Vous êtes sur la page 1sur 50

© Ecole Nationale Supérieure d’Informatique

Introduction à la Sécurité des


et d’Analyse Des Systèmes

Systèmes

Pr. Hanan El Bakkali

Sommaire du cours

• Introduction & Terminologie

• Services de sécurité

• Mécanismes de sécurité de base

• Eléments de la sécurité des systèmes d’exploitation

• Conclusion

Pr. El Bakkali Hanan Sécurité des Systèmes 2

Page 1
1
Introduction & Terminologie

1. Contexte

2. Comment définir la sécurité? (Définitions)

3. Pourquoi sécuriser?

4. Où, quoi et comment sécuriser?

5. Politique de sécurité

6. Menaces, vulnérabilités, attaques et risques? (Terminologie)

Pr. El Bakkali Hanan Sécurité des Systèmes 3

1. Contexte
• 1ère déclinaison marocaine de l’étudeDGSSI
mondiale PwC Global
Créée en 2011 & DNSSI
2018 :en 2012
State of Information Security® Surveyadoptée

Pr. El Bakkali Hanan Sécurité des Systèmes 4

Page 2
2
1. Contexte

• 1ère déclinaison marocaine de l’étude mondiale PwC


Global State of Information Security® Survey 2018 :
✓ 70 % des entreprises marocaines déclarent que leur stratégie de cybersécurité
n’est pas implémentée à une vitesse suffisante
✓ Près de 30% des cyberattaques sont d’origine interne à l’entreprise
✓ 89% des entreprises marocaines ne sont pas en mesure de chiffrer leurs pertes
et 39% d’entre elles ne savent pas identifier l’origine des incidents cyber
✓ Les entreprises marocaines consacrent 11% du budget IT à la cybersécurité
contre 4% dans le monde
✓ 25% des entreprises marocaines ont défini une gouvernance cyber au niveau
du Comité de direction

Pr. El Bakkali Hanan Sécurité des Systèmes 5

1. Contexte

• Nouvelles technologies -> Nouvelles menaces

Pr. El Bakkali Hanan Sécurité des Systèmes 6

Page 3
3
1. Contexte

• Nouvelles tendances

Pr. El Bakkali Hanan Sécurité des Systèmes 7

1. Contexte

Transformation digitale -> Nouvelles menaces à apparaitre & Nouvelles solutions à trouver

Assigne une
valeur

Source IDC Hanan


Pr. El Bakkali Sécurité des Systèmes 8

Page 4
4
1. Contexte

• Quelques faits divers


 EBay : compromission d’une base de données contenant les mots de
passe de ses utilisateurs en 2014.
 Banque JPMorgan: fuite de données touchant 83 millions comptes en
2014.
 Vulnérabilité: SSL Heartbleed découverte en 2014.
 Ministère des Habous marocain : défacement de site en 2015
 TV5 monde: Déni de service en 2015
 Mirai botnet contre Dync DNS en 2016
 Ransomware WannaCry : plusieurs attaques en 2017.
 En 2019, le système antivirus Kaspersky a observé une croissance de
plus de 500 % (523 % exactement) du nombre de menaces détectées.
 … (recherche récente à effectuer)
Pr. El Bakkali Hanan Sécurité des Systèmes 9

2. Comment définir la sécurité?

 Tout d’abord, on parle de : Sécurité informatique, sécurité des systèmes


d’information ou sécurité de l’information?
 D’après le NIST (Glossary of Key Information Security Terms – May 2013) :
✓ Sécurité informatique (Computer security) : Mesures et contrôles qui
assurent la confidentialité, l'intégrité et la disponibilité des actifs du
système d'information y compris le matériel, les logiciels et les informations
traitées, stockées et communiquées.

✓ Sécurité de l'information : La protection de l'information et des systèmes


d'information de l'accès non autorisé, l'utilisation, la divulgation, la
perturbation, la modification ou la destruction afin d'assurer la confidentialité,
l'intégrité et la disponibilité.

Pr. El Bakkali Hanan Sécurité des Systèmes 10

Page 5
5
2. Comment définir la sécurité?

 Définition 1 (ISO [ISO/CEI 17799:2005]): La Sécurité de l’information


c’est la protection de la confidentialité, de l’intégrité et de la
disponibilité de l’information; en outre, d’autres propriétés, telles que
l’authenticité, l’imputabilité, la non-répudiation et la fiabilité, peuvent
également être concernées.
 Définition 2 (Cours Pr. Riguidel): La SSI moderne se concentre sur la
protection de l'intimité numérique (privacy) des personnes, sur la
protection du patrimoine et des idées (Intellectual Property Rights), sur la
distribution des contenus en lignes tout en gérant les droits d’auteurs et
de marques déposées (Digital Rights Management), sur la sécurité
classique des réseaux et des SI et sur la protection des grandes
infrastructures.
 Définition 3 (EC-Council CEH module 01): Information Security is defined
as : « A state of well-being of information and infrastructure in which
the possibility of theft, tampering and disruption of information and
services is kept low or tolerable » It relies on the 5 major elements of :
confidentiality, integrity, availability, authenticity and non-repudiation.
Pr. El Bakkali Hanan Sécurité des Systèmes 11

2. Comment définir la sécurité?

• Bref Récapitulatif
 Il semblerait donc qu’on peut considérer qu’on a + ou - : Sécurité
informatique  sécurité des systèmes d’information  sécurité de
l’information
 Il en découle qu’il est toujours question d’assurer les 3 services de
sécurité clés : Confidentialité, Intégrité et Disponibilité (triade de la
sécurité CIA).
 Il en résulte aussi que l’accent est porté principalement sur la protection,
(mieux vaut prévenir que guérir) mais il ne faut pas négliger les mesures
de détection et de réaction.

Pr. El Bakkali Hanan Sécurité des Systèmes 12

Page 6
6
3. Pourquoi sécuriser ?

 Les SI sont de plus en plus considérés comme les centres névralgiques


des organismes;
 Parfois, le SI est au cœur de l'activité de l'organisme;
 Les SI sont le plus souvent connectés à Internet, pas de frontières ; plus
de mobilité, plus de risques, plus d’Intelligence, …
 Il existe différentes motivations pour attaquer un SI, dont :
➢ Bénéfices financiers (vol de n° de carte de crédit, espionnage industriel,
nuisance à l'image de marque profitant aux concurrents, ..);
➢ Satisfaction personnelle (plaisir/jeu, fierté maladive, concurrence entre
Hackers, etc);
➢ Vengeance (salarié licencié et/ou sous estimé, ...)
➢ Convictions politiques et/ou idéologiques (partisans d'un parti, terroristes, ...);
➢ Espionnage d'état.
Pr. El Bakkali Hanan Sécurité des Systèmes 13

3. Pourquoi sécuriser ?

• Evolution des Motivations Source: IBM 2013

Pr. El Bakkali Hanan Sécurité des Systèmes 14

Page 7
7
3. Pourquoi sécuriser ?

 Suivre les tendances: la sécurité est à la mode !


➢Le marché de la sécurité est en pleine croissance;
➢Les budgets ‘Sécurité IT’: 3.7% du budget IT (The Global State of Information
Security Survey 2018) et au Maroc 11%.
 Les statistiques montrent que les attaques (déclarées ou découvertes) ont
tendance à la fois à croître et à devenir plus efficaces et qu’elles touchent même
les grandes sociétés des TIC.
 Toutes les attaques exploitent des vulnérabilités de sécurité au niveau du SI
avec une ‘migration’ vers le niveau application ;
 Les pertes dues à une attaque peuvent être très graves (rien qu’en termes de
temps perdu, elles peuvent être considérables )
 Enfin, la cybercriminalité n’est pas encore bien cernée par les instances
judiciaires, ce qui rend le recours à la justice peu fructueux.
Pr. El Bakkali Hanan Sécurité des Systèmes 15

4. Où, quoi et comment sécuriser ?

Les Besoins en termes de sécurité se situent à plusieurs niveaux (cela dit,


les frontières entres ces différents niveaux sont loin d’être bien nettes) :

➢ Sécurité des locaux, des infrastructures et des équipements (physique);


➢ Sécurité des réseaux (filaires, sans-fils et mobiles);
➢ Sécurité des systèmes d'exploitation et des applications et ;
➢ Sécurité des données (exp. BD, Datawarehouses, BigData et sur
Cloud…).

Il faut donc utiliser des mesures et des mécanismes de


sécurité distincts pour assurer la sécurité à chaque
niveau, en vue de sécuriser globalement tout le SI.
Pr. El Bakkali Hanan Sécurité des Systèmes 16

Page 8
8
4. Où, quoi et comment sécuriser ?

Sécurité physique
Gouvernance des SI

SMSI
Politique de sécurité

Définition des
rôles/profils

Sécurité applicative

Sécurité des données

Sécurité des systèmes

Sécurité des réseaux

Sécurité physique

Pr. El Bakkali Hanan Sécurité des Systèmes 17

4. Où, quoi et comment sécuriser ?

➔ Cycle de la sécurité :

Sécurisation

Surveillance Améliorations

Audit

➔ ≈Approche : PDCA
Pr. El Bakkali Hanan Sécurité des Systèmes 18

Page 9
9
5. Politique de sécurité

 Elle doit être la base, le point de départ de tout projet de sécurité;

 L'implication des hauts responsables dans l'élaboration d'une PS est plus que
souhaitable; elle est indispensable pour la réussite du projet;

 Une PS est une structure autour de laquelle un organisme construit tous les aspects de
sécurisation de son SI;

 Elle doit définir les règles représentant les accès acceptables aux ressources du SI :
politique de contrôle d’accès;

 Il existe diverses normes (famille ISO 27000) et méthodes (bonnes pratiques) qui
peuvent servir de guide à l’élaboration d’une politique de sécurité (exp: Marion, Méhari,
Ebios pour l’analyse des risques).

Différents modèles formels de politique de sécurité (surtout de contrôle d’accès)


existent dans la littérature (exp. Bell-Lapadula, Clark et wilson, RBAC, …)

Pr. El Bakkali Hanan Sécurité des Systèmes 19

5. Politique de sécurité :

Il est recommandé qu'elle traite –dans l’ordre- les points suivants:

➢ Diagnostic de l'existant

➢ Analyse des risques

➢ Définition des rôles (qui est responsable de quoi)

➢ Estimation du coût/ budget de la sécurité

➢ Procédures de protection

➢ Procédures de détection

➢ Procédures de réaction (juste après la détection de l'incident),

➢ Procédures de redressement (réaction à court et moyen terme)

Conclusion : Importance d’une bonne politique de sécurité !


Pr. El Bakkali Hanan Sécurité des Systèmes 20

Page 10
10
6. Terminologie
 Il est primordial de bien connaître les termes utilisés en SSI (en se référant
essentiellement aux normes ISO 27000) avant d’approfondir les concepts de base de la
sécurité.
➢Actif (asset) : tout élément représentant de la valeur pour l’organisme
➢Evénement lié à la sécurité de l'information : occurrence identifiée d'un état d'un
système, d'un service ou d'un réseau indiquant une faille possible dans la politique de
sécurité de l'information ou un échec des moyens de protection, ou encore une situation
inconnue jusqu'alors et pouvant relever de la sécurité. Il s’agit donc d’un événement qui
viole une propriéte de sécurité visée par la politique de sécurité.
➢Incident lié à la sécurité de l'information : un ou plusieurs événements intéressant la
sécurité de l'information indésirable(s) ou inattendu(s) présentant une probabilité forte
de compromettre les opérations liées à l'activité de l'organisme et de menacer la
sécurité de l'information
➢Menace: toute action qui peut causer un dommage à un asset ou violer la politique de
sécurité par rapport aux principaux services de sécurité CIA.
➢ Vulnérabilité ; Faiblesse ou absence de contrôles pouvant être exploitées et
entraîner un impact négatif sur un actif. Elle désigne le degré d’exposition à des menaces.
Pr. El Bakkali Hanan Sécurité des Systèmes 21

6. Terminologie

➢Attaque: est une instance spécifique d’une menace. Plusieurs vulnérabilités peuvent
être exploitées par une attaque.
➢ Risque : une estimation de la probabilité qu’une menace exploite une vulnérabilité
et donne lieu à une véritable attaque, la probabilité qu’une telle attaque réussisse et les
conséquences de tous les dommages qui peuvent en résulter. La criticité d’un risque
dépend de son impact (qui dépend de la sensibilité de l’actif concerné et de ses
vulnérabilités) et de la probabilité de l’occurrence de la menace y afférente.
➢ La sensibilité reflète le caractère stratégique d’un actif. Ce dernier peut être d’une
sensibilité élevée tout en étant peu vulnérable.
➢L'impact est l'ampleur des conséquences d’une attaque
➢On a donc tendance à considérer le risque comme: Impact * Probabilité d’occurrence.

Pr. El Bakkali Hanan Sécurité des Systèmes 22

Page 11
11
6. Terminologie

➢Mesure ou mécanisme (ou contrôle ou défense ou contre-mesure) de sécurité :


toute action qui réduit un risque et son impact en agissant essentiellement sur les
vulnérabilités. Les mesures peuvent être préventives, de détection, réactives (après la
détection d’une attaque), de redressement ou d’investigation.
➢Vecteur d’Attaque: le ‘chemin’ ou le point d’entrée d’une potentielle attaque
(éssentiellement la ou les vulnérabilités pouvant être exploitées par une attaque).
➢ Surface d’attaque: l’ampleur des vecteurs d’attaque. il s’agit de tous les points
d’entrée/accès et les points de communication d’un système d’information qu’un
attaquant peut exploiter.
➢ Facteur de travail (Work factor): le temps et l’effort nécessaires pour exploiter un
vecteur d’attaque.
 Comment protéger alors les actifs précieux?
➢Minimiser la surface d’attaque (on agit généralement sur les vulnérabilités);
➢Maximiser le work factor ;
➢Mettre en place des contre-mesures pour réduire l’impact des attaques.
Pr. El Bakkali Hanan Sécurité des Systèmes 23

6. Terminologie: Modèle STRIDE/DREAD

STRIDE de Microsoft: 6 Classes de menaces (+exp. mesures de sécurité


associées) :

➢Spoofing Identity → authentification, protection des clés & mots de passe, …

➢Tampering with Data (Modification) → contrôle d’accès, hashage, signature digitale,


MAC (code d’authentification de message) ,…

➢Repudiation → logs, signature digitale, …

➢ Information Disclosure → contrôle d’accès, cryptage, …

➢ Denial of Service → filtrage, backup, ….

➢ Elevation of Privilege → contrôle d’accès (principe du ‘least privilege’), sandboxing, …

Pr. El Bakkali Hanan Sécurité des Systèmes 24

Page 12
12
6. Terminologie: Modèle STRIDE/DREAD

DREAD de Microsoft: Evaluation des risques


➢Formule de calcul pour chaque menace→ Risk_DREAD (/10) = (DAMAGE +
REPRODUCIBILITY + EXPLOITABILITY + AFFECTED USERS + DISCOVERABILITY) / 5

➢Damage Potential (renseigne sur l’ampleur de l’impact)


➢Reproducibility (renseigne sur la probabilité d’occurrence)
➢Exploitability (renseigne également sur la probabilité d’occurrence)
➢Affected Users (renseigne également sur l’ampleur de l’impact)
➢Discoverability (renseigne également sur la probabilité d’occurrence)

Pr. El Bakkali Hanan Sécurité des Systèmes 25

6.7.Terminologie:
Modèle STRIDE & Triade d’un
Composants du risque
risque

Composants d’un Risque:


La triade du risque

Source de la menace
Menaces Actifs
Concrétise une

Risque
Menace

qui exploite
Vulnérabilités
Vulnerabilités

Menant à un
Pour
réduire impose
Risque Contre-mesure Propriétaire de l’actif

to

Actif Assigne une


valeur

Pr. El Bakkali Hanan Sécurité des Systèmes 26

Page 13
13
7.
6. Modèle
Terminologie:
STRIDE security
& Triade du risque
intelligence

Moins de 50% des répondants au sondage ont adopté les processus clés pour détecter le
cyber risque dans leurs entreprises

Assigne une
valeur

Pr. El Bakkali Hanan Sécurité des Systèmes 27

7.
6. Modèle
Terminologie:
STRIDE security
& Triade du risque
intelligence

Répartition de types d’attaques (MITRE ATT&CK )

Assigne une
valeur

Pr. El Bakkali Hanan Sécurité des Systèmes 28

Page 14
14
Sommaire du cours

• Introduction & Terminologie

• Services de sécurité

• Mécanismes de sécurité

• Eléments de Sécurité des systèmes d’exploitation

• Conclusion

Pr. El Bakkali Hanan Sécurité des Systèmes 29

Services de Sécurité

Sommaire
1. Confidentialité

2. Intégrité

3. Authentification

4. Non-répudiation

5. Contrôle d’accès

6. Disponibilité

7. Imputabilité/Auditabilité/traçabilité (Accounting)

Pr. El Bakkali Hanan Sécurité des Systèmes 30

Page 15
15
Services de Sécurité

 Ce sont des services qui contribuent à la sécurité des S.I, en l’occurrence, la sécurité
des communications au sein de ce système.
 La norme ISO 7498-2:1989 (Systèmes de traitement de l'information --
Interconnexion de systèmes ouverts -- Modèle de référence de base -- Partie 2:
Architecture de sécurité) en donne les définitions par rapport au modèle OSI.
 On trouve également ces définitions dans la norme ISO/CEI 13335-1:2004.
 Il s’agit de 6 services principaux: la Confidentialité , l’Intégrité, l’Authentification, la
Non-répudiation, le Contrôle d’accès, la Confidentialité du flux auxquels s’ajoute la
Disponibilité.
 Il existe d’autres services comme l’imputabilité (Accountability), la traçabilité,
l’anonymat, …
On utilise également le terme Propriété de sécurité pour désigner un service de
sécurité

Pr. El Bakkali Hanan Sécurité des Systèmes 31

1. Confidentialité

 Définition :
➢ Confidentiality is the prevention of the disclosure of secret or sensitive
information to unauthorized users or entities.
➢ Propriété selon laquelle l'information n'est pas rendue accessible ou divulguée à
des personnes, entités ou processus non autorisés
➢ Des données : service qui assure la protection des données contre toute
divulgation à des tiers non autorisés.
➢ Des flux : service qui permet de protéger l’existence de communications entre
deux entités et la fréquence de ces communications.
 Rôle :
➢ La confidentialité permet donc de protéger les informations secrètes et
sensibles.
▪ Elle protège contre la divulgation des données (Information Disclosure)

Pr. El Bakkali Hanan Sécurité des Systèmes 32

Page 16
16
2. Intégrité

 Définition :
➢ Integrity is the prevention of unauthorized modification of protected information
without detection.
➢ Propriété de protection de l'exactitude et de l'exhaustivité des actifs
➢ Des données : service qui permet de détecter les altérations partielles ou
intégrales des données.
➢ Des flux : service qui permet de prouver qu'un échange de données est unique.
 Rôle :
➢ L‘intégrité permet donc de garantir l'authenticité des données
▪ Elle protège contre l’altération –volontaire ou non- des données (Tampering
with Data )
▪ Elle protège contre le rejeu.

Pr. El Bakkali Hanan Sécurité des Systèmes 33

3. Authentification

 Définition :
➢ Authentication is the process of verifying an entity’s identity.
➢ Propriété qui assure une entité que l'entité distante avec laquelle elle communique
(ou l’auteur d’un message) est bien celle qu'elle prétend représenter
(authentification de l’origine).
➢ L’authentification mutuelle est l’authentification des 2 parties d’une transaction ou
communication.
 Rôle :
➢ L'authentification permet donc de valider l'authenticité de l’identité
▪ Elle protège contre l’usurpation d’identité (Spoofing Identity )
▪ Les entités à authentifier peuvent être :
✓ Un individu
✓ Un processus qui s’exécute
✓ Une machine dans un réseau
Pr. El Bakkali Hanan 34
✓ (processus) Sécurité des Systèmes

Page 17
17
4. Non-Répudiation

 Définition :
➢ Non-repudiation of origin ensures that the originator of information cannot
successfully deny having sent the information..
➢ Non-repudiation of receipt ensures that the recipient of information cannot
successfully deny receiving the information
➢ Non-répudiation à l’origine : elle fournit au récepteur une preuve empêchant
l’émetteur de contester l’envoi d’un message effectivement reçu.
➢ Non-répudiation à la remise : elle fournit à l’émetteur une preuve empêchant le
récepteur de contester la réception d’un message effectivement remis.
 Rôle :
➢ La non-répudiation permet d’apporter de l’assurance et de la confiance entre les
parties d’une communication ou transaction.
➢ Elle protège contre : Repudiation .

Pr. El Bakkali Hanan Sécurité des Systèmes 35

5. Contrôle d’accès

 Définition :
➢ Access control ensures that only authenticated users who are authorized to
access a resource can in fact have this access, while denying access to
unauthorized parties.
➢ Propriété qui permet de protéger les ressources d’accès non autorisés,
notamment, via les systèmes de communication.
 Rôle :
➢ Le Contrôle d’accès joue un rôle critique dans la préservation de la
confidentialité et de l’intégrité de l’information. Car la confidentialité exige que
seuls les utilisateurs autorisés peuvent lire l’information alors que l’intégrité exige
que seuls les utilisateurs autorisés peuvent modifier information.
➢ Il protège contre :Tampering with Data, Information Disclosure, Elevation of
Privilege .

Pr. El Bakkali Hanan Sécurité des Systèmes 36

Page 18
18
6. Disponibilité

 Définition :
➢ Availability is the provision of services and systems to legitimate users when
requested or needed.
➢ Propriété d'être accessible et utilisable à la demande par une entité autorisée.

 Rôle :
➢ La disponibilité permet d’avoir des systèmes fiables, tolérants aux fautes et
résistants aux attaques.
➢ Il protège contre : Denial of Service .

Pr. El Bakkali Hanan Sécurité des Systèmes 37

7. Imputabilité/Traçabilité

 Définition :
➢ Accountabilty helps to uniquely identify the actor that performed an action, making
parties responsible for (software, hardware, protocol, network or policy)
vulnerabilities that enable successful attacks.
➢ Auditability consists of keeping logs to enable re-tracing events and accesses to
protected data or services.
➢ Propriété qui permet de garantir que les accès et tentatives d'accès aux
ressources sont tracés et que ces traces sont conservées et exploitables de
manière à pouvoir imputer la responsabilité d’une erreur ou d’un acte malveillant
à son initiateur.
 Rôle :
➢ L’imputabilité et la traçabilité complètent les autres services et permettent
d’apporter des preuves en cas de litige.
➢ Il protège contre : Repudiation.
Pr. El Bakkali Hanan Sécurité des Systèmes 38

Page 19
19
Sommaire du cours

• Introduction & Terminologie

• Services de sécurité

• Mécanismes de sécurité

• Eléments de Sécurité des systèmes d’exploitation

• Conclusion

Pr. El Bakkali Hanan Sécurité des Systèmes 39

Mécanismes de sécurité

➢ Services VS mécanismes
▪ Les mécanismes de sécurité servent à assurer les services de sécurité.
▪ Pour un même service on peut avoir plusieurs mécanismes qui diffèrent par
leur efficacité, leurs coûts, leur complexité de mise en place ou
d’implémentation, …
▪ Un mécanisme peut assurer un ou plusieurs services de sécurité
▪ Exemples:
✓ Chiffrement,
✓ signature numérique,
✓ listes de contrôle d’accès,
✓ bourrage,
✓ notarisation…

Pr. El Bakkali Hanan Sécurité des Systèmes 40

Page 20
20
Mécanismes de Sécurité

Sommaire
1. Mécanismes Cryptographiques
2. Signature digitale
3. Mécanismes d’Authentification
4. Mécanismes de Contrôle d’accès
5. Mécanismes d’Intégrité
6. Bourrage de trafic
7. Contrôle de routage

Pr. El Bakkali Hanan Sécurité des Systèmes 41

1. Mécanismes cryptographiques de base

Pr. El Bakkali Hanan Sécurité des Systèmes 42

Page 21
21
1. Mécanismes cryptographiques de base

 Cryptographie : discipline incluant les principes, moyens et méthodes de


transformation des données, dans le but de cacher leur contenu,
d’empêcher que leur modification passe inaperçue et/ou d’empêcher leur
utilisation de façon non autorisée.
 Les technologies cryptographiques représentent les mécanismes de sécurité
les plus utilisés dans les outils et les protocoles sécuritaires afin de réaliser
certains services de sécurité.
 La cryptanalyse consiste à étudier les méthodes cryptographiques pour en
trouver les faiblesses afin de pouvoir retrouver les messages en clair à partir
de chiffrés.
 Pour modéliser les attaques de cryptanalyse on a trois catégories:
➢ Cipher-text only
➢ Known plain-text
➢ Chosen plain-text
Pr. El Bakkali Hanan Sécurité des Systèmes 43
➢ Chosen-ciphertext

1. Mécanismes cryptographiques de base

➔ Méthodes de cryptage :
 Principe de Kerckhoffs (annoncé en 1883) : La sécurité d'un cryptosystème
ne doit reposer que sur le secret de la clé. Autrement dit, tous les autres
paramètres doivent être supposés publiquement connus (L‘adversaire ou
l’ennemi connaît le système ).
 Des difficultés mathématiques ont souvent été la base des algorithmes
cryptographique : factorisation en facteurs premiers, logarithme discret, …
 Définitions :
➢ Cryptage (ou chiffrement) : opération qui consiste à appliquer un algorithme
mathématique, généralement paramétré par une clé, à des données
numériques ‘en clair’ (intelligibles) pour les transformer en des données
chiffrées (inintelligibles).
➢ Décryptage (ou déchiffrement) : opération inverse du cryptage. En général,
il nécessite aussi une clé pour rendre aux données chiffrées leur forme initiale.

Pr. El Bakkali Hanan Sécurité des Systèmes 44

Page 22
22
1. Mécanismes cryptographiques de base
➔ Méthodes de cryptage :
 Classification :
➢ Cryptage classique :
▪ Symétrique (la plus ancienne, depuis l’antiquité)
▪ Asymétrique (depuis 1976 avec Diffie et Hellman).
➢ Quantique (1er protocole quantique par Bennett et Brassard en 1984).
✓ Motivation: Algorithme de Shor pour une factorisation en temps polynomial (1994)
✓ Principe : Exploite les notions de la physique quantique, comme par exemple, la
polarisation des photons pour définir des qubits.
✓ Fonctionnement : communication sur deux canaux : l’un optique et l’autre public.
✓ Utilisation : génération de nombres aléatoires et échange de clés secrètes partagées à
usage unique.
✓ Qlqs Limitations actuelles: Distance maximale pour le partage de clés (en 2014, 307km
pour la fibre optique).
➢ Post-Quantique (Algorithmes Crypto résistants à l’algorithme de Shor)

Pr. El Bakkali Hanan Sécurité des Systèmes 45

1. Mécanismes cryptographiques de base


➔ Prévisions sur le futur du cryptage (source : IDQ : Quantum Safe Security 2018)

Pr. El Bakkali Hanan Sécurité des Systèmes 46

Page 23
23
1. Mécanismes cryptographiques de base

➔ Méthodes de cryptage :
 Cryptage classique :
➢ Cryptage asymétrique :
▪ Il se base sur un algorithme mathématique qui utilise une paire de clés
différentes, une privée que seul son propriétaire a besoin de connaître et
l’autre publique (Exp : RSA, El Gamal, ECC). Lorsque l’une est utilisée pour
le cryptage, l’autre permet le décryptage.
▪ Une propriété de base pour ce type de cryptage est qu’il est pratiquement
impossible de déterminer la clé privée à partir de la clé publique (Cela
dépend des progrès de la cryptanalyse, de la taille des clés et de la
disponibilité de l’ordinateur quantique).
Ceci est un Ceci est un
message Cryptage Décryptage message
en clair en clair

Message crypté

Pr. El Bakkali Hanan Clé publique Clé privée


Sécurité des Systèmes 47
de Bob de Bob

1. Mécanismes cryptographiques de base

➔ Méthodes de cryptage :
 Exemple de Cryptage asymétrique :
➢ RSA :
▪ Ce cryptosystème a été proposé en 1976 par R. Rivest, A. Shamir et L.
Adleman. Ils l'ont publié en 1978 dans l'article "A method for obtaining
digital signatures and public-key cryptosystems", Communications of the
ACM, pp. 120-126.
▪ Principe:
✓ On choisit un grand entier N tq; N = p·q avec p, q premiers.
✓ On choisit e (entre 0 et (N)) premier avec (N)= (p-1)·(q-1);
✓ On calcule d tq e.d 1 mod((N))
✓ La clé publique est: (N,e) et la clé privée est (d, p, q).
✓ RSA(M)  Me (mod N); M  RSA(M)d (mod N)
✓ Complexité de l’exponentiation: : O(log(N)
Pr. El Bakkali Hanan Sécurité des Systèmes 48

Page 24
24
1. Mécanismes cryptographiques de base

➔ Méthodes de cryptage :
 Cryptage classique :
➢ Cryptage symétrique :
▪ Ce type de cryptage est la forme la plus classique des systèmes
cryptographiques. Il permet à l’émetteur et au récepteur d’utiliser la même
clé secrète pour le cryptage et le décryptage (exps : Triple-DES, IDEA,
AES (Rijndael),…).
▪ Il est généralement simple, performant et sûr, mais à condition que
l’échange de la clé secrète soit lui-même sécurisé.
▪ Il se décline en 2 catégories: Chiffrement à flot & Chiffrement par bloc

Ceci est un Ceci est un


message Cryptage Décryptage message
en clair en clair

Message crypté

Pr. El Bakkali Hanan CléSécurité des Systèmes Clé 49

1. Mécanismes cryptographiques de base

➔ Méthodes de cryptage :
 Exemple de Cryptage symétrique
➢ DES /Triple-DES:
▪ Ce cryptosystème a été développé par le NIST (ex NSB) et IBM et reconnu
standard en 1976
▪ Il utilise le chiffrement par blocs dont la taille est de 64 bits.
▪ Les opérations de base : substitutions et permutations.
▪ La taille de clé est de 56 bits (64-8).
▪ Il dispose de 4 modes: Electronic Codebook (ECB), Cipher Block
Chaining (CBC), Cipher Feedback (CFB), et Output Feedback (OFB).
▪ Triple-DES = 3* DES avec 3 clés (donc la taille est de 168 bit) moins
vulnérable que DES.
▪ Remplacé en 2002 par AES/ Rijndael (Auteurs: Vincent Rijmen &Joan
Daemen) Taille des blocs et clés: 128, 192, ou 256.

Pr. El Bakkali Hanan Sécurité des Systèmes 50

Page 25
25
1. Mécanismes cryptographiques de base

➔ Méthodes de cryptage :
 Principe de 3-DES :

Pr. El Bakkali Hanan Sécurité des Systèmes 51

1. Mécanismes cryptographiques de base

➔ Méthodes de cryptage :
 Qualité d’un algorithme de cryptage :
➢ Elle dépend de plusieurs facteurs dont :
▪ Le type de cryptage (symétrique, asymétrique, post-quantique…) ;
▪ La taille de la clé de cryptage : plus la taille est grande, plus il est difficile
de ‘casser’ l’algorithme (Par exp, la taille de 768 bits pour RSA a été
cassée en 2010, largement utilsée:1024 bits, recommandée: 2048 bits,
pour les applications critiques: 3072 bits);
▪ La simplicité de mise en œuvre (logicielle ou matérielle);
▪ La complexité de calcul.

Pr. El Bakkali Hanan Sécurité des Systèmes 52

Page 26
26
1. Mécanismes cryptographiques de base

➔ Méthodes de cryptage :
 Utilisations :
➢ Les algorithmes symétriques sont utilisés dans le cryptage de masse
visant la confidentialité des données (messages, fichiers, …) et ce, pour
leur efficacité par rapport aux algorithmes asymétriques.
➢ Les algorithmes à clés publiques sont utilisés dans les protocoles de
sécurité pour assurer l’authentification et sécuriser également les
échanges des clés secrètes des algorithmes symétriques.
 Gestion de clés :
➢ Tout algorithme cryptographique fonctionnant avec des clés (secrètes ou
publiques) a besoin en amont de mécanismes permettant de créer,
distribuer, échanger, maintenir, révoquer, mettre à jour, … ces clés.

Pr. El Bakkali Hanan Sécurité des Systèmes 53

1. Mécanismes cryptographiques de base

➔ Fonctions de hachage :
 Définition :
➢ C’est une transformation mathématique qui accepte comme entrée un
message de taille variable et retourne des messages de taille fixe
(généralement petite).
 Utilisation :
➢ La transformée d’un message par une fonction de hachage (souvent
appelée ‘hash’, ‘empreinte’, condensé ou ‘message digest’) est utilisée
pour assurer son intégrité et aussi dans le calcul de la signature
électronique.
➢ Exemples: SHA-1 (cassée par des chinois en 2005) , MD5 (qui n’est plus
considéré sécurisée) et SHA-256.

Pr. El Bakkali Hanan Sécurité des Systèmes 54

Page 27
27
1. Mécanismes cryptographiques de base

➔ Fonctions de hachage :

Pr. El Bakkali Hanan Sécurité des Systèmes 55

1. Mécanismes cryptographiques de base

➔ Fonctions de hachage :
 Caractéristiques :
➢ L’utilisation de ce type de fonctions dans la cryptographie requiert qu’elles
aient les propriétés suivantes :
▪ La fonction doit être publique (Principe de Kerckhoffs)
▪ Étant donné un message quelconque, sa transformée doit être facilement
calculable et de taille fixe (indépendante du message).
▪ Une petite modification d’un message implique une grande modification de
la transformée (l’information est bien répartie).
▪ La fonction doit être à sens unique (i.e qu’il est pratiquement infaisable de
l’inverser).
▪ La fonction doit être sans collisions (en pratique seulement)

Pr. El Bakkali Hanan Sécurité des Systèmes 56

Page 28
28
1. Mécanismes cryptographiques de base

➔ Fonctions de hachage :
 Résistance aux attaques :
➢ Il s’agit des 3 propriétés suivantes :
▪ Résistance à la pré-image (à sens unique):
✓ H(X) → X : très difficile;

▪ Résistance aux collisions :


✓ → (X,Y) tel que Y≠X et H(Y)= H(X) : très difficile;

▪ Résistance à la seconde pré-image :


✓ X → Y tel que Y≠X et H(Y)= H(X) : très difficile;

Pr. El Bakkali Hanan Sécurité des Systèmes 57

2. Signature Digitale

➔ Signature digitale :
 Fonctions d’une signature :
▪ Authentification du signataire
▪ Acceptation présumée des termes du ‘document’ signé
▪ Preuve en cas de litiges
➢ Définitions :
▪ Électronique : Une donnée sous forme électronique qui est jointe ou liée
logiquement à une unité de données et qui sert de méthode d’authentification.
Elle peut être utilisée pour identifier le(s) signataire(s) d’un acte juridique
accompli par voie électronique.
▪ Numérique/digitale : données ajoutées à l’unité de données, ou une
transformation cryptographique de cette unité permettant à un destinataire de
prouver la source et l’intégrité de l’unité.
Pr. El Bakkali Hanan Sécurité des Systèmes 58

Page 29
29
2. Signature Digitale

➔ Signature digitale :
 Services de sécurité assurés :
➢ Comme la signature manuscrite, elle permet d’assurer le récepteur d’un
document électronique de l’identité de son émetteur : Authentification.
➢ Contrairement à la signature manuscrite, elle permet d’assurer
l’authenticité dudit document : Intégrité.
 Signature à clé symétrique ou scellement (exp. MAC : Message
Authentication Code)
s s = secret partagé
message

s
message

message
H

H comparaison

Pr. El Bakkali Hanan Sécurité des Systèmes 59

2. Signature Digitale

➔ Signature basée sur un algorithme de cryptage asymétrique :


 Génération :
➢ En général, signer électroniquement un document consiste à :
▪ Appliquer une fonction de hachage au contenu de ce document ;
▪ Crypter, ensuite, par un algorithme de cryptage asymétrique le hash du
document par la clé privée du signataire ;
▪ Apposer, enfin, -à ce document- le résultat qui n’est autre que la signature
numérique dudit document.

Message Message
Signature
Hachage Cryptage électronique

S ignature
élec tro niq ue

Clé
publique Clé privée
de Bob d'Alice
Pr. El Bakkali Hanan Sécurité des Systèmes 60

Page 30
30
2. Signature Digitale

➔ Signature basée sur un algorithme de cryptage asymétrique :

 Vérification :
➢ La vérification de la validité de la signature d’Alice apposée à un
message m soit, m + SA(m), consiste à :
▪ recalculer le hash de m soit, H(m) ;
▪ décrypter par la clé publique d’Alice de la signature apposée à m soit,
{SA(m)}PKA ;
▪ comparer le résultat de ce décryptage à H(m).
➢ Si le message n’a pas été altéré et qu’il a été effectivement signé par
Alice, les deux valeurs devront être égales, car :
{SA(m)} PKA ={{H(m)}SKA} PKA = H(m).

Pr. El Bakkali Hanan Sécurité des Systèmes 61

2. Signature Digitale

➔ Signature Digitale : Message + clé


publique
d’Alice
 Problématique : signature

▪ Une signature valide n’implique pas forcément que le message est


bien signé par ‘Alice’, pour la simple raison qu’il se peut que la clé
publique utilisée pour la vérification de la signature ne soit pas
réellement la clé publique d’Alice mais celle d’une autre entité qui
veut être prise pour Alice.
▪ Le vérificateur de la signature doit avoir la certitude que la clé
publique est bien celle d’Alice. Il lui faut donc un mécanisme
permettant d’affirmer qu’une clé publique correspond ou non à une
entité.
Si la confidentialité d’une clé publique n’est pas requise (au
contraire, il faut la publier), son intégrité et son authenticité sont
à préserver.
Certificat Numérique

Pr. El Bakkali Hanan Sécurité des Systèmes 62

Page 31
31
3. Mécanismes d’Authentification

➔ Introduction :
 Rôle d’un mécanisme d’authentification :
▪ Permettre à une entité de fournir la preuve de son identité à une autre entité
▪ Assurer l’authentification d’une entité auprès d’une autre.
 Types de preuves :
▪ Information connue ‘seulement’ de l’entité à authentifier et celle authentifiante, par
exemple, un mot de passe ou une clé secrète partagée.
▪ Information qu’elle possède, en général, un certificat et la clé privée
correspondante.
▪ Objet qu’elle est la seule à posséder, par exemple, une carte à puces.
▪ Caractéristique physique propre, par exemple, empreinte biométrique.

Pr. El Bakkali Hanan Sécurité des Systèmes 63

3. Mécanismes d’Authentification

➔ Introduction :
 Niveaux d’authentification
▪ Niveau 0 : Identification seule sans preuve
✓ "Je dis qui je suis".
▪ Niveau 1 : Identification et fourniture d’un mot de passe.
✓ "Je dis qui je suis et ce que je sais".
▪ Niveau 2 : Identification et fourniture d’un objet physique ou d’une information
possédée (exemple, carte à puce ou certificat) plus éventuellement un mot de
passe.
✓ "Je dis qui je suis, ce que je sais et je donne ce que je possède".
▪ Niveau 3 : Identification et fourniture d’une preuve physique (empreinte digitale,
fond de l'œil, signature vocale) plus éventuellement un mot de passe.
✓ "Je dis qui je suis, ce que je sais et je prouve physiquement qui je suis".

Pr. El Bakkali Hanan Sécurité des Systèmes 64

Page 32
32
3. Mécanismes d’Authentification

➔ Mot de passe:
 Authentification par mot de passe simple (1/2):
▪ Le moyen le plus classique, le plus facile et le plus utilisé pour l’authentification.
▪ Il permet d’offrir un premier niveau de sécurité
▪ Il doit être connu non seulement par son ‘propriétaire’ mais aussi du vérificateur
(exp. Un serveur), mais il doit rester secret pour les autres.
▪ Inconvénient de base: l’association entre le propriétaire et le mot de passe est
artificielle et non-unique (même mot de passe pour 2 utilisateurs).
▪ Principe :

✓ Pour être authentifié auprès d’un vérificateur, le propriétaire du mot de passe


commence d’abord par révéler son identité (exp. Nom d’utilisateur);
✓ Il fournit ensuite son mot de passe au vérificateur qui le compare avec la
copie dont il dispose.

Pr. El Bakkali Hanan Sécurité des Systèmes 65

3. Mécanismes d’Authentification

➔ Mot de passe:
 Authentification par mot de passe simple (2/2):
▪ Un bon mot de passe doit :
✓ Comporter au minimum 14 caractères (de préférence plus) ;
✓ Alterner caractères de contrôle, de ponctuation, chiffres, ainsi que les
majuscules et minuscules ;
✓ Être difficilement déduit ou deviné (exp. appartenance à un dictionnaire) ;
✓ Être mémorisable (puis mémorisé en mémoire !) ;
✓ Être protégé (exp. véhiculé et enregistré cryptée ou hashé&salé) ;
✓ Être réservé à un seul contexte (exp. un mot de passe/application) ;
✓ Être fréquemment modifié (exp. chaque trimestre);
✓…

Pr. El Bakkali Hanan Sécurité des Systèmes 66

Page 33
33
3. Mécanismes d’Authentification

➔ Mot de passe:
 Stockage du mot de passe :
▪ En clair : au niveau du système de fichier
▪ En clair : au niveau d’un serveur d’Authentification
▪ Crypté :
✓ Crypt (Password) = g34em8jrWkb
▪ Hashé:
✓ Hash (Password) = ffd3b435e61504bbhad3b785b51204nl
▪ Hashé & salé:
✓ Hash (Password+sel+login) = e2zc7ed9f5e421e16b1269c99b010132
✓ Plusieurs itérations (Rounds)…

Pr. El Bakkali Hanan Sécurité des Systèmes 67

3. Mécanismes d’Authentification
➔ Mot de passe (Menaces):
 Retrouver un mot de passe (→limiter le nombre de tentatives de login)
▪ Attaque classique (Tenter de deviner /ingénierie sociale,…)
▪ Attaque par Dictionnaire
✓ Utilisation d’un dictionnaire de mots de passe les plus utilisés
▪ Attaque hybride & Attaque par inférence
✓ Ajout de nombres et symboles aux mots du dictionnaire, …
▪ Attaque par ‘Brute Force’
✓ Vérification de toutes les combinaisons possibles
➢ Cracker un mot de passe (→stocker sous forme hashée et salée)
▪ Attaque par Tables de Hash pré-calculés
▪ Attaque par Rainbow Tables
➢ Intercepter un mot de passe (→randomiser/ OTP ou Crypter)
▪ Keyloggers / Sniffing
Pr. El Bakkali Hanan Sécurité des Systèmes 68

Page 34
34
3. Mécanismes d’Authentification
➔ Mot de passe:
 Authentification par mot de passe à usage unique (1/4):
▪ Description :
✓ Un mot de passe à usage unique (one time password ou OTP) est un moyen
d'authentification plus fort que le mot de passe classique.

✓ Il est basé sur le principe de défi/réponse (challenge/response).

✓ Il ne peut être utilisé que pour une et une seule session.


✓ Il n'est plus choisi par l'utilisateur mais généré automatiquement, toutefois en
se basant sur une valeur initiale choisie par l’utilisateur (ie. un autre mot de
passe!!).

Pr. El Bakkali Hanan Sécurité des Systèmes 69

3. Mécanismes d’Authentification

➔ Mot de passe:
 Authentification par mot de passe à usage unique (2/4):
▪ Génération :
✓ La génération d’un OTP se fait en trois étapes :
o Une préparation, qui va prendre en compte le mot de passe utilisateur et la
semence extraite du Challenge envoyé par le serveur,

o La génération, qui consiste à appliquer une fonction de hachage n fois sur le


résultat de la préparation, n étant le nombre de séquences.

o Le formatage du résultat précédent de longueur égale à 64 bits en un mot de


passe OTP à base de caractères ASCII.

Pr. El Bakkali Hanan Sécurité des Systèmes 70

Page 35
35
3. Mécanismes d’Authentification

➔ Mot de passe:
 Authentification par mot de passe à usage unique (3/4):
Contenue dans le
Challege du serveur

Pr. El Bakkali Hanan Sécurité des Systèmes 71

3. Mécanismes d’Authentification
➔ Mot de passe:
 Authentification par mot de passe à usage unique (4/4):
▪ Avantages :
✓ Le mot de passe est utilisé une seule fois →pas de problème de longévité du
mot de passe.

✓ Le mot de passe est calculé automatiquement → pas de problème de


mémorisation du mot de passe OTP ( Mais le mot de passe utilisateur doit
être enregistré de manière crypté).

✓ Le carackage du mot de passe (par dictionnaire ou par force brute) n’a plus
de sens et ne présente plus de risques.
✓ Le mot de passe à usage unique peut être envoyé en clair sur le réseau car
même s’il serait intercepté, il n’est plus réexpoitable.
▪ Inconvénient:
✓Hanan
Pr. El Bakkali Nécessite un mot de passeSécurité
initialdes!Systèmes 72

Page 36
36
3. Mécanismes d’Authentification

➔ Authentification des accès / Protocole EAP:


 Description :
▪ EAP (Extensible Authentication Protocol) est un protocole standard pour la
protection de la sécurité des réseaux locaux (LAN) sans fil (802.1 X) ou câblés et
des réseaux privés virtuels (VPN) et d’accès à distance.
▪ EAP (RFC 3748) remplace et améliore les protocoles d’authentification
précédents (exp. , tels PAP (Password Authentication Protocol) et CHAP
(Challenge Handshake Authentication Protocol)).
▪ EAP est flexible et supporte plusieurs méthodes d’authentification sont possibles
(dont OTP).
▪ Avec EAP, l’Authentification mutuelle est également possible.
▪ Il y a 3 entités : Peer, Authenticator, Authentication Server (optionnel)
▪ EAP se base sur 4 types de messages : Requête, Réponse, Succès, Echec

Pr. El Bakkali Hanan Sécurité des Systèmes 73

3. Mécanismes d’Authentification

➔ Authentification des accès / Protocole EAP:


 Architecture

Pr. El Bakkali Hanan Sécurité des Systèmes 74

Page 37
37
3. Mécanismes d’Authentification

➔ Authentification des accès / Protocole EAP:


 Exemple illustratif

Pr. El Bakkali Hanan Sécurité des Systèmes 75

4. Mécanismes de Contrôle d’accès

➔ Modèle de contrôle d’accès basé sur l’identité (Lampson 71) :

 Il introduit les 3 concepts de base du contrôle d’accès :


▪ Sujet, Objet et Action.
✓ Le sujet est une entité active du système (un utilisateur humain ou un processus)
✓ L’objet est une entité passive du système (une information ou une ressource à
protéger)
✓ L’action représente l’effet désiré par le sujet sur l’objet au moment d’y accéder
(exp. Lecture d’un fichier texte)..
▪ Ce modèle se base sur le concept de politique d’autorisation qui représente un
ensemble de permissions qui représentent les actions que les sujets ont le droit
d’exécuter sur les objets.
▪ Ce modèle se base sur le principe ‘Tout ce qui n’est pas permis est interdit’
▪ Il a permis aussi d’introduire le concept de Matrice de contrôle d’accès.

Pr. El Bakkali Hanan Sécurité des Systèmes 76

Page 38
38
4. Mécanismes de Contrôle d’accès

➔ Matrice de contrôle d’accès :


Objets

Fichier 1 Fichier 2 Fichier 3 … Fichier m

Utilisateur1 lecture écriture - - lecture

Utilisateur 2 écriture écriture lecture - -


Sujets
Utilisateur 3 - - - lecture écriture

Utilisateur n écriture lecture écriture écriture lecture

Pr. El Bakkali Hanan Sécurité des Systèmes 77

4. Mécanismes de Contrôle d’accès

➔ Liste de contrôle d’accès (ACL) :

 Vue par colonne de la matrice:

▪ Consiste en une liste des opérations que les différents utilisateurs peuvent
effectuer sur chaque objet.

▪ A chaque objet correspond une liste décrivant les droits des différents
utilisateurs (droit de consultation, modification, exécution, ...).

▪ Cette liste est parcourue lors de chaque tentative d'accès à cet objet, et sa
consultation permet de décider ou non de la validité de l’accès demandé.

Pr. El Bakkali Hanan Sécurité des Systèmes 78

Page 39
39
4. Mécanismes de Contrôle d’accès
➔ Capabilités :
 Vue par ligne de la matrice :
▪ Chaque sujet possède une liste de capabilités.
▪ Capabilité =Permission représentant un certain type d’accès à un objet.
▪ Une capabilité est une sorte de ticket inviolable associé à un object qui est
attribué à un sujet mais que seul l’OS peut créer ou modifier.
▪ La liste de capabilités ou le ticket est parcourue lors de chaque tentative
d'accès par le sujet à un objet.
➔ Limite temporelle :
 Notion du temps:
▪ L'accès à une donnée ou à un service est limité dans le temps. Ce peut être
une limite de durée ou une limite dépendant de l'heure courante et de la date.
▪ Ce mécanisme peut être utilisé comme complément des ACLs.

Pr. El Bakkali Hanan Sécurité des Systèmes 79

4. Mécanismes de Contrôle d’accès

➔ Mécanismes de Contrôle d’accès :

 Étiquettes de sécurité/ Classification

▪ A chaque objet correspond un niveau de sensibilité; de même, à chaque


utilisateur correspond un niveau d'accréditation.

▪ Un ensemble de règles (politique de contrôle d’accès) permettent de gérer les


accès, (par exemple: modèle de Bell - La Padula pour la confidentialité) :

✓ Un utilisateur ne peut accéder à un objet que si son accréditation est


supérieure ou égale à la sensibilité de l’objet;

✓ Un utilisateur ne peut affecter à un objet qu'un niveau de sensibilité supérieur


ou égal à son niveau d'accréditation.

Pr. El Bakkali Hanan Sécurité des Systèmes 80

Page 40
40
5. Mécanismes d’Intégrité

➔ Hashage et Signature digitale :


 Si on a besoin uniquement de l’intégrité d’un message, d’un fichier ou d’un
document, l’utilisation d’un hash (ou un MAC) suffit (pas besoin de signature).

➔ Watermark/ Tatouage de documents multi-média:


 Principe: Incorporer (de préférence de manière cachée) un message secondaire
dans un message primaire (exp. Image) dans le but de :
▪ Protection de copyright
▪ Protection contre les copies illégales
▪ Classification
▪ Services offerts: Authentification & Integrité
 Toute tentative de suppression ou de modification devrait causer une dégradation
du message primaire (exp. Image).
 Types : Visible ou Invisible / Fragile ou Robuste

Pr. El Bakkali Hanan Sécurité des Systèmes 81

6. Bourrage de trafic

➔ Bourrage de trafic :

 But :
▪ Cette technique vise à protéger un canal de communication contre l'analyse
de trafic pour assurer donc la confidentialité de flux.
 Principe :
▪ Maintenir un débit de transmission (sur une ligne ou entre 2 entités) constant,
quel que soit le débit réel de la communication proprement dite.
 Fonctionnement :
▪ Le débit de transmission est complété par l’émission de paquets de données
aléatoires et généralement cryptées (pour masquer le fait que ces données
supplémentaires sont factices).

Pr. El Bakkali Hanan Sécurité des Systèmes 82

Page 41
41
7. Contrôle de routage

➔ Contrôle de routage :

 But :
▪ Acheminer les paquets de données sensibles à travers des sous-réseaux,
liaisons ou relais considérés comme sûrs.
 Principe :
▪ Choisir le chemin de routage en fonction de la nature des données
(confidentielles, urgentes, ..).
 Risque :
▪ Il peut permettre à un intrus de choisir un chemin particulier pour ses paquets
afin d'éviter les obstacles ou équipements de sécurité réseau, et contredire
ainsi la politique de sécurité.

Pr. El Bakkali Hanan Sécurité des Systèmes 83

7. Contrôle de routage

➔ Contrôle de routage :

 Fonctionnement : La sélection du chemin de routage peut se faire de


deux manières :
▪ En spécifiant explicitement les chemins autorisés (éventuellement pour
chaque type de données) ;
▪ En spécifiant, au contraire, les chemins non autorisés (et donc considérés
comme risqués).
 Variante :
▪ But : Protéger un sous réseau d’accès via Internet
▪ Principe : Ne pas annoncer (faire connaître) le sous-réseau : l’adresse IP
du sous-réseau sera inconnue des tables de routage nationales et
internationales.

Pr. El Bakkali Hanan Sécurité des Systèmes 84

Page 42
42
Sommaire du cours

• Introduction & Terminologie

• Services de sécurité

• Mécanismes de sécurité

• Eléments de Sécurité des systèmes d’exploitation

• Conclusion

Pr. El Bakkali Hanan Sécurité des Systèmes 85

Eléments de Sécurité des OS

Sommaire

1. Introduction
2. Fonctions de sécurité d’un OS sécurisé
3. CC, TCB & Moniteur de référence
4. Exigences de sécurité de base pour un OS
5. Solutions complémentaires

Pr. El Bakkali Hanan Sécurité des Systèmes 86

Page 43
43
1. Introduction

➔ Importance de la sécurité des systèmes d’exploitation :

 Maillon très important dans la sécurité des SI, car c’est l’interface primaire
de toute application ou logiciel !
 Sécuriser un système dʼexploitation vise essentiellement à minimiser les
privilèges (actions autorisées) des utilisateurs/processus (sujets) vis à vis
des ressources du système (objets).
 Le contrôle d’accès est donc la base de la sécurité des OS, car même si
les utilisateurs sont convenablement authentifiés et les ressources de type
fichiers -par exemple- sont correctement cryptées, il est possible d’avoir
des scénarios de menace.
▪ Exemple: un processus autorisé décrypte un fichier et le transmet ensuite
en clair via le réseau

Pr. El Bakkali Hanan Sécurité des Systèmes 87

1. Introduction
➔ Les fonctions de base d’un OS (Rappel)

Pr. El Bakkali Hanan Sécurité des Systèmes 88

Page 44
44
2. Fonctions de sécurité d’un OS

Pr. El Bakkali Hanan Sécurité des Systèmes 89

2. Fonctions de sécurité d’un OS


Source : OS security lecture (Pennsylvania State University

Pr. El Bakkali Hanan Sécurité des Systèmes 90

Page 45
45
3. CC, TCB & Moniteur de référence
➔ Rôle des Critères Communs (CC) :
 Nom complet: Common Criteria for Information Technology Security Evaluation.
 Evolution du ‘Trusted Computer System Evaluation Criteria’ (TCSEC appelé aussi
Livre Orange) vers les CC qui représentent un standard relatif aux exigences en
matière d’évaluation de l’efficacité des ‘contrôles de sécurité’ d’un Target of
Evaluation (TOE) qui peut être un software ou hardware quelconque et pas seulement
un OS.
 Dans les CC il y a 7 niveaux ou EAL (Evaluation Assurance Level) : la plupart des OS
sont conformes au niveau EAL 4 ou 4+.
 Les CC se basent sur plusieurs concepts :
➢ CEM (Common Evaluation Methodology): une méthodologie pour l’évaluation d’un système.
➢ TCB (Trusted Computing Base): la partie d’un système sur laquelle est basée sa sécurité Pour
un OS : hardware, noyau, fichiers de configuration, horloge, etc. DONC réduire la ‘taille’
de la TCB permet d’améliorer la sécurité.
➢ PP (Protection Profile) : un document qui identifie les exigences de sécurité pertinentes pour une
communauté d'utilisateurs dans un but particulier (indépendant de l’Implementation)
➢ ST (Security Target) : un document qui identifie les propriétés et les exigences de
sécurité que l'on veut évaluer ( exp. Conformité avec un PP ou plusieurs)
Pr. El Bakkali Hanan Sécurité des Systèmes 91

3. CC, TCB & Moniteur de référence


➔ Notion de Moniteur de Référence :
 Le moniteur de référence est responsable de prendre les décisions de contrôle
d’accès aux ressources (objets) du système d’exploitation en se basant par
exemple sur des ACL.
 Les ressources comprennent : périphériques, mémoire, CPU, …
 Le moniteur de référence doit être inviolable (tamper-proof), incontournable
(impossible de le bypasser) et facilement vérifiable (et bien entendu vérifié).
 Le moniteur de référence se base dans ses décisions sur la politique de contrôle
d’accès qui est traduite via des mécanismes comme les ACL.
Moniteur de Référence
Décision ?

Pour effectuer
Utilisateur/ Demande accès une Action sur
processus Ressource
(Sujet) (Objet)

Pr. El Bakkali Hanan Sécurité des Systèmes 92

Page 46
46
Source : OS security lecture (Pennsylvania State University 3. CC, TCB & Moniteur de référence

Pr. El Bakkali Hanan Sécurité des Systèmes 93

4. Exigences de sécurité de base d’un OS

 Identification et authentification de l’utilisateur (Pré-requis de base)


▪ Pour pouvoir assurer le contrôle d’accès au niveau des I/O et du système de
fichiers
 Maintien d’une ACL ou équivalent
▪ Pour mettre en œuvre la politique de contrôle d’accès (MAC, DAC, …)
 Protection de la Mémoire

En se basant généralement sur les mécanismes hardware (exp., pagination
ou segmentation)
 Gestion du partage
▪ Le contrôle d’intégrité est nécessaire pour éviter les incohérences lors du
partage de données (Exp: Prise d’empreintes).
 Communication inter-processus
▪ Passage obligé par les mécanismes de contrôle d’accès.

Pr. El Bakkali Hanan Sécurité des Systèmes 94

Page 47
47
5. Solutions complémentaires au contrôle d’accès
➔ Solutions d’Audit/ traçabilité:
 Mécanismes de traçabilité (Log des activités, événements liés à la sécurité, …)
 Objectif : Garder la trace des informations importantes (pour une future utilisation
en cas de besoin)
 Exemples d’activités à ‘logger’
➢ Log des tentatives de login non réussies
➢ Log des changements des permissions d’un programme ou d’un utilisateur
➢ Log des scans des ports connus comme vulnérables
 Nécessité de réduire les tailles des logs :
✓ Exp: 1er et dernier accès à un fichier par un processus
✓ Exp: Ne pas enregistrer les événements habituels
 Protection des logs (en terme d’intégrité) pour permettre des audits ou des
investigations (forensics) fiables: Exp: stockage sur un support de type "write-once"
et non volatile.
Pr. El Bakkali Hanan Sécurité des Systèmes 95

5. Solutions complémentaires au contrôle d’accès

➔ Sandboxing (bac à sable ou isolation):


 Principe: Limiter l’environnement d’exécution d’un code suspect.
 Limiter les accès aux ressources systèmes (par exemple, il faut vérifier
chaque appel système)
 Limiter les accès aux données des autres utilisateurs (séparation)
 Limitations :

✓ Dégrade les performances Sandbox


✓ Peut être lui même vulnérable Code
inconnu

OS ressources

Données utilisateurs
Pr. El Bakkali Hanan Sécurité des Systèmes 96

Page 48
48
Conclusion

➔ Idées à retenir :
 Sécurité des SI = une chaine dont le maillon faible est souvent l’humain (utilisateur,
administrateur, …);
 Le niveau de sécurité global d'une chaîne est celui du maillon le plus faible !
 Il n’existe pas de sécurité 100%, mais sans une bonne politique de sécurité il n’y a
pas de bon projet de sécurisation.
▪ Il faut d’abord connaître les sources de menaces + les ressources
précieuses à protéger pour connaître les risques avant de penser Sécurité.
 La sécurité doit avoir un cycle vivant, ne la laissons pas mourir → Surveillance +
Audit + mise à niveau (PDCA).
 Les principes de base de la sécurité durent beaucoup plus que les outils de
sécurité → Veille technologique.
 Les technologies cryptographiques utilisées actuellement sont vulnérables au
niveau implémentation et vis-à-vis des progrès futurs (exp. Ordinateur quantique).
 Sécurité  60% ( bonne politique de sécurité + sensibilisation) + 40% (Outils:
bien paramétrés + bien placés + bien exploités + bien sécurisés)
Pr. El Bakkali Hanan Sécurité des Systèmes 97

Conclusion

➔ Pistes à suivre:
 L’apport de la blockchain pour une confiance distribuée dans les transactions
électroniques
 Le chiffrement post-quantique pour se préparer à l’ordinateur quantique
 L’Intelligence Artificielle et le Deep learning à considérer aussi bien comme
menace que comme solution.

Pr. El Bakkali Hanan Sécurité des Systèmes 98

Page 49
49
Conclusion

➔ Liens Utiles (surtout pour la veille technologique):

 www.owasp.org

 www.nist.org

 www.sans.org

 https://www.dgssi.gov.ma

 www.ssi.gouv.fr

 www.clusif.asso.fr/fr/production/ouvrages/

 …

Pr. El Bakkali Hanan Sécurité des Systèmes 99

Page 50
50

Vous aimerez peut-être aussi