Vous êtes sur la page 1sur 17

Axes sécurité

• Informatique •Transmission • De réseaux

Sécurité informatique 3 aspects

• Confidentialité • Intégrité • Disponibilité

Solution

System sauvegarde, mirroring, batterie, gestion des mots de passe des utilisateurs….

Sécurité de transmission 5 aspects

• Confidentialité • Authentification • Intégrité • Non-répudiation • Contrôle d’accès

Authentification

• Type 1 : Quelque chose que vous savez !

• Type 2 : Quelque chose que vous avez !

• Type 3 : Une chose que vous êtes !

• Type 4 : Une chose que vous savez faire !

Politique de contrôle d’accès

L’ensemble des lois, règles et pratiques qui régissent la façon dont l’information sensible et les autres
ressources sont gérées

Contrôle d’accès cohérent

On ne peut pas amener le système dans un état initial sûr à un état tel qu’un objectif de sécurité soit
violé

Contrôle d’accès

• MAC : mandatory access control (contrôle d’accès obligatoire)


Les décisions de protection ne doivent pas être prises pas le propriétaire des objets

• DAC : discretionary access control


Moyens de limiter l'accès aux objets basés sur l'identité des sujets ou des groupes auxquels ils appartiennent.

• RBAC : role based access control


Le rôle auquel l'utilisateur est attaché.

• RBAC : rule based access control


L’accès est autorisé ou non selon un ensemble de règles prédéfinis dans la politique de sécurité.

Modèles associés aux DAC

• Modèle de Lampson (matrice de contrôle d’accès)

(S, O, M) cellule M (s, o) contient les droits d’accès que le sujet s possède sur l’objet o.
– S désignant un ensemble de sujets – O un ensemble d’objets et – M une matrice de contrôle d’accès.
Inconvénients :

– Mise à jour fastidieuse – N’exprime pas les interdictions ou obligations directement

• Modèle HRU (matrice d’accès classique,)


Précise les commandes qui peuvent lui être appliquées.

• Modèle Take-Grant
Un graphe dont les nœuds sont des sujets ou des objets, et des règles de modification de ce graphe.

La mise à jour des droits d’accès 4 commande

– create qui permet de créer un objet et d’attribuer initialement un droit d’accès à un sujet sur cet objet ;

– remove qui permet de retirer un droit d’accès d’un sujet sur un objet ;

– take représentée par un arc étiqueté par la lettre t entre un sujet s et un sujet (ou objet) r, indique que s peut
prendre tous les droits que r possède ;

– grant un sujet s possédant un droit d’accès a sur o et le droit g, s céder à r (autre sujet) le droit a sur o

• Bell-Lapadula (matrice de contrôle et d’accès et un ensemble de niveaux de sécurité)

Niveaux aux sujets (niveaux d’habilitation) aux objets (niveaux de classification).

Chaque niveau n=(cl,C) n domine n’ donc cl > cl’ et C’ inclus dans C

C ensemble de catégories.

cl une classification prise dans un ensemble totalement ordonnée, ex : {non classifié, confidentiel ….}

Lire h(s) >= k(o) et les catégories de O inclus dans les catégories de S

Ecrire h(s) >= k(o) et les catégories de S inclus dans les catégories de O

Les aspects de sécurité à prendre en compte lors de la mise en place des contrôles d’accès

• Séparation des fonctions ou des rôles • Séparation des tâches

• Principe du moindre privilège • Délégation et transfert des droits • Audit

Canal caché

Supposant permettre l’échange d’information autorisées, mais en fait permettant la fuite d’informations
sensibles ou de donner des instructions sans se faire soupçonner.
Technologies de contrôle d’accès

– SSO : Single Sign-On permet à plusieurs systèmes d’utiliser un serveur central d’authentification (AS).
Permettant aux utilisateursde s’authentifier une fois et d’avoir l’accès à différents systèmes.

• Avantages :

– augmentation de la productivité des utilisateurs

– Augmentation de la productivité des développeurs

– Administration simplifié

• Désavantage :

– Difficile à ajuster à des applications déjà existantes

– Ordinateur de bureau sans surveillance

– Point d’attaque unique

– Kerberos : utilise la cryptographie symétrique et offre l’authentification mutuelle des clients et serveurs.
Dans un réseau utilisant Kerberos, on distingue plusieurs composants :

• Le client • Le domaine • Le ticket • Le serveur • Le service d’émission de ticket (TGS : ticket granting service)

• Le centre de distribution de clés (KDC : Key Distribution Center) • TGT : Ticket Granting Ticket

• Avantages :

– Offre une authentification mutuelle du client et du serveur

– Atténue les attaques de rejeu grâce à l’utilisation de timestamps

• Inconvénients :

– Le KDC garde toutes les clés des clients et des serveurs. Une compromission du KDC compromettrait chaque
clé du domaine kerberos.

– Le KDC et TGS sont des point de défaillances.

– Une attaque par rejeu peut toujours être effectué durant ladurée de vie du ticket d’authentification.
– SESAME : Secure European System for Applications in Multivendor Environment

• Est un système SSO permettant un environnement hétérogène.

SESAME ajoute à Kerberos de l’hétérogénéité, des fonctionnalités de contrôles d’accès sophistiqués,


l’évolutivité des systèmes à clés publiques, une meilleure gestion »

• L’ajout le plus interessant est l’utilisation de clés publiques (asymétrique). Alors que Kerberos stocker les clés
symétriques en texte clair.

Vérification du contrôle d’accès

• Test de pénétration : méthodologie d’un pentest

– Planification – Reconnaissance – Énumération – Évaluation des failles – Exploitation – Notification (grâce à des rapport)

• Test de vulnérabilité

Scan un réseau ou système pour une liste de vulnérabilités prédéfinis, comme une mauvaise configuration...

– Nessus – openvas

• Audits de sécurité : l’auditeur va effectuer un ensemble de tests en référence à une norme publiée.
L’auditeur vérifie que l’organisation évaluée répond aux critères de la norme.

• Security assessment (évaluation de la sécurité)

Sécurité de réseaux 5 aspects

Risques

• Vol de mot de passe • Vol d’information • Trucage de l’adresse source

• Violation de l’intégrité des données

• Insertion de virus • Blocage de service (DOS)

==================================================================================

==================================================================================

Les attaques

DoS : Déni de services : attaque destinée à empêcher l’utilisation d’une machine ou d’un service.

Type de DoS :

– DoS local par épuisement des ressources :

• Saturation de l’espace disque, Répertoire récursifs, Boucle infini de fork() ..

– DoS par le réseau (consommation de la bande passante) :

• Réassemblage de fragments (attaque teardrop, ping of death.)...

DDoS : Distributed Denial of Services est similaire au DoS. L’attaque utilise plusieurs machines contre
une seule organisation

MITM : Man In The Middle : Lorsqu’un pirate, se place au milieu d’une communication il peut
écouter ou modifier celle-ci.
IP Spoofing : est une attaque où l’attaquant se fait passer pour quelqu’un d’autre (en spoofant
l’adresse IP de l’hôte émetteur)

DNS spoofing/poisoning : errer les serveurs DNS afin de leur faire croire qu'ils reçoivent une réponse
valide à une requête qu'ils effectuent, alors qu'elle est frauduleuse

Social engineering : l’art de manipuler les gens à effectuer des actions ou à divulguer des
informations confidentielles.

TCP Hijacking : est une technique consistant à intercepter une session TCP initiée entre deux
machines afin de la détourner

Rayonnement (émanation) : tout instrument électronique produit des émanations


électromagnétique qui sous certaines conditions peuvent être utilisé pour récupérer les données
introduites

L’attaque Smurf : est une attaque par rebond où l’attaquant prend l’identité de sa cible et envoie un
paquet ICMP echo.

Les menaces de sécurité

Backdoor : raccourci dans le système permettant à un utilisateur de passer outre (bypasser) les vérifications de
sécurité

Bot ou Zombie : un ordinateur contrôlé à l’insu de son utilisateur par un pirate informatique.

Scan de ports : est une technique permettant de chercher les ports ouverts sur une machine ou un réseau.

Phishing : faire croire à la victime qu'elle s'adresse à un tiers de confiance afin de lui soutirer des
renseignements personnels

Hoax : ou canular est un courrier électronique propageant une fausse information.

Les logiciels malveillants

• Malware : (malicious software) est un nom générique pour tout logiciel qui attaque une application ou
système

• Types de malware

– Exploits zero-day sont des codes malicieux où il n’existe pas de patch distribué par les constructeurs.

– Virus : un virus est un malware qui ne se diffuse pas automatiquement, ils ont besoins d’un hôte

• Macro virus : est un virus écrit en langage macro.


• Boot sector virus : infecte le secteur boot d’un PC, ce qui assure que le virus se lance au startup du
système.
• Stealth virus : est un virus qui se cache de l’OS et d’autres logiciel de protection
• Virus polymorphique : est un virus qui change sa signature à l’infection d’un nouveau système
• Virus multipartite : est un virus qui infecte ses victimes à travers de multiples vecteurs d’infection.
• Virus compagnon : s’attache à un programme légitime et crée ensuite un programme avec une
extension différente.

– Vers : qui se propage indépendamment de tout hôte. Les vers peuvent causer des dommages de deux
manières différentes : le code malicieux qu’ils transportent, la perte de disponibilité du réseau
– Spyware : les spywares sont des programmes qui monitorent l’activité de l’utilisateur et répondent en
lançant des pop-ups, collectent des informations sur les utilisateurs ou interceptent des données personnelles

– Cheval de troie (trojan) : un malware qui effectue deux fonctions : une bénigne (ex : jeu), une maligne

– Rootkit : le rootkit est un malware qui remplace des portions du kernels et/ou système d’exploitation

– Bombe logique : est un programme malicieux qui est lancé lorsqu’une condition logique devient vrai

Objectif des attaques

• Désinformer • Empêcher l’accès à une ressource

• Prendre le contrôle d’une ressource • Récupérer de l’information présente sur le système

• Utiliser le système compromis comme rebond • Constituer un réseau de botnet

Comment s’en prémunir

• Antivirus :

– Permet de se prémunir, détecter et supprimer les virus et de manières plus larges les malwares
– Différentes méthodes d’authentification :

• Détection basée sur la signature • Méthodes heuristiques

• IDS/IPS : système de détection/protection d’intrusion.

– Plusieurs types d’IDS : permet la détection d’une intrusion dans un système

• HIDS : IDS hôte • NIDS : ids réseau • Hybride

– Plusieurs types d’IPS : permet de prévenir les intrusions en bloquant les intrusions

• HIPS : ips hote

• NIPS : ips réseau

– CIPS : vérifie le contenu des paquets à la recherche de signature

– RIPS : Il identifie les menaces qui sont différents du trafic usuel.

• Anti-spam : est un système permettant de filtrer les mails considérés comme spam.

• Filtrage d’enveloppe : ce type de filtrage s'applique uniquement à l'en-tête du message


• Filtrage de contenu : Les filtres de contenu analysent le contenu des messages.
• Filtrage bayesien : est un système fondé sur l'apprentissage d'une grande quantité de spams et
courriels légitimes afin de déterminer si un courriel est légitime ou non.
• Filtrage par mot clé ou adresse : Cette méthode est très limitée car elle se base sur le rejet ou le tri du
courrier en fonction de règles de vocabulaire préalablement établies, définissant des mots comme
interdits
• Filtrage par expression rationnelle : En utilisant des expressions rationnelles afin de trouver des
variations de mots « sensibles », on augmente les chances de découvrir des spams
• Filtrage heuristique : teste le contenu du message

• Logiciel antipub (comme adblock)


Type d’attaquant

• Hacker : spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité

• Black hat et white hat: les black hat sont des hackers qui s’emploie à utiliser leurs connaissances dans un
cadre illégal. Les whitehat sont des personnes effectuant des tests d'intrusions en accord avec leurs clients afin
de qualifier le niveau de sécurité de systèmes.

• Grey hat : est un hacker qui exploite une vulnérabilité afin de porter à l’attention du propriétaire

• Outsider : des attaquants sans accès privilégié autorisé au système cherchent à obtenir un accès non
autorisé.

• Insider : lancé par un utilisateur interne qui peut avoir l’autorisation d’utiliser le système qu’il attaque.
L’attaque peut être intentionnelle ou accidentelle.

• Hacktivist : agissant afin de défendre une cause, ils n'hésitent pas à transgresser la loi pour attaquer des
organisations afin de les paralyser ou d'obtenir des informations.

• Phisher : essaye de tromper les utilisateurs à divulguer leur identifiant de compte.

• Script kiddie : sans grande compétence, ceux-ci piratent surtout par désir de se faire remarquer, en utilisant
programmes codés par d'autres.

Périphérique réseau

Les répéteurs couche 1

Reçoit les bits et ne fait que les renvoyer directement sans en comprendre les protocoles au-dessus.

Un hub un répéteur avec plus de 2 ports.

Ponts couche 2

Permet de connecter des segments réseaux ensemble.

Switch : un pont avec plus de 2 ports

TAP réseau (test access port) :

Les tap permettent de mettre sur écoute le trafic réseau et voir tous les flux dans un réseau.

Routeurs couche 3

Routeurs filtrants

Pare-feu :

Filtre le trafic entre les réseaux

- Parefeu sans état la couche 3 et 4. (rapide)


Chaque décision de filtrage doit se faire sur la base d’un seul paquet.
• Manque de souplesse • Difficulté pour gérer certains protocoles
- Le pare-feu à état (rapide : moyen)
Possède une table d’état qui permet au pare-feu de comparer les paquets courants aux
paquets précédents.
• Risque d’accès illimité • Faille interne au firewall
- Parefeu proxy : la couche 5, 6 et 7 (rapide faible)
• Adapatabilité • Difficulté • Failles du proxy • Performance
• Architecture d’un parefeu :

– Hotes dual-homed deux NIC carte reseaux

Une connectée à un réseau de confiance et l’autre à un réseau non sûr (ex : inte

– Screened host architecture

Utilise les ACL

DMZ

Un sous-réseau séparé du réseau local et isolé de celui-ci et d'Internet par un pare-feu.


Honeypot

Sont des systèmes conçus pour attirer les attaquants. But de faire croire à un attaquant qu’il peut prendre le
contrôle d’une

Honeypot à faible interaction : but est de recueillir un maximum d’informations tout en limitant les
risques en offrant un minimum de privilèges aux attaquants.

Honeypot à forte interaction : il repose sur le principe de l’accès à de véritables services sur une
machine du réseau plus ou moins sécurisée.

Protocoles de sécurisation de communication

VPN : Virtual Private Network sécurise les données envoyées à travers un réseau non sûr

Protocoles de tunnelisation :

– Ipsec (couche 3)

– SSL et TLS : pour protéger les données HTTP, HTTPs utilise le port 443.

VoIP Voice over IP

– Real-time Transport Protocol est le protocole basé sur UDP/IP qui permet de transporter la voix sur IP.

– SRTP (Secure RTP) : peut être utilisé pour fournir une sécurité au VoIP, incluant confidentialité (en utilisant
utilisant AES), intégrité et authentification des message (HMAC-SHA-1).

– Cryptologie

Une science mathématique qui permet d’étudier les principes, méthodes liées à la sécurité de l’information
sous toutes ses formes, elle comporte deux branches : la cryptographie et la cryptanalyse.

– Cryptographie

L'ensemble des techniques permettant de chiffrer des messages

– Les clés symétriques : Clés utilisées pour le chiffrement ainsi que pour le déchiffrement

– Les clés asymétriques: Une clé différente est utilisée pour le chiffrement et pour le déchiffrement

• Cryptanalyse :

C’est la reconstruction d'un message chiffré en clair à l'aide de méthodes mathématiques

Quatre méthodes de cryptanalyse

– Attaque sur texte chiffré seulement : à partir d'un ou plusieurs textes chiffrés

– Attaque sur texte clair connu : à partir d'un ou plusieurs textes chiffrés, connaissant le texte en clair
correspondant

– Attaque sur texte clair choisi : choisir des textes en clair à chiffrer

– Attaque sur texte chiffré choisi : choisir des textes chiffrés pour lesquels il connaîtra le texte en clair
correspondant
Crypto-système (CS)

– Un algorithme de chiffrement (AC)

– Un algorithme de déchiffrement (AD)

– L’espace des clés possibles

– Protocoles qui permettent à l’algorithme de fonctionner

ACL

L'ACL standard filtre uniquement sur les adresses IP sources. Elle est de la forme:

access-list numéro-de-la-liste {permit|deny} {host|source source-wildcard|any}

Le numéro de l'acl standard est compris entre 1 et 99 ou entre 1300 et 1999.

L'ACL étendue filtre sur les adresses source et destination, sur le protocole et le numéro de port.

access-list num {deny|permit} protocole source masque-source [operateur [port]] destination masque-
destination [operateur [port]] [established][log]

operateur : eq : égal, neq : différent, gt : plus grand que, lt : moins grand que

protocole : UDP TCP

num compris entre 100 et 199 ou entre 2000 et 2699.

Established ca veut dire connexion déjà accepté

Pour faire le masque de sous reseaux

Ex : machine 1 200.0.2.1/28 machine 2 200.0.2.2/28 on prend la partie hôte,

M1 00 00 00 10 le bite qui change on le met 0 et les autres bits à 1, les bits de la partie réseaux a 0

M2 00 00 00 01 donc destination masque-destination = 200.0.2.0 0.0.0.254

00000000.00000000.00000000.11111110

Web port 80

access-list 100 permit tcp any host 200.1.1.14 eq 80

DNS port 53

access-list 100 permit udp any host 200.1.1.13 eq 53

Email port 25

access-list 100 permit tcp any host 200.1.1.12 eq 25

access-list 100 permit tcp any eq 25 host 200.1.1.12 established (apes connexion)

Ftp port 21 et 20

access-list 100 permit tcp any host 200.1.1.11 eq 21

access-list 100 permit tcp any host 200.1.1.11 eq 20

access-list 100 permit tcp any eq 80 200.0.2.0 0.0.0.255 established


Chiffrement classique

Par décalage

Z=26 (alphabet) k = nombre entre 0 - 25 on le choisir pour faire le chiffrement

La fonction de chiffrement : f ( x ) = ( x + k ) mod 26

La fonction de déchiffrement : f -¹ ( y ) = ( y – k ) mod 26

On peut trouver 26 clés (k) et comme le nombre 0 ne décale rien donc il reste que 25 clés

Chiffrement linéaire

Z=26 (alphabet)

a et b = nombre entre 0 - 25 on le choisir pour faire le chiffrement

La fonction de chiffrement : f ( x ) = ( ax + b ) mod 26

La fonction de déchiffrement : f -¹ ( y ) = a-¹ (y – b) mod 26

---- a et z sont premier entre eux donc PGCD (a,z)=1

--- si a et z ne sont pas premier entre eux donc le clé n’est pas valide

1-¹=1 3-¹=9 5-¹=21 7-¹=15 11-¹=19 17-¹=23 25-¹=25

Le nombre de clés est le nombre d’a possible * le nombre b possible

On a 12 clés possible pour a ( Q(z) )

26 clés possible pour b (comme decalage)

Exemple

f ( x ) = 7x + 3 mod 26 f -¹ ( y ) = 15(y – 3 ) mod 26 = 15y – 45 mod 26 = 15y -19 mod 26

45 mod 26 =19

----Pour savoir le nombre des chiffres premiers avec Z Q(Z) ( le nombre de clés a)

Z=26 26 / 2 = 13 / 13 = 1

on s’arrête lorsque la division atteint 1

on divise sur les nombre premiers les plus petites

Donc Z=2*13 Q(z)=(2¹-2¹-¹)(13¹-13¹-¹)=1*12 =12

Donc le nombre 26 a 12 chiffres qui est premier avec lui

Exemple 2 Z=60 60 / 2 = 30 / 2 = 15 / 3 = 5 / 5 = 1

Donc Z=2²*3*5 Q(z)=(2²-2²-¹)(3¹-3¹-¹)(5¹-5¹-¹)=2*2*4 =16

Donc le nombre 60 a 16 chiffres qui est premier avec lui


--- calcule 5-¹ dans 26 remarque (5-¹ * 5 )mod 26 =1

26=x

5=y 26=5*5+1 => 26-5*5=1

1= 26 - 5 * 5 = x – 5 y (s’arrete qu’on le reste de division est 1) (on divise 26/5)

Donc x donne 26-¹ = 1 mod 5 –5y donne 5-¹ = -5 mod 26 = 21 mod 26

--- calcule 1003-¹ dans 26

1003=x

26=y 1003=26*38+15 => 1003-26*38=15

15= 1003 - 26*38 = x – 38 y 26=15*1+11

11 = 26 - 15*1 = y - ( x – 38y ) = 39 y – x

4 = 15 – 11*1 = x – 38 y - ( 39 y – x ) = 2x – 77y

3 = 11 - 4*2 = 39 y – x - 2*(2x – 77y) = -5x +193y

1 = 4 – 3*1 = 2x – 77y – (-5x +193y) = 7x -270y

Donc 7x donne 1003-¹ = 7 mod 26 -270 y donne 26-¹ = -270 mod 1003 = 733 mod 1003

Chiffrement de Vigenère

Choisir mot de M taille + diviser le text en blocs de M taille + faire addition et modulo Z

Déchiffrement : diviser le text en blocs de M taille, faire la soustraction et modulo Z

On a 26 puis(M) le nombre de clés possibles , exemple M=5 donc 26⁵ clés possibles

Exemple

Mot : USTHB M=5 text : aymentigui

A Y M E N | T I G U I a : 0 …… z :25

0 24 12 4 13 | 19 8 6 20 8

U S T H B | U S T H B

20 18 19 7 1 | 20 18 19 7 1

= = = = = = = = = = notre text chiffre : vqfkinazbj

20 42(16) 5 11 14 13 0 25 1 9

V Q F L O N A Z B J

42mod26=16
Chiffrement de Hill

Choisir une matrice carrée K de taille M

( il faut que la matrice est inversible dans Z donc PGCD(M,determinant de K)=1

Pour chiffrement Exemple de M=2 text =(ayment) donc bloc 1=ay bloc 2 = me bloc 3 = nt
𝐴1 𝐴2
on utilise K | | on divise le text on M blocs pour chaque blocs ( x₁,x₂ )*k
𝐵1 𝐵2

a*𝐴1 mod 26 + y *𝐴2 mod 26= bloc chiffré

m*𝐴1 mod 26 + e *𝐴2 mod 26= bloc chiffré

n*𝐴1 mod 26 + t *𝐴2 mod 26= bloc chiffré

Déchiffrement = ( x₁,x₂ )*k-¹ avec k* k-¹= matrice inversible sur 26 ( tous les composantes sont nul sauf la
diagonal=1)

Chiffrement par permutation

1 2 3 4 5
π= | | usthb devient btush ( ‘b’ en position 5 devient en position 1…. )
5 3 1 2 4

Cryptographie symétrique

Clé secréter peut calcule a partir de la clé de déchiffrement

Existe 2 modelés : chiffrement par bloc, chiffrement en continu

Chiffrement par bloc

En générale de 64 bits , existe plusieurs modèle :

DES(56bits) 3DES(168bits) IDEA(128bits) CATS_128(128b) Blowficsh(448b) AES

1-Electronic code book (ECB)

Chiffre chaque bloque de texte clair en texte chiffrée indépendamment

Le hacker peut construire un livre de codage sans avoir la clé

2-1 CBC

Text chiffre i = text chiff i-1 XOR text clair i

Erruer dans un text chiffre → erreur dans le rest de text

2-2 OFB

Séquence de clés (Z1,Z2….) le chiffrement fait Yi= Xor(mi,zi)

2-3 CFB

Meme manière de OFB


Chiffrement continue

Un bits a la fois (1 bit text claire XOR 1 bit clé ) taille clé = taille text clair (elle est rapide et facile)

Algo de chiffrement on a DES AES IDEA

DES (fonction chiffrement = fonction dechiff) rapide facile use small cle

Découpe le text en bloc de 64bits(8octet)

Permutation initiale de blocs

Découpage les blocs en deux partie gauche droite

Étape permutation er substitution répètes 16 fois

Recollement des parties gauches et droites puis permutation intiale

AES rapide (8bits) simple repond aux norme de securite

IDEA international

Cryptographie asymétrique

Choque user possède deux clés, 1 secrète et 1 public

RSA problème de factorisation

1. Choisir deux nombre premier p et q


2. N=p*q Q(n)=(p-1)(q-1)
3. Choisir e avec e et Q(n) sont premier entre eux
4. Déduire d avec d*e=1 mod Q(n) (d=e-¹ mod Q(n) )
5. Clé public (n,e) clé privé (n,d)

Chiff : Y= 𝑋 𝑒 mod n Dechiff : X= 𝑌 𝑑 mod n

Diffie- Hellman logarithme discret

Sécurité repose sur le choix des nombre premiers et la taille de l’exposant secrète et le choix de générateur

1. 2 user choix un p et g avec 1<g<p-1


2. User 1 choisir un nombre aléatoire X et il calcule A=𝑔 𝑋 mod p et il envoi a user 2
3. User 2 choisir un nombre aléatoire Y et il calcule B=𝑔𝑌 mod p et il envoi a user 1
4. User 1 calcule la clé commune 𝐵 𝑥 =(𝑔𝑌 mod p )𝑋 =𝑔 𝑋𝑌 mod p
5. User 2 calcule la clé commune 𝐴𝑌 =(𝑔 𝑋 mod p )𝑌 =𝑔 𝑋𝑌 mod p

Apres on utilise cette clé commune pour faire chiffrement symétrique

EL Gamal logarithme discret

1. User 1 Choisir un nombre premier N, et deux nombres aléatoires ‘α ′et ‘a’ les deux inférieur à ‘N’
2. β=α 𝑎 mod n , clé public (β, α, N) clé prive ‘a’

Chiffrement

Choisir un nombre X avec (X<N-1) et (X et N-1 sont premier entre eux)

User 2 : Texte chiffré on envoi y1= α 𝑥 mod N , y2= β𝑥 *m1 mod N , y3= β𝑥 *m2 mod N , ….. (m est texte
clair car on le devise le text on bloc sa valeur < n )

User 1 Déchiffrement x1=y1𝑛−1−𝑎 après déchiffrer les messages x2= y2*x1 mod n, x3= y3*x1 mod n,……
msg chiffrés plus long que text clair

key 1024bits →empêcher les attaques

Hachage

Entre chaine de taille quelconque => résultat de taille fixe comprise 128 bits et 512 bits

H(M)=h

Etant donné M il est facile de trouver h

Etant donné h il est difficile de trouver M

Etant donné M il est difficile de trouver (M’) tel que H(M’)= H(M)

La fonction hachage n’a pas une fonction inversible

Fonction hachage itératives

Facile à implémenter

Dès qu’on reçoit le premier bloc on peut commencer la fonction

- Découpe l’entité en une séquence de blocs de taille fixe


- Faire traitement bloc par bloc en utilisant une fonction de compression + un état intermédiaire

MD5

128 bits, utilise 4 variables ( A, B ,C, D ) de 32 bits, la fonction de compression a 4 étapes (en utilisant XOR ET
OU NOTATION)

SHA

160bits 5 modes de 32bits Based on MD4 , appliquer les operations élémentaires sur 32bits comme MD5

SHA-1

Au lieu de traiter chaque bloc quatre fois SHA-1 emploi une récurrence linéaire pour étirer les 16 mots d’un
bloc d’un message pour obtenir les 80 mots dont elle a besoin

Ses problemes 1- taille du résultat + 2- l’attaquant peut trouver des collisions a partir d’un certain nombre
d’operation

Ses caractéristiques

Taille de msg : 264 bits maximums

Taille de blocs : 512 blocs

Taille de mot : 32 mots

Taille de condensé : 160 bits

Niveau de sécurité : collision en 263 opérations


Signature numérique

but est d’authentifier l’identité de l’auteur d’un message et donne en générale une preuve de l’intégrité du msg

Méthode 1 : tres lente

chiffre le msg avec clé privé

ce qui ont la clé publique vont seulement vérifier la signature

Méthode 2 : très rapide

Calculer une empreinte du msg qu’on veut signer

Chiffrer le msg avec la clé privé

D’autres protocole de signature

Signature a l’aide d’un crypto-système a clé secrète et d’un arbitre

- A chiffre le msg par la clé privé et envoie a arbitre Ka


- Arbitre dechiff avec Ka+ add l’avis puis chiffre le message avec kb et envoie a B
- B déchiffre le msg et il est sur psk il a trouvé l’avis d’Arbitre

Couteux en temps pour l’arbitre (chiff+dechiff)

Si on attaque la BDD d’arbitre on trouve tous les clés

Signature à l’aide d’un système à clé publique

- A chiffre le msg par la clé privé et envoie à B


- B use clé publique de A pour vérifier la signature

L’arbitre n’existe pas, rapide par rapport protocole 1 , tt le monde a la clé publique peut voir le msg,

Signature à l’aide d’un système à clé publique et d’une fonction de hachage

- A calcule le condensat de son document et le signe à l’aide de sa clé privée puis envoi le
document et le condensat à b

Rapide, gagner le stockage

Signature RSA

- Meme algo de chiffrement


- User 1 a (Kpra,Kpuba) veut envoyer un mesagge a B
- User 1 calcule
- User 2 verifie en calcule F − ¹𝐾𝑝𝑢𝑏𝑎 (h(m)) = 𝑌𝐾𝑝𝑢𝑏𝑎 mod N si il égale =h(m)

PKI (public key infrastructure)

Ensemble de composants physiques de procédures humaines et de logiciel en vue de gérer le cycle de vie des
certificats électronique

Les composants

Autorité de certification CA ou AC signe les demandes de certificats et listes de révocation (CRL)

Autorité d’enregistrement AE ou RA créer les certificats et effectue les vérifications d’usage sur l’identité d’un
user final
Autorité de déport stocke les certificas numérique ainsi les listes de révocation

Autorité finale EE ce qui utilise le certificat

Autorité de séquestre Key Escrow (optionnel) stocke de façon sécurisée les clés de chiff crée par l’autorité 2
pour pouvoir les restaurer

Moi je envoi à RA mon identité il va vérifier qui c’est moi est créé un certificat il l’envoi a CA qui va signe cette
dernière et l’envoi à moi

Quand je veux acheter en ligne, j’utilise mon certificat pour dire que c’est moi, puis la boutique elle vérifie la
validité la boutique va accepter mon achat

Les certificats numériques (2 types)

Certificats de signature utilisé pour signer des documents ou s’authentifier sur un site web

Certificat de chiffrements

Vous aimerez peut-être aussi