Вы находитесь на странице: 1из 33

Sécurité et réseaux

MIAGe

Ahmed Mehaoua
Professeur

UFR de Mathématiques et Informatique


Université de Paris – René Descartes

Plan
q Introduction: Définitions et motivations
q Typologie des menaces et attaques
q Principes de cryptographie
q Typologie des solutions de sécurité
curité des réseaux
q Protocoles de sécurisation des échanges

Ahmed Mehaoua 2

1
Introduction

Ahmed Mehaoua 3

Pourquoi la sécurité des réseaux ?

Ahmed Mehaoua 4

2
Vulnérabilité des systèmes

Ahmed Mehaoua 5

Sureté vs Sécurité

n La protection des systè


systèmes informatiques couvre
deux domaines:
la sureté
sureté ou Safety:
Safety: les mé
méthodes et les moyens mis
en oeuvre pour éviter les dédéfaillances “naturelles”
naturelles” :
la sé
sécurité
curité ou Security:
Security: les
les mé
méthodes et les moyens
mis en oeuvre pour se proté
prot ger contre les dé
é défaillances
résultant d’
d’une action intentionnelle :

Ahmed Mehaoua 6

3
Sureté de fonctionnement

n Systè
Systèmes à tolé
tolérance de pannes par:
Renforcement de la fiabilité
fiabilité maté
matérielle
q Sélection des composants (politique d’
d’achat)
q Redondance maté
matérielle : doublement des éléments principaux

Redondance logicielle :
q Systè
Systèmes RAID (Redundant
(Redundant Array of Independent Disk)
Disk)
q Six Niveaux (RAID0,……
(RAID0,…….,RAID5)
.,RAID5)
q Deux techniques utilisé
utilisées pour la redondance des donné
données :
r Mirroring
r Duplexing

Ahmed Mehaoua 7

Les différents niveaux de sécurité


n Sécurité
curité physique
Relative à la protection des locaux et des machines
n Sécurité
curité du personnel
Relative à la protection physique des employé
employés et à la
protection du S.I. de l’l’entreprise contre ces employé
employés
n Sécurité
curité des communications
Relative à la protection du systè
système de communication (ré
(réseau)
n Sécurité
curité des opé
opérations
Relative à la protection des échanges de donné
données et des
systè
systèmes informatiques

Ahmed Mehaoua 8

4
La politique de sécurité
n Nécessité
cessité de dé
définir une politique de sé
sécurité
curité
Ensemble de rè
règles formalisé
formalisées auxquelles les personnes ayant
accè
accès aux ressources technologiques et aux S.I. d’une organisation
doivent se soumettre (RFC 2196 Site Security Handbook)
Handbook)
Deux philosophies pour la mise en place d’
d’une politique :
q Prohibitive : tout ce qui n’
n’ est pas explicitement autorisé
autorisé est interdit. EX.
EX.
institutions financiè
financières ou militaires
q Permissive : tout ce qui n’
n’est pas explicitement interdit est autorisé
autorisé. Ex.
éducation familiale

n Composantes d’une politique de sé


sécurité
curité
Politique d’
d’achat
Politique de confidentialité
confidentialité
Politique d’
d’accè
accès
Politique de responsabilité
responsabilité
Politique d’
d’authentification
Politique d’
d’audit et de reporting

Ahmed Mehaoua 9

Les services de la sécurité


n Authentification
n Identification
n Inté
Intégrité
grité
n Non-
Non-répudiation
n Confidentialité
Confidentialité
n Non-
Non-rejeu

Ahmed Mehaoua 10

5
Authentification
n L'authentification est la procé
procédure qui consiste, pour un
systè
systè me informatique, à vérifier l'identité
l'identité d'une entité
entité afin
d'autoriser l'accè
l'accès de cette entité
entité à des ressources
(systè
(systèmes, réréseaux, applications...).
L'authentification permet donc de valider l'authenticité
l'authenticité de
l'entité
l'entité en question.
Elle protè
protège de l’l’usurpation d’
d’identité
identité

n Les entité
entités à authentifier peuvent être :
une personne
un programme qui s’
s’exé
exécute (processus)
une machine dans un ré
réseau (serveur ou routeur)

Ahmed Mehaoua 11

Authentification
n Dans le cas d'un utilisateur, l'authentification consiste, en gé
général,
à v érifier que celui-
celui-ci possè
possède une preuve de son identité
identité ou de
son statut, sous l'une des formes (é(éventuellement combiné
combinées)
suivantes :
Ce qu'il sait (mot de passe, code PIN).
Ce qu'il possè
possède (carte à puce, certificat électronique).
Ce qu'il est (caracté
(caractéristique physique, voir biomé
biométrie).
Ce qu'il sait faire (geste, signature).

n La phase de vévérification fait intervenir un protocole


d'authentification.
d'authentification. ex. :
SSL (Secure
(Secure Socket Layer) pour le commerce électronique (qui peut
également fournir un service de confidentialité
confidentialité par chiffrement)
Kerberos,
Kerberos, standard utilisé
utilisé par Windows et Linux pour se connecter
sur une machine

Ahmed Mehaoua 12

6
Authentification
n une authentification simple est une procé
procédure
d'authentification qui requiert un seul élément ou « facteur »
d'authentification valide pour permettre l'accè
l'accès à une
ressource.
Ex. login/password
login/password sur Linux
n une authentification forte est une procé
procédure
d'authentification qui requiert au moins deux éléments ou «
facteurs » d'authentification valides pour permettre l'accè
l'accès à
une ressource
Ex. carte bancaire (1. être en possession de la carte; 2.
connaî
connaître le PIN)
n Une authentification mutuelle impose une double
authentification entre les deux entité
entités
GSM vs UMTS

Ahmed Mehaoua 13

Identification
n L'authentification peut inclure une phase d'identification,
d'identification, au
cours de laquelle l'entité
l'entité indique son identité
identité. Cependant,
cela n'est pas obligatoire ; il est en effet possible d'avoir des
des
entité
entités munies de droits d'accè
d'accès mais restant anonymes.

n L'identification
L'identification permet donc de connaitre l'identité
l'identité d'une
entité
entité alors que l'authentification permet de vérifier cette
identité
identité

Ahmed Mehaoua 14

7
Intégrité et Non-répudiation

n Un mé
mécanisme de non-
non-répudation permet d'empêcher à une
personne de nier le fait qu'elle a effectué
effectué une opé
opération
(exemple : envoi d'un message, passage d'une commande).
Pour assurer la non-
non-répudiation d'un message, on peut, par
exemple, utiliser la signature électronique
n L'inté
L'intégrité
grité des donné
données consiste à vérifier qu'elles n'ont pas
été alté
altérées accidentellement ou frauduleusement au cours
de leur transmission ou de leur stockage.
Ce principe regroupe un ensemble de fonctionnalité
fonctionnalités mises en
oeuvre afin de s'assurer de leur inté
intégrité
grité, comme les fonctions
de hachage telles que MAC (Message Authentification Code)..

Ahmed Mehaoua 15

Confidentialité
n La confidentialité
confidentialité est la proprié
propriété qui assure qu’
qu’une
information ne peut être lue que par des entité
entités habilité
habilitées
(selon des contraintes préprécises)
le chiffrement (parfois appelé
appelé à tort cryptage) est le procé
procédé
grâce auquel on peut rendre la compré
compr é hension d'un document
impossible à toute personne qui n'a pas la clé
clé de
(dé
(dé)chiffrement.
On distingue deux familles de systè
systèmes de chiffrement :
q Chiffrement symé
symétrique ou à clé
clé privé
privé
q Chiffrement asymé
asymétrique ou à clé
clé publique (en ré
réalité
alité utilisant une paire de
clé
clés)

Ahmed Mehaoua 16

8
Une synthèse
n Bien que le chiffrement puisse rendre secret/confidentiel le sens
d'un document, d'autres techniques cryptographiques sont
nécessaires pour communiquer de faç façon sû
sûre.
n Pour vévérifier l'inté
l'intégrité
grité ou l'authenticité
l'authenticité d'un document, on utilise
respectivement un Message Authentification Code (MAC) ou une
signature numé rique.
numérique.
n On peut aussi prendre en considé considération l'analyse de trafic dont la
communication peut faire l'objet, puisque les motifs provenant de de
la pré
présence de communications peuvent faire l'objet d'une
reconnaissance de motifs.motifs. Pour rendre secrè
secrète la pré
présence de
communications, on utilise la sté stéganographie.
ganographie.
n d’un compteur associé
L’utilisation d’ associé aux messages échangé
changés
permet de s’ s’affranchir du problè
problème du re-re-jeux

Ahmed Mehaoua 17

Typologie des attaques

Ahmed Mehaoua 18

9
Typologie des attaques
n Les attaques sur les systè
systèmes
Le vol des mots de passe
L’accè
accès aux fichiers et ré
répertoires sans autorisation

n Les attaques sur l’l’information


L’écoute
’écoute de donné
données communiqué
communiquées sur le ré
réseau
La modification des donné
données communiqué
communiquées sur le ré
réseau

n Les attaques sur les applications


Attaquer les applications ré
réseaux (é
(émail, DNS, Web, FTP, …)

n Les attaques sur les protocoles de communications


Exploiter les failles des protocoles et de leur implé
implémentations
(IP, ICMP, TCP, …)

Ahmed Mehaoua 19

Origines des attaques

Ahmed Mehaoua 20

10
Attaque : Ping of Death
n Description :
Ping est basé
basé sur ICMP echo/
echo/reply
ICMP est encapsulé
encapsulé dans IP
Taille maximum d’ d’un paquet IP est de 65536 octets
Si taille supé
supérieure, alors fragmentation à la source
Attaque consiste à génerer des paquets ICMP de taille 65510
(+8 octets pour header ICMP + 20 octets header IP)
Fragmentation à la source
n Effet :
le ré
réassemblage provoque le crash du buffer de l’é
l’émetteur
metteur
n Action :
logiciel (patches)

Ahmed Mehaoua 21

Attaque : Teardrop
n Description :
Les valeurs de MTU (Maximum Transmission Unit) diffé différentes
implique la fragmentation des paquets IP
Initialisation des champs : Identification, flags et fragment
offset
Attaque par alté
altération du champ « fragment offset »
n Effet :
Crash de la machine
n Action :
logiciel (patches)

Ahmed Mehaoua 22

11
Attaque DoS: TCP SYN

Ahmed Mehaoua 23

Attaque DoS: TCP SYN (2)


.

Ahmed Mehaoua 24

12
Attaque: Email bombing/spamming
n Description :
Bombing : envoi d’ d’un message rérépété à une même adresse
Spamming:
Spamming: variante du bombing,
bombing, le message est envoyé
envoyé à des
milliers d’
d’adresses émails
Falsification de l’l’adresse d’
d’origine

n Effet :
Saturation des ressources systè
systèmes et des ressources
réseaux
Congestion du ré réseau
Crash du serveur de messagerie
Indisponibilité
Indisponibilité du serveur
n Action :
supervision
Filtrage,
proxy
Ahmed Mehaoua 25

Attaque: Smurf
n Description :
Envoi de ping (ICMP echo)
echo) vers une adresse de diffusion avec
l’adresse source, celle de la victime
Réponses (ICMP reply)
reply) arrivent en grand nombre vers la
victime
n Effet :
Saturation des ressources systè
systèmes et des ressources
réseaux
Congestion du ré réseau
Indisponibilité
Indisponibilité du systè
système client
n Action :
Filtrage au niveau des routeurs
Patch logiciel de l’l’OS pour ne pas ré
répondre à des adresses
broadcast

Ahmed Mehaoua 26

13
Attaque: Spoofing
n Description :
Détournement et interceptions (eavesdropping
(eavesdropping)) des comm.
Écoute indiscrè
indiscrète du trafic sur le ré
réseau (sniffing
(sniffing))
Se faire passer pour l’l’interlocuteur lé
légitime aux niveaux :
q Liaison des donné
données (ARP spoofing)
spoofing)
q Réseau (IP spoofing,
spoofing, TCP hijacking)
hijacking)
q Application (email/DNS/web
(email/DNS/web spoofing)
spoofing)
Attaque passive, les informations recueillis peuvent servir pour
une attaque active future
n Effet :
Perte de confidentialité
confidentialité (mot de passe, …)
n Action :
Chiffrement
Architecture avancé
avancée de ré
réseau (switch
(switch/routeur
/routeur à la place de
hub,
hub, LAN virtuel, …
Ahmed Mehaoua 27

Attaque: ARP Spoofing


n Description :
Répondre à une trame ARP « who is ? » par une trame ARP
reply avec une adresse MAC qui ne correspond pas à
l’adresse IP de la requête.
ARP est sans état, l’l’attaquant peu anticipé
anticipé les requêtes ARP
Mise à jour erroné
erronée de la table ARP de la machine cible
n Effet :
Redirection du trafic
n Action :
VLAN, patch routeur

Ahmed Mehaoua 28

14
Attaque: mot de passe

Ahmed Mehaoua 29

Attaque: mots de passe

Ahmed Mehaoua 30

15
Attaque: mots de passe (2)
n Rien n’
n’empêche d’
d’utiliser des outils pour tester ses mots
de passe (CRACK) et de générer des mots de passe
robustes comme le font les crackers.

Ahmed Mehaoua 31

Collecte d’information: les services

n Une attaque est gé


généralement préprécédée par une étape de
collecte d’
d’information sur le systè
système ou entité
entité cible :
Pré
Précaution : dé
désactivation de certains services ré
réseaux :

Ahmed Mehaoua 32

16
Collecte d’information: les scanners
n Les pirates utilisant des scanners pour obtenir des informations sur
les systè
systèmes cibles
Exemples d’d’outils de tests de vulné
vulnérabilité
rabilité par balayage de systè
systèmes :
Le plus cé
célèbre : SATAN (Security Administrator’
Administrator’s Tool for Analysing
Networks) et ses dédérivé
rivés (SARA
(SARA : www-
www-arc.com/
arc.com/sara/)
sara/)
Le plus ré
récent et performant : NESSUS sous Linux (www.nessus.org
(www.nessus.org))
WebTrends Security Analyzer (www.webtrends.com)
www.webtrends.com)

n Effet :
founit le nom et la nature ainsi que le niveau de risque et la maniè
manière
de remé
remédier au problè
problème

n Action :
Rien n’
n’empêche un administrateur de tester tous ses systè
systèmes à
l’aide de ces outils

Ahmed Mehaoua 33

Principe de Cryptographie

Ahmed Mehaoua 34

17
Cryptographie : Définitions
n chiffrement : transformation à l'aide d'une clé clé de chiffrement d'un
message en clair en un message incompré incompréhensible si on ne
dispose pas d'une clé clé de dé
déchiffrement (en anglais encryption)
encryption) ;
n chiffre : anciennement code secret, par extension l'algorithme
utilisé
utilisé pour le chiffrement ;
n cryptogramme : message chiffréchiffré ;
n décrypter : retrouver le message clair correspondant à un
message chiffré
chiffré sans possé
posséder la cléclé de dé
déchiffrement (terme que
ne possè
possèdent pas les anglophones, qui eux « cassent » des codes
secrets);
n cryptographie : étymologiquement « écriture secrè secrète », devenue
par extension l'é
l'étude de cet art (donc aujourd'hui la science visant
à cré
créer des cryptogrammes, c'est-
c'est-à-dire à chiffrer) ;
n cryptanalyse : science analysant les cryptogrammes en vue de les
décrypter ;
n cryptologie : science regroupant la cryptographie et la
cryptanalyse.
Ahmed Mehaoua 35

Cryptographie : Synonymes
n Message en clair = message originale = plaintext
n chiffrer = crypter = cryptographier = encypher = encrypt
n déchiffrer = dé
décrypter = decypher = decrypt
n chiffre = algorithme de chiffrement = cypher
n cryptogramme = message chiffré
chiffré = cyphertext
n Clé
Clé = secret = key
n Cryptanalyse = codebreaking

Ahmed Mehaoua 36

18
Cryptographie: principes
n

n La sé
sécurité
curité d'un systè
système de chiffrement doit reposer sur le secret
de la clé
clé de chiffrement et non sur celui de l'algorithme. Le
principe de Kerkhoff suppose en effet que l'ennemi (ou la
personne qui veut connaî
connaître le message chiffré
chiffré) connaî
connaît
l'algorithme utilisé
utilisé.

Ahmed Mehaoua 37

Cryptographie et services de sécurité


n Le but de la cryptographie traditionnelle est d’é
d’élaborer
laborer des
méthodes permettant de transmettre des donnédonnées de maniè
manière
confidentielle par chiffrement;
n Le but de la cryptographie moderne est de traiter plus
généralement des problè
problèmes de sésécurité
curité des communications et
de fournir un certain nombre de services de sésécurité
curité :
Confidentialité
Confidentialité
Authentification de l’l’origine des donné
données
Inté
Intégrité
grité
Non-
Non-répudiation
Non-
Non-rejeux
etc …
Authenticité
Authenticité = Authentification + Inté
Intégrité
grité
n Les moyens mis en œuvre pour offrir ces services sont appelé
appelés
mécanismes de sé
sécurité
curité.

Ahmed Mehaoua 38

19
Mécanismes et outils
n Les mé
mécanismes de sé
sécurité
curité sont basé
basés sur un ensemble d’
d’outils
cryptographiques :
Fonctions de hachage
Algorithmes de chiffrement
Générateur alé
aléatoire
Protocoles, …
n Ces outils peuvent être utilisé
utilisés seuls ou combiné
combinés pour ré
réaliser
des opé
opérations de :
Chiffrement
Scellement et signature
Échange de cléclés
Authentification mutuelle
….

Ahmed Mehaoua 39

Algorithmes de chiffrement
n Les algorithmes de chiffrement peuvent être classé
classés selon 2 critè
critères:
Symé
Symétrique / Asymé
Asymétrique (type de clé
clés)
En continu / par bloc (format des donné
données traité
traitées)

n Les algorithmes de chiffrement en continu (stream


(stream cipher)
cipher)
Agissent sur un bit à la fois
Rapides et robustes aux erreurs de communications
q Le plus courant : RC4 (longueur de clé
clé variable, 128 bits)

n Les algorithmes de chiffrement par blocs (block cipher)


cipher)
Opé
Opérent sur le texte en claire par blocs (gé
(généralement de 64 bits)
4 modes opé
opératoires: ECB, CBC, CFB, OFB
Plus lents et requiè
requièrent plus de ressource
Plus robustes aux attaques
q DES (clé
(clés de 56 bits codé
codée sur 64)
q 3DES (3 clé
clés distinctes de 112 ou 168 bits)
q IDEA (128 bits)
q Blowfish (longueur de clé
clé variable, 128 bits jusqu’à
jusqu’à 448 bits)
q AES (longueur de cléclé variable: 128, 192, 256 bits)

Ahmed Mehaoua 40

20
Mode opératoire: Cipher Block Chaining
n Cipher Block Chaining:
Chaining: Le message est dé découpé
coupé en blocs de taille fixe.
n Chaque bloc est chiffré
chiffré de maniè
manière corré
corrélée avec le bloc pré
précédent en
utilisant l’l’opé
opération XOR (⊕ (⊕) entre le bloc de message i (M i) et le ré
résultat du
chiffrement du bloc de Message Mi-1
à l’étape
’étape i,
q Calcule: Mi ⊕ Ci-1
q Puis on chiffre le ré E(Mi ⊕ Ci-1)
résultat: C i-1= E(M
q Et on transmet C i
pour l’é
l’étape
tape 1 :
q On introduit une valeur d’
d’initialisation (appelé
(appelé seed ou initialisation Vector)
Vector) pour
effectuer le premier ou exclusif.

Ahmed Mehaoua 41

chiffrement symétrique
n Les algorithmes de chiffrement symé
symétrique se fondent sur une clé
clé unique pour
chiffrer et dé
déchiffrer un message.
n Basé
Basée sur 2 approches :
Substitution
Permutation

n Avantages :
Les algorithmes symé
symétriques sont beaucoup plus rapides que les algorithmes
asymé
asymétriques
Longueur réduite des clé
clés (128 – 256 bits)

n Inconvé
Inconvénients :
la distribution de la clé
clé doit être confidentielle (Problè
(Problème dans Internet !).
Si un grand nombre de personnes désirent communiquer ensemble, le nombre de
clé
clés augmente de faç faç on importante (une pour chaque couple de communicants).
pour n partenaires, il faut (n*(n-
(n*(n-1))/2 clé
clés
Service de non rérépudiation non assuré
assuré

n Exemples :
DES (Data Encryption Standard), 3DES, AES, RC4, RC5, Kerberos,
Kerberos, Blowfish,
Blowfish, IDEA

Ahmed Mehaoua 42

21
Chiffrement symétrique (2)

Ahmed Mehaoua 43

Chiffrement symétrique (3)

n Cependant toute utilisation de clé


clé de chiffrement symé
symétrique
nécessite que les deux correspondants se partagent cette
clé
clé, c'est-
c'est-à-dire la connaissent avant l'é
l'échange. Ceci peut
être un problè
problème si la communication de cette clé clé s'effectue
par l'intermé
l'intermédiaire d'un medium non sé sécurisé
curisé, « en clair ».
n Afin de pallier cet inconvé
inconvénient, on :
utilise un mécanisme d’é d’échange
change de clé
clés privé
privées (Diffie
(Diffie--
Hellman)
Hellman) basé
basée sur un mécanisme de chiffrement asymé asymétrique
pour la seule phase d'éd'échange de la clé
clé privé
privée de session, et
l'on utilise cette derniè
dernière pour tout le reste de l'é
l'échange (RSA).

Ahmed Mehaoua 44

22
Chiffrement asymétrique
n Un algorithme de chiffrement asymé
asymétrique est une fonction
cryptographique de codage à clé clé secrè
secrète dont la clé
clé de chiffrement est
diffé
différente de la clé
clé de dé
déchiffrement (cette derniè
dernière pouvant être
difficilement calculé
calculée à partir de la clé
clé de chiffrement).
On a une paire de clé
clé (privé
(privé et publique) appelé
appelé aussi bi-
bi-clé
clé
n La clé
clé publique servant au chiffrement des messages peut être distribué
distribuée.
Seul le dé
détenteur de la clé
clé de dé
déchiffrement (clé
(clé privé
privée) peut alors
déchiffrer un message chiffré
chiffré avec la clé
clé publique correspondante.
Confidentialité
Confidentialité des échanges
n Cependant les algorithmes asymé
asymétriques sont plus lents que les
algorithmes symé
symétriques et sont donc utilisé
utilisés en gé
général pour chiffrer des
donné
données de taille ré
réduite telles que des signatures numé
numériques ou d'autres
clé
clés (les
(les clé
clés de session).
session).
Authentification
Inté
Intégrité
grité
Partage d’d’un secret à travers un canal non sé
sécurisé
curisé (Internet)
n Exemples d’
d’algorithmes de chiffrement asymé
asymétrique trè
très utilisé
utilisés:
RSA (Riverst
(Riverst--Shamir-
Shamir-Adleman)
Adleman)
DSA (Digital Signature Algorithm)
Algorithm)
ElGamal,
ElGamal,
Ahmed Mehaoua 45

Chiffrement asymétrique (2)


n Confidentialité
Confidentialité (Chiffrement)

n Authentification (Signature)

Ahmed Mehaoua 46

23
Protocole d’échange de clés
n Tout comme les protocoles de communication, les protocoles
cryptographiques sont une sé série d’é
d’étape
tape pré
prédéfinies, basé
basées
sur un langage commun (spé (spé cifications des structures de
donné
données et de messages valides), qui permet à deux entité entités
d’accomplir des taches d’d’authentification mutuelle et
d’échange
’échange de clé
clés.
n Il existe 2 types de protocoles d’é
d’échange
change de clé
clés:
Les protocoles qui supposent la connaissance de la clé clé publique
d’une des 2 entité
entités (ex. RSA utilisé
utilisé par SSL)
Les protocoles qui supposent aucune connaissance pré préalable
d’informations entre les 2 entité
entit é s (ex. Diffie-
-Hellman)
Diffie Hellman)

Ahmed Mehaoua 47

Protocole d’échange de clés: ex. DSA

alé
aléatoirement

Ahmed Mehaoua 48

24
Chiffrement hybride

n Confidentialité
Confidentialité (Chiffrement)
n Authentification
n Echange de cléclés de session (secrè
(secrète)
Clé
Clé de session: clé
clé générée alé
aléatoirement
compromis entre le chiffrement symé
symétrique et asymé
asymétrique.

Ahmed Mehaoua 49

Protocole d’échange de clés: ex. DH


n Qu’
Qu’est ce que Diffie-
Diffie-Hellman (DH) ?
Inventé
Inventé en 1976. Protocole cryptographique qui permet à deux entité
entités de gé
générer un
secret partagé
partagé sans informations pré
préalables l’l’un sur l’l’autre.
n Principe : basé
basée sur la difficulté
difficulté de calculer des logarithmes discrets sur un corps fini.
Le secret gé
généré peut ensuite être utilisé
utilisé pour dé
dériver une ou plusieurs clé
clés (clé
(clé de
session, clé
clé de chiffrement de clé
clés, …)

Ahmed Mehaoua 50

25
Diffie Hellman
n Une fonction de hachage doit être :

Ahmed Mehaoua 51

Fonction de hachage
n Aussi appelé
appelée fonction de condensation
n Permet à partir d’d’un texte de longueur quelconque, de calculer une chaî
chaîne de taille
infé
inférieure et fixe appelé
appel é condensé
condensé ou empreinte (message
(message digest ou hash en anglais)
n Utilisé
Utilisée seule, elle permet de vé
vérifier l’inté
intégrité
grité d’un message.

n Associé
Associé à une clé
clé privé
privé, elle permet le calcul d’
d’un sceau ou MAC (Message Authentification
Code), pour assurer :
Inté
Intégrité
grité des donné
données
Authentification de la source
n Associé
Associé à un chiffrement asymé
asymétrique, elle permet le calcul de signatures,
signatures, pour assurer :
Inté
Intégrité
grité des donné
données
Authentification de la source
Non-
Non-répudiation de la source

n Une fonction de hachage doit être :


à sens unique,
unique, c'est à dire qu'il doit être impossible étant donné
donné une empreinte de retrouver le
message original.
sans collisions,
collisions, impossibilité
impossibilité de trouver deux messages distincts ayant la même valeur de
condensé
condensé. La moindre modification du message entraî entraîne la modification de l ’empreinte.
n Exemples :
MD5 (Message Digest 5 - Rivest1991-
Rivest1991-RFC 1321) : calcul une empreinte de 128 bits
SHA-
SHA-1 (Secure
(Secure Hash Algorithm 1 - NIST1994) : plus sû
sûr que MD5 - empreinte de 160 bits

Ahmed Mehaoua 52

26
Scellement
n Mécanisme qui consiste à calculer (ou sceller) une empreinte
à partir d’
d’un message et d’
d’une clé
clé privé
privée pour:
Authentifier l’origine des donné
données
Vérifier l’inté
intégrité
grité des donné
données
n La scellement d’
d’une empreinte gé
génère:
un sceau ou code d’
d’authentification de message (MAC)
n Il peut être ré
réalisé
alisé de 2 maniè
manières possibles :
Fonction de hachage avec une clé
clé privé
privée:
q Keyed-
Keyed-MAC (Keyed-
(Keyed-MD-
MD-5, Keyed-
Keyed-SHA-
SHA-1)
q H(message, secret), H(secret
H(secret,, message), H(secret, message, secret)
Le dernier bloc du cryptogramme obtenu avec un algo.
algo. De
chiffrement symé
symétrique en mode CBC:
q HMAC (HMAC-
(HMAC-MD5, HMAC-
HMAC-SHA-
SHA-1)
q H(K+M)

Ahmed Mehaoua 53

Scellement (2)

Hachage

Ahmed Mehaoua 54

27
Signature numérique
n La norme ISO 7498-
7498-2 dé
définit la signature numé
numérique comme des «
donné
données ajouté
ajoutées à un message, ou transformation
cryptographique d’
d’un message, permettant à un destinataire de :
authentifier l'auteur d'un document électronique
garantir son inté
intégrité
grité
Proté
Protéger contre la contrefaç
contrefaçon (seule l’l’expé
expéditeur doit être capable de
générer la signature) -> non-
non-répudiation.
pudiation.

n La signature électronique est basé


basée sur l’l’utilisation conjointe d’
d’une
fonction de hachage et de la cryptographie asymé
asymétrique

n Depuis mars 2000, la signature numé


numérique d'un document a en
France la même valeur lé
légale qu'une signature sur papier

Ahmed Mehaoua 55

Signature numérique (2)

Chiffrement
Hachage

Ahmed Mehaoua 56

28
Certificat électronique
n Les certificats électroniques sont des donné
données publiques.
Ex. lors de l’l’accè
accès à un serveur web sécurisé
curisé, le client
télécharge automatiquement le certificat.

n A chaque certificat électronique correspond une clef privé privée,


qui est soigneusement protéprotégée par le proprié
propriétaire du
certificat, et une clé
clé publique qui est incluse dans le certificat
et qui doit être signé
signée par une tierce organisation (l(l’autorité
autorité
de certification).
certification).
Ainsi, sur Internet, le certificat permet à un client de vé
vérifier que
la clé
clé publique et l’l’URL d’un site marchand appartiennent bien
à leur auteur (Ex. www.laposte.fr,
www.laposte.fr, www.fnac.fr,
www.fnac.fr, ...).

Ahmed Mehaoua 57

Certificat électronique (2)


n C’est une carte d'identité
d'identité électronique dont l'objet est
principalement d‘authentifier un utilisateur ou un équipement
informatique (comme une passerelle d'accè
d'accès ou un serveur
d'application sé
sécurisé
curisé, Ex. web marchand).
n Le certificat numé
numérique est un bloc de donné
données contenant, dans un
format spé
spécifié
cifié, les parties suivantes :
la clé
clé publique d'une paire de clé
clés asymé
asymétriques,
des informations identifiant le porteur de cette paire de clé clés (qui peut
être une personne ou un équipement), telles que son nom, son
adresse IP, son adresse de messagerie électronique, son URL, son
titre, son numé
numéro de té téléphone, etc...
l'identité
l'identité de l'entité
l'entité ou de la personne qui a dé délivré
livré ce certificat
(autorité
(autorité de certification), Ex. Verisign,
Verisign,
et enfin la signature numé
numérique des donné
données ci-ci-dessus par la
personne ou l'entité
l'entité prenant en charge la cré
création ou l'authentification
de ce certificat et servant d'autorité
d'autorité de certification.

Ahmed Mehaoua 58

29
Certificat électronique (3)
n Usuellement, on distingue deux familles de certificats numé
numériques :
les certificats de signature,
signature, utilisé
utilisés pour signer des e-mails ou
s'authentifier sur un site web,
web, et
les certificat de chiffrement : les gens qui vous envoient des e-mails
utilisent la partie publique de votre certificat pour chiffrer le
le contenu
que vous serez seul à pouvoir dé déchiffrer
n Il existe deux faç
façons distinctes de cré
créer des certificats
électroniques :
le mode dé décentralisé
centralisé (le plus courant) qui consiste à faire cré
créer, par
l'utilisateur (ou, plus exactement par son logiciel ou carte à puce) le
biclef cryptographique et de remettre la partie publique à l’AC qui va y
adjoindre les informations de l’l’utilisateur et signer l’l’ensemble
(information + clé
clé publique)
le mode centralisé
centralisé qui consiste en la cré
création du biclef par l'AC, qui
génère le certificat et le remet avec la clé
clé privé
privée à son utilisateur.

Ahmed Mehaoua 59

Certificat électronique (4)


n Les certificats électroniques respectent des standards
spé
spécifiant leur contenu de faç
façon rigoureuse. On trouve parmi
les plus connus et les plus utilisé
utilisés :
la norme X.509 en version 1, 2, et 3, sur lequel se fondent
certaines infrastructures à clé
clés publiques.
OpenPGP,
OpenPGP, format standard (normalisé
(normalisé dans le RFC 2440) de
logiciels comme GnuPG.
GnuPG.

n Un Certificat électronique est gé


géré tout au long de son cycle
de vie (cré
(création, renouvellemnt et ré
révocation) par l’autorité
autorité
de Certification (CA) au moyen d’d’une infrastructure à clé
clés
publiques,
publiques, ou PKI pour Public Key Infrastructure en anglais.

Ahmed Mehaoua 60

30
Autorité de certification
n Une Autorité
Autorité de Certification appelé
appelée aussi AC ou CA
(Certificate Authority)
Authority) est chargé
chargée d'é
d'émettre et de gé
gérer des
certificats numé
numériques.

n Elle est responsable de l'ensemble du processus de


certification et de la validité
validité des certificats émis.

n Une Autorité
Autorité de Certification doit dé
définir une Politique de
certification qui va établir l'ensemble des rèrègles de
vérification, de stockage et de confidentialité
confidentialité des donné
données
appartenant à un certificat ainsi que la sésécurité
curité de stockage
de sa propre clef privé
privée né
nécessaire à la signature des
certificats.
n Ex. Verisign,
Verisign, EnTrust.net,
EnTrust.net, CyberTrust,
CyberTrust, CertPlus,
CertPlus, …

Ahmed Mehaoua 61

Public Key Infrastructure


n Une PKI (Public
(Public Key Infrastructure),
Infrastructure), aussi communé
communément
appelé
appelée IGC (Infrastructure
(Infrastructure de Gestion de Clefs)
Clefs) ou ICP
(Infrastructure à Clefs Publiques),
Publiques), est un ensemble de
composants physiques (des ordinateurs, des équipements
cryptographiques, des cartes à puces), de procéprocédures
humaines (vé
(vérifications, validation) et de logiciels (systè
(système
et application) en vue de gégérer le cycle de vie des certificats
numé
numériques ou certificats électroniques.

n Une PKI permet la dédélivrance des certificats numé


numériques.
Ces certificats permettent d'effectuer des opé
opérations
cryptographiques, comme le chiffrement et la signature
numé
numérique.
rique.

Ahmed Mehaoua 62

31
Public Key Infrastructure (2)

n Une infrastructure à clé


clés publiques dé
délivre un ensemble de
services pour le compte de ses utilisateurs :
Enregistrement des utilisateurs (ou équipement informatique),
Génération de certificats,
Renouvellement de certificats,
Révocation de certificats,
Publication des certificats,
Publication des listes des certificats ré
révoqué
voqués,
Identification et authentification des utilisateurs
(administrateurs ou utilisateurs qui accè
accèdent à l'IGC
l'IGC),
),
Archivage ou séséquestre des certificats (option).

Ahmed Mehaoua 63

Typologie des solutions

Ahmed Mehaoua 64

32
Technologies de sé
sécurité
curité des communications
Communication layers Security protocols

Application layer ssh, S/MIME, PGP

Transport layer SSL, TLS, WTLS

Network layer IPsec


MPLS
Data Link layer PPTP, L2TP

Physical layer Scrambling, Hopping,


Quantum Communications

Ahmed Mehaoua 65

Sécurisation des échanges

n Pour sé
sécuriser les échanges ayant lieu sur le ré
réseau Internet, il
existe plusieurs approches :
- niveau applicatif (PGP)
- niveau transport (SSL/TLS)
- niveau ré
réseau (protocole IPsec)
IPsec)
- niveau physique (boî
(boîtiers chiffrant).

n Application typique : sé
sécurisation du Web

Ahmed Mehaoua 66

33

Вам также может понравиться