Académique Documents
Professionnel Documents
Culture Documents
Systèmes
Sommaire du cours
• Services de sécurité
• Conclusion
Page 1
1
Introduction & Terminologie
1. Contexte
3. Pourquoi sécuriser?
5. Politique de sécurité
1. Contexte
• 1ère déclinaison marocaine de l’étudeDGSSI
mondiale PwC Global
Créée en 2011 & DNSSI
2018 :en 2012
State of Information Security® Surveyadoptée
Page 2
2
1. Contexte
1. Contexte
Page 3
3
1. Contexte
• Nouvelles tendances
1. Contexte
Transformation digitale -> Nouvelles menaces à apparaitre & Nouvelles solutions à trouver
Assigne une
valeur
Page 4
4
1. Contexte
Page 5
5
2. Comment définir la sécurité?
• Bref Récapitulatif
Il semblerait donc qu’on peut considérer qu’on a + ou - : Sécurité
informatique sécurité des systèmes d’information sécurité de
l’information
Il en découle qu’il est toujours question d’assurer les 3 services de
sécurité clés : Confidentialité, Intégrité et Disponibilité (triade de la
sécurité CIA).
Il en résulte aussi que l’accent est porté principalement sur la protection,
(mieux vaut prévenir que guérir) mais il ne faut pas négliger les mesures
de détection et de réaction.
Page 6
6
3. Pourquoi sécuriser ?
3. Pourquoi sécuriser ?
Page 7
7
3. Pourquoi sécuriser ?
Page 8
8
4. Où, quoi et comment sécuriser ?
Sécurité physique
Gouvernance des SI
SMSI
Politique de sécurité
Définition des
rôles/profils
Sécurité applicative
Sécurité physique
➔ Cycle de la sécurité :
Sécurisation
Surveillance Améliorations
Audit
➔ ≈Approche : PDCA
Pr. El Bakkali Hanan Sécurité des Systèmes 18
Page 9
9
5. Politique de sécurité
L'implication des hauts responsables dans l'élaboration d'une PS est plus que
souhaitable; elle est indispensable pour la réussite du projet;
Une PS est une structure autour de laquelle un organisme construit tous les aspects de
sécurisation de son SI;
Elle doit définir les règles représentant les accès acceptables aux ressources du SI :
politique de contrôle d’accès;
Il existe diverses normes (famille ISO 27000) et méthodes (bonnes pratiques) qui
peuvent servir de guide à l’élaboration d’une politique de sécurité (exp: Marion, Méhari,
Ebios pour l’analyse des risques).
5. Politique de sécurité :
Il est recommandé qu'elle traite –dans l’ordre- les points suivants:
➢ Diagnostic de l'existant
➢ Procédures de protection
➢ Procédures de détection
Page 10
10
6. Terminologie
Il est primordial de bien connaître les termes utilisés en SSI (en se référant
essentiellement aux normes ISO 27000) avant d’approfondir les concepts de base de la
sécurité.
➢Actif (asset) : tout élément représentant de la valeur pour l’organisme
➢Evénement lié à la sécurité de l'information : occurrence identifiée d'un état d'un
système, d'un service ou d'un réseau indiquant une faille possible dans la politique de
sécurité de l'information ou un échec des moyens de protection, ou encore une situation
inconnue jusqu'alors et pouvant relever de la sécurité. Il s’agit donc d’un événement qui
viole une propriéte de sécurité visée par la politique de sécurité.
➢Incident lié à la sécurité de l'information : un ou plusieurs événements intéressant la
sécurité de l'information indésirable(s) ou inattendu(s) présentant une probabilité forte
de compromettre les opérations liées à l'activité de l'organisme et de menacer la
sécurité de l'information
➢Menace: toute action qui peut causer un dommage à un asset ou violer la politique de
sécurité par rapport aux principaux services de sécurité CIA.
➢ Vulnérabilité ; Faiblesse ou absence de contrôles pouvant être exploitées et
entraîner un impact négatif sur un actif. Elle désigne le degré d’exposition à des menaces.
Pr. El Bakkali Hanan Sécurité des Systèmes 21
6. Terminologie
➢Attaque: est une instance spécifique d’une menace. Plusieurs vulnérabilités peuvent
être exploitées par une attaque.
➢ Risque : une estimation de la probabilité qu’une menace exploite une vulnérabilité
et donne lieu à une véritable attaque, la probabilité qu’une telle attaque réussisse et les
conséquences de tous les dommages qui peuvent en résulter. La criticité d’un risque
dépend de son impact (qui dépend de la sensibilité de l’actif concerné et de ses
vulnérabilités) et de la probabilité de l’occurrence de la menace y afférente.
➢ La sensibilité reflète le caractère stratégique d’un actif. Ce dernier peut être d’une
sensibilité élevée tout en étant peu vulnérable.
➢L'impact est l'ampleur des conséquences d’une attaque
➢On a donc tendance à considérer le risque comme: Impact * Probabilité d’occurrence.
Page 11
11
6. Terminologie
Page 12
12
6. Terminologie: Modèle STRIDE/DREAD
6.7.Terminologie:
Modèle STRIDE & Triade d’un
Composants du risque
risque
Source de la menace
Menaces Actifs
Concrétise une
Risque
Menace
qui exploite
Vulnérabilités
Vulnerabilités
Menant à un
Pour
réduire impose
Risque Contre-mesure Propriétaire de l’actif
to
Page 13
13
7.
6. Modèle
Terminologie:
STRIDE security
& Triade du risque
intelligence
Moins de 50% des répondants au sondage ont adopté les processus clés pour détecter le
cyber risque dans leurs entreprises
Assigne une
valeur
7.
6. Modèle
Terminologie:
STRIDE security
& Triade du risque
intelligence
Assigne une
valeur
Page 14
14
Sommaire du cours
• Services de sécurité
• Mécanismes de sécurité
• Conclusion
Services de Sécurité
Sommaire
1. Confidentialité
2. Intégrité
3. Authentification
4. Non-répudiation
5. Contrôle d’accès
6. Disponibilité
7. Imputabilité/Auditabilité/traçabilité (Accounting)
Page 15
15
Services de Sécurité
Ce sont des services qui contribuent à la sécurité des S.I, en l’occurrence, la sécurité
des communications au sein de ce système.
La norme ISO 7498-2:1989 (Systèmes de traitement de l'information --
Interconnexion de systèmes ouverts -- Modèle de référence de base -- Partie 2:
Architecture de sécurité) en donne les définitions par rapport au modèle OSI.
On trouve également ces définitions dans la norme ISO/CEI 13335-1:2004.
Il s’agit de 6 services principaux: la Confidentialité , l’Intégrité, l’Authentification, la
Non-répudiation, le Contrôle d’accès, la Confidentialité du flux auxquels s’ajoute la
Disponibilité.
Il existe d’autres services comme l’imputabilité (Accountability), la traçabilité,
l’anonymat, …
On utilise également le terme Propriété de sécurité pour désigner un service de
sécurité
1. Confidentialité
Définition :
➢ Confidentiality is the prevention of the disclosure of secret or sensitive
information to unauthorized users or entities.
➢ Propriété selon laquelle l'information n'est pas rendue accessible ou divulguée à
des personnes, entités ou processus non autorisés
➢ Des données : service qui assure la protection des données contre toute
divulgation à des tiers non autorisés.
➢ Des flux : service qui permet de protéger l’existence de communications entre
deux entités et la fréquence de ces communications.
Rôle :
➢ La confidentialité permet donc de protéger les informations secrètes et
sensibles.
▪ Elle protège contre la divulgation des données (Information Disclosure)
Page 16
16
2. Intégrité
Définition :
➢ Integrity is the prevention of unauthorized modification of protected information
without detection.
➢ Propriété de protection de l'exactitude et de l'exhaustivité des actifs
➢ Des données : service qui permet de détecter les altérations partielles ou
intégrales des données.
➢ Des flux : service qui permet de prouver qu'un échange de données est unique.
Rôle :
➢ L‘intégrité permet donc de garantir l'authenticité des données
▪ Elle protège contre l’altération –volontaire ou non- des données (Tampering
with Data )
▪ Elle protège contre le rejeu.
3. Authentification
Définition :
➢ Authentication is the process of verifying an entity’s identity.
➢ Propriété qui assure une entité que l'entité distante avec laquelle elle communique
(ou l’auteur d’un message) est bien celle qu'elle prétend représenter
(authentification de l’origine).
➢ L’authentification mutuelle est l’authentification des 2 parties d’une transaction ou
communication.
Rôle :
➢ L'authentification permet donc de valider l'authenticité de l’identité
▪ Elle protège contre l’usurpation d’identité (Spoofing Identity )
▪ Les entités à authentifier peuvent être :
✓ Un individu
✓ Un processus qui s’exécute
✓ Une machine dans un réseau
Pr. El Bakkali Hanan 34
✓ (processus) Sécurité des Systèmes
Page 17
17
4. Non-Répudiation
Définition :
➢ Non-repudiation of origin ensures that the originator of information cannot
successfully deny having sent the information..
➢ Non-repudiation of receipt ensures that the recipient of information cannot
successfully deny receiving the information
➢ Non-répudiation à l’origine : elle fournit au récepteur une preuve empêchant
l’émetteur de contester l’envoi d’un message effectivement reçu.
➢ Non-répudiation à la remise : elle fournit à l’émetteur une preuve empêchant le
récepteur de contester la réception d’un message effectivement remis.
Rôle :
➢ La non-répudiation permet d’apporter de l’assurance et de la confiance entre les
parties d’une communication ou transaction.
➢ Elle protège contre : Repudiation .
5. Contrôle d’accès
Définition :
➢ Access control ensures that only authenticated users who are authorized to
access a resource can in fact have this access, while denying access to
unauthorized parties.
➢ Propriété qui permet de protéger les ressources d’accès non autorisés,
notamment, via les systèmes de communication.
Rôle :
➢ Le Contrôle d’accès joue un rôle critique dans la préservation de la
confidentialité et de l’intégrité de l’information. Car la confidentialité exige que
seuls les utilisateurs autorisés peuvent lire l’information alors que l’intégrité exige
que seuls les utilisateurs autorisés peuvent modifier information.
➢ Il protège contre :Tampering with Data, Information Disclosure, Elevation of
Privilege .
Page 18
18
6. Disponibilité
Définition :
➢ Availability is the provision of services and systems to legitimate users when
requested or needed.
➢ Propriété d'être accessible et utilisable à la demande par une entité autorisée.
Rôle :
➢ La disponibilité permet d’avoir des systèmes fiables, tolérants aux fautes et
résistants aux attaques.
➢ Il protège contre : Denial of Service .
7. Imputabilité/Traçabilité
Définition :
➢ Accountabilty helps to uniquely identify the actor that performed an action, making
parties responsible for (software, hardware, protocol, network or policy)
vulnerabilities that enable successful attacks.
➢ Auditability consists of keeping logs to enable re-tracing events and accesses to
protected data or services.
➢ Propriété qui permet de garantir que les accès et tentatives d'accès aux
ressources sont tracés et que ces traces sont conservées et exploitables de
manière à pouvoir imputer la responsabilité d’une erreur ou d’un acte malveillant
à son initiateur.
Rôle :
➢ L’imputabilité et la traçabilité complètent les autres services et permettent
d’apporter des preuves en cas de litige.
➢ Il protège contre : Repudiation.
Pr. El Bakkali Hanan Sécurité des Systèmes 38
Page 19
19
Sommaire du cours
• Services de sécurité
• Mécanismes de sécurité
• Conclusion
Mécanismes de sécurité
➢ Services VS mécanismes
▪ Les mécanismes de sécurité servent à assurer les services de sécurité.
▪ Pour un même service on peut avoir plusieurs mécanismes qui diffèrent par
leur efficacité, leurs coûts, leur complexité de mise en place ou
d’implémentation, …
▪ Un mécanisme peut assurer un ou plusieurs services de sécurité
▪ Exemples:
✓ Chiffrement,
✓ signature numérique,
✓ listes de contrôle d’accès,
✓ bourrage,
✓ notarisation…
Page 20
20
Mécanismes de Sécurité
Sommaire
1. Mécanismes Cryptographiques
2. Signature digitale
3. Mécanismes d’Authentification
4. Mécanismes de Contrôle d’accès
5. Mécanismes d’Intégrité
6. Bourrage de trafic
7. Contrôle de routage
Page 21
21
1. Mécanismes cryptographiques de base
➔ Méthodes de cryptage :
Principe de Kerckhoffs (annoncé en 1883) : La sécurité d'un cryptosystème
ne doit reposer que sur le secret de la clé. Autrement dit, tous les autres
paramètres doivent être supposés publiquement connus (L‘adversaire ou
l’ennemi connaît le système ).
Des difficultés mathématiques ont souvent été la base des algorithmes
cryptographique : factorisation en facteurs premiers, logarithme discret, …
Définitions :
➢ Cryptage (ou chiffrement) : opération qui consiste à appliquer un algorithme
mathématique, généralement paramétré par une clé, à des données
numériques ‘en clair’ (intelligibles) pour les transformer en des données
chiffrées (inintelligibles).
➢ Décryptage (ou déchiffrement) : opération inverse du cryptage. En général,
il nécessite aussi une clé pour rendre aux données chiffrées leur forme initiale.
Page 22
22
1. Mécanismes cryptographiques de base
➔ Méthodes de cryptage :
Classification :
➢ Cryptage classique :
▪ Symétrique (la plus ancienne, depuis l’antiquité)
▪ Asymétrique (depuis 1976 avec Diffie et Hellman).
➢ Quantique (1er protocole quantique par Bennett et Brassard en 1984).
✓ Motivation: Algorithme de Shor pour une factorisation en temps polynomial (1994)
✓ Principe : Exploite les notions de la physique quantique, comme par exemple, la
polarisation des photons pour définir des qubits.
✓ Fonctionnement : communication sur deux canaux : l’un optique et l’autre public.
✓ Utilisation : génération de nombres aléatoires et échange de clés secrètes partagées à
usage unique.
✓ Qlqs Limitations actuelles: Distance maximale pour le partage de clés (en 2014, 307km
pour la fibre optique).
➢ Post-Quantique (Algorithmes Crypto résistants à l’algorithme de Shor)
Page 23
23
1. Mécanismes cryptographiques de base
➔ Méthodes de cryptage :
Cryptage classique :
➢ Cryptage asymétrique :
▪ Il se base sur un algorithme mathématique qui utilise une paire de clés
différentes, une privée que seul son propriétaire a besoin de connaître et
l’autre publique (Exp : RSA, El Gamal, ECC). Lorsque l’une est utilisée pour
le cryptage, l’autre permet le décryptage.
▪ Une propriété de base pour ce type de cryptage est qu’il est pratiquement
impossible de déterminer la clé privée à partir de la clé publique (Cela
dépend des progrès de la cryptanalyse, de la taille des clés et de la
disponibilité de l’ordinateur quantique).
Ceci est un Ceci est un
message Cryptage Décryptage message
en clair en clair
Message crypté
➔ Méthodes de cryptage :
Exemple de Cryptage asymétrique :
➢ RSA :
▪ Ce cryptosystème a été proposé en 1976 par R. Rivest, A. Shamir et L.
Adleman. Ils l'ont publié en 1978 dans l'article "A method for obtaining
digital signatures and public-key cryptosystems", Communications of the
ACM, pp. 120-126.
▪ Principe:
✓ On choisit un grand entier N tq; N = p·q avec p, q premiers.
✓ On choisit e (entre 0 et (N)) premier avec (N)= (p-1)·(q-1);
✓ On calcule d tq e.d 1 mod((N))
✓ La clé publique est: (N,e) et la clé privée est (d, p, q).
✓ RSA(M) Me (mod N); M RSA(M)d (mod N)
✓ Complexité de l’exponentiation: : O(log(N)
Pr. El Bakkali Hanan Sécurité des Systèmes 48
Page 24
24
1. Mécanismes cryptographiques de base
➔ Méthodes de cryptage :
Cryptage classique :
➢ Cryptage symétrique :
▪ Ce type de cryptage est la forme la plus classique des systèmes
cryptographiques. Il permet à l’émetteur et au récepteur d’utiliser la même
clé secrète pour le cryptage et le décryptage (exps : Triple-DES, IDEA,
AES (Rijndael),…).
▪ Il est généralement simple, performant et sûr, mais à condition que
l’échange de la clé secrète soit lui-même sécurisé.
▪ Il se décline en 2 catégories: Chiffrement à flot & Chiffrement par bloc
Message crypté
➔ Méthodes de cryptage :
Exemple de Cryptage symétrique
➢ DES /Triple-DES:
▪ Ce cryptosystème a été développé par le NIST (ex NSB) et IBM et reconnu
standard en 1976
▪ Il utilise le chiffrement par blocs dont la taille est de 64 bits.
▪ Les opérations de base : substitutions et permutations.
▪ La taille de clé est de 56 bits (64-8).
▪ Il dispose de 4 modes: Electronic Codebook (ECB), Cipher Block
Chaining (CBC), Cipher Feedback (CFB), et Output Feedback (OFB).
▪ Triple-DES = 3* DES avec 3 clés (donc la taille est de 168 bit) moins
vulnérable que DES.
▪ Remplacé en 2002 par AES/ Rijndael (Auteurs: Vincent Rijmen &Joan
Daemen) Taille des blocs et clés: 128, 192, ou 256.
Page 25
25
1. Mécanismes cryptographiques de base
➔ Méthodes de cryptage :
Principe de 3-DES :
➔ Méthodes de cryptage :
Qualité d’un algorithme de cryptage :
➢ Elle dépend de plusieurs facteurs dont :
▪ Le type de cryptage (symétrique, asymétrique, post-quantique…) ;
▪ La taille de la clé de cryptage : plus la taille est grande, plus il est difficile
de ‘casser’ l’algorithme (Par exp, la taille de 768 bits pour RSA a été
cassée en 2010, largement utilsée:1024 bits, recommandée: 2048 bits,
pour les applications critiques: 3072 bits);
▪ La simplicité de mise en œuvre (logicielle ou matérielle);
▪ La complexité de calcul.
Page 26
26
1. Mécanismes cryptographiques de base
➔ Méthodes de cryptage :
Utilisations :
➢ Les algorithmes symétriques sont utilisés dans le cryptage de masse
visant la confidentialité des données (messages, fichiers, …) et ce, pour
leur efficacité par rapport aux algorithmes asymétriques.
➢ Les algorithmes à clés publiques sont utilisés dans les protocoles de
sécurité pour assurer l’authentification et sécuriser également les
échanges des clés secrètes des algorithmes symétriques.
Gestion de clés :
➢ Tout algorithme cryptographique fonctionnant avec des clés (secrètes ou
publiques) a besoin en amont de mécanismes permettant de créer,
distribuer, échanger, maintenir, révoquer, mettre à jour, … ces clés.
➔ Fonctions de hachage :
Définition :
➢ C’est une transformation mathématique qui accepte comme entrée un
message de taille variable et retourne des messages de taille fixe
(généralement petite).
Utilisation :
➢ La transformée d’un message par une fonction de hachage (souvent
appelée ‘hash’, ‘empreinte’, condensé ou ‘message digest’) est utilisée
pour assurer son intégrité et aussi dans le calcul de la signature
électronique.
➢ Exemples: SHA-1 (cassée par des chinois en 2005) , MD5 (qui n’est plus
considéré sécurisée) et SHA-256.
Page 27
27
1. Mécanismes cryptographiques de base
➔ Fonctions de hachage :
➔ Fonctions de hachage :
Caractéristiques :
➢ L’utilisation de ce type de fonctions dans la cryptographie requiert qu’elles
aient les propriétés suivantes :
▪ La fonction doit être publique (Principe de Kerckhoffs)
▪ Étant donné un message quelconque, sa transformée doit être facilement
calculable et de taille fixe (indépendante du message).
▪ Une petite modification d’un message implique une grande modification de
la transformée (l’information est bien répartie).
▪ La fonction doit être à sens unique (i.e qu’il est pratiquement infaisable de
l’inverser).
▪ La fonction doit être sans collisions (en pratique seulement)
Page 28
28
1. Mécanismes cryptographiques de base
➔ Fonctions de hachage :
Résistance aux attaques :
➢ Il s’agit des 3 propriétés suivantes :
▪ Résistance à la pré-image (à sens unique):
✓ H(X) → X : très difficile;
2. Signature Digitale
➔ Signature digitale :
Fonctions d’une signature :
▪ Authentification du signataire
▪ Acceptation présumée des termes du ‘document’ signé
▪ Preuve en cas de litiges
➢ Définitions :
▪ Électronique : Une donnée sous forme électronique qui est jointe ou liée
logiquement à une unité de données et qui sert de méthode d’authentification.
Elle peut être utilisée pour identifier le(s) signataire(s) d’un acte juridique
accompli par voie électronique.
▪ Numérique/digitale : données ajoutées à l’unité de données, ou une
transformation cryptographique de cette unité permettant à un destinataire de
prouver la source et l’intégrité de l’unité.
Pr. El Bakkali Hanan Sécurité des Systèmes 58
Page 29
29
2. Signature Digitale
➔ Signature digitale :
Services de sécurité assurés :
➢ Comme la signature manuscrite, elle permet d’assurer le récepteur d’un
document électronique de l’identité de son émetteur : Authentification.
➢ Contrairement à la signature manuscrite, elle permet d’assurer
l’authenticité dudit document : Intégrité.
Signature à clé symétrique ou scellement (exp. MAC : Message
Authentication Code)
s s = secret partagé
message
s
message
message
H
H comparaison
2. Signature Digitale
Message Message
Signature
Hachage Cryptage électronique
S ignature
élec tro niq ue
Clé
publique Clé privée
de Bob d'Alice
Pr. El Bakkali Hanan Sécurité des Systèmes 60
Page 30
30
2. Signature Digitale
Vérification :
➢ La vérification de la validité de la signature d’Alice apposée à un
message m soit, m + SA(m), consiste à :
▪ recalculer le hash de m soit, H(m) ;
▪ décrypter par la clé publique d’Alice de la signature apposée à m soit,
{SA(m)}PKA ;
▪ comparer le résultat de ce décryptage à H(m).
➢ Si le message n’a pas été altéré et qu’il a été effectivement signé par
Alice, les deux valeurs devront être égales, car :
{SA(m)} PKA ={{H(m)}SKA} PKA = H(m).
2. Signature Digitale
Page 31
31
3. Mécanismes d’Authentification
➔ Introduction :
Rôle d’un mécanisme d’authentification :
▪ Permettre à une entité de fournir la preuve de son identité à une autre entité
▪ Assurer l’authentification d’une entité auprès d’une autre.
Types de preuves :
▪ Information connue ‘seulement’ de l’entité à authentifier et celle authentifiante, par
exemple, un mot de passe ou une clé secrète partagée.
▪ Information qu’elle possède, en général, un certificat et la clé privée
correspondante.
▪ Objet qu’elle est la seule à posséder, par exemple, une carte à puces.
▪ Caractéristique physique propre, par exemple, empreinte biométrique.
3. Mécanismes d’Authentification
➔ Introduction :
Niveaux d’authentification
▪ Niveau 0 : Identification seule sans preuve
✓ "Je dis qui je suis".
▪ Niveau 1 : Identification et fourniture d’un mot de passe.
✓ "Je dis qui je suis et ce que je sais".
▪ Niveau 2 : Identification et fourniture d’un objet physique ou d’une information
possédée (exemple, carte à puce ou certificat) plus éventuellement un mot de
passe.
✓ "Je dis qui je suis, ce que je sais et je donne ce que je possède".
▪ Niveau 3 : Identification et fourniture d’une preuve physique (empreinte digitale,
fond de l'œil, signature vocale) plus éventuellement un mot de passe.
✓ "Je dis qui je suis, ce que je sais et je prouve physiquement qui je suis".
Page 32
32
3. Mécanismes d’Authentification
➔ Mot de passe:
Authentification par mot de passe simple (1/2):
▪ Le moyen le plus classique, le plus facile et le plus utilisé pour l’authentification.
▪ Il permet d’offrir un premier niveau de sécurité
▪ Il doit être connu non seulement par son ‘propriétaire’ mais aussi du vérificateur
(exp. Un serveur), mais il doit rester secret pour les autres.
▪ Inconvénient de base: l’association entre le propriétaire et le mot de passe est
artificielle et non-unique (même mot de passe pour 2 utilisateurs).
▪ Principe :
3. Mécanismes d’Authentification
➔ Mot de passe:
Authentification par mot de passe simple (2/2):
▪ Un bon mot de passe doit :
✓ Comporter au minimum 14 caractères (de préférence plus) ;
✓ Alterner caractères de contrôle, de ponctuation, chiffres, ainsi que les
majuscules et minuscules ;
✓ Être difficilement déduit ou deviné (exp. appartenance à un dictionnaire) ;
✓ Être mémorisable (puis mémorisé en mémoire !) ;
✓ Être protégé (exp. véhiculé et enregistré cryptée ou hashé&salé) ;
✓ Être réservé à un seul contexte (exp. un mot de passe/application) ;
✓ Être fréquemment modifié (exp. chaque trimestre);
✓…
Page 33
33
3. Mécanismes d’Authentification
➔ Mot de passe:
Stockage du mot de passe :
▪ En clair : au niveau du système de fichier
▪ En clair : au niveau d’un serveur d’Authentification
▪ Crypté :
✓ Crypt (Password) = g34em8jrWkb
▪ Hashé:
✓ Hash (Password) = ffd3b435e61504bbhad3b785b51204nl
▪ Hashé & salé:
✓ Hash (Password+sel+login) = e2zc7ed9f5e421e16b1269c99b010132
✓ Plusieurs itérations (Rounds)…
3. Mécanismes d’Authentification
➔ Mot de passe (Menaces):
Retrouver un mot de passe (→limiter le nombre de tentatives de login)
▪ Attaque classique (Tenter de deviner /ingénierie sociale,…)
▪ Attaque par Dictionnaire
✓ Utilisation d’un dictionnaire de mots de passe les plus utilisés
▪ Attaque hybride & Attaque par inférence
✓ Ajout de nombres et symboles aux mots du dictionnaire, …
▪ Attaque par ‘Brute Force’
✓ Vérification de toutes les combinaisons possibles
➢ Cracker un mot de passe (→stocker sous forme hashée et salée)
▪ Attaque par Tables de Hash pré-calculés
▪ Attaque par Rainbow Tables
➢ Intercepter un mot de passe (→randomiser/ OTP ou Crypter)
▪ Keyloggers / Sniffing
Pr. El Bakkali Hanan Sécurité des Systèmes 68
Page 34
34
3. Mécanismes d’Authentification
➔ Mot de passe:
Authentification par mot de passe à usage unique (1/4):
▪ Description :
✓ Un mot de passe à usage unique (one time password ou OTP) est un moyen
d'authentification plus fort que le mot de passe classique.
3. Mécanismes d’Authentification
➔ Mot de passe:
Authentification par mot de passe à usage unique (2/4):
▪ Génération :
✓ La génération d’un OTP se fait en trois étapes :
o Une préparation, qui va prendre en compte le mot de passe utilisateur et la
semence extraite du Challenge envoyé par le serveur,
Page 35
35
3. Mécanismes d’Authentification
➔ Mot de passe:
Authentification par mot de passe à usage unique (3/4):
Contenue dans le
Challege du serveur
3. Mécanismes d’Authentification
➔ Mot de passe:
Authentification par mot de passe à usage unique (4/4):
▪ Avantages :
✓ Le mot de passe est utilisé une seule fois →pas de problème de longévité du
mot de passe.
✓ Le carackage du mot de passe (par dictionnaire ou par force brute) n’a plus
de sens et ne présente plus de risques.
✓ Le mot de passe à usage unique peut être envoyé en clair sur le réseau car
même s’il serait intercepté, il n’est plus réexpoitable.
▪ Inconvénient:
✓Hanan
Pr. El Bakkali Nécessite un mot de passeSécurité
initialdes!Systèmes 72
Page 36
36
3. Mécanismes d’Authentification
3. Mécanismes d’Authentification
Page 37
37
3. Mécanismes d’Authentification
Page 38
38
4. Mécanismes de Contrôle d’accès
▪ Consiste en une liste des opérations que les différents utilisateurs peuvent
effectuer sur chaque objet.
▪ A chaque objet correspond une liste décrivant les droits des différents
utilisateurs (droit de consultation, modification, exécution, ...).
▪ Cette liste est parcourue lors de chaque tentative d'accès à cet objet, et sa
consultation permet de décider ou non de la validité de l’accès demandé.
Page 39
39
4. Mécanismes de Contrôle d’accès
➔ Capabilités :
Vue par ligne de la matrice :
▪ Chaque sujet possède une liste de capabilités.
▪ Capabilité =Permission représentant un certain type d’accès à un objet.
▪ Une capabilité est une sorte de ticket inviolable associé à un object qui est
attribué à un sujet mais que seul l’OS peut créer ou modifier.
▪ La liste de capabilités ou le ticket est parcourue lors de chaque tentative
d'accès par le sujet à un objet.
➔ Limite temporelle :
Notion du temps:
▪ L'accès à une donnée ou à un service est limité dans le temps. Ce peut être
une limite de durée ou une limite dépendant de l'heure courante et de la date.
▪ Ce mécanisme peut être utilisé comme complément des ACLs.
Page 40
40
5. Mécanismes d’Intégrité
6. Bourrage de trafic
➔ Bourrage de trafic :
But :
▪ Cette technique vise à protéger un canal de communication contre l'analyse
de trafic pour assurer donc la confidentialité de flux.
Principe :
▪ Maintenir un débit de transmission (sur une ligne ou entre 2 entités) constant,
quel que soit le débit réel de la communication proprement dite.
Fonctionnement :
▪ Le débit de transmission est complété par l’émission de paquets de données
aléatoires et généralement cryptées (pour masquer le fait que ces données
supplémentaires sont factices).
Page 41
41
7. Contrôle de routage
➔ Contrôle de routage :
But :
▪ Acheminer les paquets de données sensibles à travers des sous-réseaux,
liaisons ou relais considérés comme sûrs.
Principe :
▪ Choisir le chemin de routage en fonction de la nature des données
(confidentielles, urgentes, ..).
Risque :
▪ Il peut permettre à un intrus de choisir un chemin particulier pour ses paquets
afin d'éviter les obstacles ou équipements de sécurité réseau, et contredire
ainsi la politique de sécurité.
7. Contrôle de routage
➔ Contrôle de routage :
Page 42
42
Sommaire du cours
• Services de sécurité
• Mécanismes de sécurité
• Conclusion
Sommaire
1. Introduction
2. Fonctions de sécurité d’un OS sécurisé
3. CC, TCB & Moniteur de référence
4. Exigences de sécurité de base pour un OS
5. Solutions complémentaires
Page 43
43
1. Introduction
Maillon très important dans la sécurité des SI, car c’est l’interface primaire
de toute application ou logiciel !
Sécuriser un système dʼexploitation vise essentiellement à minimiser les
privilèges (actions autorisées) des utilisateurs/processus (sujets) vis à vis
des ressources du système (objets).
Le contrôle d’accès est donc la base de la sécurité des OS, car même si
les utilisateurs sont convenablement authentifiés et les ressources de type
fichiers -par exemple- sont correctement cryptées, il est possible d’avoir
des scénarios de menace.
▪ Exemple: un processus autorisé décrypte un fichier et le transmet ensuite
en clair via le réseau
1. Introduction
➔ Les fonctions de base d’un OS (Rappel)
Page 44
44
2. Fonctions de sécurité d’un OS
Page 45
45
3. CC, TCB & Moniteur de référence
➔ Rôle des Critères Communs (CC) :
Nom complet: Common Criteria for Information Technology Security Evaluation.
Evolution du ‘Trusted Computer System Evaluation Criteria’ (TCSEC appelé aussi
Livre Orange) vers les CC qui représentent un standard relatif aux exigences en
matière d’évaluation de l’efficacité des ‘contrôles de sécurité’ d’un Target of
Evaluation (TOE) qui peut être un software ou hardware quelconque et pas seulement
un OS.
Dans les CC il y a 7 niveaux ou EAL (Evaluation Assurance Level) : la plupart des OS
sont conformes au niveau EAL 4 ou 4+.
Les CC se basent sur plusieurs concepts :
➢ CEM (Common Evaluation Methodology): une méthodologie pour l’évaluation d’un système.
➢ TCB (Trusted Computing Base): la partie d’un système sur laquelle est basée sa sécurité Pour
un OS : hardware, noyau, fichiers de configuration, horloge, etc. DONC réduire la ‘taille’
de la TCB permet d’améliorer la sécurité.
➢ PP (Protection Profile) : un document qui identifie les exigences de sécurité pertinentes pour une
communauté d'utilisateurs dans un but particulier (indépendant de l’Implementation)
➢ ST (Security Target) : un document qui identifie les propriétés et les exigences de
sécurité que l'on veut évaluer ( exp. Conformité avec un PP ou plusieurs)
Pr. El Bakkali Hanan Sécurité des Systèmes 91
Pour effectuer
Utilisateur/ Demande accès une Action sur
processus Ressource
(Sujet) (Objet)
Page 46
46
Source : OS security lecture (Pennsylvania State University 3. CC, TCB & Moniteur de référence
Page 47
47
5. Solutions complémentaires au contrôle d’accès
➔ Solutions d’Audit/ traçabilité:
Mécanismes de traçabilité (Log des activités, événements liés à la sécurité, …)
Objectif : Garder la trace des informations importantes (pour une future utilisation
en cas de besoin)
Exemples d’activités à ‘logger’
➢ Log des tentatives de login non réussies
➢ Log des changements des permissions d’un programme ou d’un utilisateur
➢ Log des scans des ports connus comme vulnérables
Nécessité de réduire les tailles des logs :
✓ Exp: 1er et dernier accès à un fichier par un processus
✓ Exp: Ne pas enregistrer les événements habituels
Protection des logs (en terme d’intégrité) pour permettre des audits ou des
investigations (forensics) fiables: Exp: stockage sur un support de type "write-once"
et non volatile.
Pr. El Bakkali Hanan Sécurité des Systèmes 95
OS ressources
Données utilisateurs
Pr. El Bakkali Hanan Sécurité des Systèmes 96
Page 48
48
Conclusion
➔ Idées à retenir :
Sécurité des SI = une chaine dont le maillon faible est souvent l’humain (utilisateur,
administrateur, …);
Le niveau de sécurité global d'une chaîne est celui du maillon le plus faible !
Il n’existe pas de sécurité 100%, mais sans une bonne politique de sécurité il n’y a
pas de bon projet de sécurisation.
▪ Il faut d’abord connaître les sources de menaces + les ressources
précieuses à protéger pour connaître les risques avant de penser Sécurité.
La sécurité doit avoir un cycle vivant, ne la laissons pas mourir → Surveillance +
Audit + mise à niveau (PDCA).
Les principes de base de la sécurité durent beaucoup plus que les outils de
sécurité → Veille technologique.
Les technologies cryptographiques utilisées actuellement sont vulnérables au
niveau implémentation et vis-à-vis des progrès futurs (exp. Ordinateur quantique).
Sécurité 60% ( bonne politique de sécurité + sensibilisation) + 40% (Outils:
bien paramétrés + bien placés + bien exploités + bien sécurisés)
Pr. El Bakkali Hanan Sécurité des Systèmes 97
Conclusion
➔ Pistes à suivre:
L’apport de la blockchain pour une confiance distribuée dans les transactions
électroniques
Le chiffrement post-quantique pour se préparer à l’ordinateur quantique
L’Intelligence Artificielle et le Deep learning à considérer aussi bien comme
menace que comme solution.
Page 49
49
Conclusion
www.owasp.org
www.nist.org
www.sans.org
https://www.dgssi.gov.ma
www.ssi.gouv.fr
www.clusif.asso.fr/fr/production/ouvrages/
…
Page 50
50