Академический Документы
Профессиональный Документы
Культура Документы
MIAGe
Ahmed Mehaoua
Professeur
Plan
q Introduction: Définitions et motivations
q Typologie des menaces et attaques
q Principes de cryptographie
q Typologie des solutions de sécurité
curité des réseaux
q Protocoles de sécurisation des échanges
Ahmed Mehaoua 2
1
Introduction
Ahmed Mehaoua 3
Ahmed Mehaoua 4
2
Vulnérabilité des systèmes
Ahmed Mehaoua 5
Sureté vs Sécurité
Ahmed Mehaoua 6
3
Sureté de fonctionnement
n Systè
Systèmes à tolé
tolérance de pannes par:
Renforcement de la fiabilité
fiabilité maté
matérielle
q Sélection des composants (politique d’
d’achat)
q Redondance maté
matérielle : doublement des éléments principaux
Redondance logicielle :
q Systè
Systèmes RAID (Redundant
(Redundant Array of Independent Disk)
Disk)
q Six Niveaux (RAID0,……
(RAID0,…….,RAID5)
.,RAID5)
q Deux techniques utilisé
utilisées pour la redondance des donné
données :
r Mirroring
r Duplexing
Ahmed Mehaoua 7
Ahmed Mehaoua 8
4
La politique de sécurité
n Nécessité
cessité de dé
définir une politique de sé
sécurité
curité
Ensemble de rè
règles formalisé
formalisées auxquelles les personnes ayant
accè
accès aux ressources technologiques et aux S.I. d’une organisation
doivent se soumettre (RFC 2196 Site Security Handbook)
Handbook)
Deux philosophies pour la mise en place d’
d’une politique :
q Prohibitive : tout ce qui n’
n’ est pas explicitement autorisé
autorisé est interdit. EX.
EX.
institutions financiè
financières ou militaires
q Permissive : tout ce qui n’
n’est pas explicitement interdit est autorisé
autorisé. Ex.
éducation familiale
Ahmed Mehaoua 9
Ahmed Mehaoua 10
5
Authentification
n L'authentification est la procé
procédure qui consiste, pour un
systè
systè me informatique, à vérifier l'identité
l'identité d'une entité
entité afin
d'autoriser l'accè
l'accès de cette entité
entité à des ressources
(systè
(systèmes, réréseaux, applications...).
L'authentification permet donc de valider l'authenticité
l'authenticité de
l'entité
l'entité en question.
Elle protè
protège de l’l’usurpation d’
d’identité
identité
n Les entité
entités à authentifier peuvent être :
une personne
un programme qui s’
s’exé
exécute (processus)
une machine dans un ré
réseau (serveur ou routeur)
Ahmed Mehaoua 11
Authentification
n Dans le cas d'un utilisateur, l'authentification consiste, en gé
général,
à v érifier que celui-
celui-ci possè
possède une preuve de son identité
identité ou de
son statut, sous l'une des formes (é(éventuellement combiné
combinées)
suivantes :
Ce qu'il sait (mot de passe, code PIN).
Ce qu'il possè
possède (carte à puce, certificat électronique).
Ce qu'il est (caracté
(caractéristique physique, voir biomé
biométrie).
Ce qu'il sait faire (geste, signature).
Ahmed Mehaoua 12
6
Authentification
n une authentification simple est une procé
procédure
d'authentification qui requiert un seul élément ou « facteur »
d'authentification valide pour permettre l'accè
l'accès à une
ressource.
Ex. login/password
login/password sur Linux
n une authentification forte est une procé
procédure
d'authentification qui requiert au moins deux éléments ou «
facteurs » d'authentification valides pour permettre l'accè
l'accès à
une ressource
Ex. carte bancaire (1. être en possession de la carte; 2.
connaî
connaître le PIN)
n Une authentification mutuelle impose une double
authentification entre les deux entité
entités
GSM vs UMTS
Ahmed Mehaoua 13
Identification
n L'authentification peut inclure une phase d'identification,
d'identification, au
cours de laquelle l'entité
l'entité indique son identité
identité. Cependant,
cela n'est pas obligatoire ; il est en effet possible d'avoir des
des
entité
entités munies de droits d'accè
d'accès mais restant anonymes.
n L'identification
L'identification permet donc de connaitre l'identité
l'identité d'une
entité
entité alors que l'authentification permet de vérifier cette
identité
identité
Ahmed Mehaoua 14
7
Intégrité et Non-répudiation
n Un mé
mécanisme de non-
non-répudation permet d'empêcher à une
personne de nier le fait qu'elle a effectué
effectué une opé
opération
(exemple : envoi d'un message, passage d'une commande).
Pour assurer la non-
non-répudiation d'un message, on peut, par
exemple, utiliser la signature électronique
n L'inté
L'intégrité
grité des donné
données consiste à vérifier qu'elles n'ont pas
été alté
altérées accidentellement ou frauduleusement au cours
de leur transmission ou de leur stockage.
Ce principe regroupe un ensemble de fonctionnalité
fonctionnalités mises en
oeuvre afin de s'assurer de leur inté
intégrité
grité, comme les fonctions
de hachage telles que MAC (Message Authentification Code)..
Ahmed Mehaoua 15
Confidentialité
n La confidentialité
confidentialité est la proprié
propriété qui assure qu’
qu’une
information ne peut être lue que par des entité
entités habilité
habilitées
(selon des contraintes préprécises)
le chiffrement (parfois appelé
appelé à tort cryptage) est le procé
procédé
grâce auquel on peut rendre la compré
compr é hension d'un document
impossible à toute personne qui n'a pas la clé
clé de
(dé
(dé)chiffrement.
On distingue deux familles de systè
systèmes de chiffrement :
q Chiffrement symé
symétrique ou à clé
clé privé
privé
q Chiffrement asymé
asymétrique ou à clé
clé publique (en ré
réalité
alité utilisant une paire de
clé
clés)
Ahmed Mehaoua 16
8
Une synthèse
n Bien que le chiffrement puisse rendre secret/confidentiel le sens
d'un document, d'autres techniques cryptographiques sont
nécessaires pour communiquer de faç façon sû
sûre.
n Pour vévérifier l'inté
l'intégrité
grité ou l'authenticité
l'authenticité d'un document, on utilise
respectivement un Message Authentification Code (MAC) ou une
signature numé rique.
numérique.
n On peut aussi prendre en considé considération l'analyse de trafic dont la
communication peut faire l'objet, puisque les motifs provenant de de
la pré
présence de communications peuvent faire l'objet d'une
reconnaissance de motifs.motifs. Pour rendre secrè
secrète la pré
présence de
communications, on utilise la sté stéganographie.
ganographie.
n d’un compteur associé
L’utilisation d’ associé aux messages échangé
changés
permet de s’ s’affranchir du problè
problème du re-re-jeux
Ahmed Mehaoua 17
Ahmed Mehaoua 18
9
Typologie des attaques
n Les attaques sur les systè
systèmes
Le vol des mots de passe
L’accè
accès aux fichiers et ré
répertoires sans autorisation
Ahmed Mehaoua 19
Ahmed Mehaoua 20
10
Attaque : Ping of Death
n Description :
Ping est basé
basé sur ICMP echo/
echo/reply
ICMP est encapsulé
encapsulé dans IP
Taille maximum d’ d’un paquet IP est de 65536 octets
Si taille supé
supérieure, alors fragmentation à la source
Attaque consiste à génerer des paquets ICMP de taille 65510
(+8 octets pour header ICMP + 20 octets header IP)
Fragmentation à la source
n Effet :
le ré
réassemblage provoque le crash du buffer de l’é
l’émetteur
metteur
n Action :
logiciel (patches)
Ahmed Mehaoua 21
Attaque : Teardrop
n Description :
Les valeurs de MTU (Maximum Transmission Unit) diffé différentes
implique la fragmentation des paquets IP
Initialisation des champs : Identification, flags et fragment
offset
Attaque par alté
altération du champ « fragment offset »
n Effet :
Crash de la machine
n Action :
logiciel (patches)
Ahmed Mehaoua 22
11
Attaque DoS: TCP SYN
Ahmed Mehaoua 23
Ahmed Mehaoua 24
12
Attaque: Email bombing/spamming
n Description :
Bombing : envoi d’ d’un message rérépété à une même adresse
Spamming:
Spamming: variante du bombing,
bombing, le message est envoyé
envoyé à des
milliers d’
d’adresses émails
Falsification de l’l’adresse d’
d’origine
n Effet :
Saturation des ressources systè
systèmes et des ressources
réseaux
Congestion du ré réseau
Crash du serveur de messagerie
Indisponibilité
Indisponibilité du serveur
n Action :
supervision
Filtrage,
proxy
Ahmed Mehaoua 25
Attaque: Smurf
n Description :
Envoi de ping (ICMP echo)
echo) vers une adresse de diffusion avec
l’adresse source, celle de la victime
Réponses (ICMP reply)
reply) arrivent en grand nombre vers la
victime
n Effet :
Saturation des ressources systè
systèmes et des ressources
réseaux
Congestion du ré réseau
Indisponibilité
Indisponibilité du systè
système client
n Action :
Filtrage au niveau des routeurs
Patch logiciel de l’l’OS pour ne pas ré
répondre à des adresses
broadcast
Ahmed Mehaoua 26
13
Attaque: Spoofing
n Description :
Détournement et interceptions (eavesdropping
(eavesdropping)) des comm.
Écoute indiscrè
indiscrète du trafic sur le ré
réseau (sniffing
(sniffing))
Se faire passer pour l’l’interlocuteur lé
légitime aux niveaux :
q Liaison des donné
données (ARP spoofing)
spoofing)
q Réseau (IP spoofing,
spoofing, TCP hijacking)
hijacking)
q Application (email/DNS/web
(email/DNS/web spoofing)
spoofing)
Attaque passive, les informations recueillis peuvent servir pour
une attaque active future
n Effet :
Perte de confidentialité
confidentialité (mot de passe, …)
n Action :
Chiffrement
Architecture avancé
avancée de ré
réseau (switch
(switch/routeur
/routeur à la place de
hub,
hub, LAN virtuel, …
Ahmed Mehaoua 27
Ahmed Mehaoua 28
14
Attaque: mot de passe
Ahmed Mehaoua 29
Ahmed Mehaoua 30
15
Attaque: mots de passe (2)
n Rien n’
n’empêche d’
d’utiliser des outils pour tester ses mots
de passe (CRACK) et de générer des mots de passe
robustes comme le font les crackers.
Ahmed Mehaoua 31
Ahmed Mehaoua 32
16
Collecte d’information: les scanners
n Les pirates utilisant des scanners pour obtenir des informations sur
les systè
systèmes cibles
Exemples d’d’outils de tests de vulné
vulnérabilité
rabilité par balayage de systè
systèmes :
Le plus cé
célèbre : SATAN (Security Administrator’
Administrator’s Tool for Analysing
Networks) et ses dédérivé
rivés (SARA
(SARA : www-
www-arc.com/
arc.com/sara/)
sara/)
Le plus ré
récent et performant : NESSUS sous Linux (www.nessus.org
(www.nessus.org))
WebTrends Security Analyzer (www.webtrends.com)
www.webtrends.com)
n Effet :
founit le nom et la nature ainsi que le niveau de risque et la maniè
manière
de remé
remédier au problè
problème
n Action :
Rien n’
n’empêche un administrateur de tester tous ses systè
systèmes à
l’aide de ces outils
Ahmed Mehaoua 33
Principe de Cryptographie
Ahmed Mehaoua 34
17
Cryptographie : Définitions
n chiffrement : transformation à l'aide d'une clé clé de chiffrement d'un
message en clair en un message incompré incompréhensible si on ne
dispose pas d'une clé clé de dé
déchiffrement (en anglais encryption)
encryption) ;
n chiffre : anciennement code secret, par extension l'algorithme
utilisé
utilisé pour le chiffrement ;
n cryptogramme : message chiffréchiffré ;
n décrypter : retrouver le message clair correspondant à un
message chiffré
chiffré sans possé
posséder la cléclé de dé
déchiffrement (terme que
ne possè
possèdent pas les anglophones, qui eux « cassent » des codes
secrets);
n cryptographie : étymologiquement « écriture secrè secrète », devenue
par extension l'é
l'étude de cet art (donc aujourd'hui la science visant
à cré
créer des cryptogrammes, c'est-
c'est-à-dire à chiffrer) ;
n cryptanalyse : science analysant les cryptogrammes en vue de les
décrypter ;
n cryptologie : science regroupant la cryptographie et la
cryptanalyse.
Ahmed Mehaoua 35
Cryptographie : Synonymes
n Message en clair = message originale = plaintext
n chiffrer = crypter = cryptographier = encypher = encrypt
n déchiffrer = dé
décrypter = decypher = decrypt
n chiffre = algorithme de chiffrement = cypher
n cryptogramme = message chiffré
chiffré = cyphertext
n Clé
Clé = secret = key
n Cryptanalyse = codebreaking
Ahmed Mehaoua 36
18
Cryptographie: principes
n
n La sé
sécurité
curité d'un systè
système de chiffrement doit reposer sur le secret
de la clé
clé de chiffrement et non sur celui de l'algorithme. Le
principe de Kerkhoff suppose en effet que l'ennemi (ou la
personne qui veut connaî
connaître le message chiffré
chiffré) connaî
connaît
l'algorithme utilisé
utilisé.
Ahmed Mehaoua 37
Ahmed Mehaoua 38
19
Mécanismes et outils
n Les mé
mécanismes de sé
sécurité
curité sont basé
basés sur un ensemble d’
d’outils
cryptographiques :
Fonctions de hachage
Algorithmes de chiffrement
Générateur alé
aléatoire
Protocoles, …
n Ces outils peuvent être utilisé
utilisés seuls ou combiné
combinés pour ré
réaliser
des opé
opérations de :
Chiffrement
Scellement et signature
Échange de cléclés
Authentification mutuelle
….
Ahmed Mehaoua 39
Algorithmes de chiffrement
n Les algorithmes de chiffrement peuvent être classé
classés selon 2 critè
critères:
Symé
Symétrique / Asymé
Asymétrique (type de clé
clés)
En continu / par bloc (format des donné
données traité
traitées)
Ahmed Mehaoua 40
20
Mode opératoire: Cipher Block Chaining
n Cipher Block Chaining:
Chaining: Le message est dé découpé
coupé en blocs de taille fixe.
n Chaque bloc est chiffré
chiffré de maniè
manière corré
corrélée avec le bloc pré
précédent en
utilisant l’l’opé
opération XOR (⊕ (⊕) entre le bloc de message i (M i) et le ré
résultat du
chiffrement du bloc de Message Mi-1
à l’étape
’étape i,
q Calcule: Mi ⊕ Ci-1
q Puis on chiffre le ré E(Mi ⊕ Ci-1)
résultat: C i-1= E(M
q Et on transmet C i
pour l’é
l’étape
tape 1 :
q On introduit une valeur d’
d’initialisation (appelé
(appelé seed ou initialisation Vector)
Vector) pour
effectuer le premier ou exclusif.
Ahmed Mehaoua 41
chiffrement symétrique
n Les algorithmes de chiffrement symé
symétrique se fondent sur une clé
clé unique pour
chiffrer et dé
déchiffrer un message.
n Basé
Basée sur 2 approches :
Substitution
Permutation
n Avantages :
Les algorithmes symé
symétriques sont beaucoup plus rapides que les algorithmes
asymé
asymétriques
Longueur réduite des clé
clés (128 – 256 bits)
n Inconvé
Inconvénients :
la distribution de la clé
clé doit être confidentielle (Problè
(Problème dans Internet !).
Si un grand nombre de personnes désirent communiquer ensemble, le nombre de
clé
clés augmente de faç faç on importante (une pour chaque couple de communicants).
pour n partenaires, il faut (n*(n-
(n*(n-1))/2 clé
clés
Service de non rérépudiation non assuré
assuré
n Exemples :
DES (Data Encryption Standard), 3DES, AES, RC4, RC5, Kerberos,
Kerberos, Blowfish,
Blowfish, IDEA
Ahmed Mehaoua 42
21
Chiffrement symétrique (2)
Ahmed Mehaoua 43
Ahmed Mehaoua 44
22
Chiffrement asymétrique
n Un algorithme de chiffrement asymé
asymétrique est une fonction
cryptographique de codage à clé clé secrè
secrète dont la clé
clé de chiffrement est
diffé
différente de la clé
clé de dé
déchiffrement (cette derniè
dernière pouvant être
difficilement calculé
calculée à partir de la clé
clé de chiffrement).
On a une paire de clé
clé (privé
(privé et publique) appelé
appelé aussi bi-
bi-clé
clé
n La clé
clé publique servant au chiffrement des messages peut être distribué
distribuée.
Seul le dé
détenteur de la clé
clé de dé
déchiffrement (clé
(clé privé
privée) peut alors
déchiffrer un message chiffré
chiffré avec la clé
clé publique correspondante.
Confidentialité
Confidentialité des échanges
n Cependant les algorithmes asymé
asymétriques sont plus lents que les
algorithmes symé
symétriques et sont donc utilisé
utilisés en gé
général pour chiffrer des
donné
données de taille ré
réduite telles que des signatures numé
numériques ou d'autres
clé
clés (les
(les clé
clés de session).
session).
Authentification
Inté
Intégrité
grité
Partage d’d’un secret à travers un canal non sé
sécurisé
curisé (Internet)
n Exemples d’
d’algorithmes de chiffrement asymé
asymétrique trè
très utilisé
utilisés:
RSA (Riverst
(Riverst--Shamir-
Shamir-Adleman)
Adleman)
DSA (Digital Signature Algorithm)
Algorithm)
ElGamal,
ElGamal,
Ahmed Mehaoua 45
n Authentification (Signature)
Ahmed Mehaoua 46
23
Protocole d’échange de clés
n Tout comme les protocoles de communication, les protocoles
cryptographiques sont une sé série d’é
d’étape
tape pré
prédéfinies, basé
basées
sur un langage commun (spé (spé cifications des structures de
donné
données et de messages valides), qui permet à deux entité entités
d’accomplir des taches d’d’authentification mutuelle et
d’échange
’échange de clé
clés.
n Il existe 2 types de protocoles d’é
d’échange
change de clé
clés:
Les protocoles qui supposent la connaissance de la clé clé publique
d’une des 2 entité
entités (ex. RSA utilisé
utilisé par SSL)
Les protocoles qui supposent aucune connaissance pré préalable
d’informations entre les 2 entité
entit é s (ex. Diffie-
-Hellman)
Diffie Hellman)
Ahmed Mehaoua 47
alé
aléatoirement
Ahmed Mehaoua 48
24
Chiffrement hybride
n Confidentialité
Confidentialité (Chiffrement)
n Authentification
n Echange de cléclés de session (secrè
(secrète)
Clé
Clé de session: clé
clé générée alé
aléatoirement
compromis entre le chiffrement symé
symétrique et asymé
asymétrique.
Ahmed Mehaoua 49
Ahmed Mehaoua 50
25
Diffie Hellman
n Une fonction de hachage doit être :
Ahmed Mehaoua 51
Fonction de hachage
n Aussi appelé
appelée fonction de condensation
n Permet à partir d’d’un texte de longueur quelconque, de calculer une chaî
chaîne de taille
infé
inférieure et fixe appelé
appel é condensé
condensé ou empreinte (message
(message digest ou hash en anglais)
n Utilisé
Utilisée seule, elle permet de vé
vérifier l’inté
intégrité
grité d’un message.
n Associé
Associé à une clé
clé privé
privé, elle permet le calcul d’
d’un sceau ou MAC (Message Authentification
Code), pour assurer :
Inté
Intégrité
grité des donné
données
Authentification de la source
n Associé
Associé à un chiffrement asymé
asymétrique, elle permet le calcul de signatures,
signatures, pour assurer :
Inté
Intégrité
grité des donné
données
Authentification de la source
Non-
Non-répudiation de la source
Ahmed Mehaoua 52
26
Scellement
n Mécanisme qui consiste à calculer (ou sceller) une empreinte
à partir d’
d’un message et d’
d’une clé
clé privé
privée pour:
Authentifier l’origine des donné
données
Vérifier l’inté
intégrité
grité des donné
données
n La scellement d’
d’une empreinte gé
génère:
un sceau ou code d’
d’authentification de message (MAC)
n Il peut être ré
réalisé
alisé de 2 maniè
manières possibles :
Fonction de hachage avec une clé
clé privé
privée:
q Keyed-
Keyed-MAC (Keyed-
(Keyed-MD-
MD-5, Keyed-
Keyed-SHA-
SHA-1)
q H(message, secret), H(secret
H(secret,, message), H(secret, message, secret)
Le dernier bloc du cryptogramme obtenu avec un algo.
algo. De
chiffrement symé
symétrique en mode CBC:
q HMAC (HMAC-
(HMAC-MD5, HMAC-
HMAC-SHA-
SHA-1)
q H(K+M)
Ahmed Mehaoua 53
Scellement (2)
Hachage
Ahmed Mehaoua 54
27
Signature numérique
n La norme ISO 7498-
7498-2 dé
définit la signature numé
numérique comme des «
donné
données ajouté
ajoutées à un message, ou transformation
cryptographique d’
d’un message, permettant à un destinataire de :
authentifier l'auteur d'un document électronique
garantir son inté
intégrité
grité
Proté
Protéger contre la contrefaç
contrefaçon (seule l’l’expé
expéditeur doit être capable de
générer la signature) -> non-
non-répudiation.
pudiation.
Ahmed Mehaoua 55
Chiffrement
Hachage
Ahmed Mehaoua 56
28
Certificat électronique
n Les certificats électroniques sont des donné
données publiques.
Ex. lors de l’l’accè
accès à un serveur web sécurisé
curisé, le client
télécharge automatiquement le certificat.
Ahmed Mehaoua 57
Ahmed Mehaoua 58
29
Certificat électronique (3)
n Usuellement, on distingue deux familles de certificats numé
numériques :
les certificats de signature,
signature, utilisé
utilisés pour signer des e-mails ou
s'authentifier sur un site web,
web, et
les certificat de chiffrement : les gens qui vous envoient des e-mails
utilisent la partie publique de votre certificat pour chiffrer le
le contenu
que vous serez seul à pouvoir dé déchiffrer
n Il existe deux faç
façons distinctes de cré
créer des certificats
électroniques :
le mode dé décentralisé
centralisé (le plus courant) qui consiste à faire cré
créer, par
l'utilisateur (ou, plus exactement par son logiciel ou carte à puce) le
biclef cryptographique et de remettre la partie publique à l’AC qui va y
adjoindre les informations de l’l’utilisateur et signer l’l’ensemble
(information + clé
clé publique)
le mode centralisé
centralisé qui consiste en la cré
création du biclef par l'AC, qui
génère le certificat et le remet avec la clé
clé privé
privée à son utilisateur.
Ahmed Mehaoua 59
Ahmed Mehaoua 60
30
Autorité de certification
n Une Autorité
Autorité de Certification appelé
appelée aussi AC ou CA
(Certificate Authority)
Authority) est chargé
chargée d'é
d'émettre et de gé
gérer des
certificats numé
numériques.
n Une Autorité
Autorité de Certification doit dé
définir une Politique de
certification qui va établir l'ensemble des rèrègles de
vérification, de stockage et de confidentialité
confidentialité des donné
données
appartenant à un certificat ainsi que la sésécurité
curité de stockage
de sa propre clef privé
privée né
nécessaire à la signature des
certificats.
n Ex. Verisign,
Verisign, EnTrust.net,
EnTrust.net, CyberTrust,
CyberTrust, CertPlus,
CertPlus, …
Ahmed Mehaoua 61
Ahmed Mehaoua 62
31
Public Key Infrastructure (2)
Ahmed Mehaoua 63
Ahmed Mehaoua 64
32
Technologies de sé
sécurité
curité des communications
Communication layers Security protocols
Ahmed Mehaoua 65
n Pour sé
sécuriser les échanges ayant lieu sur le ré
réseau Internet, il
existe plusieurs approches :
- niveau applicatif (PGP)
- niveau transport (SSL/TLS)
- niveau ré
réseau (protocole IPsec)
IPsec)
- niveau physique (boî
(boîtiers chiffrant).
n Application typique : sé
sécurisation du Web
Ahmed Mehaoua 66
33