Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Objectif du cours:
Apprendre les moyens et les mécanismes pour minimiser et
protéger la vulnérabilité et les menaces d’un système
informatique..
Les objets de la sécurité sont:
Les informations
Le système
Le réseau…
Cet exemple concret et volontairement très simple, de montrer les menaces qui pèsent sur un réseau et les méthodes
pour minimiser ces menaces. On va étudier le réseau classique suivant :
Description du réseau à sécuriser
Nous avons un réseau d'entreprise, comportant un routeur, permettant l'accès à Internet. Sous ce routeur se trouve le
réseau interne, composé simplement d'un hub, reliant un serveur et des stations de travail. Sur ce serveur se
trouve des informations sensibles qui pourrait intéresser l'espion d'une autre entreprise. On y trouve aussi des
bases de donnéesutilisées par plusieurs employés dans diverses applications, comme Durand et Dupond. Dupond
est un commercial qui sillonne la France. Il peut se connecter au serveur de n'importe oùgrâceà Internet.
Le serveur contient des informations sensibles : si personne ne consulte régulièrement ces informations, il n'y a aucune raison de les laisser sur le serveur connecté au réseau... Il ne faut pas tenté le
diable, et les informations confidentielles ne resteront sur le réseau qui si c'est nécessaire! Une base de données est utilisée par plusieurs employés mais contient des informations confidentielles.
Dans ce cas, le serveur doit garder ces informations. Il faudra mettre sur le serveur un sérieux contr ôle d'accès pour assurer l'authentification des utilisateurs qui ont besoin de ces données. Les
autres requêtes seront rejetées, même si elles proviennent d'employés de l'entreprise. Chaque ordinateur ne sera accessible qu'avec un login et un mot de passe. Le serveur contient des
informations confidentielles : il faut que le serveur soit physiquement protégé... Rien ne sert de sécurisé le réseau pour emp êcher l'espionnage si quelqu'un peut s'emparer du disque dur!
Voilà ce que ça donne, mais ne vous fiez pas aux apparences : quelqu'un qui a décidé d'entrer ...
Moyens mis en œuvre: mécanismes de sécurité construits au moyen d'outils cryptographiques (fonctions, algorithmes, générateursaléatoires, protocoles...)
Chiffrement
Scellement et signature
Protocoles d'authentification mutuelle avec échange de clefs
Algorithmes de déchiffrements
Fonction de Hachage Signature numérique: Dans toute transaction professionnelle, les deux parties
doivent offrir une garantie de leur identité. La signature numérique et le certificat sont des moyens
d’identification de l’émetteur du message.
Principes de base
Sans proxy, en tapant une adresse Internet (URL) comme par exemple
http://www.learnup.fr/index.htm, votre ordinateur va se connecter sur le serveur www.learnup.fr
et demander la page nommée index.htm
6. Citez trois algorithmes de chiffrement symétriques ? quelle est l’algorithme le plus utilisé actuellement
7. Citez trois algorithmes de chiffrement asymétriques ? quelle est l’algorithme le plus utilisé actuellement ?
8. Dans la cryptographie asymétriques chaque entité possède une paire de clés (Kpub_i/ Kpriv_i) avec i : identité de l’entité
i.
a) Expliquez la différence entre ces deux clés
b) Quelle clé j’utilise pour chiffrer un message destiné à R ? Qui peut lire ce message ?
7. Quelle clé j’utilise pour signer un message destiné à R ? Qui peut vérifier la signature du message ?
9. Pour chiffrer nos communications effectuées par les téléphones mobiles de type GSM on utilise l’algorithme de chiffrement
A5/1. A votre avis (Expliquez) c’est un algorithme :
a. symétrique ou asymétrique ?
b. de chiffrement de flux ou de chiffrement par bloc ?
10. Le protocole WEP utilisé pour la sécurité des réseaux sans fil (Wi-Fi) utilise l’algorithme de chiffrement RC5. A votre avis
(Expliquez) c’est un algorithme :
a. symétrique ou asymétrique ?
b. de chiffrement de flux ou de chiffrement par bloc ?
11. Expliquez l’algorithme RSA avec tous ses détailles (génération de clés, chiffrement, déchiffrement)