Académique Documents
Professionnel Documents
Culture Documents
http://liris.cnrs.fr/lionel.brunie/version-francaise/cours-securite.html
Plan
Elments mthodologiques
Discussion
Conclusion
Objectifs du cours
A l issue de ce cours introductif, vous ne saurez pas grand chose
:-(
Mais vous aurez des ides (parfois prcises) sur beaucoup de
choses :-)
Objectifs de ce cours :
Plan
Problmatique et principes de base
Problmatique
Lentreprise volue dans un milieu hostile :
concurrence conomique espionnage conomique
gestion de ressources humaines ( tratres internes ingnierie
sociale)
vandalisme ( pirates )
catastrophes climatiques : inondations, feux, temptes, tremblements
de Terre
environnement politique : actes de guerre, actes terroristes
non-fiabilit des systmes et logiciels informatiques
Panne/Arrt
Diminution de la qualit de service
Perturbation interne de lentreprise
Perte dimage
Retard de la mise sur le march dun produit
Fuite de technologie
...
Plan
Elments mthodologiques
Techniques de base : chiffrement, signature, certificats,
authentification
Modles de contrle daccs, confiance et rputation
Outils pour la scurit : pare-feux, analyseurs de trafic, testeurs de
rseaux
Scurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM
Discussion
Conclusion
Intelligence conomique
La nouvelle frontire de lespionnage
Cest la ralit
Systme informatique : protection classique
Cibler les donnes stratgiques
Point crucial : les ressources humaines
Et si ca arrive ?
site de secours
donnes de secours
procdure de reprise
rle des personnes
simulations grandeur relle
Piratage
Contrairement aux ides reues, les attaques viennent
trs majoritairement de l intrieur
Attaques pures vs spam
Dplacement du piratage pour le fun vers du piratage
organis voire mafieux
Ex : location de botnets
Attaques terroristes
Cyber-guerre
en mode connect
en mode non-connect
sur des champs spcifiques
flux de donnes (observation)
Non-rpudiation (traabilit)
avec preuve de lorigine
avec preuve de la remise
Plan
Elments mthodologiques
Systme de management de la
scurit de linformation (SMSI)
documentations
mthode danalyse des risques
processus de scurit mis en uvre
responsabilits
ressources
monitoring des activits lies la scurit
liste documente des volutions apportes
Echelle de risque
Exemple : nuclaire
Source : DCSSI
Source : ANSSI
Mthodologies
Objectifs principaux :
Disponibilit
Intgrit
Confidentialit
Preuve
Triade CIA
Politique de scurit
Mthode danalyse de risques. Exemples :
EBIOS : Expression des Besoins et Identification des Objectifs
de Scurit (ANSSI)
Mehari (CLUSIF)
CONVENTIONS D'CRITURE
PHASE 0 : PRALABLES
Tche 1 : organisation projet
Tche 2 : constitution du rfrentiel
PHASE 3 : FINALISATION
Tche 1 : finalisation et validation de la PSSI
Tche 2 : laboration et validation du plan daction
Risques et
Impacts
Entits
Elments
protger
Objectifs de scurit
Exigences fonctionnelles
Exigences dassurance
1- Phase Plan
Dfinir le primtre du SMSI
Identifier et valuer les risques
Dfinir la politique de scurit
Analyser les risques et dfinir le plan de gestion des risques
Dfinir les mesures de scurit mettre en place
2- Phase Do
Allouer et grer les personnels et les moyens
Rdiger les procdures et documentations
Former les personnels
Mettre en uvre les mesures de scurit dfinies en phase 1
3- Phase Check
Monitorer le SI (en permanence)
Auditer (rgulirement) le SMSI (sur la base des documentations, des traces collectes et de
tests)
Identifier les dysfonctionnements et les risques nouveaux
4- Phase Act
Dfinir les actions engager pour traiter les faits constats en phase 3
Plan
Techniques de base
Chiffrement
Authentification
Signature numrique
Contrle daccs
Chiffrement (I)
Cryptographie (criture cache) Stganographie (criture couverte)
Stganographie : tte des esclaves, Lord Bacon (codage binaire de caractres
cachs), tatouage images (filigranes)
Cryptographie : depuis lAntiquit (Csar (alphabet dcal))
Techniques de base
dcalages
substitutions mono(poly)alphabtiques
transpositions (permutations) arbitraires
chiffrement par blocs de bits
Large-Scale Secure Forensic Watermarking -- Challenges and Solutions (colloque MDPS 2008)
(et son livre Information hiding : techniques for steganography and digital watermarking)
George SAND :
permutations classiques
permutations avec expansion
permutations avec rduction
substitutions
additions modulo 2 (XOR)
multiplication avec une matrice auxiliaire
Chiffrement asymtrique
( clef publique/clef prive) (1/3)
Exemples :
Algorithme de Rivest, Shamir et Adleman (RSA)
Algorithme dEl Gamal (utilis par GNU, PGP, Diffie-Helmann)
Cryptographie sur les courbes elliptiques (ECC)
Chiffrement asymtrique
( clef publique/clef prive) (2/3)
Utilisations
Confidentialit : lexpditeur code le message avec la clef publique du
destinataire ; le message cod ne peut tre dcod que si lon dispose
de la clef prive
Authentification de lexpditeur : lexpditeur code le message avec sa
clef prive, le destinataire le dcode avec la clef publique
rq : codage clef prive expditeur + clef publique destinataire ; puis
double dcodage confidentialit + authentification
Intgrit : signature du message (hachage du contenu du message +
chiffrement avec la clef prive de lexpditeur - voir plus loin)
Challenge-rponse : voir plus loin
Chiffrement asymtrique
( clef publique/clef prive) (3/3)
Confidentialit
From Chassande-Daroux
2) S envoie la Cl Publique de B A
Serveur dauthentification
Annuaire
4) B dcrypte M1 et demande S la Cl
Publique de A
S
1
5) S envoie la Cl Publique de A B
4
2
5
3 M1
6 M2
7 M3
1) A demande la Cl Publique de B
Serveur dauthentification
Annuaire
(Cls Secrtes de A & B)
M1 = [CSAB ; (CSAB)CPB]CPA
o CPA (resp. CPB) = clef secrte de A (resp. B)
et CSAB = clef de session
3) A dcrypte M1 et lance un challenge B :
Dcrypte le message M2=[CSAB]CPB et
renvoie un N crypt par CSAB
2 M1
3 M2
4 M3
5 M4
6
2 M1
3 M2
4 M3
5 M4
6
S
2 M1
3 M2
4 M3
5 M4
6
1)
2)
B A : [A, N0]CPB
3)
4)
5)
A B : [CSAB, A, N0]CPB
6)
B A : [NB]CSAB
7)
A B : [NB-1]CSAB
Base mathmatique : logarithme discret trs difficile inverser lorsque p est grand
Alice calcule Ba mod p = gba mod p ; Bob calcule Ab mod p = gab mod p
Ces deux valeurs sont gales : elles constituent la clef secrte partage par Alice
et Bob (analogie : mlange de 3 couleurs gp, a, b)
C = gc mod p
gac mod p
C = gc mod p
Sorcire
Alice/Bob
B = gb mod p
gbc mod p
Certificat dun acteur rseau : nom, clef publique pour lchange de clefs, clef
publique pour la signature, n, infos autres, TTL, signature de lautorit
PGP/GPG
Ct destinataire
Hash
H
Chiffreme
nt
Nud A
Dchiffrem
ent
Nud B
From Lucas Bouillot, 5IF
IGC - PKI
Autorit de Squestre
Archivage des couples de clefs prive/publique (cf. perte clef prive => donnes cryptes
perdues)
Scurit nationale : obligations lgales
Certification croise/hirarchique
PKI (Discutable)Exemple
Discutable :
AC sur Internet
Source : scuritinfo
Authentification : Kerberos
1- connexion (mdp)
client
5- [ticket]Kp
+ [auth]Ks
Kerberos
TGS
2- [Kg]mdp
2- [Kg]Ktgs
3- [req]Kg
4 - [[ticket]Kp + Ks]Kg
Serveur
6- rcupration Ks
vrif auth
ticket : contient Ks
Ks : clef de session client/serveur
Kp : clef partage TGS/serveur
ticket1 : contient Kg
ticket2 : contient Ks
Ks : clef de session client/serveur
Kp : clef partage TGS/serveur
Kerberos
TGS
2- [Kg + [ticket1]Ktgs]Kc
3- [ticket1]Ktgs
4 - [[ticket2]Kp + Ks]Kg
Serveur
6- rcupration Ks
vrif auth
Plan
Plan
Firewalls : basics
All packets exchanged between the internal and the external
domains go through the FW that acts as a gatekeeper
external hosts see the FW only
internal and external hosts do not communicate directly
the FW can take very sophisticated decisions based on the protocol
implemented by the messages
the FW is the single access point => authentication + monitoring site
a set of flow rules allows decision taking
Firewalls : usages
Packet filtering
Virus detection
Data encryption
DMZ router
Interior router
Exterior router
Outside world
Firewall
Internal network
DMZ
Outside world
Firewall
Internal network
Outside world
External firewall
DMZ
Internal firewall
Internal network
DMZ
Internal firewall
External firewall
Outside world
DMZ
Internal network
servers
DMZ
Firewall
DMZ
Outside world
Internal
subnetwork A
External/Internal
Firewall
Firewall
Backbone
Internal
subnetwork B
Exterior
Firewall B/Germany
servers
DMZ
Interior Firewall
Internal network
Internet
DMZ
Servers A
DMZ A
External/Internal
Firewall A
Servers B
DMZ B
Internet
External/Internal
Firewall B
Internal
network
DMZ
Outside world
External/Internal
Firewall
Internal network
Sensitive
area
Firewall
Sensitive
area
Disadvantages
one proxy per service !
may require modifications of the client
do not exist for all services
xxx.xxx.xxx.xxx
xxx.xxx.xxx.xxx
xxx.xxx.xxx.xxx
yyy.yyy.yyy.yyy
yyy.yyy.yyy.yyy
Internal network
xxx.xxx.xxx.xxx
The FW transforms
addressyyy.yyy.yyy.yyy
yyy.yyy.yyy.yyy into
address xxx.xxx.xxx.xxx in the field destination
address
xxx.xxx.xxx.xxx
Internal network
This operation
is transparent for both the exterior
and the interior hosts
xxx.xxx.xxx.xxx
Internal network
yyy.yyy.yyy.yyy
Port 2033
Po
rt
80
Internal network
@IP1, port 80
U F:80
U IP1:80
F:80 U
IP1:80 U
Web server
U IP2:80
U F:81
IP2:80 U
F:81 U
User, @U
Web server
@IP2, port 80
Internal network
Translation Table @F
@F, port 80 @IP1 : port 80
@F, port 81 @IP2 : port 80
Masking (I)
Internal network
Masking (II)
Connections are open by internal hosts
Dynamic connection table (IP address + source port
number)
One single address is known outside (the FW address)
Spare IP addresses
FW, @F
IP1:1025W1
F:10000W1
Web server
@W1
W1F:10000
F:10001W1
W1IP1:1025
User1
@IP1
IP2:1025->W1
W1IP2:1025
W1F:10001
F:10000W2
IP2:1026W2
User2
@IP2
@IP2
Internal network
W2IP2:1026
W2F:10000
Translation table @F
@IP1: 1025W1 (10000)
@IP2: 1025W1 (10001)
@IP2: 1026W2 (10000)
Web server
@W2
Plan
Discussion
Conclusion
IPsec(ure) (I)
Internet Security protocol, intgr IPv6
Objectifs : scuriser les trames IP
Confidentialit des donnes et protection partielle contre l'analyse du
trafic
Intgrit des donnes
Authentification des donnes et contrle d'accs continu
Protection contre le rejeu
IPsec(ure) (II)
2 modes :
Transport : scurit de bout en bout (jusquaux htes)
Tunnel : scurit entre les 2 domaines
Interconnexion de LANs distribus via des tunnels audessus dune infrastructure partage (typiquement Internet ou
un rseau oprateur)
Avantages
transparence
scurit
cot
disponibilit dInternet
Inconvnient
tous les LANs doivent tre scuriss (scurit globale)
infrastructure physique partage => qualit de service/performances moindres
quune LS
3 grandes fonctionnalits :
Network DLP (Data in Motion, DiM) (analyse niveau rseau)
Storage DLP (Data at Rest, DaR) (analyse niveau stockage)
Endpoint DLP (Data in Use, DiU) (analyse niveau hte)
Problmes :
faux positifs / faux ngatifs
transformation des donnes avant envoi
prise en compte complexe des processus mtier
Plan
Problmatique et concepts de base
Types de risques : intelligence conomique, catastrophes ,
piratage , cyber-guerre - Proprits de scurit des systmes
informatiques
Elments mthodologiques
Techniques de base : chiffrement, signature, certificats,
authentification
Outils pour la scurit : pare-feux, analyseurs de trafic, testeurs de
rseaux
Modles de contrle daccs, confiance et rputation
Scurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM
Discussion
Conclusion
Source inconnue
Plan
Conclusion
Conclusion