Vous êtes sur la page 1sur 43

Sécurité des systèmes

CHAPITRE 1 : INTRODUCTION

H. Laanaya
Sommaire : Chapitre 1
1

— Ce que nous allons abordé dans ce chapitre


— Les menaces
— Les modèles de sécurité
— Les parades
¡ Authentification
¡ Confidentialité
¡ Intégrité
¡ Disponibilité
— La stratégie de sécurité

H. Laanaya
Sécurité ?
2

— L'absence de sécurité mène à :


¡ L'espionnage industriel
¡ La détérioration de l'image de marque
¡ L'arrêt ou dégradation des services réseaux
¡ Des pertes financières
— La sécurité au cœur des préoccupations ?
¡ 1 entreprise sur 3 a été victime d'une attaque en 2001
¡ Pourtant 2,7% du budget informatique consacré à la
sécurité (Etude « Journal du net » pour Mars 2006 pour
la France
http://solutions.journaldunet.com/dossiers/chiffres/
virus.shtml)
H. Laanaya
Que faut-il protéger ?
3

— L'information stockée
— La pertinence et la valeur de l'information
— L'accès aux services externes
¡ Site web, messagerie
— L'accès aux services internes
¡ Intranet, Extranet, bases de données, ...
— La confidentialité des données
¡ Qui peut accéder aux données ?
¡ Comment peut-on y accéder ?

H. Laanaya
De qui faut-il se protéger ?
4

— Les pirates informatique


¡ Les « scripts kiddies » qui utilisent des logiciels d'attaque
trouvés sur Internet
¡ Les vrais pirates qui connaissent les protocoles et les
systèmes
— Les intrus criminels
¡ Ils ont plus de moyens que les pirates
— Terroristes industriels
¡ Ils ont d'énormes ressources
— Employés ou fournisseurs
¡ Où comment la faille peut-elle venir de l'intérieur ?

H. Laanaya
Les modèles d'attaques
5

Les parades aux quatre modèles d'attaques :


• Authentification
• Intégrité des données
• Confidentialité des données
• Disponibilité des données

H. Laanaya
Comment se protéger ? (1/2)
6

— Authentification
¡ C'est le processus de vérification de l'identité
÷ Interdire l'accès aux données à des tiers non autorisés
÷ Interdire la modification des configurations des
machines par des tiers non autorisés
— Confidentialité
¡ C'est l'assurance qu'une information n'est pas mise à
disposition pour des individus, des entités ou des
traitements non autorisées
÷ Interdire l'interception ou la découverte d'informations
par des tiers non autorisés

H. Laanaya
Comment se protéger ? (2/2)
7

— Intégrité des données


¡ L'assurance qu'une information n'a pas été modifiée,
détruite
¡ ou perdue de façon accidentelle ou intentionnelle
¡ Ressources des systèmes et informations transmises
doivent être modifiables uniquement par les parties
autorisées
— Disponibilité
¡ L'assurance d'être disponible et joignable pour toute
requête d'une entité autorisée
÷ Sans doute la plus difficile à mettre en œuvre

H. Laanaya
Gérer les autorisations
8

— Il s'agit du point clé de la sécurité


¡ Qui est autorisé à faire quoi ?
— L'autorisation est le droit ou la permission d'accéder à une
ressource
¡ Par utilisateur ou groupe d'utilisateurs
— Nécessité d'authentifier l'utilisateur
¡ Permet de déterminer ce à quoi l'utilisateur est autorisé
¡ Permet également de garder une trace de son activité
— Cas d'autorisations sans authentification
¡ Par exemple, un site web public

H. Laanaya
Sécurité des systèmes
C H A P I T R E 2 : C RY P TO G R A P H I E

H. Laanaya
Sommaire : Chapitre 2
10

Ce que nous allons abordé dans ce chapitre


— Introduction
¡ Définitions
¡ Terminologies

÷ Domaines d'activités
÷ Objectif de la cryptographie

— Algorithmes cryptographiques
¡ Algorithmes restreints

¡ Algorithmes à clef secrète (ou symétriques)

¡ Algorithmes à clef publique (ou asymétriques)

H. Laanaya
Introduction : définitions
11

— La cryptologie est la science des messages secrets

— Longtemps restreinte aux usages diplomatiques et militaires, elle


est maintenant une discipline scientifique à part entière

— La cryptographie est la branche de la cryptologie qui s'intéresse


à la conception des écritures secrètes.
Cryptographie = Kruptos-graphien
Kruptos = Caché
Graphien = Ecrire
— La cryptanalyse est la branche de la cryptologie qui s'intéresse à
l'analyse des écritures secrètes.

H. Laanaya
Introduction : terminologies
12

— Un message est appelé texte en clair

— Le processus de transformation d'un message de telle manière à


le rendre incompréhensible est appelé chiffrement (ou cryptage)

— Le résultat de ce processus de chiffrement est appelé texte


chiffré (ou cryptogramme)

— Le processus de reconstitution du texte clair à partir du texte


chiffré est appelé déchiffrement (ou décryptage)

H. Laanaya
Introduction : terminologies
13

Un Système cryptographique est la donnée de :


¡ Un ensemble de messages clairs
¡ Un ensemble de messages cryptes
¡ Un ensemble de clefs
¡ Une fonction de cryptage
¡ Une fonction de décryptage

H. Laanaya
Introduction : domaines d'activité
14

— Communication sécurisées

— Système de paiement en ligne

— Porte-monnaie électronique

— Télévision à péage

— Etc.

H. Laanaya
Introduction : L'objectif de la cryptographie
15

— La tâche de la cryptographie est de transformer, grâce à une clef


de chiffrement, un texte en clair en un texte chiffré

— La transformation inverse ne soit possible qu'avec la


connaissance de la clef de déchiffrement.

— Pour atteindre cet objectif, la cryptographie doit assurer quatre


services

H. Laanaya
Introduction : L'objectif de la cryptographie
16

1. La confidentialité : est un service employé pour garder la teneur


de l'information de tout sauf ceux autorisé à l'avoir. Le secret et
l'intimité sont synonymes avec la confidentialité.

2. L'intégrité : est un service employé pour assurer que les données


ne seront pas altérées pendant leur transmission.

3. L'authentification : est un service lié à l'identification, il permet de


prouver l'origine des données.

4. Le Non-reniement : est un service qui empêche une entité de


renier des engagements précédents.

H. Laanaya
Algorithmes cryptographiques
17

§ Un algorithme est une fonction mathématique utilisée,


en matière de cryptage, pour le chiffrement ou le
déchiffrement

§ En simplifiant on peut dire qu'il y a trois familles


d'algorithmes cryptographiques, au niveau de leur
transmission

H. Laanaya
Algorithmes cryptographiques : Différents types
d'algorithmes
18

Les algorithmes restreints

— Ce sont des algorithmes connus d'un nombre restreint


de personnes, souvent justes de l'expéditeur et du
destinataire

— Ce type d'algorithme est sûr tant qu'il est secret

H. Laanaya
Algorithmes cryptographiques : Différents types
d'algorithmes
19

Les algorithmes à clef secrète (ou symétriques)

— Ce sont des algorithmes publics, c'est-à-dire connus


de tous, dont la sécurité repose sur l'utilisation de
clefs secrètes.

— Une clef est une information qui participe au cryptage.

— Il y a une clef pour crypter, une clef pour décrypter,


souvent la même.

H. Laanaya
Algorithmes cryptographiques : Différents types
d'algorithmes
20

clef clef
01010000111 01010000111

Texte clair Cryptage Décryptage Texte clair


Voici le Voici le
numéro numéro
de ma de ma
carte de ☺☼♀☻ carte de
crédit crédit
111111, ♠♣▼╫◊ 111111,
♫◙◘€£
¥₪Ω‫ ٭‬

Texte crypté
Emetteur Récepteur

Figure : Chiffrement symétrique


H. Laanaya
Algorithmes cryptographiques : Différents types
d'algorithmes
21

Les algorithmes à clef publique (ou asymétriques)

¡ Ce sont aussi des algorithmes publics

¡ Les clefs de chiffrement et de déchiffrement sont


différentes. Il n'est pas possible de calculer la clef de
déchiffrement à partir de la clef de chiffrement

H. Laanaya
Algorithmes cryptographiques : Différents types
d'algorithmes
22

• Les algorithmes à clef publique (ou asymétriques) : mode 1


Ce système permet à n'importe qui d'envoyer un message à une
personne, mais seule cette personne peut lire le message à
Confidentialité des données.
Clef publique Clef privée
du récepteur du récepteur
Texte Texte
clair clair
Cryptage Décryptage
Voici le Voici le
numéro numéro
de ma de ma
carte de
☺☼♀☻
carte de
crédit ♠♣▼╫◊ crédit
111111, ♫◙◘€£ 111111,
¥₪Ω‫٭‬

Texte crypté
Emetteur Récepteur
Figure : Chiffrement asymétrique (mode 1)
H. Laanaya
Algorithmes cryptographiques : Différents types
d'algorithmes
23

• Les algorithmes à clef publique (ou asymétriques) : mode 2


Ce système permet à n'importe qui de prouver l'identité d'une
entité à l'authenticité de l'émetteur

Clef privée Clef public


de l'émetteur de l'émetteur

Texte clair Texte clair


Cryptage Décryptage
Voici le Voici le
numéro numéro
de ma de ma
carte de
☺☼♀☻
carte de
crédit ♠♣▼╫◊ crédit
111111, ♫◙◘€£ 111111,
¥₪Ω‫٭‬

Texte crypté
Emetteur Récepteur
Figure : Chiffrement asymétrique (mode 2)
H. Laanaya
Algorithmes cryptographiques : Algorithmes
restreints
24

1. Le carré de Polybe
§ Conçu par un grec de l'antiquité ce système est le premier à remplacer
les lettres par des chiffres.

§ Chaque lettre d'origine est associée à un doublet de chiffres.

1 2 3 4 5
1 A B C D E
2 F G H I, J K
3 L M N O P
4 Q R S T U
5 V W X Y Z

§ Le correspondant n'a plus qu'à utiliser le tableau ci-dessus pour


retrouver le message clair.

H. Laanaya
Algorithmes cryptographiques : Algorithmes
restreints
25

2. Le code de César
§ Cette méthode, utilisée dans l'armée romaine pour chiffrer les
communications, repose sur la substitution

§ Pour coder un message, il suffisait de remplacer chaque lettre par celle


située trois rangs plus loin dans l'alphabet modulo 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

H. Laanaya
Algorithmes cryptographiques : Algorithmes
restreints
26

3. Codage mono-alphabétique
§ Meilleur qu'un simple décalage des lettres

§ Les lettres sont codées “au hasard”

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D K V Q F I B J W P E S C X H T M Y A U O L R G Z N

§ Avec un grand nombre de codage possible, on pourrait croire que le


système est sûr.

§ Il y a malheureusement un problème : les langues naturelles ont des


caractéristiques bien connues !

H. Laanaya
Algorithmes cryptographiques : Algorithmes
restreints
27

4. Chiffre à transposition
§ C'est un chiffre dans lequel les caractères du texte clair demeurent
inchangés mais leurs positions dans le texte chiffré diffèrent.

§ Pour appliquer la transposition simple en colonnes, on écrit le texte en


clair horizontalement sur du papier quadrillé de largeur fixe et l'on
relève le texte chiffré verticalement.
§ Message : L'ASSASSIN EST LE DOCTEUR MATRIX REGARDEZ DERRIERE L'HORLOGE
avec la largeur 6

L A S S A S S I N

E S T L E D O C T

E U R M A T R I X

R E G A R D E Z D

E R R I E R E L H

O R L O G E

H. Laanaya
Algorithmes cryptographiques : Algorithmes
restreints
28

4. Chiffre à transposition (suite)


L A S S A S S I N

E S T L E D O C T

E U R M A T R I X

R E G A R D E Z D

E R R I E R E L H

O R L O G E

§ Texte chiffré : LEEREOASUERRSTRGRLSLMAIOAEAREGSDTDRESOREEICIZLNTXDH

§ Pour déchiffré le message chiffré, il suffit d'écrire verticalement celui-


ci sur du papier quadrillé de la même largeur et de lire horizontalement
le message en clair.
§ Appliquer une deuxième transposition au texte chiffré augmente
grandement la sécurité.

H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
29

Clef k Clef k
Texte en clair
Texte en clair Texte chifré
original
Chiffrement Déchiffrement

• Les fonction de cryptage et de décryptage


Ek(M) = C
Dk(C) = M,

• vérifient la propriété suivante :


Dk(Ek (M)) = M.

H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
30

Clef k Clef k
Texte en clair
Texte en clair Texte chifré
original
Chiffrement Déchiffrement

• Toute la sécurité réside dans la clef, et non dans les détails de


l'algorithme. Ceci implique que l'algorithme peut être publié et analysé.

• Peu importe qu'un espion connaisse votre algorithme ; s'il ne connaît


pas votre clef, il ne pourra pas lire vos messages.

• Les algorithmes à clef secrète peuvent être classés en deux catégories


• Algorithmes de chiffrement en continu
• Algorithmes de chiffrement par blocs

H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
31

1. Le XOR

• Le XOR est un ou exclusif bit à bit

• Le XOR est noté " ^ " en Langage C ou ⊕ en Mathématiques

0⊕0=0
0⊕1=1
1⊕0=1
1⊕1=0

• C'est un algorithme à clef secrète

H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
32

1. Le XOR (suite)

• Le texte en clair est combiné à la clef par une opération "ou exclusif"
pour produire le texte chiffré.

• Comme l'application du ou exclusif deux fois avec la même valeur


redonne la valeur initiale, le chiffrement et le déchiffrement utilisent
exactement le même programme :

M⊕K=C
C⊕K =M

H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
33

2. L'addition modulo k

• L'addition modulo k de deux entiers naturels n et p est le reste de la


division euclidienne par k de la somme n+p

• L'algorithme consiste à substituer à chaque lettre du message une


lettre de l'alphabet

• La lettre de substitution étant calculée à partir d'une clef et dépend de


la position de la lettre codée dans le message

H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
34

2. L'addition modulo k (suite)

• D'abord on affecte à chaque lettre de l'alphabet sa place dans


l'alphabet (Aà1, Bà2, …, Z à 26)

• En suite on effectue la somme de la place occupée par la première


lettre du message clair avec la première lettre du mot de passe

• Comme l'alphabet latin est constitué de 26 lettres, il faut effectuer une


addition modulo 26

H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
35

2. L'addition modulo k (exemple)


• Message clair : IL FAIT BEAU
I L F A I T B E A U
9 12 6 1 9 20 2 5 1 21

+ Z O R R O Z O R R O
26 15 18 18 15 26 15 18 18 15

I A X S X T Q W S J
9 1 24 19 24 20 17 23 19 10

• Message chiffré : IA XSXT QWSJ


• Avantage par rapport à César/Codage mono-alphabétique : Utilisation
d'une clef

H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
36

3. Le chiffre de Vigenère

• A l'origine le système de Vigenère est basée sur un carré de 26×26


dont chaque case comprend une des lettres de l'alphabet.

• Le texte codé s'obtient en prenant l'intersection de la ligne qui


commence par la lettre à coder avec la colonne qui commence par
le première lettre du mot de passe.

• Pour la deuxième lettre à coder, on utilise la deuxième lettre du mot


de passe et ainsi de suite.

• Dès que l'on atteint la fin du mot de passe, on recommence à la


première lettre.

H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
37

3. Le chiffre de Vigenère (suite)


Tableau de Vigenère
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
38

4. Le chiffre du masque jetable

§ Cette méthode de chiffrement symétrique permet de coder de


manière sure des messages pourvu que chaque clef ne soit utilisée
qu'une seule fois

§ Cette méthode est aussi appelée « masque jetable » ou « one-time-


pad »

§ Le masque jetable n'est rien d'autre qu'une très longue suite non
répétitive et aléatoire de lettres, écrite sur des pages reliées
ensemble pour former un bloc

H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
39

4. Le chiffre du masque jetable (suite)

§ L'algorithme de chiffrement est simple : on ajoute le rang de la lettre à


chiffrer au rang de lettre correspondante au masque, le résultat
modulo 26 donne le rang de la lettre du texte chiffré. Puis on détruit
les pages correspondantes du bloc

§ Le destinataire dispose d'un bloc identique et utilise le masque de la


même manière pour déchiffrer les lettres du message chiffré une à
une. Il détruit ensuite les mêmes pages du bloc

§ A chaque nouveau message on utilise de nouvelles pages et donc une


nouvelle clef

H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
40

4. Le chiffre du masque jetable (exemple)

§ Si le message est :
MASQUEJETABLE

et que le morceau de masque utilisé est :


TBFRGFARFMIKL

alors le texte chiffré est :


GCYIBKKWZNKWQ

§ Un texte chiffré donné peut correspondre à n'importe quel texte en


clair de même longueur

H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
41

4. Le chiffre du masque jetable (exemple-suite)

§ Le morceau de masque aurait tout aussi bien pu être :


RXDCXFHVQBYRX

qui donnerait le texte en clair


OEUFDECAILLES

§ Ou encore :
RTFDAPUVHMGNX

qui donnerait le texte en clair :


OISEAUPARADIS

§ Comme tout texte en clair est équiprobable, il n'y a aucun moyen


pour le cryptanalyste de déterminer quel est le bon texte en clair.
H. Laanaya
Algorithmes cryptographiques : Exercice
42

— Donner le message chiffré du message M suivant :

L HOMME EST LA MESURE DE TOUTE CHOSE

1. En utilisant le chiffre de Polybe,

2. En utilisant le chiffre de César,

3. En utilisant le chiffre de Vigenère avec le mot de passe SECRET.

H. Laanaya

Vous aimerez peut-être aussi