles à ceux qui ne
possèdent pas la clé de déchiffrement permettant d’obtenir le texte initial en clair.
La sécurité des données est entièrement dépendante de deux choses:
la force de l'algorithme cryptographique.
Le secret de la clé.
Temps moyen requis pour retracer une clé par une recherche exhaustive: en moyen,
la moitié des clés possibles doivent être essayées pour la réussite.
La sécurité par le chiffrement
Cryptographie Cryptage symétrique
Définition: On utilise la même clé pour chiffrer et déchiffrer un message.
Bonjour ! Bonjour !
ahkyerbjher
Clé Clé
Alice
Bob
Chiffrement Réseau Déchiffrement
Bob
Chiffrement Réseau Déchiffrement
La sécurité par le chiffrement
Cryptographie Fonction de hachage
Entrée: message M avec contenu et taille arbitraire.
Sortie: message de taille fixe h=H(M).
H(M) est appelé empreinte, ou message digest
Irréversible:
• Étant donnée h, il est difficile de trouver x tel que: h = H(x)
Résistance forte à la collision:
• Étant donné x, il est impossible de trouver y avec H(x) = H(y)
• Il est impossible de trouver une paire x, y tel que H(x) = H(y)
Calcul facile et rapide (plus rapide que le cryptage symétrique).
La sécurité par le chiffrement
Cryptage asymétrique (à clé publique) Signature numérique
Le Hash (résultat de la fonction de hachage) d’un message est crypté avec la clé
privée de l’émetteur. La clé publique est utilisée pour la vérification de la signature.
Les signatures numériques sont largement utilisées dans la sécurité informatique, dans
l'authentification ou l'intégrité des données, et la non répudiation
L'authentification protège de l'usurpation d'identité.
• Entités à authentifier: une personne, un programme qui s’exécute (processus), une
machine dans un réseau, etc.
Deux aspects spécifiques de la non répudiation dans les transactions électroniques:
• a) La preuve d'origine : Un message (une transaction) ne peut être nié par son
émetteur.
• b) La preuve de réception : Un récepteur ne peut ultérieurement nier avoir reçu
un ordre s'il ne lui a pas plu de l'exécuter alors qu'il le devait juridiquement.
La sécurité par le chiffrement
Échange de clés sécurisé Catégories
Les protocoles qui supposent aucune connaissance préalable d’informations entre
les 2 entités.
Les protocoles qui supposent le partage préalable d’une information (clé publique)
entre les des 2 entités (Exemple: Chiffrement hybride).
La sécurité par le chiffrement
Échange sécurisé Echange de clés via un KDC
Gestion de clés difficiles : pour dialoguer avec n interlocuteurs, on a besoin de n
clés.
Solution : Distribution de clés par le KDC(Key Distribution Center : Centre de
distribution de Clés). Chaque utilisateur aura une clé secrète qu’il partage
uniquement avec le KDC.
La gestion et l’authentification de clés passe alors par l’intermédiaire du KDC.
• Le KDC sait bien que le message émane bien d’Alice. À cause de la clé secrète
KA partagée entre eux seulement. De même Bob sait que le message du KDC
est sûr, vu que son chiffrement est effectuée avec la clé KB.
Attaque par rejeu (replay attack).
La sécurité par le chiffrement
Echange de clés via un KDC Attaque par rejeu
Solution 1:
• Insertion d’un nonce (n: number used once (nombre utilisé une seule fois)) dans
chaque message.
• Mémoriser les nonces précédents et rejeter tout message comprenant un nonce
déjà utilisé.
• Difficulté à gérer l’historique des nonces: possibilité de pannes de machines avec
perte d’informations, etc.
Solution 2: Mise en place d’un protocole avec question réponse à plusieurs voies.
La sécurité par le chiffrement
Échange sécurisé Protocole d’authentification de Needham-Schroeder
Etant donné que chacune des deux parties génère sa propre question et répond à
celle de l’autre, toute possibilité de rejeu est éliminée.
Alice
Bob
La sécurité par le chiffrement
Échange sécurisé Problème avec la cryptographie symétrique
Comment deux interlocuteurs peuvent-ils procéder pour créer une clé secrète, sans
avoir à se rencontrer parce que loin l’un de l’autre: le téléphone n’est pas sûr de point
de vue authentification et Interne l’est encore moins?
Bob
n , g et A
B
(un grand nombre)
La sécurité par le chiffrement
La méthode Diffie - Hellman Attaque de l’intermédiaire
{c}
1 {n,g, ga mod n }
2 {n,g, gc mod n }
Alice
Oscar
3 {gc mod n }
Bob
4 {gb mod n }
Chaque message qu’Alice envoie au cours de la session chiffrée est capturé par
Oscar (l’intermédiaire), conservé, modifié au besoin est transmis à Bob. De la même
façon dans l’autre direction, Oscar intercepte tous les messages provenant de Bob,
et destinés à Alice. Ces messages peuvent donc être malicieusement modifiés puis
envoyés à Alice.
La sécurité par le chiffrement
Échange sécurisé Méthode hybride
Résolution du problème de l'échange des clés secrètes : utilisation d'une méthode
hybride combinant à la fois chiffrement symétrique et asymétrique.
Avantages :
• La cryptographie à clés publiques permet à ceux qui n’ont pas partagé
d’avance une clé de communiquer quand même en toute sécurité.
• La clé secrète est chiffrée et échangée.
• Après l'échange on bascule le chiffrement en utilisant un algorithme symétrique
plus rapide.
• On démarre l'échange avec l'utilisation d'un algorithme asymétrique qui possède
l'avantage d'offrir un moyen d'identifier les interlocuteurs.
La sécurité par le chiffrement
Échange sécurisé Problème avec la cryptographie asymétrique
Si deux personnes ne se connaissent pas, comment vont-ils faire pour se transmettre
leurs clés? Une solution simple serait de mettre chacun d’eux sa clé publique sur son
site Web.
O
• Attaque de l’intermédiaire
Oscar
Alice
Bob
Fausse page d’accueil contenant EO
3 EO(Message)
4 EB(Message)
Solution 2 qui ne nécessite pas de serveur en ligne est proposée: l’utilisation des
Certificats numériques.
La sécurité par le chiffrement _____
_____
____
Échange sécurisé Certificats numériques
Certificat
Les certificats numériques simplifient la tâche qui consiste à déterminer si une clé
publique appartient réellement à son détenteur supposé.
Un certificat est un document électronique émis par une tierce partie de confiance
qui permet de garantir l’authenticité d’une clé publique.
L’organisme certifieur est appelé CA: Certification Authority (autorité de
certification).
Un certificat correspond à une référence. Il peut s'agir par exemple de votre permis
de conduire, de votre carte de sécurité sociale ou de votre certificat de naissance.
La sécurité par le chiffrement
Certificats numériques Principe et analyse
Une personne Bob, qui veut permettre à d’autres personnes de communiquer avec
lui de façon sécurisée, se rend auprès de la CA muni de sa clé publique et de sa
carte d’identité et demande à être certifier.
Le CA lui délivre alors un certificat et signe son hachage avec la clé privée de cet
organisme.
Oscar
_____
Bob
_____
____
Certificat
(Alice)
La sécurité par le chiffrement
Certificats numériques Le certificat X.509v3
Certificate :
Version : 3 (0x2)
Serial Number : 7 (0x7) (Identificateur unique du certificat)
Signature Algorithm : md5WithRSAEncryption
Issuer : C=FR, ST=France, L=Paris, O=EPITA, OU=ADM, CN=ROOT
Email=murphy@tcom.epita.fr C: indique le pays, O: l’organisation,
Validity : Not Before: Sep 11 09:49:27 1998 GMT OU: l’unité de cette organisation et CN: son propre nom
Not After : Sep 11 09:49:27 1999 GMT
Subject : C=FR, ST=France, L=Paris, O=EPITA, OU=TCOM, CN=MURPHY Entité dont la clé est certifiée
Email=murphy@tcom.epita.fr
Subject Public Key Info : Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
00:d3:8a:78:15:90:bb:7f:62:50:37:e1:7f:ee:fd:7c:0e:86:c2:1f:50:d9
X509v3 extensions : Netscape CA Revocation Url : http://anjou.dsi.cnrs.fr/ca-crl.pem
Netscape Comment : Autorite de Certification CNRS-DSI
Signature Algorithm : md5WithRSAEncryption
47:27:8b:b6:4e:7c:22:aa:00:93:9a:c1:e0:04:ad:55:cf:51:c7:11
-----BEGIN CERTIFICATE-----
MIIC7TCCAlagAwIBAgIBBzANBgkqhkiG9w0BAQQFADCBhjELMAkGA1UEBhMCRlIxfK
khXGEkWafhxb3ilCqAFxif4J7DPEX2fgmLEcwDqccR
-----END CERTIFICATE-----
La sécurité par le chiffrement
Certificats numériques Infrastructure à clés publiques
Une seule CA, qui délivrerait des certificats pour le monde entier ne suffirait pas et
serait vite submergée.
Une façon de certifier des clés publiques a été mise en place, sous le nom
générique de PKI (Public Key Infrastructure).
PKI : c’est toute l’infrastructure nécessaire au fonctionnement d’une ou plusieurs
ACs pour délivrer des certificats :
Rôle : Gestion des clés publiques à grandes échelle
Enregistrement et émission.
Stockage et distribution.
Révocation et vérification de statut.
Utilisation de certificats.
La sécurité par le chiffrement
Certificats numériques Infrastructure à clés publiques
La CA de plus haut niveau est la racine (Root), qui
certifie la CA du second niveau RA (Regional
Autority) couvrant une région géographique (comme
un pays).
Les RA à leur tour délivrent des certificats à des
organisations voire des individus.
Lorsque le root autorise une nouvelle RA, elle génère un
certificat attestant qu’elle a approuvée cette RA, y
inclut la clé publique de la RA, signe le tout et l’envoie
à la RA. Une RA procède de la même façon pour créer
une nouvelle CA locale.
La sécurité par le chiffrement
Certificats numériques Infrastructure à clefs publiques
La clé publique du root est
connu par tous.
Une chaîne de certificat allant
d’une feuille CA remontant
jusqu’à le root s’appelle chaine
3 de confiance.
A 1
B