Académique Documents
Professionnel Documents
Culture Documents
SYSADMIN
Option : Réseaux Informatique et Télécommunication
Rapport de :
GARDEDJE ALAIN
KAFABA MAMDOUHOU
CONFIDENTIALITE
La cryptographie, qu'est-ce que c'est ?
L’art et la science de garder le secret des messages !!! La cryptographie est une science qui
étudie les outils servant à sécuriser les informations. De tout temps, l’art du chiffrement-
déchiffrement a été utilisé. Le chiffrement et le déchiffrement des données sont effectués par des
algorithmes cryptographiques. Ces algorithmes reposent généralement sur des problèmes
mathématiques complexes, difficiles à résoudre, tels que la factorisation des nombres premiers,
les logarithmes discrets. C’est donc une science permettant de convertir des informations "en
clair" en informations codées, c'est à dire non compréhensible, puis, à partir de ces informations
codées, de restituer les informations originales. Les algorithmes cryptographiques modernes
nécessitent une clé pour le chiffrement et une clé pour le déchiffrement. Nous avons deux modes
de cryptographie:
La cryptographie symétrique c’est-à-dire à clé secrète
La cryptographie asymétrique c’est-à-dire à clé publique.
la cryptographie hybride.
Inconvénients:
-Problématique de l’échange de la clé de chiffrement,
- Établissement préalable d’un canal sûr pour la transmission de la clé.
La cryptographie hybride
En 1991 Phill Zimmerman créé le « Pretty Good Privacy » (PGP), un système
cryptographique semi-libre permettant de garantir une confidentialité et une sécurité
pour la transmission d’informations confidentielles. Cependant, dès 1997 le besoin de
la création d’un standard n’étant soumis à aucune licence ni aucun brevet s’est fait sentir.
OpenGPG est alors né à travers la RFC 2240 (remplacée par la RFC 4880) de l’internet
Engineering Task Force (IETF).
FONCTIONNEMENT D’OPENGPG
Avantage
Le protocole OpenGPG a permis l’émergence d’un environnement concurrentiel
normalisé.
Grace à son utilisation combinée du cryptage symétrique et asymétrique, il permet de
partager en toute sécurité des informations (l’algorithme symétrique et l’algorithme
asymétrique).
Il permet de garantir l’intégrité des données et l’authenticité des auteurs.
Limites
le fait que les clefs publiques aient une longue durée est considéré par plusieurs comme
étant plutôt gênant.
En 2018, une vulnérabilité majeure appelée EFAIL fut publiée par Electronic Frontier
Foundation (EFF). EFAIL permettait aux attaquants d’exploiter le contenu HTML actif
dans les courriers électroniques chiffrés pour accéder aux versions en texte clair des
messages.
Le code source de PGP n’est pas un code libre.
TLS (Transport Layer Security) chiffre tout le trafic qui est envoyé sur TCP en utilisant une
méthode de chiffrement symétrique. Ce qui semble simple en théorie est plus compliqué dans
la réalité. Le problème de base est que le serveur doit indiquer la clé au client et cela avant que
la communication avec le TLS soit sécurisée. Toute personne qui envoie des pièces jointes
chiffrées connaît bien ce problème : vous chiffrez un fichier et devez alors communiquer au
destinataire le mot de passe secret, par exemple par téléphone.
1. Lorsque le client, par exemple un navigateur Internet, contacte le serveur Web, celui-ci
envoie d’abord son certificat au client. Ce certificat SSL (Secure Socket Layer) prouve
que le serveur est authentique et qu’il ne dissimule pas une fausse identité.
2. Le client vérifie la validité du certificat et envoie un numéro aléatoire au serveur, chiffré
avec la clé publique (Public Key) du serveur.
3. Le serveur utilise ce numéro aléatoire pour générer la clé de session (Session Key), qui
est utilisée pour chiffrer la communication. Comme le numéro aléatoire provient du
La raison pour laquelle le chiffrement asymétrique n’est utilisé que pour la transmission
de la clé de session (mais pas pour le chiffrement des flux de données eux-mêmes) est
la question de la vitesse ; le chiffrement asymétrique est relativement lent et retarderait
donc significativement la communication des données.
Le TLS est une solution efficace pour rendre le trafic Web plus sûr. En effet, cette solution
n’exige pas des deux parties qu’elles chiffrent elles-mêmes le contenu, par exemple les données
des formulaires. Au lieu de cela, il suffit simplement que le transfert soit réalisé via le protocole
TLS, quels que soient les systèmes d’exploitation et les applications logicielles des deux parties.
Tous les flux de données sont alors automatiquement chiffrés pendant la transmission.
Le prix de la sécurité est une configuration de connexion un peu plus lente, car les étapes du
processus décrites ci-dessus : certificat, nombre aléatoire et échange de clés sont gourmandes
en ressources.
CERTIFICAT
Un organisme reconnu compétent pour offrir ces services de gestion de clés publiques peut être
qualifié de :
• Tiers de confiance : on accorde la confiance à cet organisme qui détient toutes les
informations d’identification des utilisateurs et leurs clés de chiffrement.
• Autorité d’enregistrement : une clé ou un certificat sont obtenus sous réserve d’être
enregistré
• notion d’inscription auprès de l’organisme.
• Autorité de certification : notion de certification d’information à des fins de preuve et
de non-répudiation : la clé publique attribuée à une entité est bien la sienne : des actions,
des transactions particulières ont bien eu lieu...
Processus
Qu’est-ce-qu’OpenSSL
Protocole SSL
Le terme SSL est un acronyme pour Secure Socket Layer qui est un protocole (en fait un
ensemble de protocoles) qui a été développé par la société Netscape Communication
Le protocole SSL est entre la couche TCP/IP et une application utilisant TCP. Le principe
général d’un protocole de type SSL est qu’il se passe en deux temps :
1. Une poignée de mains : c’est une étape durant laquelle le client et le serveur s’identifient,
se mettent d’accord sur le type du système de chiffrement et les clefs qui seront utilisés
lors du reste de la communication.
2. La phase de communication : les données sont alors échangées en format compressées et
chiffrées et signées.
OpenSSL
La bibliothèque OpenSSL est une implantation libre des protocoles SSL et TSL qui donne
accès à :
• une bibliothèque de fonctionnalité écrite en C permettant de réaliser des applications
client/serveur sécurisées s’appuyant sur SSL/TSL,
• un ensemble d’exécutables en commande en ligne permettant :
la forge de clef RSA, DSA (pour les signatures)
La création de certificat X509 (identification)
Le calcul d’empreinte (MD5, SHA, RIPEMD160, ...)
Le chiffrement et le déchiffrement (RSA, DES, IDEA, RC2, RC4, Blowfish,...)
La réalisation de de tests de clients et serveurs
A tout instant vous pouvez avoir une vue sur l’ensemble des fonctionnalités de OpenSSL à
l’aide des pages de manuel (man openssl).
La syntaxe générale pour l’utilisation en mode Shell des fonctionnalités OpenSSL est la
suivante :
$ openssl <commande> <options>
openssl req -newkey rsa:2048 -nodes -keyout key.pem -x509 -days 365 -out
certificate.pem
openssl x509 -text -noout -in certificate.pem
openssl pkcs12 -inkey key.pem -in certificate.pem -export -out certificate.p12
openssl pkcs12 -in certificate.p12 -noout -info
L’AUDIT
Que signifie le journal d’audit ?
Selon Wikipédia : « Une piste d’audit (également appelée journal d’audit) est un enregistrement
chronologique, un ensemble d’enregistrements et/ou une destination et une source
d’enregistrements pertinents pour la sécurité qui fournissent des preuves documentaires de la
séquence d’activités qui ont affecté à tout moment une opération, procédure ou événement. Un
journal d’audit dans sa forme la plus …
Le journal d’audit contient des enregistrements fournissant des informations sur qui a
accédé au système et quelles opérations il ou elle a effectué au cours d’une période
donnée. Les journaux d’audit sont utiles à la fois pour maintenir la sécurité et pour
récupérer les transactions perdues.
Fichiers d’audit Linux pour voir qui a apporté des modifications à un fichier
1. Pour utiliser la fonction d’audit, vous devez utiliser les utilitaires suivants. …
2. => ausearch – une commande qui peut interroger les journaux du démon d’audit en
fonction d’événements basés sur différents critères de recherche.
3. => aureport – un outil qui produit des rapports de synthèse des journaux du système
d’audit.
Par défaut, la structure d’audit Linux enregistre toutes les données dans le répertoire
/var/log/audit. Ce fichier est généralement nommé audit. Journal.
Étape 2 : Affichez les résultats de la recherche. Les résultats d’une recherche dans le journal
d’audit sont affichés sous Résultats sur la page de recherche dans le journal d’audit. …
Du point de vue de la sécurité, le but d’un journal est d’agir comme un drapeau rouge lorsqu’un
problème se produit. L’examen régulier des journaux peut aider à identifier les attaques
malveillantes sur votre système. Compte tenu de la grande quantité de données de journal
Qu’est-ce qu’une piste d’audit ? Les pistes d’audit sont les enregistrements manuels ou
électroniques qui cataloguent chronologiquement les événements ou les procédures pour
fournir une documentation de support et un historique qui sont utilisés pour authentifier les
actions de sécurité et opérationnelles, ou atténuer les problèmes.
Introduction. Le journal d’audit est un outil qui permet aux administrateurs de site de visualiser
les actions effectuées par les utilisateurs et les administrateurs via la console, ou par les
utilisateurs finaux sur leurs propres comptes (par exemple, changer un mot de passe).
Auditbeat est un expéditeur léger que vous pouvez installer sur vos serveurs pour auditer les
activités des utilisateurs et des processus sur vos systèmes. Par exemple, vous pouvez utiliser
Auditbeat pour collecter et centraliser les événements d’audit à partir de Linux Audit
Framework.
Utilisez les commandes suivantes pour voir les fichiers journaux : Les journaux Linux peuvent
être consultés avec la commande cd/var/log, puis en tapant la commande ls pour voir les
journaux stockés sous ce répertoire. L’un des journaux les plus importants à afficher est le
syslog, qui enregistre tout sauf les messages liés à l’authentification.
CONCLUSION
La confidentialité et Audit sont deux maillons d’une chaine de sécurité à ne pas
négliger lors de l’implémentation d’une politique de sécurité car ils nous garantissent la
sécurité de nos informations, nous font gagné en productivité et nous permettent d’être
conforme à la loi.
Reference web-graphique