Académique Documents
Professionnel Documents
Culture Documents
a.aitider@yahoo.fr
Sécurité des SI=
Attaque passive
Attaque active
Types des risques
Problématique
Failles dans les protocoles de communication
Toute information circulant peut être capturée et enregistrée
et/ou modifiée
• Problème de confidentialité et d’intégrité
Toute personne peut falsifier son adresse IP (identifiant) ce qui
engendre une fausse identification
• Problème d’authentification
Aucune preuve n’est fournie quant à la participation dans un
échange électronique
• Problème d’absence de traçabilité
Les Objectifs
Protéger les données stockées ou en transit sur le réseau
contre :
modification
utilisation frauduleuse
divulgation non autorisée
Exemple :
On veut chiffrer le mot CRYPTOGRAPHIE avec un
décalage de 3. Pour cela on écrit les alphabets clair et
chiffré comme suit :
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
abcdefghijklmnopqrstuvwxyz
defghijklmnopqrstuvwxyzabc
Et on remplace:
CRYPTOGRAPHIE ---> FUBSWRJUDSKLH
Chiffrement affine
Chaque digramme clair (P1 et P2) sera chiffré (C1 et C2) selon :
Chiffre de Hill (1929)
Exemple de chiffrement :
Alice prend comme clef de cryptage la matrice:
Exemple de déchiffrement :
Pour déchiffrer le message d’Alice, Bob doit calculer :
Chiffre de Hill (1929)
Comme pgcd(43, 26) = 1, (43)−1 existe dans Z26 et (43)−1= 23. Bob a
la matrice de déchiffrement :
20
Chiffrement ADFGVX
• Introduit par l’armée allemande à la fin de la Première
Guerre Mondiale;
On choisit ensuite, pour faire la transposition, une clé qui est un mot courant,
par exemple DEMAIN. On écrit cette clé dans un tableau, et on recopie le
texte intermédiaire dans le tableau comme ci-dessous. On numérote chaque
colonne suivant l'ordre alphabétique des lettres de la clé :
48 bits
3
2
4
DES (étapes 1 et 4): P-Box
Cryptage Décryptage
Block de 64 bits en entrée Block de 64 bits en entrée
+ +
C
A- Fonction d’expansion
1 2 3 4 5 6 7 8 9 …
32 1 2 3 4 5 4 5 6 7 8 9
B- Fonction de substitution
0 0 1 0 0 1
1110
01=1
0100=4
14
x
8
x
2
2 2
donc pour calculer x (2k )
(mod n)
21 10101 24 + 22 +20 et
52 8(mod 17) 54 13(mod 17)
58 16(mod 17) 516 1(mod 17)
521 (mod17) 5165451 (mod17) 1 13*5 14(mod17)
Cryptographie asymétrique
Scénario: confidentialité
Texte crypté
Emetteur Récepteur
Cryptographie asymétrique
Texte crypté
Emetteur Récepteur
RSA
Inventé par Rivest, Shamir et Adleman en 1978.
p 5, q 7, n 35, ( p 1)(q 1) 24
e 5, PGCD(5, 24) 1, d e1 5,5*5 25 1(mod 24)
Internet
Hachage =? Hachage
Clé privée
du signataire
Signature
Texte clair numérique
Fonction de Hachage Cryptage Asymétrique
Empreinte
Processus de Génération de la Signature numérique
Signature numérique: Vérification
Texte clair
Hachage
Empreinte
recalculée
Clé publique =?
de l’émetteur
Signature
numérique
Décryptage
Empreinte
reçue
Empreinte Empreinte
reçue recalculée
AES
Nouveau standard américain (NIST, 2000),
remplaçant du DES
• Processus de sélection (1997-2000) :
–15 candidats initiaux
–5 retenus pour le second tour
• Rijndael (Daemen-Rijmen, Belgique)
• MARS (IBM, USA)
• SERPENT(Biham-Knudsen-Anderson)
• RC6 (RSALabs)
• Twofish (USA)
AES
Le 2 octobre 2000, l’algorithme belge
Rijndael est retenu par le NIST
Approche probabiliste
Représentation d’une utilisation courante d’une application ou d ’un
protocole.
Approche statistique
Quantification des paramètres liés à l’utilisateur
Utilisation processeurs, mémoire, nombre de connexions sortantes par jour,
vitesse de frappe au clavier, sites les plus visités etc.
Difficultés de mise en place
HIDS & HIPS (Host Intrusion Detection & Prevention System)
Exemples de HIPS :
Entercept, Okena (Cisco), ServerLock, etc.
NIDS & NIPS (Network Intrusion Detection & Prevention System)
Exemples de NIDS :
Snort (IDPS, le plus répandu), OpenSnort, Shadow, etc.
NIDS & NIPS – Positionnement du NIDS au sein du réseau
NIDS & NIPS - Snort
> msg
Description de la règle
> flags
Test des drapeaux TCP (ACK, SYN…), opérateur logique (+,*,!)
Exemple : (flags:SF;msg:"SYN FIN scan")
> ack
Teste le champ d’acquittement TCP pour une valeur donnée
Exemple : (flags:A;ack:0;msg:"NMap TCP ping")
> TTL
Teste la valeur du TTL
Exemple : (alert tcp any any -> any any(msg: “Traceroute";TTL:1)
NIDS & NIPS - Snort
> resp
Met en œuvre des réponses flexibles
Exemple : (alert tcp any any -> 192.168.0.1/24 1524 (flags:S; resp:rst_all; msg:
"Root shell backdoor attempt";)
Valeur : rst_all - envoie des paquets TCP_RST dans les deux directions
> react
Réponse active (block, msg) sur connexions HTTP.
Exemple : (alert tcp any any <> 192.168.0.1/24 80 (content-list: "adults"; msg:
“Adult sites"; react: block,msg)
NIDS & NIPS
Exemples de NIPS :
Snort (IDPS), WatchGuard, NetScreen, TopLayer, etc.
Actions des H/N IPDS