Vous êtes sur la page 1sur 22

Plan

 Principes de sécurité
 La lutte contre les malveillances informatiques
 La sécurité par le chiffrement
 La sécurité par les systèmes pare-feu
 La sécurité des infrastructures de télécommunication
 Le système Kerberos
 Le système RADIUS (Remote Authentification Dial-In User Service)
 Le système LDAP(Lightweight Directory Access Protocol)
La sécurité par le chiffrement
Cryptographie Définitions
 La cryptographie vient des mots en grec ancien Kruptos qui veut dire caché et
graphein qui signifie écrire. La cryptographie moderne met à la disposition des
concepteurs de systèmes d’informations des outils permettant d’assurer, ou de
contribuer à assurer, des fonctions de sécurité telles que la confidentialité, l’intégrité,
l’authenticité et la non-répudiation. Ces outils sont souvent qualifies d’algorithmes,
de primitives ou encore de mécanismes cryptographiques.
 Le chiffrement consiste à transformer une donnée (son, texte, image fixe ou animée,
etc.) afin de la rendre incompréhensible par une personne autre que celui qui la
possède et celui qui en est le destinataire. La fonction permettant de retrouver la
donnée initiale en clair porte le nom de déchiffrement.
La sécurité par le chiffrement
IntroductionAlgorithmes et clés de chiffrement
 La clé de chiffrement : Il s’agit du paramètre impliqué et autorisant des opérations
de chiffrement et/ou déchiffrement. Si la clé est codée sur n bits (taille de la clé),
elle peut prendre 2n valeurs. Plus la clé est longue, plus le nombre de clés possibles
est important.
 Les algorithmes de chiffrement peut reposer sur des procédures mathématiques
complexes qui, à l’aide d’une clé de chiffrement, modifient les données à protéger
en générant des données apparemment incompréhensibles à ceux qui ne
possèdent pas la clé de déchiffrement permettant d’obtenir le texte initial en clair.
 La sécurité des données est entièrement dépendante de deux choses:
 la force de l'algorithme cryptographique.
 Le secret de la clé.
 Temps moyen requis pour retracer une clé par une recherche exhaustive: en moyen,
la moitié des clés possibles doivent être essayées pour la réussite.
La sécurité par le chiffrement
Cryptographie Cryptage symétrique
 Définition: On utilise la même clé pour chiffrer et déchiffrer un message.

Bonjour ! Bonjour !
ahkyerbjher
Clé Clé
Alice

Bob
Chiffrement Réseau Déchiffrement

 Principaux algorithmes: DES, AES, etc.


La sécurité par le chiffrement
Cryptographie Cryptage asymétrique (à clé publique)
 Utilisation d’une paire de clés:
• Publique: Connue par tout le monde, utilisée généralement pour crypter ou vérifier
la signature des messages.
• Privée: Connue uniquement par le détenteur, utilisée pour décrypter et signer des
messages.
 Un message chiffré avec une clé publique ne peut être déchiffré qu’avec la clé
privée correspondante.
 Exemple: RSA.
Bonjour ! Bonjour !
erbahkyjher
Clé publique Clé privée
Alice

Bob
Chiffrement Réseau Déchiffrement
La sécurité par le chiffrement
Cryptographie Fonction de hachage
 Entrée: message M avec contenu et taille arbitraire.
 Sortie: message de taille fixe h=H(M).
 H(M) est appelé empreinte, ou message digest
 Irréversible:
• Étant donnée h, il est difficile de trouver x tel que: h = H(x)
 Résistance forte à la collision:
• Étant donné x, il est impossible de trouver y avec H(x) = H(y)
• Il est impossible de trouver une paire x, y tel que H(x) = H(y)
 Calcul facile et rapide (plus rapide que le cryptage symétrique).
La sécurité par le chiffrement
Cryptage asymétrique (à clé publique) Signature numérique
 Le Hash (résultat de la fonction de hachage) d’un message est crypté avec la clé
privée de l’émetteur. La clé publique est utilisée pour la vérification de la signature.

Les signatures numériques sont largement utilisées dans la sécurité informatique, dans
l'authentification ou l'intégrité des données, et la non répudiation
 L'authentification protège de l'usurpation d'identité.
• Entités à authentifier: une personne, un programme qui s’exécute (processus), une
machine dans un réseau, etc.
 Deux aspects spécifiques de la non répudiation dans les transactions électroniques:
• a) La preuve d'origine : Un message (une transaction) ne peut être nié par son
émetteur.
• b) La preuve de réception : Un récepteur ne peut ultérieurement nier avoir reçu
un ordre s'il ne lui a pas plu de l'exécuter alors qu'il le devait juridiquement.
La sécurité par le chiffrement
Échange de clés sécurisé Catégories
 Les protocoles qui supposent aucune connaissance préalable d’informations entre
les 2 entités.

 Les protocoles qui supposent le partage préalable d’une information (clé publique)
entre les des 2 entités (Exemple: Chiffrement hybride).
La sécurité par le chiffrement
Échange sécurisé Echange de clés via un KDC
 Gestion de clés difficiles : pour dialoguer avec n interlocuteurs, on a besoin de n
clés.
 Solution : Distribution de clés par le KDC(Key Distribution Center : Centre de
distribution de Clés). Chaque utilisateur aura une clé secrète qu’il partage
uniquement avec le KDC.
 La gestion et l’authentification de clés passe alors par l’intermédiaire du KDC.

• Le KDC sait bien que le message émane bien d’Alice. À cause de la clé secrète
KA partagée entre eux seulement. De même Bob sait que le message du KDC
est sûr, vu que son chiffrement est effectuée avec la clé KB.
 Attaque par rejeu (replay attack).
La sécurité par le chiffrement
Echange de clés via un KDC Attaque par rejeu
 Solution 1:
• Insertion d’un nonce (n: number used once (nombre utilisé une seule fois)) dans
chaque message.
• Mémoriser les nonces précédents et rejeter tout message comprenant un nonce
déjà utilisé.
• Difficulté à gérer l’historique des nonces: possibilité de pannes de machines avec
perte d’informations, etc.
 Solution 2: Mise en place d’un protocole avec question réponse à plusieurs voies.
La sécurité par le chiffrement
Échange sécurisé Protocole d’authentification de Needham-Schroeder
 Etant donné que chacune des deux parties génère sa propre question et répond à
celle de l’autre, toute possibilité de rejeu est éliminée.

Alice

Bob
La sécurité par le chiffrement
Échange sécurisé  Problème avec la cryptographie symétrique
 Comment deux interlocuteurs peuvent-ils procéder pour créer une clé secrète, sans
avoir à se rencontrer parce que loin l’un de l’autre: le téléphone n’est pas sûr de point
de vue authentification et Interne l’est encore moins?

 Echange de clés de Diffie – Hellman


La sécurité par le chiffrement
Échange sécurisé La méthode Diffie - Hellman
Whit Diffie and Martin E. Hellman,
• n et (n-1)\2 soient premier
• n et g peuvent être publics
Alice

Bob
n , g et A

B
(un grand nombre)
La sécurité par le chiffrement
La méthode Diffie - Hellman Attaque de l’intermédiaire

{c}

1 {n,g, ga mod n }
2 {n,g, gc mod n }
Alice

Oscar
3 {gc mod n }

Bob
4 {gb mod n }

 Chaque message qu’Alice envoie au cours de la session chiffrée est capturé par
Oscar (l’intermédiaire), conservé, modifié au besoin est transmis à Bob. De la même
façon dans l’autre direction, Oscar intercepte tous les messages provenant de Bob,
et destinés à Alice. Ces messages peuvent donc être malicieusement modifiés puis
envoyés à Alice.
La sécurité par le chiffrement
Échange sécurisé Méthode hybride
 Résolution du problème de l'échange des clés secrètes : utilisation d'une méthode
hybride combinant à la fois chiffrement symétrique et asymétrique.

 Avantages :
• La cryptographie à clés publiques permet à ceux qui n’ont pas partagé
d’avance une clé de communiquer quand même en toute sécurité.
• La clé secrète est chiffrée et échangée.
• Après l'échange on bascule le chiffrement en utilisant un algorithme symétrique
plus rapide.
• On démarre l'échange avec l'utilisation d'un algorithme asymétrique qui possède
l'avantage d'offrir un moyen d'identifier les interlocuteurs.
La sécurité par le chiffrement
Échange sécurisé  Problème avec la cryptographie asymétrique
 Si deux personnes ne se connaissent pas, comment vont-ils faire pour se transmettre
leurs clés? Une solution simple serait de mettre chacun d’eux sa clé publique sur son
site Web.
O
• Attaque de l’intermédiaire

1 Get de la page d’accueil de BOB

Oscar
Alice

Bob
Fausse page d’accueil contenant EO

3 EO(Message)
4 EB(Message)

 Solution 1: faire appel à un centre de distribution de clés, fonctionnel en


permanence (24h/24h), chargé d’envoyer des clés publiques à qui le demande.
• Cette solution ne peut pas fonctionner à grande échelle (pannes, etc.).

 Solution 2 qui ne nécessite pas de serveur en ligne est proposée: l’utilisation des
Certificats numériques.
La sécurité par le chiffrement _____
_____
____
Échange sécurisé Certificats numériques
Certificat

 Les certificats numériques simplifient la tâche qui consiste à déterminer si une clé
publique appartient réellement à son détenteur supposé.
 Un certificat est un document électronique émis par une tierce partie de confiance
qui permet de garantir l’authenticité d’une clé publique.
 L’organisme certifieur est appelé CA: Certification Authority (autorité de
certification).
 Un certificat correspond à une référence. Il peut s'agir par exemple de votre permis
de conduire, de votre carte de sécurité sociale ou de votre certificat de naissance.
La sécurité par le chiffrement
Certificats numériques Principe et analyse
 Une personne Bob, qui veut permettre à d’autres personnes de communiquer avec
lui de façon sécurisée, se rend auprès de la CA muni de sa clé publique et de sa
carte d’identité et demande à être certifier.
 Le CA lui délivre alors un certificat et signe son hachage avec la clé privée de cet
organisme.

 Analyse (rejeu d’anciens messages)


_____
_____
____
Certificat
(Alice)
Demander le certificat d’Alice
Alice

Oscar
_____

Bob
_____
____
Certificat
(Alice)
La sécurité par le chiffrement
Certificats numériques Le certificat X.509v3
Certificate :
Version : 3 (0x2)
Serial Number : 7 (0x7) (Identificateur unique du certificat)
Signature Algorithm : md5WithRSAEncryption
Issuer : C=FR, ST=France, L=Paris, O=EPITA, OU=ADM, CN=ROOT
Email=murphy@tcom.epita.fr C: indique le pays, O: l’organisation,
Validity : Not Before: Sep 11 09:49:27 1998 GMT OU: l’unité de cette organisation et CN: son propre nom
Not After : Sep 11 09:49:27 1999 GMT
Subject : C=FR, ST=France, L=Paris, O=EPITA, OU=TCOM, CN=MURPHY Entité dont la clé est certifiée
Email=murphy@tcom.epita.fr
Subject Public Key Info : Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
00:d3:8a:78:15:90:bb:7f:62:50:37:e1:7f:ee:fd:7c:0e:86:c2:1f:50:d9
X509v3 extensions : Netscape CA Revocation Url : http://anjou.dsi.cnrs.fr/ca-crl.pem
Netscape Comment : Autorite de Certification CNRS-DSI
Signature Algorithm : md5WithRSAEncryption
47:27:8b:b6:4e:7c:22:aa:00:93:9a:c1:e0:04:ad:55:cf:51:c7:11

-----BEGIN CERTIFICATE-----
MIIC7TCCAlagAwIBAgIBBzANBgkqhkiG9w0BAQQFADCBhjELMAkGA1UEBhMCRlIxfK
khXGEkWafhxb3ilCqAFxif4J7DPEX2fgmLEcwDqccR
-----END CERTIFICATE-----
La sécurité par le chiffrement
Certificats numériques Infrastructure à clés publiques
 Une seule CA, qui délivrerait des certificats pour le monde entier ne suffirait pas et
serait vite submergée.
 Une façon de certifier des clés publiques a été mise en place, sous le nom
générique de PKI (Public Key Infrastructure).
 PKI : c’est toute l’infrastructure nécessaire au fonctionnement d’une ou plusieurs
ACs pour délivrer des certificats :
 Rôle : Gestion des clés publiques à grandes échelle
Enregistrement et émission.
Stockage et distribution.
Révocation et vérification de statut.
Utilisation de certificats.
La sécurité par le chiffrement
Certificats numériques Infrastructure à clés publiques
 La CA de plus haut niveau est la racine (Root), qui
certifie la CA du second niveau RA (Regional
Autority) couvrant une région géographique (comme
un pays).
 Les RA à leur tour délivrent des certificats à des
organisations voire des individus.
 Lorsque le root autorise une nouvelle RA, elle génère un
certificat attestant qu’elle a approuvée cette RA, y
inclut la clé publique de la RA, signe le tout et l’envoie
à la RA. Une RA procède de la même façon pour créer
une nouvelle CA locale.
La sécurité par le chiffrement
Certificats numériques Infrastructure à clefs publiques
 La clé publique du root est
connu par tous.
 Une chaîne de certificat allant
d’une feuille CA remontant
jusqu’à le root s’appelle chaine
3 de confiance.

A 1
B

Vous aimerez peut-être aussi