Académique Documents
Professionnel Documents
Culture Documents
Le chiffrement RSA
Le système RSA est un moyen puissant de chiffrer des données personnelles. Aujourd'hui, il
nous entoure sans même que nous le sachions. Il est dans nos cartes bancaires, nos
transactions, nos messageries, nos logiciels..
Le système de chiffrement RSA a été inventé par trois mathématiciens : Ron Rivest, Adi Shamir
et Len Adleman, en 1977 (On retrouve le sigle RSA dans les noms des inventeurs).
1
24/04/2022
Inverse modulo n
Soit , on dit que est un inverse de a modulo n si
2
24/04/2022
Pour crypter un message on commence par le transformer en un –ou plusieurs– nombres. Les
processus de chiffrement et déchiffrement font appel à plusieurs notions :
On choisit deux nombres premiers p et q que l’on garde secrets et on pose n = p × q. Le principe
étant que même connaissant n il est très difficile de retrouver p et q (qui sont des nombres ayant
des centaines de chiffres).
La clé secrète et la clé publique se calculent à l’aide de l’algorithme d’Euclide et des
coefficients de Bézout.
Les calculs de cryptage se feront modulo n
les systèmes asymétriques utilisent deux clés. Une pour chiffrer et une autre pour déchiffrer.
On appelle clé publique la clé servant à chiffrer et clé privée la clé servant à déchiffrer.
•La clé publique est visible par tout le monde dans une espèce d'annuaire qui
associe à chaque personne sa clé publique.
•La clé privée n'est visible et connue que par son propriétaire. Il ne faut en aucun
cas que quelqu'un d'autre que le propriétaire entre en possession de celle-ci.
n = p × q = 10 403
3
24/04/2022
5 × 13 + 64 × (-1) = 1
Exemple
Alice choisit par exemple e = 7 et on a bien pgcd(e, f(n)) = pgcd(7,10 200) = 1,
L’algorithme d’Euclide étendu pour pgcd(e, f(n) = 1 donne 7 × (-1457) + 10 200 × 1 = 1.
Mais -1457 ≡ 8743(mod f(n) ), donc pour d = 8743 on a d × e ≡ 1 (mod f(n) ).
Clé publique
La clé publique d’Alice est constituée des deux nombres : n et e
Exemple 1. n = 85 et e = 5
Exemple 2. n = 10 403 et e = 7
Clé privée
Alice garde pour elle sa clé privée : d
Alice détruit en secret p, q et f(n) qui ne sont plus utiles. Elle conserve secrètement sa clé privée.
Exemple 1. d = 13
Exemple 2. d = 8743
4
24/04/2022
Chiffrement du message
Bob veut envoyer un message secret à Alice. Il se débrouille pour que son message soit un
entier (quitte à découper son texte en bloc et à transformer chaque bloc en un entier).
Message
5
24/04/2022
6
24/04/2022
C’est un élément de sécurité d’un réseau composé de matériels et de logiciel et qui peut être :
un ordinateur
un routeur
Les firewalls matériels: Ils se trouvent souvent sur des routeurs achetés dans le commerce
par de grands constructeurs comme Cisco ou Nortel
Les firewalls logiciels: Présents à la fois dans les serveurs et les routeurs
Catégories:
Firewall traditionnel
7
24/04/2022
Politique restrictive : Elle consiste à spécifier les actions qui sont autorisées. Tout ce qui
n’est pas explicitement autorisé est alors interdit.
Politique permissive : À l’opposé de la restrictive, elle décrit les actions interdites. Tout
ce qui n’est pas explicitement interdit est alors autorisé.
Politique combinatoire : Contrairement aux deux premières, une politique combinatoire
consiste à définir aussi bien les actions autorisées que celles interdites.
Trois méthodes de filtrage
filtrage applicatif
8
24/04/2022
analyse les entêtes de chaque paquet de données échangé entre une machine du réseau
interne et une machine extérieure.
•I adresse IP de la machine émettrice/réceptrice ;
•type de paquet (TCP, UDP, ICMP) ;
• numéro de port (le service ou l’application réseau).
examine chaque paquet indépendamment des autres et le compare à une liste de règles
préconçues.
Exemple de règles :
Ce type de filtrage ne résiste pas à certaines attaques :IP Spoofing, DoS
fait le suivi des paquets sortants dont il a autorisé la transmission et n’autorise que le
retour des paquets de réponse correspondants.
inspecte les données des couches 3 et 4,
•conserve la trace des sessions dans des tables d’état interne
•vérifie que chaque paquet est bien la suite d’un précédent paquet / la réponse
a un paquet dans l’autre sens.
•prend alors ses décisions en fonction des états de connexions, et peut réagir
dans le cas de situations protocolaires anormales.
Ne protège pas contre l’exploitation des failles applicatives, liées aux vulnérabilités des
applications.
Non prise en compte des protocoles supérieures à la couche transport (telnet, FTP, ...)
9
24/04/2022
La mise en place d’un tel firewall doit donc se faire en accord avec une véritable politique
de sécurité
10
24/04/2022
Propriétés :
Comporte des machines du réseau interne qui ont besoin d’être accessibles de l’extérieur
(Serveurs : Web, Mail, FTP public) que de l’intérieur.
Possède un niveau de sécurité intermédiaire,
On ne peut y stocker des données critiques de l’entreprise.
les connexions à partir de la DMZ ne sont autorisées que vers l’extérieur
11
24/04/2022
12
24/04/2022
13
24/04/2022
analyse de manière passive les flux en transit sur le réseau et détecter les intrusions
en temps réel.
écoute donc tout le trafic réseau, puis l’analyse et génère des alertes si des paquets
semblent dangereux.
Reconfiguration d’équipement tierces ( Firewall . . . ) : Ordre envoyé par N-IDS pour une
reconfiguration immédiate dans le but de bloquer un intrus.
Envoi d’un e-mail à un ou plusieurs utilisateurs : Pour notifier une intrusion sérieuse.
14
24/04/2022
Snort est capable d’effectuer en temps réel des analyses de trafic et de logger les paquets
sur un réseau IP.
Il peut effectuer des analyses de protocole,
recherche/correspondance de contenu
peut être utilisé pour détecter une grande variété d’attaques ,
Snort n’est pas infaillible (Faux positif : Détection erronée et Faux négatif : Non
détection d’un paquet malicieux )et demande une mise à jour régulière.
15
24/04/2022
16
24/04/2022
IPS vc IDS
un Système de Prévention/Protection contre les intrusions
La principale différence entre un IDS et un IPS :
l’IDS est traditionnellement positionné (seulement en écoute) comme un sniffer sur
le réseau.
IPS a la possibilité de bloquer immédiatement les intrusions et ce quel que soit le type
de protocole de transport utilisé et sans reconfiguration d’un équipement tierce.
IPS est constitué en natif d’une technique de filtrage de paquets et de moyens de blocage :
drop connection,
drop offending packets,
block intruder, . . .
17
24/04/2022
18
24/04/2022
Dernière option (mais pas forcément la plus courante), un boitier à installer directement
sur votre routeur (qui fonctionnera un peu comme un boitier VPN serveur). C’est une bonne
alternative si vous avez besoin de protéger plusieurs appareils connectés à partir du même
réseau Wifi
Ceci conduit à un site Web plus sûr pour vous et les visiteurs de votre site
Web.
SSL est étroitement lié à un autre acronyme – TLS. TLS, abréviation de Transport Layer
Security, est le successeur et la version la plus récente du protocole SSL original.
19
24/04/2022
20