Vous êtes sur la page 1sur 60

Cryptologie

Scurit Rseau Licence Pro ISI Ahmed Youssef

2/19/13

Cliquez pour modifier le style des sous-titres du masque

Ahmed Youssef youssef@ucad.sn


11

Scurit Rseau Licence Pro ISI INTRODUCTION Ahmed Youssef

2/19/13

La continuit de lactivit de lentreprise

appelle celle de son systme dinformation. Cette continuit ne peut tre assure que par la mise en place de moyens de protection apportant un niveau de scurit lentreprise.

Cliquez pour modifier le style des sous-titres du masque adapt aux enjeux spcifiques de

La scurit des rseaux est devenue lun


22

des lments cls de la continuit des SI de

Scurit Rseau INTRODUCTION Licence Pro ISI Ahmed Youssef

2/19/13

Comme

toute

composante

critique, le rseau doit faire lobjet dune politique de scurit tenant compte o de tous les besoins daccs au rseau dentreprise: accs distants

o change des mails o commerce lectronique o interconnexion des tierces parties o etc..
33

Scurit Rseau 2/19/13 La scurit informatique vise gnralement Licence Pro ISI cinq principaux objectifs: Ahmed Youssef

L'intgrit

c'est--dire

garantir

que

les

donnes sont bien celles que l'on croit tre.

La confidentialit, consistant assurer que

seules les personnes autorises aient accs aux ressources changes. Cliquez pour modifier lesstyle des sous-titres du La disponibilit, le services (ordinateurs, masque rseaux, priphriques, applications) et les informations (donnes, fichiers) doivent tre accessibles aux personnes autorises quand elles en ont besoin.
44

LES

Scurit Rseau DIFFERENTS ASPECTS Licence Pro ISI Ahmed Youssef

la scurit doit tre aborde dans un contexte global et notamment prendre en compte les aspects suivants:

SECURITE

DE LA

2/19/13

La scurit physique, soitla scurit au espaces

niveau des infrastructures matrielles: salles scurises, lieux ouverts au public, personnels

communs de l'entreprise, postes de travail des La scurit personnelle :la sensibilisation

des utilisateurs aux problmes de scurit


55
5

LES

Scurit Rseau DIFFERENTS ASPECTS Licence Pro ISI Ahmed Youssef

SECURITE

DE LA

2/19/13

La scurit logique: c'est--dire la scurit au

niveau des donnes, notamment les donnes de l'entreprise, les applications ou encore les systmes d'exploitation.

La scurit des communications: technologies

rseau, serveurs de l'entreprise, rseaux d'accs, etc.

La scurit procdurale: sert de tampon entre


66

les commandes juridiques et les livraisons technique

LES

Scurit Rseau 2/19/13 CAUSES DE LINSECURITE Licence Pro ISI Ahmed Youssef

On distingue gnralement deux types d'inscurits:

l'tat actif d'inscurit, c'est--dire la non

connaissance par l'utilisateur des fonctionnalits du systme, dont certaines pouvant lui tre nuisibles (par exemple le fait de ne pas dsactiver des services rseaux non ncessaires l'utilisateur)

l'tat passif d'inscurit, c'est--dire la

mconnaissance des moyens de scurit mis en place, par exemple lorsque l'administrateur (ou
77
7

Scurit Rseau Problmes ISI de Licence Pro Ahmed Youssef

Scurit

2/19/13

Problmes dus des failles notamment dans les protocoles de communication Problme de confidentialit et Toute information circulant sur Internet peut tre dintgrit capture et enregistre et/ou modifie Problme dauthentification personne peut falsifier son adresse IP ce qui engendre une fausse

Cliquez pour modifier le style des sous-titres du masque


Toute (spoofing) identification Problme dabsence de

88

Vocabulaire

Scurit Rseau Licence Pro ISI de La scurit Ahmed Youssef

2/19/13

informatique

Les vulnrabilits :ce sont les failles de

scurit dans un ou plusieurs systmes. Tout systme vu dans sa globalit prsente des vulnrabilits, qui peuvent tre exploitables ou non. Cliquez pour modifier le style des sous-titres du masque Les attaques (exploits):elles reprsentent les moyens d'exploiter une vulnrabilit. Il peut y avoir plusieurs attaques pour une mme vulnrabilits mais toutes les vulnrabilits ne
99

Vocabulaire

Scurit Rseau Licence Pro ISI de La scurit Ahmed Youssef

2/19/13

informatique

Les contre-mesures :ce sont les procdures

ou techniques permettant de rsoudre une vulnrabilit ou de contrer une attaque spcifique (auquel cas il peut exister d'autres attaques sur la mme vulnrabilit). Cliquez pour modifier le style des sous-titres du masque Les menaces :ce sont des adversaires dtermins capables de monter une attaque exploitant une vulnrabilit.
10

La

Scurit Rseau 2/19/13 Licence de scurit politiquePro ISI Ahmed Youssef

La politique de scurit est lexpression de ces objectifs. Elle prendre, indique des lensemble structures des mesures dfinir et

lorganisation mettre en place afin :


dempcher (ou tout au sous-titres du Cliquez pour modifier le style des moins freiner) la masque dtrioration, lutilisation anormale ou la

pntration des systmes et rseaux ;

de dtecter toute atteinte, malveillante ou non, lintgrit, la disponibilit et la


11

La

Scurit Rseau politique de Licence Pro ISI Ahmed Youssef

scurit

2/19/13

il est ncessaire de dfinir dans un premier temps unepolitique de scurit, dont la mise en uvre se fait selon les quatre tapes suivantes:

Identifier les besoins en terme de scurit, risques informatiques et leurs pesant sur ventuelles

les

l'entreprise consquences;

Elaborer des rgles et des procdures


1212

mettre en uvre dans les diffrents services de l'organisation pour les risques identifis;

La

Scurit Rseau politique de Licence Pro ISI Ahmed Youssef

scurit

2/19/13

Surveiller et dtecter les vulnrabilits du

systme d'information et se tenir inform des failles sur les applications et matriels utiliss; Dfinir les actions entreprendre et les

personnes contacter en cas de dtection d'une menace;

1313

L utilisation de

Scurit Rseau Licence Pro ISI Ahmed Youssef la cryptologie

2/19/13

nous garantis:

L'intgrit. identification/signature La confidentialit.

chiffrement Cliquez pour modifier le style des sous-titres du masque rpudiation. La non empreinte digitale

L'authentification. hachage/signature
14

Scurit Rseau 2/19/13 Domaines dapplication de la Licence Pro ISI cryptographie: Ahmed Youssef

Internet: Sites bancaires Sites de vente en ligne etc.

Cliquez pour modifier le style des sous-titres du masque

15

Scurit Rseau Domaines dapplication Licence Pro ISI Ahmed Youssef

Carte puce : carte de paiement

cryptographie:

de la

2/19/13

Cliquez pour modifier le style des sous-titres du masque

16

Scurit Rseau Domaines dapplication Licence Pro ISI Ahmed Youssef

cryptographie:

de la

2/19/13

Carte puce : carte vital

Cliquez pour modifier le style des sous-titres du masque

17

Scurit Rseau Domaines dapplication Licence Pro ISI Ahmed Youssef

Vote lectronique

cryptographie:

de la

2/19/13

Machines voter Vote en ligne

Cliquez pour modifier le style des sous-titres du masque

18

Scurit Rseau Domaines dapplication de la 2/19/13 Licence Pro ISI Ahmed cryptographie: Youssef

RFID (Radio-Frequency IDentification)

Cliquez pour modifier le style des sous-titres du masque

19

Scurit Rseau Domaines dapplication de la 2/19/13 Licence Pro ISI Ahmed cryptographie: Youssef

Module de Scurit HSM

Le module HSM est un appareil infalsifiable qui offrant les fonctions cryptographiques ncessaires la scurisation des transactions sur les rseaux financiers. Cliquez pour modifier le style des sous-titres du masque

20

Scurit Rseau 2/19/13 Domaines dapplication de la Licence Pro ISI Ahmed Youssef cryptographie:

Tlcommunications

GSM Wifi

Cliquez pour modifier le style des sous-titres du masque

21

Scurit Rseau Domaines dapplication Licence Pro ISI Ahmed Youssef

cryptographie:

de la

2/19/13

Routeur Cisco IPSEC, VPN, AAA

PIX Firewall Cliquez pour modifier le style des sous-titres du masque q IPSEC, VPN, AAA

22

Scurit Rseau Licence Pro ISI Ahmed Youssef

2/19/13

La cryptologie

23

Scurit Rseau Licence Pro ISI Ahmed Youssef

2/19/13

Cryptologie

Du grec Kruptos = cacher et logos =

science

Science qui se divise en deux familles :

Cryptographie : produire des messages secrets Cliquez pour modifier le style des sous-titres du masque Cryptanalyse : percer les messages secrets

L'origine de la cryptographie remonte


24

4000 avant J.C en Egypte pharaonique.

Scurit Rseau Licence Pro ISI Cryptologie Ahmed Youssef

2/19/13

Tous les algorithmes et protocoles invents avant les annes 70, ont t compltement casses. On se rfre cette priode en parlant de priode de la cryptographie classique ou artisane (art des codes secrets): 4000 ans avant J.C jusqu'en 1975/76. Dans les annes 70, considres comme le dbut de l'poque moderne, la cryptographie, devenue la science des codes secrets, s'est dveloppe dans le monde civil surtout avec la prolifration
25

Scurit Rseau Licence Pro ISI Cryptologie Ahmed Youssef

2/19/13

Cette

nouvelle

cryptographie

est

dite

moderne

parceque entre autres: vtoutes ses branches ont connues une modlisation mathmatique plus cohrente v elle a produit des outils (algorithmes, protocoles,...) qui restent encore robustes malgr le dveloppement des techniques de cryptanalyse v elle prend en charge presque totalement tous les besoins de scurit dans un schmas de communication v son application dans le monde civil a permis le

Scurit Rseau Licence Pro ISI Ahmed Youssef

2/19/13

Principe de fonctionnement de la cryptographie


Cliquez pour modifier le style des sous-titres du masque

27

Scurit Rseau Dfinitions utiles Licence Pro ISI Ahmed Youssef

2/19/13

Message

clair : Le message originel que Mr

Ndiaye veut envoyer Mme Anne sans que personne dautre que Anne ne puisse le lire
Cl.Donnes (Nombre trs grand) utilis Cliquez pour modifier le style des sous-titres dupar masque un algorithme de cryptage pour chiffrer et

dchiffrer des donnes

Chiffrer: transformer un message clair en un


28

message cod qui nest pas comprhensible sans

Dfinitions utiles
Dcrypter:

Scurit Rseau Licence Pro ISI Ahmed Youssef

2/19/13

retrouver le message original SANS la cl

de dchiffrement.

Algorithme

de

cryptage.

Algorithme:

une

procdure bien dfinie qui:

d'abord prend en entre une valeur, une donne ensuite excute une suite finie de rgles ou

( lment ou partie d'un ensemble)

d'oprations (de calculs,...)

enfin donne un rsultat.


2929

Dfinitions utiles

Scurit Rseau Licence Pro ISI Ahmed Youssef

2/19/13

Information lment de connaissance: texte, son,

image, vido,...

Traiter/manipuler

une

information:

lire,

crire/modifier, effacer une information

Canal: moyen de transmission permettant de

convoyer une information entre deux partenaires d'une communication; par exemple ligne tlphonique, fibre optique, moyen de communication sans fils,...
3030

Dfinitions utiles

Dans ltude des codes secrets (cryptographie) on considre le scenario de communication suivant:

Scurit Rseau Licence Pro ISI Ahmed Youssef

2/19/13

Entits: quelqu'un (= personne ) ou quelque chose (=

machine,...) capable d'envoyer, de recevoir ou de traiter/manipuler une information. Dans la pratique, c'est l'un des partenaires d'une communication. Par exemple Alice, Bob et Charlie sont des entits.
3131

Dfinitions utiles

Scurit Rseau Licence Pro ISI Ahmed Youssef

2/19/13

Espion/adversaire/ennemie/attaquant: entit

malveillante cherchant a agir illgalement sur un canal de communication dans le but de nuire: violer la confidentialit des donnes, intercepter et modifier les donnes, usurper l'identit d'une entit lgitime, etc. Canal non sr: canal dans lequel un espion peut

raliser avec succs ses forfaits

3232

Exemples des cryptosystmes

Scurit Rseau Licence Pro ISI Ahmed Youssef

2/19/13

3333

Exemples des cryptosystmes


Considrons lalgorithme qui dplace chaque lettres de K positions vers la droite dans l'ordre alphabtique puis inverser l'ordre des lettres. REMARQUE: dans cet exemple, les fonctions de chiffrement et de dchiffrement sont paramtres. Le paramtre K est appel cl. Ainsi, on peut rendre publique l'algorithme et quand deux entits veulent
L'ensemble des valeurs possibles cl k qui restera communiquer, ils choisissent leurdu paramtre k est

Scurit Rseau Licence Pro ISI Ahmed Youssef

2/19/13

secrte.

appel espace des cls.

3434

Exemples des cryptosystmes

Scurit Rseau Licence Pro ISI Ahmed Youssef

2/19/13

En cryptographie, pour les systmes de chiffrement on Dj, depuis la fin du 19eme sicle, Kerckoffs avait

utilise que des algorithmes qui fonctionnent avec des cls.

nonc, un principe fondamental en cryptographie (dans son article sur la cryptographie militaire) qui rendait fondamental le rle de la cl.

D'ailleurs, en cryptographie acadmique, on suppose

toujours que l'algorithme est connu de tous. Cela permet aux spcialistes de le tester afin de mettre en vidence ses faiblesses et de l'amliorer en consquence ou 3535 lui

Exemples des cryptosystmes

Scurit Rseau Licence Pro ISI Ahmed Youssef

2/19/13

3636

Exemples des cryptosystmes

Scurit Rseau Licence Pro ISI Ahmed Youssef

2/19/13

3737

Exemples des cryptosystmes

Scurit Rseau Licence Pro ISI Ahmed Youssef

2/19/13

3838

cryptographie

Scurit Rseau Licence Pro ISI Ahmed Youssef

2/19/13

Cliquez pour modifier le style des sous-titres du masque

SYMETRIQ UE

ASYMET RIQUE

HYBRIDE
39

Scurit Rseau Licence Pro ISI Cryptographie Symtrique Ahmed Youssef

: Principes

2/19/13

4040

Les

Scurit Rseau 2/19/13 Licence Pro protocoles ISI Symtrique Ahmed Youssef

D.E.S. (Data Encryption Standard) Histoire : cre par IBM. Standard du NIST (National

Institute of Standards and Technology) depuis 1976 : norme FIPS 46-3 Cliquez pour modifier le style des sous-titres du Bloc : codage par blocs de 64bits masque

Cl : 64 bits avec 8 bits de parit donc 56 bits Spcificits : plusieurs applications augmentent la
41

effectifs

sret

Les

Scurit Rseau 2/19/13 Licence Pro protocoles ISI Symtrique Ahmed Youssef

I.D.E.A (International Data Encryption Algorithm) Histoire : dvelopp par Lai et Massey en 1992 Bloc : codage par blocs de 64bits Cl : cl de 128 bits Spcificits : utilise trois structures diffrentes pour une gnralisation des diagrammes de Feistel

42 4242

Les

Scurit Rseau 2/19/13 Licence Pro protocoles ISI Symtrique Ahmed Youssef

A.ES (Advanced Encryption Standard) Histoire : cre par J. Daemen et V. Rijmen. Remplace D.E.S. comme standard du NIST depuis 2000

Bloc : codage par blocs de 64bits Cl : cl de 128, 192 ou 256 bits Spcificits : rsistance toutes les attaques connues ; trs grande rapidit pour le cryptage et dcryptage ; utilise des mthodes de substitutionpermutation.
43 4343

Scurit Rseau 2/19/13 Cryptographie Symtrique Licence Pro ISI Ahmed Youssef
Principe

: message.

la mme cl sert chiffrer et dchiffrer le


Avantage

Chiffrement et dchiffrement du message rapide.


Inconvnient : Cliquez pour modifier le style des sous-titres du masque on est oblig de donner la cl au destinataire du

message cod. Risque dinterception de la cl !

44

Cryptographie Symetrique Un exemple : les codes Csar


Scurit Rseau Licence Pro ISI Ahmed Youssef

2/19/13

Principe : dcalage de lalphabet. Exemple : le code Avocat (A vaut K)

Lors du chiffrement, on dcale chaque lettre du message de 10 lettres dans lordre alphabtique. Opration inverse lors du dchiffrement.
A B C D E F G H I J K L M N O P Q R S K L M N O P Q R S T U V W X Y Z A B C

Exemple : chiffrement et dchiffrement de : Le message chiffrement dchiffrement Le Vo Le

4545

Scurit Rseau Licence Pro ISI Cryptographie asymtrique Ahmed Youssef

: Principes

2/19/13

4646

Les

Scurit Rseau 2/19/13 Licence Pro ISI protocoles asymtrique Ahmed Youssef

R.S.A (Rivest Shamir Adleman)

Histoire : Publi en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman. Le premier systme cl publique solide avoir t invent Cl : cl de 128, 192 , 256, 512, 1024, 2048 bits Spcificits : le RSA est fond sur la difficult de factoriser des grands nombres.

4747

Les

Scurit Rseau 2/19/13 Licence Pro ISI protocoles asymtrique Ahmed Youssef

Taher Elgamal

Histoire : Publi en 1985 par Taher Elgamal Cl : cl de 128, 192 , 256, 512, 1024, bits Spcificits : la scurit du cryptosystme Elgamal repose, comme le protocole de Diffie et Hellman, sur la difficult de calculer le logarithme discret.

48 4848

Scurit Rseau 2/19/13 Licence Pro ISI Cryptographie hybride Ahmed Youssef

La cryptographie hybride fait appel aux deux grandes familles de systmes cryptographiques: la cryptographie asymtrique et la cryptographie symtrique La cryptographie asymtrique est intrinsquement lente de par les calculs complexes qui y sont associs alors que la cryptographie symtrique brille par sa rapidit. Toutefois, cette dernire souffre d'une grave lacune, on doit transmettre les cls de manire scurise (sur un canal authentifi)

4949

Scurit Rseau Licence hybride Cryptographie Pro ISI Ahmed Youssef

: Principes

2/19/13

5050

Les

Scurit Rseau 2/19/13 Licence Pro ISI protocoles HYBRIDE Ahmed Youssef

Pretty Good Privacy(ouPGP)

Histoire

Publi

en

1991

par

Philip

Zimmermann

Cl : cl de 128, 192 , 256, 512, 1024, bits

Spcificits : la scurit repose sur la Cliquez pour des cryptosystmes sous-titres duet rapidit modifier le style des symtriques masque la rsistance des cryptosystmes asymtriques

51

Notions

Scurit Rseau 2/19/13 Licence Pro ISI de Base en Mathmatique Ahmed Youssef

Nombre premier: est un nombre qui nest Lindicateur dEuler (n) d'un entier positif n

divisible que par 1 ou lui-mme.

est dfini comme le nombre d'entiers positifs infrieurs ou gaux n et premiers avec n.
Par exemple, (8) style des sous-titres du Cliquez pour modifier le = 4 car les quatre nombres masque 1, 3, 5 et 7 sont premiers avec 8.

Si n est premier (n) = n-1 Si p et q deux entiers premiers (p*q)= (p)*


52

(q)

Notions Thorme (Euler) : Soit n un entier positif, et soit

Scurit Rseau 2/19/13 Licence Pro ISI de Base en Mathmatique Ahmed Youssef

a Z un entier premier avec n, alors: a^ (n) 1(mod n) .

Le cardinale de (/ n)* est (n) ou est

lindicatrice dEuler Thorme Bzout : Soit a, et b deux entiers. Cliquez pour modifier le style des sous-titres du 1. Soit d 1 un diviseur commun de a et b, alors d masque est le PGCD de a et b si et seulement s'il existe deux

entiers u et v tels que : au + bv = d. 2. Les entiers a et b sont premiers entre eux si et seulement s'il existe deux entiers u et v tels que : au 53

Scurit Rseau Licence Pro ISI Fonctions de base en Ahmed Youssef

2/19/13

Cryptologie

Fonction sens unique

Une fonction f est sens unique sil est facile de calculer f(x) partir de x, mais sil est difficile, tant donn g = f(x) pour un lment x alatoire, de trouver un x tel que : f(x) = g Une fonction sens unique f est dite trappe si, Cliquez pour modifier le style des sous-titres du laide dun secret, appele la trappe, il est possible masque de calculer aisment un antcdent (appel primage) de tout lment dans limage de f.

Une fonction de hachage : est une fonction

crant une empreinte appele le hach ou digeste 54

Fonctions MD5 (Message Digest 5)

Scurit Rseau Licence Pro ISI de hachage les Ahmed Youssef

2/19/13

plus utilises

Dvelopp par Rivest en 1991, MD5 produit une empreinte de 128 bits (64 octets) partir d'un texte de taille arbitraire. MD5 manipule le texte d'entre par blocs de 512 bits. Les fonctions MD 1 MD 4 existent mais MD 5 est la Cliquez pour modifier le style des sous-titres du plus courante. Cest en fait une extension de MD 4. masque Elle est dans le domaine public et est documente dans la RFC 1321.

55

Fonctions plus utilises SHA (Secure Hash Algorithm) SHA est la fonction de hachage utilise par SHS (Secure Hash Standard), la norme du gouvernement Amricain pour le hachage. SHA-1 est une amlioration de SHA publie en 1994. SHA-1 produit une empreinte de 160 bits partir d'un message de Cliquez pour modifier le style des sous-titres du longueur maximale 264 bits. Tout comme MD5, SHAmasque 1 travaille sur des blocs de 512bits.

Scurit Rseau Licence Pro ISI de hachage les Ahmed Youssef

2/19/13

56

56

Fonctions RIPE-MD

Scurit Rseau Licence Pro ISI de hachage les Ahmed Youssef

2/19/13

plus utilises

Dveloppe dans le cadre du projet RIPE (RACE Integrity Primitives Evaluation) de la communaut Europenne, RIPE-MD fournit une empreinte de 128 bits. RIPEMD-160 est une version renforce de RIPEMD qui fournit une empreinte de 160 Cliquez pour modifier le style des sous-titres du bits. masque

57

57

Scurit Rseau Licence Pro ISI Signature numrique Ahmed Youssef

2/19/13

Signature numrique

La norme [ISO 7498-2] dfinit la signature numrique comme des "donnes ajoutes une unit de donnes, ou transformation cryptographique d'une unit de donnes, permettant un destinataire de prouver la Cliquez pour modifier le style des sous-titres du source masque et l'intgrit de l'unit de donnes et protgeant contre la contrefaon (par le destinataire, par exemple)". La mention "protgeant contre la contrefaon" implique que seul l'expditeur doit tre capable de

Scurit Rseau Licence Pro ISI Signature numrique Ahmed Youssef

2/19/13

Ex. Signature numrique dun message Crer une signature numrique (metteur)
Message envoyer Condens Signature numrique
Jrf843kjfgf* $&Hdif*7oUsd*&@:<CHDFHSD(**

Py75c%bn&*)9| fDe^bDFaq#xzjFr@g5=&nmdFg$5knvM drkvegMs

Cliquez pour modifier le style des sous-titres du Cl Chiffrement masque


Fonction de hashage (SHA, MD5) asymtrique

prive

Scurit Rseau Licence Pro ISI Signature numrique Ahmed Youssef

2/19/13

Vrifier une signature numrique (destinataire)


Jrf843kjfgf* $&Hdif*7oUsd*&@:<CHDFHSD( ** Dchiffrement asymtrique Py75c%bn&*)9| fDe^bDFaq#xzjFr@g5= &nmdFg$5knvMdrkveg Ms

Condens

Signature numrique

Cliquez pour modifier le style des sous-titres du ? == ? masque


Message reu
Mme fonction de hashage Py75c%bn&*)9| fDe^bDFaq#xzjFr@g5= &nmdFg$5knvMdrkveg Ms

Cl publique envoye avec le message