Vous êtes sur la page 1sur 14

Ministère de l’Enseignement République Togolaise

Supérieur et de la Recherche Travail-Liberté-Patrie


--------------
Université Catholique de l’Afrique de l’Ouest
Unité Universitaire du Togo

SYSADMIN
Option : Réseaux Informatique et Télécommunication

Thème : CONFIDENTIALITE & AUDIT

Rapport de :
GARDEDJE ALAIN
KAFABA MAMDOUHOU

Chargé du cours : Mme LOWSON B.

Année Académique 2021-2022


Table of Contents
Introduction ........................................................................................................................................... 2
Les avantages et les inconvénients du protocole TLS .................................................................... 6
Que signifie le journal d’audit ? ..................................................................................................... 10
Quelle est la fonction du journal d’audit ? .................................................................................... 10
Comment lire les journaux d’audit sous Linux ?............................................................................... 11
Où sont stockés les journaux d’audit sous Linux ? ........................................................................... 11
Comment vérifier les journaux d’audit ? ...................................................................................... 11
Pourquoi les journaux système sont-ils importants ?................................................................... 11
A quoi servent les pistes d’audit ? .................................................................................................. 12
Quelle action pouvez-vous effectuer via la page du journal d’audit ? .............................................. 12
Qu’est-ce que le rythme d’audit ? .................................................................................................. 12
Quelles sont les règles d’audit ? ..................................................................................................... 12
Comment vérifier les journaux de sécurité sous Linux ?............................................................. 12
CONCLUSION ......................................................................................................................................... 12

CONFIDENTIALITE & AUDIT 1


Introduction
Aucun système d’information ne peut revendiquer une sécurité 100% aujourd’hui
surtout, dans un environnement distribué, dématérialisé et accessible. Une raison de plus
pour renforcer la sécurité des communications entre systèmes. C’est ainsi que nous vous
parlerons dans une première partie de la confidentialité qui intégrera la cryptographie,
de la pratique de TLS et des certificats puis après dans la deuxième partie de ce : que
signifie le journal d’audit, quelle est la fonction du journal d’audit, Comment lire les
journaux d’audit sous Linux, où sont stockés les journaux d’audit sous Linux, comment
vérifier les journaux d’audit, que doit-on consigner dans un journal d’audit, pourquoi
les journaux système sont-ils importants, a quoi servent les pistes d’audit, quelle action
pouvez-vous effectuer via la page du journal d’audit, qu’est-ce que le rythme d’audit,
quelles sont les règles d’audit, comment vérifier les journaux de sécurité sous Linux,
qu’est-ce qu’AUID Linux, qu’est-ce qu’Ausearch, comment ajouter des règles d’audit
sous Linux, en fin faire la pratique et conclure.

CONFIDENTIALITE
La cryptographie, qu'est-ce que c'est ?
L’art et la science de garder le secret des messages !!! La cryptographie est une science qui
étudie les outils servant à sécuriser les informations. De tout temps, l’art du chiffrement-
déchiffrement a été utilisé. Le chiffrement et le déchiffrement des données sont effectués par des
algorithmes cryptographiques. Ces algorithmes reposent généralement sur des problèmes
mathématiques complexes, difficiles à résoudre, tels que la factorisation des nombres premiers,
les logarithmes discrets. C’est donc une science permettant de convertir des informations "en
clair" en informations codées, c'est à dire non compréhensible, puis, à partir de ces informations
codées, de restituer les informations originales. Les algorithmes cryptographiques modernes
nécessitent une clé pour le chiffrement et une clé pour le déchiffrement. Nous avons deux modes
de cryptographie:
 La cryptographie symétrique c’est-à-dire à clé secrète
 La cryptographie asymétrique c’est-à-dire à clé publique.
 la cryptographie hybride.

La cryptographie symétrique (système classique)


On parle de cryptographie symétrique lorsque plusieurs personnes utilisent une même
clé pour crypter et décrypter des messages. La sécurité repose donc sur la non–
divulgation des clés et sur la résistance des algorithmes aux attaques de cryptanalyse.
Les plus connus sont: DES (Data Encryption Standard), IDEA (International Data
Encryption Algorithm), RC2 (Rivest Cipher 2), RC4 (Rivest Cipher 4) et AES
(Advanced Encryption Standard).
Le principal inconvénient de ce système est le partage de cette clé unique entre les
différentes personnes qui en principe sont les seuls qui doivent connaître cette clé.
Comment envoyer aux interlocuteurs et de façon sécurisée cette clé unique qui permet
de crypter et décrypter ?
CONFIDENTIALITE & AUDIT 2
Valise diplomatique! Courrier postal! Téléphone! Vis-à-vis!
Pour surmonter cette faiblesse, des protocoles d’échange de clés ont été élaborés, notamment
le protocole Diffie-Hellman ou encore l’algorithme RSA des noms de ses concepteurs R.
Rivest, A. Shamir et L. Adleman.

Avantages et inconvénient du chiffrement à clé secrète


Avantage:
-Rapide et donc supporte des chiffrements de gros volumes de données

Inconvénients:
-Problématique de l’échange de la clé de chiffrement,
- Établissement préalable d’un canal sûr pour la transmission de la clé.

La cryptographie asymétrique à clé publique


Viens de la limitation des algorithmes à clé secrète. Nouveaux procédés: algorithmes
basés sur des problèmes difficiles à résoudre
 Logarithme discret (RSA, DSA)
 Le calcul des logarithmes discret s’avère difficile, tandis que le problème inverse
de l’exponentiation discrète ne l’est pas
 On choisit p, q deux “ grands” nombres premiers et on choisit un entier e premier
avec (p-1) et (q-1)
 On calcule n=pq et on calcule l'entier d tel que.
 ed = 1 modulo (p-1) (q-1) avec le théorème de Fermat-Euler.
 Le couple d'entier (n, e) représente la clé publique.
 L'entier d représente la clé privée.

Factorisation de grands nombres


Multiplier deux grands nombres premiers est une fonction à sens unique; il est facile de
multiplier deux nombres pour obtenir un produit, mais difficile de factoriser ce produit
et de retrouver les deux grands nombres premiers. Ex: 437= ?*?
Ce type de cryptographie fonctionne avec une paire de clés :
 Une clé privée connue que du propriétaire de la paire de clés (et qui doit être
gardée secrète).
 Une clé publique qui est disponible pour tous les autres utilisateurs.
Ces deux clés sont mathématiquement liées. Dans la pratique, la clé publique sert à
crypter les messages, et la clé privée sert à les décrypter. Une fois le message crypté,

CONFIDENTIALITE & AUDIT 3


seul le destinataire est en mesure de le décrypter. Sécurité de ces algorithmes : clé de
1024 bits sûre jusqu'en ~2030, problème si quelqu'un trouve un jour le moyen de
simplifier leurs résolutions. Les utilisations importantes de ce système cryptographique
sont : la confidentialité, l’authentification, intégrité, signature numérique et la Non-
répudiation.

La cryptographie hybride
En 1991 Phill Zimmerman créé le « Pretty Good Privacy » (PGP), un système
cryptographique semi-libre permettant de garantir une confidentialité et une sécurité
pour la transmission d’informations confidentielles. Cependant, dès 1997 le besoin de
la création d’un standard n’étant soumis à aucune licence ni aucun brevet s’est fait sentir.
OpenGPG est alors né à travers la RFC 2240 (remplacée par la RFC 4880) de l’internet
Engineering Task Force (IETF).

FONCTIONNEMENT D’OPENGPG

CONFIDENTIALITE & AUDIT 4


 On envoie donc le message chiffré avec l’algorithme symétrique
accompagné de la clé chiffrée correspondante.
 Le destinataire déchiffre le message avec sa clé privée puis déchiffre le
message à la clé symétrique.
 Le transfert se fait en chiffrement symétrique plus rapide.

Avantage
 Le protocole OpenGPG a permis l’émergence d’un environnement concurrentiel
normalisé.
 Grace à son utilisation combinée du cryptage symétrique et asymétrique, il permet de
partager en toute sécurité des informations (l’algorithme symétrique et l’algorithme
asymétrique).
 Il permet de garantir l’intégrité des données et l’authenticité des auteurs.

Limites
 le fait que les clefs publiques aient une longue durée est considéré par plusieurs comme
étant plutôt gênant.
 En 2018, une vulnérabilité majeure appelée EFAIL fut publiée par Electronic Frontier
Foundation (EFF). EFAIL permettait aux attaquants d’exploiter le contenu HTML actif
dans les courriers électroniques chiffrés pour accéder aux versions en texte clair des
messages.
 Le code source de PGP n’est pas un code libre.

La pratique de TLS et des certificats

TLS (Transport Layer Security) chiffre tout le trafic qui est envoyé sur TCP en utilisant une
méthode de chiffrement symétrique. Ce qui semble simple en théorie est plus compliqué dans
la réalité. Le problème de base est que le serveur doit indiquer la clé au client et cela avant que
la communication avec le TLS soit sécurisée. Toute personne qui envoie des pièces jointes
chiffrées connaît bien ce problème : vous chiffrez un fichier et devez alors communiquer au
destinataire le mot de passe secret, par exemple par téléphone.

Le protocole TLS utilise la procédure suivante pour résoudre ce problème :

1. Lorsque le client, par exemple un navigateur Internet, contacte le serveur Web, celui-ci
envoie d’abord son certificat au client. Ce certificat SSL (Secure Socket Layer) prouve
que le serveur est authentique et qu’il ne dissimule pas une fausse identité.
2. Le client vérifie la validité du certificat et envoie un numéro aléatoire au serveur, chiffré
avec la clé publique (Public Key) du serveur.
3. Le serveur utilise ce numéro aléatoire pour générer la clé de session (Session Key), qui
est utilisée pour chiffrer la communication. Comme le numéro aléatoire provient du

CONFIDENTIALITE & AUDIT 5


client, celui-ci peut être sûr que la clé de session émane effectivement du serveur
adressé.
4. Le serveur envoie la clé de session au client sous forme chiffrée. Ce chiffrement est
effectué au moyen de l’échange de clés Diffie-Hellmann.
5. Les deux parties peuvent maintenant envoyer leurs données de manière sécurisée avec
la clé de session.

La raison pour laquelle le chiffrement asymétrique n’est utilisé que pour la transmission
de la clé de session (mais pas pour le chiffrement des flux de données eux-mêmes) est
la question de la vitesse ; le chiffrement asymétrique est relativement lent et retarderait
donc significativement la communication des données.

Les avantages et les inconvénients du protocole TLS

Le TLS est une solution efficace pour rendre le trafic Web plus sûr. En effet, cette solution
n’exige pas des deux parties qu’elles chiffrent elles-mêmes le contenu, par exemple les données
des formulaires. Au lieu de cela, il suffit simplement que le transfert soit réalisé via le protocole
TLS, quels que soient les systèmes d’exploitation et les applications logicielles des deux parties.
Tous les flux de données sont alors automatiquement chiffrés pendant la transmission.

Le prix de la sécurité est une configuration de connexion un peu plus lente, car les étapes du
processus décrites ci-dessus : certificat, nombre aléatoire et échange de clés sont gourmandes
en ressources.

CERTIFICAT

 Un certificat numérique constitue la carte d’identité numérique d’une entité (personne


morale ou physique) ou d’une ressource informatique à qui il appartient.
 Il contient entre autres, l’identification de son propriétaire, la clé publique qui lui est
attribuée ainsi que l’identification de l’organisme qui l’a délivrée.
 La recommandation X.509 propose un cadre architectural pour la réalisation d’un
service d’authentification basé sur l’usage de certificats

CONFIDENTIALITE & AUDIT 6


ORGANISME DE CERTIFICATION

Un organisme reconnu compétent pour offrir ces services de gestion de clés publiques peut être
qualifié de :

• Tiers de confiance : on accorde la confiance à cet organisme qui détient toutes les
informations d’identification des utilisateurs et leurs clés de chiffrement.
• Autorité d’enregistrement : une clé ou un certificat sont obtenus sous réserve d’être
enregistré
• notion d’inscription auprès de l’organisme.
• Autorité de certification : notion de certification d’information à des fins de preuve et
de non-répudiation : la clé publique attribuée à une entité est bien la sienne : des actions,
des transactions particulières ont bien eu lieu...

Processus
Qu’est-ce-qu’OpenSSL

Protocole SSL

Le terme SSL est un acronyme pour Secure Socket Layer qui est un protocole (en fait un
ensemble de protocoles) qui a été développé par la société Netscape Communication

CONFIDENTIALITE & AUDIT 7


Corporation pour permettre de la communication sécurisée en mode client/serveur pour des
applications réseaux utilisant TCP/IP. Le protocole TLS (Transport Layer Security) est une
évolution de SSL réalisé par l’IETF et qui sert de base à HTTPS par exemple.

Le protocole SSL est entre la couche TCP/IP et une application utilisant TCP. Le principe
général d’un protocole de type SSL est qu’il se passe en deux temps :
1. Une poignée de mains : c’est une étape durant laquelle le client et le serveur s’identifient,
se mettent d’accord sur le type du système de chiffrement et les clefs qui seront utilisés
lors du reste de la communication.
2. La phase de communication : les données sont alors échangées en format compressées et
chiffrées et signées.

OpenSSL

La bibliothèque OpenSSL est une implantation libre des protocoles SSL et TSL qui donne
accès à :
• une bibliothèque de fonctionnalité écrite en C permettant de réaliser des applications
client/serveur sécurisées s’appuyant sur SSL/TSL,
• un ensemble d’exécutables en commande en ligne permettant :
 la forge de clef RSA, DSA (pour les signatures)
 La création de certificat X509 (identification)
 Le calcul d’empreinte (MD5, SHA, RIPEMD160, ...)
 Le chiffrement et le déchiffrement (RSA, DES, IDEA, RC2, RC4, Blowfish,...)
 La réalisation de de tests de clients et serveurs

SSL/TSL − la signature et le chiffrement de courriers (S/MIME).

A tout instant vous pouvez avoir une vue sur l’ensemble des fonctionnalités de OpenSSL à
l’aide des pages de manuel (man openssl).
La syntaxe générale pour l’utilisation en mode Shell des fonctionnalités OpenSSL est la
suivante :
$ openssl <commande> <options>

Le $ représente le prompt du Shell.

Opérations de base avec OpenSSL

Vous pouvez utiliser les fonctionnalités suivantes :

CONFIDENTIALITE & AUDIT 8


• $ openssl genrsa -out <fichier_rsa.priv> <size> : généré la clé privé RSA de taille size. Les valeurs
possibles pour size sont : 512,1024, etc.
• $ openssl rsa -in <fichier_rsa.priv> -des3 -out <fichier.pem> : chiffre la clef privé RSA avec
l’algorithme DES3. Vous pouvez utiliser DES, 3DES, IDEA, etc.
• $ openssl rsa -in <fichier_rsa.priv> -pubout -out <fichier_rsa.pub> : stocke la partie publique dans
un fichier à part (création de de la clé publique associée à la clef privée dans le fichier fichier.pem).
• $ openssl enc <-algo> -in <claire.txt> -out <chiffre.enc> : pour le chiffrement de claire.txt avec
l’algorithme spécifié (openssl enc --help pour avoir la liste des possibilités ou bien openssl list-
cipher-commands) dans un fichier chiffre.enc.
• $ openssl enc <-algo> -in <chiffre> -d -out <claire> : pour le déchiffrement.
• $ openssl dgst <-algo> -out <sortie> <entrée> : pour hacher un fichier. L’option <-algo> est le
choix de l’algorithme de hachage (sha, sha1, dss1, md2,md4, md5, ripemd160).
• $ openssl rand -out <clé.key> <nombre_bits> : pour générer un nombre aléatoire de taille
nombre_bits (utiliser l’option -base 64 pour la lisibilité).
• $ openssl aes-256-cbc -in <claire.txt> -out <chiffre.enc> -e -k <clé.key>: pour chiffrer un fichier
avec l’AES.
• $ openssl rsautl -encrypt -inkey <rsa.pub> -in <clair.txt> -out
<chiffre.enc> : chiffré fichier.txt avec la RSA en utilisant la clef publique rsa.pub.
• $ openssl rsautl -decrypt -inkey <rsa.priv> -in <chiffre.enc> -out <fihcier.txt> : pour déchiffrer le
fichier fic.dec.
• $ openssl rsautl -sign -inkey <ras.priv> -in <fichier.txt> -out <fic.sig> : pour générer une
signature.
• $ openssl rsautl -verify -pubin -inkey <rsa.pub> -in fic fic.sig : pour vérifier une signature.

Que faut-il faire ?


Se familiariser avec les fonctionnalités et la bibliothèque openSSL : Dans ce premier TP,
on va utiliser les fonctionnalités openSSL comme vous l’avez peut-être déjà un peu fait dans
le court d’usages sécurisés des TIC. Nous ne ferons pas la même chose. Le but est de se
préparer à l’utilisation de la bibliothèque. Dans un premier temps, vous allez faire les choses
suivantes en utilisant les fonctionnalités OpenSSL et pas encore la bibliothèque :
1. Forgez vos clefs RSA 512.
2. Chiffrer le petit fichier en RSA.
3. Envoyez votre clé publique à un voisin. Celui-ci vous enverra la sienne. Générer un petit
fichier texte et envoyez-le à votre voisin chiffré avec sa clef publique. Lui vous enverra
un fichier chiffré avec sa clef. Renvoyez-lui le message qu’il vous a envoyé mais en clair.
4. Générez une clef AES 256. Chiffrez le fichier PDF du TP avec puis déchiffrez-le.
5. Toujours en binôme : A généré une clef AES 256 qu’il chiffre avec la clef publique RSA
de B et il lui envoyé le chiffré. A partir de là, B récupère la clef (en clair), et il chiffre un

CONFIDENTIALITE & AUDIT 9


gros fichier avec l’AES et la clef AES. Il envoie le gros fichier chiffré à A qui doit le
déchiffré.
6. Mettre en place une poignée de mains avec les fonctionnalités déjà utilisées.

Génération de certificat SSL/TLS

 openssl req -newkey rsa:2048 -nodes -keyout key.pem -x509 -days 365 -out
certificate.pem
 openssl x509 -text -noout -in certificate.pem
 openssl pkcs12 -inkey key.pem -in certificate.pem -export -out certificate.p12
 openssl pkcs12 -in certificate.p12 -noout -info

Chiffrer/déchiffrer avec gpg


 $ cat clair.txt
 C’est la vie
 $ gpg - -symmetric clair.txt
 $gpg - -decrypt clair.txt.gpg

Création de clés avec gpg


 Créer une paire de clés asymétriques
 $gpg - -gen-key

L’AUDIT
Que signifie le journal d’audit ?

Selon Wikipédia : « Une piste d’audit (également appelée journal d’audit) est un enregistrement
chronologique, un ensemble d’enregistrements et/ou une destination et une source
d’enregistrements pertinents pour la sécurité qui fournissent des preuves documentaires de la
séquence d’activités qui ont affecté à tout moment une opération, procédure ou événement. Un
journal d’audit dans sa forme la plus …

Quelle est la fonction du journal d’audit ?

Le journal d’audit contient des enregistrements fournissant des informations sur qui a
accédé au système et quelles opérations il ou elle a effectué au cours d’une période
donnée. Les journaux d’audit sont utiles à la fois pour maintenir la sécurité et pour
récupérer les transactions perdues.

CONFIDENTIALITE & AUDIT 10


Comment lire les journaux d’audit sous Linux ?

Fichiers d’audit Linux pour voir qui a apporté des modifications à un fichier

1. Pour utiliser la fonction d’audit, vous devez utiliser les utilitaires suivants. …
2. => ausearch – une commande qui peut interroger les journaux du démon d’audit en
fonction d’événements basés sur différents critères de recherche.
3. => aureport – un outil qui produit des rapports de synthèse des journaux du système
d’audit.

Où sont stockés les journaux d’audit sous Linux ?

Par défaut, la structure d’audit Linux enregistre toutes les données dans le répertoire
/var/log/audit. Ce fichier est généralement nommé audit. Journal.

Comment vérifier les journaux d’audit ?

Étape 1 : Exécutez une recherche dans le journal d’audit. Accédez à


https://protection.office.com. …

Étape 2 : Affichez les résultats de la recherche. Les résultats d’une recherche dans le journal
d’audit sont affichés sous Résultats sur la page de recherche dans le journal d’audit. …

Étape 3 : Filtrez les résultats de la recherche. …

Étape 4 : Exportez les résultats de la recherche dans un fichier

Quelles informations doivent figurer dans un journal d’audit ?


 Identifiants utilisateur.
 Enregistrements de la date et de l’heure à laquelle les utilisateurs se connectent et se
déconnectent du système.
 Identifiant du terminal.
 Accès aux systèmes, applications et données, qu’ils soient réussis ou non.
 Fichiers consultés.
 Accès aux réseaux.
 Modifications de la configuration du système.
 Utilisation de l’utilitaire système.

Pourquoi les journaux système sont-ils importants ?

Du point de vue de la sécurité, le but d’un journal est d’agir comme un drapeau rouge lorsqu’un
problème se produit. L’examen régulier des journaux peut aider à identifier les attaques
malveillantes sur votre système. Compte tenu de la grande quantité de données de journal

CONFIDENTIALITE & AUDIT 11


générées par les systèmes, il est peu pratique d’examiner tous ces journaux manuellement
chaque jour.

A quoi servent les pistes d’audit ?

Qu’est-ce qu’une piste d’audit ? Les pistes d’audit sont les enregistrements manuels ou
électroniques qui cataloguent chronologiquement les événements ou les procédures pour
fournir une documentation de support et un historique qui sont utilisés pour authentifier les
actions de sécurité et opérationnelles, ou atténuer les problèmes.

Quelle action pouvez-vous effectuer via la page du journal d’audit ?

Introduction. Le journal d’audit est un outil qui permet aux administrateurs de site de visualiser
les actions effectuées par les utilisateurs et les administrateurs via la console, ou par les
utilisateurs finaux sur leurs propres comptes (par exemple, changer un mot de passe).

Qu’est-ce que le rythme d’audit ?

Auditbeat est un expéditeur léger que vous pouvez installer sur vos serveurs pour auditer les
activités des utilisateurs et des processus sur vos systèmes. Par exemple, vous pouvez utiliser
Auditbeat pour collecter et centraliser les événements d’audit à partir de Linux Audit
Framework.

Quelles sont les règles d’audit ?

Règles de contrôle permettent de modifier le comportement du système d’audit et une partie de


sa configuration. … Les règles du système de fichiers également appelées surveillances de
fichiers, permettent l’audit de l’accès à un fichier ou à un répertoire particulier. Règles d’appel
système autorisent la journalisation des appels système effectués par n’importe quel programme
spécifié.

Comment vérifier les journaux de sécurité sous Linux ?

Utilisez les commandes suivantes pour voir les fichiers journaux : Les journaux Linux peuvent
être consultés avec la commande cd/var/log, puis en tapant la commande ls pour voir les
journaux stockés sous ce répertoire. L’un des journaux les plus importants à afficher est le
syslog, qui enregistre tout sauf les messages liés à l’authentification.

CONCLUSION
La confidentialité et Audit sont deux maillons d’une chaine de sécurité à ne pas
négliger lors de l’implémentation d’une politique de sécurité car ils nous garantissent la
sécurité de nos informations, nous font gagné en productivité et nous permettent d’être
conforme à la loi.

Reference web-graphique

CONFIDENTIALITE & AUDIT 12


 https://www.lojiciels.com/quest-ce-que-le-journal-daudit-sous-linux
 https://www.ionos.fr/digitalguide/serveur/securite/tls-transport-layer-security
 https://linux.goffinet.org/administration/confidentialite/pratique-certificats-tls

CONFIDENTIALITE & AUDIT 13

Vous aimerez peut-être aussi