194
[email protected] Cours sécurité informatique 1 Nizar chaabani securité informatique INSTITUT SUPERIEUR DES ETUDES TECHNOLOGIQUES DE SILIANA République Tunisienne Ministère de l'Enseignement supérieur et de la Recherche scientifique http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html

Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

  • Upload
    lycong

  • View
    257

  • Download
    4

Embed Size (px)

Citation preview

Page 1: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

[email protected]

Cours sécurité informatique 1

Nizar chaabani securité informatique

INSTITUT SUPERIEUR DES

ETUDES TECHNOLOGIQUES

DE SILIANA

République Tunisienne

Ministère de l'Enseignement supérieur et de la Recherche scientifique

http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html

Page 2: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Chapitre I

Nizar chaabani securité informatique

2

Notions de base

de la sécurité informatique

Page 3: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Pourquoi la sécurité ?

Nizar chaabani securité informatique

3

L’information est une ressource stratégique.

Insécurité dans les technologies de communications:

L’Ethernet est promiscuous.

TCP/IP envoi des données en clair (les données peuvent être visualisées) et les applications doivent sécuriser les données, etc.

L’adresse IP de la source peut être spoofée.

Page 4: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Pourquoi la sécurité ? (2)

Nizar chaabani securité informatique

4

Un système d’information représente un patrimoine

essentiel de l’entreprise

Nécessité de protection du SI (Sécurité du SI).

Menaces aux systèmes d’informations : erreurs humaines,

employés malhonnêtes, accès externe, etc.

Une intrusion à un SI peut causer des dégâts divers (vol des

données confidentielles, pertes financières suite à des

transactions erronées, perte de confiance des clients) et

peut même menacer son existence sur le marché.

Page 5: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Que couvre la sécurité en général ?

Nizar chaabani securité informatique

5

Prévention

Prendre des mesures afin d’empêcher les biens et les actifs d’être attaqués.

Détection

Prendre des mesures afin de détecter quand, comment, par qui un actif ou un bien a été endommagé.

Réaction

Prendre des mesures après un incident de sécurité afin de pouvoir restaurer les biens et les actifs, ou réduire l’impact de l’incident.

Page 6: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Intrus (Intruder) : Définition

L’entité responsable d’une attaque de sécurité, capable de:

Accéder à des ressources internes propres à la cible de l’attaque de sécurité (appelée victime) de façon non autorisée.

Manipuler/agir sur le fonctionnement interne des machines.

Deviner/Décrypter les mots de passe utilisés pour protéger l’accès à des comptes utilisateurs ou à des services (type spécifique d’intrus : cracker).

Nizar chaabani securité informatique 6

Page 7: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Menace : Définition

Nizar chaabani securité informatique

7

Une menace est «un signe qui laisse prévoir un danger»

La menace peut être une personne, un objet, ou un événement qui

peut créer un danger pour un bien (en terme de confidentialité,

intégrité ou disponibilité).

Exemple:

Un virus circule sur le réseau local.

Un programme installé sur la machine semble être en train

d’épuiser les ressources disponibles (mémoire, CPU).

Une attaque de sécurité est la réalisation d’une menace.

Page 8: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Exemples de menaces/attaques

Accès non autorisé.

Perte de l’intégrité du système.

Déni de service.

Les virus.

Coupure d’électricité.

Panne du matériel.

Divulgation des données confidentielles.

Vol des données.

Destruction des données.

Nizar chaabani securité informatique 8

Page 9: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Vulnérabilité : définition

Faille ou bug pouvant être utilisé pour obtenir un niveau

d’accès illicite à une ressource d’informations ou des

privilèges supérieurs à ceux considérés comme normaux

pour cette ressource.

Une vulnérabilité est exploitée par une menace pour

engendrer une attaque.

Exemples de vulnérabilités :

Utilisation des mots de passe non robustes.

Présence de comptes non protégés par mot de passe.

Nizar chaabani securité informatique 9

Page 10: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Services, mécanismes et attaques.

Nizar chaabani securité informatique

10

Attaques de sécurité: Actions qui entraînent la compromission de la

sécurité de l’information possédée par une organisation.

Mécanismes de sécurité: Mécanismes désignés à détecter ou à

empêcher ou à récupérer suite à une attaque de sécurité.

Services de sécurité: Services améliorant la sécurité du traitement

de données et du transfert d’informations. Ces services s’opposent

aux attaques de sécurité et font utiliser des mécanismes de sécurité.

Page 11: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Services de sécurité

Nizar chaabani securité informatique

11

Objectif:

Empêcher et détecter les attaques de sécurité.

Améliorer et renforcer la sécurité.

Répliquer les fonctions usuelles utilisées sur les documents

physiques:

Signature, date.

Protection contre la divulgation, la falsification, et la destruction.

Certification.

Enregistrement.

Page 12: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Services de sécurité (2)

Nizar chaabani securité informatique

12

(X.800, Security architecture for OSI) regroupe les services de sécurité en cinq catégories:

Authentification

Contrôle d’accès

Confidentialité

Intégrité

Non répudiation

Page 13: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Services de sécurité: Authentification

Nizar chaabani securité informatique

13

S’assurer que l’origine du message soit correctement identifiée:

Assurer le receveur que le message émane de la source qui prétend avoir

envoyé ce message.

Assurer l’authenticité des entités participantes: chacune des entités est celle

qui prétende l’être.

Empêcher la perturbation de la connexion par une tierce partie qui se fait

passer pour une entité légitime (émission ou réception non autorisée).

Techniques utilisées: Cryptage, signature numérique, secret (mots de

passes, PIN).

Page 14: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Services de sécurité: Contrôle d’accès

Empêcher l’utilisation non autorisée d’une ressource (serveur, application, etc.)

Le service de contrôle d’accès :

Définir qui a le droit d’accéder aux ressources ?

Déterminer sous qu’elles conditions ceci peut avoir lieu ?

Défini ce qu’une entité est autorisée de faire lors de l’accès à une ressource.

Nizar chaabani securité informatique 14

Page 15: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Services de sécurité: Confidentialité

Nizar chaabani securité informatique

15

Protection des données transmises contre les attaques passives,

et protection des flux de données contre l’analyse.

Préservation du secret des données transmises. Seulement les

entités communicantes sont capable d’observer les données.

Plusieurs niveaux de confidentialité :

Protection de tous les données échangées tout au long d’une

connexion.

Protection des données contenues au niveau d’un seul bloc de

donnée.

Page 16: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Services de sécurité: Intégrité

Nizar chaabani securité informatique

16

Détecter si les données ont été modifiées depuis la source

vers la destination

Service orienté connexion: Protection contre la duplication, la

destruction, l’insertion, la modification, le rejeu, le reclassement,

etc.

Service non orienté connexion: Protection contre la modification

uniquement.

Techniques utilisées: cryptage, signature numérique,

contrôle d’accès, contrôle d’intégrité

Page 17: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Services de sécurité: Non répudiation

Nizar chaabani securité informatique

17

Empêche l’émetteur ou le receveur de nier avoir

transmis ou reçu un message. Non répudiation d’envoi: Le destinataire prouve que la source

prétendue vient démettre le message en question.

Non répudiation de réception: L’émetteur prouve que son message a été reçu effectivement par la destination prétendue.

Techniques utilisées: signature électronique

(asymétrique), notarisation.

Intégrité

Authentification

Non répudiation

Page 18: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Les attaques de sécurité

X.800 et RFC 2828 classifient les attaques selon

deux classes :

Attaques passives : tentent de collecter ou utiliser des

informations relatives au système, mais elles n’affectent

pas les ressources du système.

Attaques actives : tentent d’introduire des

modifications sur les ressources du système ou affecter

leur fonctionnement normal.

Nizar chaabani securité informatique 18

Page 19: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Attaques de sécurité: Attaques passives

Nizar chaabani securité informatique

19

Difficiles à détecter puisqu’elles n’entraînent aucune

altération de données.

Interception: l’intrus est capable d’interpréter les données et

d’extraire l’information (ex: email contenant des informations

confidentielles, communication téléphonique) à partir du trafic

échangé.

Analyse de trafic: même en présence de mécanismes de

cryptage des données transmises, l’intrus peut extraire des

informations utiles sur la communication en observant l’identité

des utilisateurs, la fréquence et la longueur des messages

échangés, etc.

Détection difficile, protection assez simple (ex: cryptage)

Page 20: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Attaques de sécurité: Attaques actives

Nizar chaabani securité informatique

20

Mascarade: Une entité prétend être une entité différente afin d’obtenir des privilèges supplémentaires. Généralement ceci fait appel à d’autres techniques d’attaques actives.

Rejeu (Replay): capture passive des données et leurs transmission ultérieure en vue de réaliser des actions non autorisées.

Fabrication: Création et injection de messages afin de produire un effet non autorisé.

Modification: Altération, destruction, ou reclassement d’une partie des messages échangés en vue de produire un effet non autorisé.

Page 21: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Attaques de sécurité: Attaques actives

Nizar chaabani securité informatique

21

Déni de service: Empêcher ou inhiber l’utilisation normale

des moyens de communications:

Interruption et suppression des messages en direction d’une

destination particulière (ex: service d’audit sécurité)

Perturbation de l’utilisation normale des ressources (réseau ou

système) en les surchargeant de trafic inutile pour dégrader leurs

performances.

Page 22: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Termes à ne pas confondre

Nizar chaabani securité informatique

22

Interruption

Interception

Modification

Fabrication

Page 23: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Mécanismes de sécurité

Nizar chaabani securité informatique

23

Cryptage

Utilisation d’algorithmes mathématiques pour transformer les messages en une forme inintelligible.

La transformation dépend d’un algorithme et de zéro à plusieurs clés.

Signature numérique

Ajout de données, ou transformation cryptographique irréversible, à une unité de données afin de prouver la source et l’intégrité de cette unité de données.

Échange d’authentification

Mécanisme assurant l’identité d’une entité à travers un échange d’information.

Page 24: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Mécanismes de sécurité (2)

Nizar chaabani securité informatique

24

Notarization:

Utilisation d’une tierce partie afin d’assurer certaines propriétés liées à un échange de données.

Horodatage (Timestamping)

Inclusion d’une date et d’un temps correct dans un message.

Mécanismes non cryptographiques:

Traffic Padding : Insertion d’un certain nombre de bits au niveau d’un flux de données pour faire échouer les tentatives d’analyse du trafic.

Détection d’intrusions

Implémentation de Firewalls

Page 25: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Sécurité dans les couches de protocoles

Nizar chaabani securité informatique

25

Besoin de la sécurité dans plus d’une couche (routage, transport, application)

La sécurité de bout en bout est plus simple à fournir dans les couches supérieures, que la sécurité de point à point dans les couches inférieures.

Les mécanismes de sécurité dans les couches supérieures sont généralement implémentés sur des logiciels. Les mécanismes de sécurité dans les couches inférieures sont généralement implémentés sur du matériel.

Page 26: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Sécurité dans les couches de protocoles

Nizar chaabani securité informatique

26

PGP: Pretty Good Privacy, PEM: Privacy Enhanced Mail

SSH: Secure Shell, SSL: Secure Socket Layer

AH: Authentication Header, ESP: Encapsulating Security Payload.

IP

Transport

Application

IP

Transport

Application

AH, ESP, …

SSH, SSL, …

PGP, PEM, …

Page 27: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Modèle de sécurité réseau

Nizar chaabani securité informatique

27

Page 28: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Modèle de sécurité réseau

Nizar chaabani securité informatique

28

Nécessité de

Sélectionner une fonction de filtrage appropriée afin

d’identifier les utilisateurs et de s’assurer qu’uniquement les

personnes autorisées accèdent aux ressources et

informations du système.

Exemple: Mots de passe, certificats numériques, etc.

Implémenter des contrôles internes afin de surveiller

l’activité des utilisateurs et analyser les informations pour

détecter les actes malveillants.

Page 29: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Gestion de risque

Nizar chaabani securité informatique

29

Modèle:

Biens Vulnérabilités Menaces

Risque

Contre-mesures

Page 30: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Gestion de risque (2)

Nizar chaabani securité informatique

30

Inventaire et estimation des biens

Types de Biens (Asset):

Matériel (CPU, disque, routeurs, …).

Logiciel (applications, bases de données, ...).

Données (configuration, archives, …).

Personnes (développeurs, administrateurs, …).

Quels sont les ressources vitales à l’entreprise ?

Difficulté d’évaluer proprement une ressource de type logiciel et donnée:

Un traitement erroné dans un logiciel de finance peut aller jusqu’à des poursuites légales.

Des données erronées dans un système embarqué peuvent causer l’endommagement de tout le système.

Page 31: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Politique de sécurité

Nizar chaabani securité informatique

31

Ensemble de règles spécifiant:

Comment les ressources sont gérées afin de satisfaire les exigences de sécurité.

les actions permises et les actions interdites.

Objectif:

Empêcher les violations de sécurité telles que: accès non autorisé, perte de données, interruption de services, etc.

Etendu:

Organisationnel, ou individuel

Implémentation

Partiellement automatisée, mais toutes les personnes sont impliquées.

Page 32: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Chapitre II : Cryptographie

Nizar chaabani securité informatique

32

Systèmes symétriques et asymétriques

Fonction de hachage

Signature numérique

ISET Siliana

http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html

Page 33: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Problématique

Nizar chaabani securité informatique

33

Failles dans les protocoles de communication

Toute information circulant sur Internet peut être capturée et enregistrée et/ou modifiée

Problème de confidentialité et d’intégrité

Toute personne peut falsifier son adresse IP (spoofing) ce qui engendre une fausse identification

Problème d’authentification

Aucune preuve n’est fournie par Internet quant à la participation dans un échange électronique

Problème d’absence de traçabilité

Page 34: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Cryptographie

Nizar chaabani securité informatique

34

Science mathématique

permettant d’effectuer des

opérations sur un texte

intelligible afin d’assurer

une ou plusieurs

propriétés de la sécurité

de l’information.

Confidentialité

Non Répudiation

Intégrité

Authentification

Page 35: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Définition d’un crypto-système

Nizar chaabani securité informatique

35

Un crypto-système est décrit par cinq uplets (P,C,K,E,D),

satisfaisant ces conditions:

« P » est un ensemble fini de textes clairs (Plain text)

« C » est un ensemble fini de textes cryptés (Cypher text)

« K » est l’espace de clés (key space), représente un ensemble fini de clés possibles.

Pour chaque k € K, il existe une fonction cryptage ek € E, et une fonction de décryptage correspondante dk € D

Les fonctions ek : P C et dk : C P doivent satisfaire:

dk(ek(x))=x pour chaque x € P

Page 36: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Principaux objectifs

Nizar chaabani securité informatique

36

Le texte clair ne doit pas être facilement obtenu à

partir d’un texte crypté.

Les clés ne doivent pas être facilement obtenues à

partir d’un texte crypté.

L’espace des clés doit être assez large pour résister aux

attaques brute-force.

Page 37: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Cryptanalyse

Nizar chaabani securité informatique

37

Principes et méthodes permettant de trouver un message clair à partir d’un message crypté sans connaissance de la clé.

Attaques classifiées selon le type de connaissance disponible pour l’intrus (cryptanalyst).

Connaissant C=E(P,K) mais pas K, l’objectif est de trouver P ou K.

Types d’attaques de cryptanalyse:

Texte chiffré uniquement: uniquement C et E sont connus par l’intrus

Texte clair connu: Uniquement E, C, et quelques paires de messages clairs/cryptés avec K, sont connus par l’intrus

Texte clair choisi: E, C, sont connus, et P a été choisi par l’intrus.

Page 38: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Sécurité et chiffrement : cryptologie

Nizar chaabani securité informatique

38

Cryptologie par substitution

Substitution simple

Le carré de Polybe

Cryptologie par clé

Le chiffre de Vigenère

Les méthodes symétrique à clés secrètes

Les méthodes à clés publiques et clé privée

Page 39: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Substitution simple

Nizar chaabani securité informatique

39

Le codage par substitution mono-alphabétique (on dit aussi les alphabets désordonnés) est le plus simple à imaginer.

Dans le message clair, on remplace chaque lettre par une lettre différente.

Texte clair ABCDEFGHIJKLMNOPQRSTUVWXYZ

Texte codé WXEHYZTKCPJIUADGLQMNRSFVBO

Page 40: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Cryptographie : Codage de César

Nizar chaabani securité informatique

40

Discipline incluant les principes, les moyens et les méthodes de transformation des données, dans le but de masquer leur contenu,

d'empêcher leur modification ou leur utilisation illégale

Décaler les lettres de l'alphabet de trois crans vers la gauche

ABCDEFGHIJKLMNOPQRSTUVWXYZ

DEFGHIJKLMNOPQRSTUVWXYZABC

AVE CAESAR

DYH FDHVDU

Page 41: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Crypter un message

Nizar chaabani securité informatique

41

void crypter(char [] mess)

?????

void deCrypter(char [] mess)

?????

Page 42: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Décrypter un message

Nizar chaabani securité informatique

42

void deCrypter(char [] mess)

char aux ;

for(int i=0; i<mess.length; i++)

aux = (char)(mess[i]-3) ;

if (aux < 'a') aux=(char)(aux + 26);

mess[i]=aux;

Page 43: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Chercher un élément dans un tableau

Nizar chaabani securité informatique

43

int indexOf(char[] t, char c)

int i=0;

while(i<t.length && t[i]!=c) i++;

if (i==t.length)

return -1;

else

return i;

Page 44: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Le carré de Polybe

1 2 3 4 5

1 A B C D E

2 F G H I,J K

3 L M N O P

4 Q R S T U

5 V W X Y Z

Polybe : historien grec 205 – 125 avant JC.

Il dispose les lettres dans un tableau 5*5 (nous sommes ici obligés d'identifier le i et le j de manière identique) :

44

Nizar chaabani securité informatique

Page 45: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Le carré de Polybe

1 2 3 4 5

1 A B C D E

2 F G H I,J K

3 L M N O P

4 Q R S T U

5 V W X Y Z

On remplace chaque lettre par ses coordonnées dans le tableau, en écrivant d'abord la ligne, puis la colonne.

Par exemple, le A est remplacé par 11, le B est remplacé par 12, le F par 21, le M par 32....

Si nous codons : LONGTEMPS JE ME SUIS COUCHE DE BONNE HEURE

Nous obtenons 313433224415323543 2415 3215 133445132315 1415 1234333315 2315454215

45

Nizar chaabani securité informatique

Page 46: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Carré de Vigenère

Pour coder - ou décoder - un texte, on utilise

un mot clef

le tableau carré constitué de 26 alphabets

décalés

Et on code lettre à lettre : chiffré = clair + clef

Page 47: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Nizar chaabani

securité informatique 47

Clair HELLOWORLD

Clef ECSECSECSE

Chiffré LGDPQOSTDH

Page 48: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Le chiffre de Vigenère

Pour coder un message, on choisit une clé qui sera un mot de longueur arbitraire. On écrit ensuite cette clé sous le message à coder, en la répétant aussi souvent que nécessaire pour que sous chaque lettre du message à coder, on trouve une lettre de la clé. Pour coder, on regarde dans le tableau l'intersection de la ligne de la lettre à coder avec la colonne de la lettre de la clé.

48

Nizar chaabani securité informatique

Page 49: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Le chiffre de Vigenère

Nizar chaabani securité informatique

49

Cet algorithme de cryptographie comporte beaucoup de points forts. Il est très facile d'utilisation, et le décryptage est tout aussi

facile si on connait la clé. En outre, l'exemple précédent fait bien apparaitre la grande

caractéristique du code de Vigenère : la lettre E a été codée en I, en A, en Q, et en E. Impossible par une analyse statistique simple de retrouver où sont les E.

On peut produire une infinité de clés, il est très facile de convenir avec quelqu'un d'une clé donnée.

Page 50: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Chiffrement de César

Dans le célèbre film de Stanley Kubrick

2001: A Space Odyssey

un des personnages principaux est un super

ordinateur appelé

HAL9000

Le film a été réalisé en 1969.

Est-ce qu’il y a un message caché dans le nom de

l’ordinateur?

Nizar chaabani

securité informatique 50

Page 51: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Cryptage symétrique

Nizar chaabani securité informatique

51

Exigences:

Un algorithme de cryptage solide.

Une clé secrète partagée et connue entre l’émetteur et le récepteur.

Y = EK(X)

X = DK(Y)

Suppose que l’algorithme de cryptage est connu à l’avance.

Les clés sont distribuées à travers des canaux sécurisés.

Exemples :

Algorithmes : DES, IDEA, AES

Taille des clés : 56-128-192-256-… bits

Page 52: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Chiffrement de César

Nizar chaabani securité informatique

52

Cette technique simple de chiffrement effectuant un décalage est appelé chiffrement de César.

Par exemple, avec un décalage de trois, mon nom devient

ALAIN TAPP = DODLQCWDSS

(On décale aussi les espaces…)

Cette technique de chiffrement est-elle sécuritaire?

Nizar chaabani securité informatique 52

Page 53: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Chiffrement de César

Nizar chaabani securité informatique

53

On intercepte le message

FAGEMYREMPURZV_EMZR_R FMNMDAZR

Essayons différents décalages…

1: E_FDLXQDLOTQYUZDLYQZQZELMLC_YQ

2: DZECKWPCKNSPXTYCKXPYPYDKLKBZXP

3… 4… 5… 6… 7… 8… 9… 10… 11… 12…

13: TOUS_LES_CHEMINS_MENENT_A_ROME

Clairement, le chiffrement de César n’est pas

sécuritaire. 53

Page 54: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Substitution mono-alphabétique

Nizar chaabani securité informatique

54

Essayons autre chose.

_ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

R D O H X A M T C _ B K P E Z Q I W N J F L G V Y U S

TOUS_LES_CHEMINS_MENENT_A_ROM

E devient

FQLJRPAJRHCAE_ZJREAZAZFRDRNQE

A Le décodage devrait être plus difficile. Peut-on

essayer tous les décodages possibles?

Il y a 27!=10 888 869 450 418 352 160 768 000 000

possibilités…

Page 55: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Exemple

Nizar chaabani securité informatique

55

BQPSNRSJXJNJXLDPCLDLPQBE_QRKJ

XHNKPKSJPJIKSPUNBDKIQRBKPQPB

QPZITEJQDQBTSKPELNIUNPHNKPBK

PCKSSQWKPSLXJPSNVVXSQCCKDJP

BLDWPXBPSNVVXJPGKPJKDXIPZLCE

JKPGKSPSJQJXSJXHNKSPGPLZZNIIK

DZKPGKSPGXVVKIKDJKSPBKJJIKS

Comment déchiffrer ce message?

Chaque lettre est chiffrée de la même façon…

Certaines lettres sont utilisées plus souvent.

Page 56: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Chiffrement par

substitution

monoalphabétique

Nizar chaabani securité informatique 56

Page 57: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Formule générale de codage

Nizar chaabani securité informatique

57

29,0 ba

(x)=(ax+b) mod 29

Conditions:

0a

Nba ,

Page 58: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Exemple de chiffrement

Nizar chaabani securité informatique

58

Message clair x

Equivalent numérique 2x+3

(2x+3) mod 29

Cryptogramme c

e 4 11 11 l

_ 26 55 26 _

n 13 29 0 a

e 4 11 11 l

(x)=c=(2x+3) mod 29.

« Je ne suis pas intelligent, je suis incroyablement curieux. »

vl_al_kotk_edk_tamlzztplam._vl_kotk_tahicwdfzl,lam_hoiulou

j 9 21 21 v

Page 59: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Déchiffrement

Nizar chaabani securité informatique

59

Cryptogramme c

Equivalent numérique

15(c-3) 15 (c-3) mod 29

Texte clair x

d 3 0 0 a

_ 26 345 26 _

h 7 60 2 c

zd_hoitcktml_lkm_oa_qtzdta_jlndom

La curiosité est un vilain défaut

(x)=c=(2x+3) mod 29

x=-1(c)= 2-1 (c-3) mod 29 x=-1(c)= 15 (c-3) mod 29

z 25 330 11 l

Page 60: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Cryptogramme Equivalent numérique

c

Texte clair Equivalent numérique

x

, 27 - 26

m 12 e 4

27=(a.26+b)mod29 12=(a.4+b)mod29

Pour trouver la clé

Nizar chaabani securité informatique

60

c=(x)=(ax+b) mod 29 ? ?

Page 61: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Chiffrement par

substitution

polyalphabétique

Nizar chaabani securité informatique 61

Page 62: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique 62

Chiffrement

C = (AxM + B) mod29 , où

C est la matrice du message codé

M est la matrice du message clair

A est la matrice clé de multiplication

B est la matrice clé d’addition

Page 63: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique 63

Les matrices clés

Conditions préalables sur le genre :

C = A x M + B [ ?x? ] = [ ?x? ] x [ lxm ] + [ ?x? ]

[ ?x? ] = [ lxl ] x [ lxm ] + [ lxm ]

[ ?x? ] = [ ?xl ] x [ lxm ] + [ ?x? ]

[ ?x? ] = [ lxl ] x [ lxm ] + [ ?x? ]

[ lxm ] = [ lxl ] x [ lxm ] + [ lxm ]

Page 64: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique 64

Matrice clé de multiplication A

Deux possibilités :

Matrice quelconque [ 3x3 ]

Matrice [ 3x3 ] représentée par un mot de 9 lettres

déterminant de A ≠ 0

Soit A =

132

001

153

Page 65: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique 65

Matrice clé d’addition B

Deux possibilités :

Duplication m fois d’une matrice [ 3x1 ] représentée par un mot clé de 3 lettres (Vigenère)

Matrice quelconque de genre [ 3x9 ] (Vernam)

Soit B =

« KEY » dupliquée 9 fois

24

4

10

24

4

10

24

4

10

24

4

10

24

4

10

24

4

10

24

4

10

24

4

10

24

4

10

24

4

10

Page 66: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique 66

La matrice du message codé

« .MM/QJZ/_X,/SIT/LYS/JIZ/HEH/ILP/RIA »

C = (A x M + B) mod29

x

+

=

(

)mod 29

132

001

153

06192171732026

280172681926011

47042041958

24

4

10

24

4

10

24

4

10

24

4

10

24

4

10

24

4

10

24

4

10

24

4

10

24

4

10

0

8

17

15

11

8

7

4

7

25

8

9

18

24

11

19

8

18

27

23

26

25

9

16

12

12

28

Page 67: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Codage multiple

Nizar chaabani securité informatique

67

« .MM/QJZ/_X,/SIT/LYS/JIZ/HEH/ILP/RIA »

« IL_/FAU/T_D/ETR/UIR/E_C/ART/HAG/E.A »

Page 68: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique 68

Déchiffrement

Opération utilisée pour le codage :

C = (AxM + B) mod 29

Opération utilisée pour le décodage :

C – B = AxM

(A-1 (C – B)) mod 29 = M

?

Page 69: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique 69

Matrice du cryptogramme

EGQ/PXZ/QKQ/PIS/UBC/.XR/RMO/HDW

C =

(A-1 (C – B)) mod 29 = M

22

3

7

14

12

17

17

23

28

2

1

20

18

8

15

16

10

16

25

23

15

16

6

4

Page 70: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Le chiffrement symétrique

Nizar chaabani securité informatique

70

Page 71: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Cryptage symétrique: principe de

base

Nizar chaabani securité informatique

71

Voici le

numéro

de ma

carte de

crédit

111111,

Texte clair

Clé

01010000111

Clé

01010000111

Emetteur

Récepteur

Voici le

numéro

de ma

carte de

crédit

111111,

Texte clair Cryptage Décryptage

♠♣◊

€£

¥₪Ω٭

Texte crypté

Internet

Transmission par canal sécurisé

Cryptanalyst

Page 72: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Cryptage symétrique: Modes Opérationnels

Nizar chaabani securité informatique

72

Cryptage par flux (Stream Cipher)

Principe: Traite les éléments d’entrée de façon continue, produisant à la fois un élément de sortie (crypté).

La clé est aussi longue que le stream de données.

Mode adapté pour la communication en temps réel: Pas besoin d’attendre l’arrivé du block entier

Implémenté en général sur des supports hardware.

Cryptage par bloc (Bloc Cipher)

Principe: Le texte est divisé en différents blocks de taille fixe. Un block est traité à la fois, produisant un block de données cryptées.

le block doit être entièrement disponible avant le traitement

La même fonction et la même clé est utilisée pour crypter les blocks successifs.

Implémentation d’une manière logicielle en générale.

Page 73: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Cryptographie Symétrique: opérations de base

Nizar chaabani securité informatique

73

Substitution

Remplacement de chaque élément (bit, lettre, groupe de bits ou de lettres) dans le texte clair par un autre élément.

Transposition

Réarrangement des éléments du texte clair

La plupart des systèmes utilisent plusieurs étapes de transposition et de substitution.

Aucune information ne doit être perdue durant ces deux opérations

Page 74: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Chiffrement Par Flux

Nizar chaabani securité informatique

74

La clé de chiffrement est la même que la clé de déchiffrement

Chiffrement symétrique

Page 75: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Chiffrement Par Flux

Nizar chaabani securité informatique

75

Caractéristiques

Pas besoin de lire le message ni d'avoir sa longueur pour commencer a chiffrer

Génération de pseudo-aléa, appelé flux de clé (keystream) que l'on combine

(souvent par XOR) avec le flux de donnees

Page 76: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Chiffrement Par Flux

Nizar chaabani securité informatique

76

Page 77: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Exemple de cryptage par substitution

Nizar chaabani securité informatique

77

Exemple: Caesar's cipher

Etapes: Clé = 3

Remplacer chaque lettre par celle qui la succède de trois (3).

a devient d, b devient e, …, y devient b, z devient c

L’algorithme peut être décrit comme suit:

C = E(p) = (p+3) mod (26)

Problèmes rendant la cryptanalyse de cet algorithme simple:

Algorithme de cryptage et de décryptage connu.

Seulement 25 clés à essayer.

Le langage du message clair est connu et facilement identifiable.

Page 78: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Cryptographie Symétrique : exemples

Nizar chaabani securité informatique

78

Algorithmes de chiffrement en continu (Stream Cipher)

Exemple : RC4 (RSA Security)

Taille de la clé variable (128 bits en pratique).

Algorithmes de chiffrement par blocs (Block Cipher)

Chiffrement par blocs de texte clair: 64 bits (DES), 128 bits (AES).

DES (clé 56 bits), 3DES (clé de 168 bits ou 112 bits).

RC2 (clé 128 bits), Blowfish (clé 128bits, jusqu'à 448 bits), AES (clé 128,

192, 256 bits).

Page 79: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Cryptage symétrique

Nizar chaabani securité informatique

79

Avantages

Confidentialité des données.

Rapidité, et facilité de mise en œuvre sur des circuits.

Limitations

Problématique de l'échange de la clé de chiffrement

Établissement préalable d'un canal sûr pour la transmission de la clé

Une tierce partie ne peut pas s’assurer de l’authenticité des messages.

Problème de la distribution des clés de cryptage

Nécessité d’établir un canal sécurisé pour la transmission de la clé Nombre de clés échangées (en n²).

Page 80: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Exemple: Chiffrement RC4

Nizar chaabani securité informatique

80

Page 81: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Chiffrement RC4

Nizar chaabani securité informatique

81

Page 82: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Chiffrement RC4

Nizar chaabani securité informatique

82

Page 83: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Chiffrement RC4

Nizar chaabani securité informatique

83

Page 84: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

DES (Data Encryption Standard)

Nizar chaabani securité informatique

84

L’algorithme de cryptage (Block cipher) à clés symétriques le plus utilisé.

Crypte des blocks de 64 bits en utilisant des clés relativement courtes (taille effective 56-bit).

Produit de transpositions et de substitutions.

Implémentation facile en matériel.

Boites transposition P-Box

Boites de substitution S-Box

Page 85: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Algorithme DES

Nizar chaabani securité informatique

85

48 bits

1

2

4

3

Page 86: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

DES (étapes 1 et 3): P-Box

Permutation initiale Permutation finale

Le bit numéro 1 deviendra à la position 58

Implémentation simple en matériel

Page 87: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

DES (étape 2)

Nizar chaabani securité informatique

87 Les sous-clés (Round keys) sont générées à partir de la clé

principale de 56 bits:

Diviser la clé de 56 bits en deux segments.

Rotation de chaque segment par un ou deux bits à droite.

Sélection de 24 bits de chaque segment.

Page 88: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

DES (étape 3) Un tour DES (One DES round)

Nizar chaabani securité informatique

88

Cryptage Décryptage Block de 64 bits en entrée

32 bits Li 32 bits Ri

32 bits Li+1 32 bits Ri+1

Block de 64 bits en sortie

Fonction de cryptage

+

Block de 64 bits en entrée

32 bits Li+1 32 bits Ri+1

32 bits Li 32 bits Ri

Block de 64 bits en sortie

Fonction de cryptage

+

Sous-clé

de 48 bits

Sous-clé

de 48 bits

Page 89: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Cryptographie asymétrique (1)

Nizar chaabani securité informatique

89

Appelé aussi: cryptographie à clé publique / à paire de clés /

asymétrique

Représente une révolution dans l’histoire de la cryptographie

Utilisation de deux clés:

Clé publique: Connue par tout le monde, et peut être utilisée pour crypter des

messages ou pour vérifier la signature.

Clé privée: Connue par le récepteur uniquement, utilisée pour décrypter les

messages, ou pour créer la signature.

Si on crypte avec l’une de ces clés le décryptage se fait uniquement

avec l’autre.

Impossible de trouver la clé privée à partir de la clé publique.

Page 90: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Cryptographie asymétrique (2)

Nizar chaabani securité informatique

90

Clés à grande taille (ex: RSA: 1024-2048-…).

Fonction trappe à sens unique

Kpr: clé privée, Kpu: clé publique

Y=fKpr(X) facile à calculer si Kpr et X sont connus.

X=fKpu

-1(Y) facile si Kpu et Y sont connus, mais impossible si Y est

connu et Kpu non connue.

Utilisé généralement pour

Cryptage / décryptage: assurer la confidentialité.

Signature numérique: assurer l’authentification et la non répudiation.

Distribution de clés: se mettre d’accord sur une clé de session.

Page 91: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Cryptographie asymétrique: scénarios d’utilisation

Nizar chaabani securité informatique

91

Cryptage

Internet Décryptage

Voici le

numéro

de ma

carte de

crédit

111111,

♠♣◊

€£

¥₪Ω٭

Texte clair

Clé publique

du récepteur

Clé privée

du récepteur

Emetteur

Récepteur

Voici le

numéro

de ma

carte de

crédit

111111,

Texte clair

Texte crypté

Scénario: confidentialité

Page 92: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Cryptage Internet Décryptage

Voici le

numéro

de ma

carte de

crédit

111111,

♠♣◊

€£

¥₪Ω٭

Texte clair

Clé privée

de l’émetteur

Clé publique

de l’émetteur

Emetteur

Récepteur

Voici le

numéro

de ma

carte de

crédit

111111,

Texte clair

Texte crypté

Scénario: authenticité de l’émetteur et non répudiation d’envoi

Cryptographie asymétrique: scénarios d’utilisation

Nizar chaabani securité informatique

92

Page 93: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Scénario: Distribution des clés de session (clés symétriques)

Cryptographie asymétrique: scénarios d’utilisation

Nizar chaabani securité informatique

93

Page 94: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Cryptographie asymétrique : exemples

Nizar chaabani securité informatique

94

RSA

Développé par Rivest, Shamir & Adleman

Le plus connu et le plus utilisé comme algorithme de cryptage

asymétrique : utilisé pour le cryptage et la signature électronique.

Utilise des entiers très larges 1024+ bits

La sécurité repose sur le coût de factorisation des entiers larges.

Diffie-Hellman

Algorithme utilisé pour l’échange et la distribution des clés

symétriques.

Page 95: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique

95

L'algorithme de chiffrement

Départ :

Il est facile de fabriquer de grands nombres premiers p et q

(+- 100 chiffres)

Etant donné un nombre entier n = pq, il est très difficile de

retrouver les facteurs p et q

( 1 ) Création des clés

La clé secrète : 2 grands nombres premiers p et q

La clé publique : n = pq ; un entier e premier avec (p-1)(q-1)

Page 96: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique

96

( 2 ) Chiffrement : le chiffrement d'un message M en

un message codé C se fait suivant la transformation

suivante :

C = Me mod n

( 3 ) Déchiffrement : il s'agit de calculer la fonction

réciproque

M = Cd mod n

tel que e.d = 1 mod [(p-1)(q-1)]

Page 97: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique

97

Alice voudrait bien envoyer un message M à Bob

Alice seule détient la clé secrète d et diffuse la clé publique (n,e)

Alice va se servir de la clé publique pour chiffrer le message M

( 1 ) Alice accompagne son message chiffré de sa signature, qui correspond à : Md

( 2 ) Bob va donc voir si l'égalité (Md)e mod n = M est vérifiée. Si c'est le cas, Alice est bien l'émettrice du message.

Page 98: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique

98

Exemple : chiffrer BONJOUR

1) Alice crée ses clés :

La clé secrète : p = 53 , q = 97 (Note : en réalité, p et q devraient comporter plus de 100 chiffres !)

La clé publique : e = 7 (premier avec 52*96), n = 53*97 = 5141

2) Alice diffuse sa clé publique (par exemple, dans un annuaire).

3) Bob ayant trouvé le couple (n,e), il sait qu'il doit l'utiliser pour chiffrer son message. Il va tout d'abord remplacer chaque lettre du mot BONJOUR par le nombre correspondant à sa position dans l'alphabet : B = 2, O = 15, N = 14, J = 10, U = 21, R = 18

BONJOUR = 2 15 14 10 15 21 18

Page 99: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique

99

4) Ensuite, Bob découpe son message chiffré en

blocs de même longueur représentant chacun un

nombre plus petit que n.

bloc << n

n contient 4 chiffre on prend bloc de 3

BONJOUR = 002 151 410 152 118

Page 100: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique

100

5) Bob chiffre chacun des blocs que l'on note B par la transformation C = Bemod n (où C est le bloc chiffré) :

C1 = 27mod 5141 = 128 C2 = 1517mod 5141 = 800 C3 = 4107mod 5141 = 3761 C4 = 1527mod 5141 = 660 C5 = 1187mod 5141 = 204

On obtient donc le message chiffré

C : 128 800 3761 660 204.

Page 101: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

RSA: Algorithme

Nizar chaabani securité informatique

101

Etapes

1. Sélectionner deux entiers premiers entre eux « p » et « q »

2. Calculer n = p x q

3. Calculer φ(n)=(p-1)(q-1)

4. Sélectionner « e » tel que: pgcd(φ(n),e)=1 ; 1<e<φ(n)

En général « e » est un entier de petite taille.

5. Calculer d=e-1 mod φ(n) En d’autre terme: d.e = 1 mod (φ(n))

6. Clé publique: Kpu=e,n

7. Clé privée Kpr = d,n

Pour crypter un message M < n, l’émetteur:

Obtient une clé publique du récepteur et calcule « C= Me mod n »

Pour décrypter un message crypté C le récepteur

Utilise sa clé privée et calcule « M = Cd mod n »

Page 102: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

RSA: Exemple

Nizar chaabani securité informatique

102

p = 17, q = 11, n = p x q= 187

(n) = 16 x 10 =160,

Choisir e = 7,

d.e =1 (mod (n)) d = 23

Cryptage Décryptage

Texte clair Texte crypté

Texte clair

Page 103: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Cryptage asymétrique: Avantages et inconvénients

Nizar chaabani securité informatique

103

Avantages

Pas besoin d’établir un canal sûr pour la transmission de la clé.

Plusieurs fonctions de sécurité: confidentialité, authentification, et non-répudiation

Inconvénient

Généralement dix fois plus lent que le cryptage symétrique.

Problème d’implémentation sur les équipements disposants de faible puissance de calcul (ex: cartes bancaire, stations mobiles, etc.)

Clés longues

Complexité algorithmique de la méthode (ex: réalisation des opérations modulo n)

Solution: Utilisation du cryptage asymétrique pour l’échange des clés secrètes de session d'un algorithme symétrique à clés privées.

Page 104: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Signature numérique

Nizar chaabani securité informatique

104

Principe de fonctionnement Le Hash (résultat de la fonction de hachage) d’un message

est crypté avec la clé privée de l’émetteur.

La clé publique est utilisée pour la vérification de la signature

Soit: M: message à signer, H: fonction de hachage

Kpr, Kpu: paire de clés privée/publique de l’émetteur.

E / D: fonction de cryptage / Décryptage en utilisant Kpu / Kpr.

En recevant (M, EKpr(H(M))), le récepteur vérifie si: H(M)=DKpu(EKpr(H(M)))

Page 105: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Etre sur de l’expéditeur : La signature électronique

Nizar chaabani securité informatique

105

La cryptographie à clé publique permet de s'affranchir du problème de l'échange de la clé, facilitant le travail de l'expéditeur.

La cryptographie à clé publique peut résoudre ce problème.

Alice veut envoyer un message crypté à Bob, mais Bob veut s'assurer que ce message provient bien d'Alice. Ils se sont mis d'accord sur un système de cryptographie à clé publique commun, Alice possédant le couple clé publique/clé privée (PA,SA), et Bob le couple (PB,SB). Alice veut envoyer M. Phase d'envoi : Alice calcule SA(M), à l'aide de sa clé secrète, puis

PB(SA(M)), à l'aide de la clé publique de Bob. Phase de réception : A l'aide de sa clé privée, Bob calcule

SB(PB(SA(M)))=SA(M). Seul lui peut effectuer ce calcul (=sécurité de l'envoi). Puis il calcule PA(SA(M))=M. Il est alors sûr que c'est Alice qui lui a envoyé ce message, car elle-seule a pu calculer SA(M).

Page 106: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique 106

Exemple

Page 107: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Etre sur du destinataire ?

Nizar chaabani securité informatique

107

Comme dans la vie courante, on a recours à

des certificats: Pour passer un examen, il vous faut prouver votre

identité : fournir une carte d'identité, passeport ou permis de conduire.

Un organisme supérieur (l'Etat) a signé ces certificats, s'assurant auparavant (par un acte de naissance,...) qu'il s'agit bien de vous.

Page 108: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Les certificats numériques

Nizar chaabani securité informatique

108

Les certificats numériques fonctionnent sur le même principe. Alice veut certifier que sa clé publique lui appartient. Elle

envoie sa clé à un organisme de certification, ainsi que différentes informations la concernant (nom, email, etc...).

Cet organisme vérifie les informations fournies par Alice, et ajoute au certificat son propre nom, une date limite de validité, et surtout une signature numérique.

Cette signature est calculée de la façon suivante : à partir des informations du certificat, l'organisme calcule un résumé en appliquant une fonction de hachage connue, comme MD5. Puis il signe ce résumé en lui appliquant sa clé secrète.

Page 109: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique 109

Page 110: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Certificat électronique

Nizar chaabani securité informatique

110

Document numérique attestant de la propriété d’une clé publique par

une personne : identification

Infalsifiable (norme standard=X.509) :

Clé publique

Nom du propriétaire

Date d’expiration de la clé

Nom du responsable du certificat

Numéro de série

Page 111: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Gestionnaire de

clés

1. Logiciel de

génération de

clés

2. Génération des

clés

3. Clé publique du

gestionnaire ?

4. réponse

5. Envoi clé

publique encryptée

6. Déchiffrement de la clé

Assurance de l’identité du producteur

7. Certificat signé par

clé secrète

Certificat électronique

Nizar chaabani securité informatique

111

Page 112: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Signature numérique: Génération

Nizar chaabani securité informatique

112

Fonction de Hachage Texte clair

Empreinte

Clé privée

du signataire

Processus de Génération de la Signature numérique

Signature

numérique Cryptage Asymétrique

Page 113: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Fonction de hachage

Nizar chaabani securité informatique

113

Entrée: message M avec contenu et taille arbitraire.

Sortie: message de taille fixe h=H(M).

La fonction de hachage permet d’extraire une empreinte qui caractérise les données.

Une empreinte a toujours une taille fixe indépendamment de la taille des données.

Irréversible:

Etant donnée h, il est difficile de trouver x tel que: h = H(x)

Complexité de l’ordre de 2n, n est le nombre de bits du digest.

Calcul facile et rapide (plus rapide que le cryptage symétrique).

Exemples:

MD5, SHA, …

Taille du digest: 128-160-… bits

Page 114: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Fonctions de Hachage: Principes

Nizar chaabani securité informatique

114

Internet Hachage

Texte clair Texte clair

=?

Empreinte

reçue

Empreinte

recalculée

Empreinte

Empreinte

reçue

Empreinte

recalculée

= Le texte reçu est intègre 1)

Empreinte

reçue

Empreinte

recalculée

≠ Le texte reçu est altéré 2)

Hachage

Page 115: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Propriétés d’une fonction de hachage

Nizar chaabani securité informatique

115

Irréversible

Soit « y » le résultat de hachage, il est pratiquement

infaisable de trouver « x » tel que h(x)=y.

Résistance forte à la collision:

Soit « x » et « y=h(x) », il est pratiquement infaisable de

trouver «x’x » tel que h(x’)=h(x).

Il est pratiquement infaisable de trouver deux valeurs

distinctes « x’ » et « x » tel que h(x’)=h(x).

Page 116: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Fonctions de Hachage: Exemples

Nizar chaabani securité informatique

116

MD5 : Message Digest 5

Développé en 1991

Génère une empreinte de taille 128 bits en traitant les

données d’entrée par blocs de 512 bits.

SHA-1 : Secure Hash algorithm

Génère une empreinte de taille 160 bits.

Plus fort que MD5.

Page 117: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Signature numérique

Nizar chaabani securité informatique

117

Principe de fonctionnement

Le Hash (résultat de la fonction de hachage) d’un message est crypté avec la clé privée de l’émetteur.

La clé publique est utilisée pour la vérification de la signature

Soit:

M: message à signer, H: fonction de hachage

Kpr, Kpu: paire de clés privée/publique de l’émetteur.

E / D: fonction de cryptage / Décryptage en utilisant Kpu / Kpr.

En recevant (M, EKpr(H(M))), le récepteur vérifie si: H(M)=DKpu(EKpr(H(M)))

Page 118: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Signature numérique: Génération

Nizar chaabani securité informatique

118

Fonction de Hachage Texte clair

Empreinte

Clé privée

du signataire

Processus de Génération de la Signature numérique

Signature

numérique Cryptage Asymétrique

Page 119: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Empreinte

reçue

Empreinte

recalculée

= La signature reçue est correcte 1)

Signature numérique: Vérification

Nizar chaabani securité informatique

119

Décryptage

Hachage Texte clair

=?

Empreinte

reçue

Empreinte

recalculée

Empreinte

reçue

Empreinte

recalculée

≠ La signature reçue est incorrecte 2)

Signature

numérique

Clé publique

de l’émetteur

Page 120: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique

120

Emetteur

Récepteur

Transmission du message, du résultat de hachage crypté, et des informations relatives aux

algorithmes utilisés

Cryptage du résultat de hachage avec la clé privée de l’émetteur

Décryptage avec la clé privée de l’émetteur

Résultats égaux

Emetteur du message authentifié, message intègre, et l’émetteur ne peut

pas répudier l’envoi Résultats différent

Signature incorrecte

Page 121: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Signature numérique VS Signature Manuscrite

Nizar chaabani securité informatique

121

Les deux signatures (numérique & manuscrite )

assurent:

Authentification du signataire

Non répudiation.

La signature numérique, seule,

assure l’intégrité des données.

Authentification

Non Répudiation

Intégrité

Page 123: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique

123

123

La Solution Globale

« Diviser pour mieux régner »

Applications

Réseau

Transport

TCP-UDP

Réseau

logique

IP-ICMP

Réseau

physique

Switch

filtrant

Routeur

filtrant

Firewall

Proxy

Anti-Virus

« Dédier pour mieux

résister » R

Page 124: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Motivations

Nizar chaabani securité informatique

124

Evolution des systèmes d’information

La connectivité d’un réseau local à Internet, permet au monde externe

d’atteindre et d’interagir avec les ressources de ce réseau.

Difficulté de sécuriser chaque ressource à part:

Nombre important de machines.

Différents types d’applications, services, systèmes d’exploitation, et protocoles utilisés,

tous contenant des bugs.

Besoin de minimiser les risques.

Utilisation des pare-feux (Firewalls)

Page 125: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Protocole TCP

Nizar chaabani securité informatique

125

Application

Transport

Réseau

Liaison

protocole Applicatif

protocole TCP, UDP

protocole IP

Liaison de données

IP

Network Access

protocole IP

Application

Transport

Réseau

Liaison

La couche Transport fournit des ports: canaux logiques identifiés

par un nombre

Ex: http sur port 80, Telnet sur port 21, etc.

Liaison de données

Page 126: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Format de données

Nizar chaabani securité informatique

126

Application

Transport (TCP, UDP)

Réseau (IP)

Liaison

message – données d’application

TCP données TCP données TCP données

Entête TCP

données TCP IP

Entête IP

données TCP IP ETH ETF

Entête Liaison (Ethernet)

Queue Liaison (Ethernet)

segment

paquet

Trame

message

Page 127: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Notions de base: Mécanisme d’établissement de connexion

Nizar chaabani securité informatique

127 Mécanisme d’établissement de connexion

(TCP three-way handshake connection establishment ) Les états du clients

Les états du serveur

Serveur

Client

Page 128: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Qu’est ce qu’un Firewall

Nizar chaabani securité informatique

128

Interconnecte des réseaux de différents niveaux de confiance.

Définit un point de passage obligé pour le contrôle et le suivi de trafic.

Restreindre l’accès aux ressources (information ou services) selon la politique de sécurité.

Faire obéir le trafic entrant et sortant à une ensemble de règles de filtrage

Ex: seul le trafic http est autorisé, seule l’adresse IP 1.2.3.4 est autorisée.

Permet d’auditer et de contrôler l’accès.

Génération d’alertes pour les utilisations malveillantes.

Fournit une protection contre les attaques (ex: IP Spoofing).

Représente un endroit commode pour l’implémentation des fonctionnalités réseaux (ex: translation d’adresses)

Page 129: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Internet

Réseaux protégés

Emplacement d’un Firewall (1)

Nizar chaabani securité informatique

129

Firewall

Page 130: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Qu’est ce qu’un Firewall (2)

Nizar chaabani securité informatique

130

Réseau avec niveau

de confiance X

Réseau non digne

de confiance

Firewall

Routeur

Internet Réseau local

DMZ

Serveurs accessibles

depuis le réseau Internet

Réseau avec Niveau de confiance Y

ALERT!!

Page 131: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Politique de sécurité par défaut

Nizar chaabani securité informatique

131

Un système pare-feu contient un ensemble de règles

prédéfinies permettant :

D'autoriser la connexion (allow) ;

De bloquer la connexion (deny) ;

De rejeter la demande de connexion sans avertir

l'émetteur (drop).

Ce qui n’est pas explicitement permis est interdit. (default = Deny)

Ce qui n’est pas explicitement interdit est permis. (default = Forward)

Page 132: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Type de Firewalls

Nizar chaabani securité informatique

132

Trois types de Firewalls sont étudiés dans ce cours:

Firewalls à Filtrage de paquets (Packet-Filtering)

Stateless (filtrage réseau, introduit sur les routeurs)

Stateful ( assure le suivi de l'état des connexions de réseau (tels

que les flux TCP ou UDP)

Passerelle niveau circuit (Circuit-Level Gateway)

Passerelle niveau application (Application-Level Gateway)

Page 133: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Passerelle niveau circuit

Nizar chaabani securité informatique

133

Page 134: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Firewalls à Filtrage de paquets

Nizar chaabani securité informatique

134

Le plus simple des Firewalls.

Pour chaque paquet IP rencontré, il décide de le faire passer (forward) ou de l’éliminer (deny), selon des règles de filtrages.

Le filtrage se fait depuis et vers toutes les directions (ex: depuis et vers Internet).

Règles de filtrage, basées sur l’analyse des champs dans l’entête IP et TCP:

Adresse IP source et destination.

Protocole (TCP, UDP, ICMP, etc).

Port (TCP ou UDP) source et destination.

TCP Flags (SYN, ACK, FIN, RST, PSH, etc)

Type de Message ICMP.…

Deux types de Firewalls à filtrage de paquets: Stateful, Stateless

Page 135: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Exemples de règles de filtrage (cas de stateless Packet

Filtering Firewalls)

Règle1: Toute connexion depuis le réseau interne (193.1.1.0) vers la machine suspecte 10.1.1.1 est bloquée.

Règle2: Seulement les connexions HTTP (TCP, port 80) depuis le réseaux interne (193.1.1.0) sont permises.

Règle3: Seulement la trafic web en réponse à une connexion déjà initiée du réseau interne sera accepté de l’extérieur.

Règle4: La politique de sécurité par défaut.

Action Prot Sens source Port src destination Port dst flag

Deny IP Sortant 193.1.1.0/24 * 10.1.1.1/32 *

Allow TCP Sortant 193.1.1.0/24 * * 80

Allow TCP Entant * 80 193.1.1.0/24 * ACK

Deny IP * * * * *

Internet

Packet-filtering Firewall

193.1.1.0/24 entrant

sortant

Page 136: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Limitation des Firewalls à filtrage de paquets (type

stateless)

Nizar chaabani securité informatique

136

Connexion TCP.

Port serveur inférieur à 1024.

Port client compris entre 1024 et 16383.

Les Ports <1024 sont affectés de façons permanente.

FTP: 20,21 – Telnet: 23 – SMTP: 25 – HTTP: 80

Tous les Ports >1024 doivent être disponibles aux clients

pour faire leurs connexions.

Ceci créé une vulnérabilité qui peut être exploitée par les

intrus.

Page 137: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

193.1.1.1 10.1.2.3

Client Telnet Serveur Telnet

Cohérent avec le paquet précédent

Pas de cohérence avec la connexion en cours

Stateless Packet-Filtering Firewall

Ceci présente une limitation pour les Firewalls de type stateless packet filtering

Solution: utilisation de Firewalls de type stateful packet filtering Nizar chaabani securité informatique 137

Page 138: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Stateful Packet filtering Firewalls

Nizar chaabani securité informatique

138

Renforce les règles de filtrage en suivant l’état des connexions:

Si un paquet représente une nouvelle connexion, alors vérification des règles de configuration

Si un paquet fait partie d’une connexion existante (ex: TCP flag ACK activé), alors vérification dans la table d’état des connexions, puis mise à jour de la table.

Le trafic entrant vers un port « x » supérieur à 1024, est autorisé seulement s’il est en direction d’une machine qui a déjà établie une connexion avec un port source inférieur à 1024 et un port destination égal à « x ».

@IP Src Port

Src @IP Dst Port dst

Etat de la

connexion

223.43.21.231 1990 193.2.1.3 80 Etablie

223.42.21.230 1234 193.5.6.1 23 Etablie

223.42.21.222 2562 193.4.2.1 80 Etablie

… … … … …

Page 139: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

193.1.1.1 10.1.2.3

Client Telnet Serveur Telnet

Le Firewall se souviendra De cette information

Cohérent avec le paquet précédent

Pas de cohérence avec la connexion

en cours

Stateful Packet-Filtering Firewall

Nizar chaabani securité informatique 139

Page 140: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Firewalls à filtrage de paquets: avantages et

inconvénients

Nizar chaabani securité informatique

140

Avantages

Simplicité du fonctionnement.

Rapidité dans le traitement.

Transparence aux utilisateurs.

Inconvénients

Ne protège pas contre les attaques qui exploitent des vulnérabilités sur les applications (ne bloque pas certaines commandes).

Les fichiers logs générés ne contiennent pas d’informations assez pertinentes (seulement: @IP, ports).

Ne supporte pas des mécanismes avancés d’authentification des utilisateurs.

Une simple erreur dans la configuration des règles peut casser toute la sécurité.

Page 141: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Attaques sur les Firewalls à filtrage de paquets

Nizar chaabani securité informatique

141

Usurpation d’adresse IP (IP address spoofing)

L’intrus envoi un paquet de l’externe avec une fausse @IP (généralement égale à une @IP d’une machine interne), afin de réussir à passer le mécanisme de filtrage.

Solution: bloquer tout paquet entrant (venant de l’interface externe) ayant une @IP source interne.

Fragmentation de paquets (Tiny fragment attacks)

Un paquet IP est divisé en plusieurs fragments, où seul le premier fragment contient le numéro de port.

Insuffisance d’informations pour filtrer ces paquets.

Solution: rejeter les paquets fragmentés ou les rassembler avant vérification.

Page 142: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique

142

Page 143: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique

143

Page 144: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique

144

Page 145: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Nizar chaabani securité informatique

145

Page 146: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Les Systèmes de Détection d’Intrusions

(IDS)

Nizar chaabani securité informatique

146

Institut Supérieur d’Informatique

Page 147: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

> Attaque

Recherche de failles dans le réseau et son exploitation

> Intrusion

Prise de contrôle d’une machine

> Différents types d’attaques :

Virus

Spoofing (IP, ARP, DNS)

DoS (Denial of Services)

Bugs

etc.

Attaques et intrusions

Nizar chaabani securité informatique

147

Page 148: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Sécurité active et passive

Nizar chaabani securité informatique

148

> Sécurité active

Filtrer et bloquer des flux (IPS)

> Sécurité passive

Détection/Reconnaissance d’intrusions (IDS)

Page 149: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

systèmes de détection d'intrusions

IDS

Nizar chaabani securité informatique

149

On appelle IDS (Intrusion Detection System)

un mécanisme écoutant le trafic réseau de

manière furtive afin de repérer des

activités anormales ou suspectes et

permettant ainsi d'avoir une action de

prévention sur les risques d'intrusion

Page 150: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Définitions

Nizar chaabani securité informatique

150

Intrusion: Ensemble d’actions entraînant la compromission de la sécurité (intégrité, confidentialité, disponibilité, etc.) de l’information possédée par une organisation.

Détection d’Intrusions: L’identification de

Ceux qui utilisant le système sans autorisation (ex: intrus).

Ceux qui ont un accès légitime au système mais sont en train d’abuser de leurs privilèges.

Les tentatives d’utilisation aux systèmes sans autorisation et les tentatives d’abus de privilèges.

Page 151: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Définitions

Nizar chaabani securité informatique

151

Système de Détection d’Intrusions: un système

informatique permettant de

Analyse en temps réel ou différé des évènements en

provenance des différents systèmes.

Détection des signes de violation de la politique de

sécurité.

Alerte en cas d’occurrence d’une attaque

Collecte des traces d’intrusions pour servir comme preuve.

Réaction aux attaques.

Page 152: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

IDS : logiciel + matériel

Nizar chaabani securité informatique

152

Page 153: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

IDS : logiciels

Nizar chaabani securité informatique

153

Computer Associates : eTrust® Secure Content Manager

Page 154: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

IDS : actions

Nizar chaabani securité informatique

154

Un IDS peut avoir plusieurs actions :

Générer des alarmes sans bloquer les paquets

Mettre fin « poliment » aux sessions suspectes

Bloquer les sessions suspectes

Des alarmes sont générées dans tous les cas !

Page 155: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

> N-IDS & H-IDS

Détection d’intrusions sur le réseau/hôtes

Sécurité passive

> N-IPS & H-IPS

Prévention des intrusions sur le réseau/hôtes.

Défense proactive

Fonctionnalité intégrée aux firewalls

Un IPS ne remplace pas un firewall

> IDS Hybrides

Surveillance du réseau et de terminaux

NIDS + HIDS

Les systèmes de détection et de prévention d’intrusions Les différents types d’IDS/IPS

Nizar chaabani securité informatique

155

Page 156: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

> Alertes formatées

IDWG (IETF) – « Intrusion Detection Working Group »: standardisation

Norme IDMEF – « Intrusion Detection Message Exchange Format » (RFC 4765)

XML

Protocole IDXP – « Intrusion Detection eXchange Protocol » (RFC 4767)

Encore au statut expérimental

> Faux positif

Détection erronée

> Faux négatif

Non détection d’un paquet malicieux

Les systèmes de détection et de prévention d’intrusions Faux positif et faux négatif

Nizar chaabani securité informatique

156

Page 157: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Approche par scénarios et approche comportementale

Approche par scénarios

Recherche de motifs (Pattern matching)

Facilité de mise à jour.

Limite : « 0 day » et modification des signatures

Analyse de protocoles : protocoles et conformité

• Exemple : « Ping of death » et fragmentation

Analyse heuristique

• Exemple : nombre de sessions dépassant un seuil défini

Les systèmes de détection et de prévention d’intrusions Détection d’intrusions

Nizar chaabani securité informatique

157

Page 158: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Approche comportementale

Détection en fonction du comportement passé de l’utilisateur

Exemple de métriques : charge CPU, volumes de données échangées, heures de

connexion, répartition statistiques des protocoles utilisés, etc.

Approche probabiliste

Représentation d’une utilisation courante d’une application ou d ’un

protocole.

Approche statistique

Quantification des paramètres liés à l’utilisateur

Utilisation processeurs, mémoire, nombre de connexions sortantes par jour,

vitesse de frappe au clavier, sites les plus visités etc.

Difficultés de mise en place

Contrôle d’intégrité

Les systèmes de détection et de prévention d’intrusions Détection d’intrusions

Nizar chaabani securité informatique

158

Page 159: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

IDS : placement

Nizar chaabani securité informatique

159

L’IDS peut être exécuté par :

Le firewall filtrant

Un équipement spécialisé qui va alors agir sur les filtres

du firewall. Cet équipement doit être placé en série ou en

sonde à l’entrée du réseau

Cet équipement doit avoir de bonnes capacités de

traitement car il vérifie tous les flux !

Sur un serveur particulier pour protéger ce serveur

Peut aussi être compliqué quand il y a beaucoup de

serveurs

Networ-

based IDS

(NIDS)

Host-

based IDS

(HIDS)

Page 160: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

IDS : placement

L’IDS peut être placé de deux manières :

In-line : en série

Inspecte forcément tout le trafic

Peut directement agir sur le trafic par

filtrage

Passive Monitoring : passif ou sonde

N’est pas obligé de tout inspecter

Fait agir le routeur ou la firewall

(retard)

IDS

IDS

HUB

Nizar chaabani securité informatique

160

Page 161: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

IDS : placement

Nizar chaabani securité informatique

161

DMZ

Routeur filtrantFirewallRouteur interne

IDSIDS

• En tête de réseau, on compare ce que détecte l’IDS sur le lien

public, avec ce qu’il détecte après le premier filtrage

• Si il y a des VPNs sur le firewall, le premier IDS ne verra rien

dans les paquets cryptés

• Il faut donc en utiliser un autre avant le réseau interne

• Le coût peut être très élevé

Page 162: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Console d’analyse ACID pour Snort

Nizar chaabani securité informatique

162

Page 163: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Console d’analyse ACID pour Snort

Nizar chaabani securité informatique

163

Page 164: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Réponse IDS

Nizar chaabani securité informatique

164

Passive: simplement signaler/enregistrer l’attaque.

Active: effet sur l’attaque en progression

Page 165: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Réponse active

Nizar chaabani securité informatique

165

Actions contre l’intrus: assistés par l’administrateur ou automatiques

Filtrage au niveau Firewall de l’adresse source de l’intrus.

Fin de la session

Changement de l’état interne de l’IDS.

Changement des règles de détection (basculement vers une politique de sécurité plus restrictive).

Collecte d’informations additionnelle

Redirection de l’intrus vers des Honeypots (pots de miels permettant de leurrer les intrus).

Sauvegarde des keystrokes (touches clavier tapées)

Page 166: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Réponse active

Quelque exemples empiriques (Cisco IDS)

Kill the

session TCP Reset

Tuer la session

Deny

Block

attacker

Deny

Blocking

Bloquer l’@ IP de l’intrus

Nizar chaabani securité informatique

166

Page 167: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Réponse active

Quelque exemples empiriques (Cisco IDS)

Session Log Session Log

Capture automatique du trafic de l’intrus

Nizar chaabani securité informatique

167

Page 168: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Réponse passive

Nizar chaabani securité informatique

168

Affichage d’une alerte

Alerte sonore

Envoi d’un message d’alerte par SMS.

Envoi d’un message d’alerte par email.

Envoi d’un message d’alerte par pager.

Page 169: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Où placer l’IDS

Nizar chaabani securité informatique

169

Sonde sur le réseau externe:

Visualise tout le trafic (y compris celui bloqué par le Firewall).

Permet de donner une idée sur la nature des attaques et des intrus.

Beaucoup de faux signaux (bruit).

Sonde sur le réseau interne:

Analyse le trafic ayant réussi à surpasser le Firewall.

Analyse les attaques internes.

Sonde sur la DMZ:

Analyse les attaques ayant réussi à atteindre les serveurs publiques..

Sonde Sonde Sonde

Page 170: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Attaques sur les N-IDS

Nizar chaabani securité informatique

170

Insertion et Evasion

Ambiguïté dans l’interprétation des champs des entêtes.

Ambiguïté dans la gestion des options dans les entêtes.

Ambiguïté dans le rassemblement des fragments et des segments.

L’IDS accepte ou rejette les paquets et les segments, d’une façon différente aux machines.

L’IDS et la machine cible obtiennent des vus différentes des données reçues

Page 171: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Attaque d’insertion

Nizar chaabani securité informatique

171 Le NIDS accepte des paquets que la machine

destinataire rejette ou ne reçoit pas

NIDS

S R t

Paquet inséré avec un checksum erroné

E U S R r o o t

rejeté

Exemple: Attaque par TTL

NIDS

S R

t

E U S R r

o o t

5 hops 10 hops

TTL=15

TTL=8

Un TTL petit pour s’assurer que le paquet

ne parviendra pas à destination

TTL=15 rejeté (TTL

expiré)

Page 172: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Attaque d’évasion

La machine destinataire accepte des paquets que l’IDS

rejette

La machine destinataire écrase

(overwrite) le premier paquet reçu

Données envoyés par l’intrus

1 2 3 3 4 5 6

A T X T A C K

# séquence

Donnée

1 2 3 3 4 5 6

A T X T A C K

L’IDS rejette le 3ème paquet

1 2 3 3 4 5 6

A T X T A C K

Exemple: Attaque par chevauchement de fragments

(fragments overlapping)

Page 173: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Attaques sur les N-IDS

Nizar chaabani securité informatique

173

Déni de Servie (DoS)

Problème:

L’IDS doit simuler toute les opérations réalisées par les systèmes surveillés.

Epuisement des ressources CPU: émission d’un trafic qui engendre des traitements lourds

Rassemblement de fragments

Cryptage/décryptage

Epuisement des ressources mémoire: émission d’un trafic qui nécessite un grand espace mémoire pour le traitement

TCP Handshake

Stockage temporaire des Fragments/Segments

Épuisement de la bande passante disponible

Emission d’un trafic inutile avec un débit élevé, empêchant l’IDS de capturer tout le trafic

Induire les IDS réactifs en erreur en prenant des fausses décisions

Génération d’alarmes false positives

Générer des attaques avec des adresses IP spoofées.

Page 174: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

IP Security Protocol

Nizar chaabani securité informatique

174

Page 175: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Problématique

Nizar chaabani securité informatique

175 Le protocole IP fournit une interconnexion à travers des réseaux

différents.

Implémentation dans les terminaux utilisateurs et dans les routeurs intermédiaires.

IP est un protocole peu fiable:

Les datagrammes IP peuvent être perdus.

Les paquets IP peuvent parvenir de façon désordonnées.

TCP s’occupe de ce problème.

Le contenu des paquets (Payload) n’est pas crypté.

La confidentialité n’est pas fournie.

Les sniffers IP sont largement disponibles sur le net.

Les adresses IP peuvent êtres spoofées.

L’authentification basée sur les adresses IP peut être cassée.

IP n’est pas sécurisé.

Page 176: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

IPSec

Nizar chaabani securité informatique

176

Mécanisme de sécurité pour IP.

Fournit une authentification et une confidentialité au niveau IP.

Inclut aussi une fonctionnalité de gestion des clés.

Applications

VPNs (Virtual Private Networks).

Interconnexion des LANs à travers le réseau Internet insécurisé.

router-to-router.

Accès sécurisé distant (ex: à un fournisseur d’accès).

individual-to-router.

Connectivité Extranet et Intranet.

Amélioration davantage de la sécurité des applications.

IPSec est mandataire pour IPv6, optionnel pour v4.

Plusieurs fabricants supportent IPSec dans leurs produits IP v4.

Page 177: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Scénario d’utilisation de IPSec

Nizar chaabani securité informatique

177

Page 178: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Avantages de IPSec

Nizar chaabani securité informatique

178

L’implémentation de IPSec sur les Firewalls/routeurs fournit une sécurité appliquée à tout le trafic entrant et sortant.

La surcharge de traitement n’affecte pas les ressources du réseau interne.

Transparence aux utilisateurs: pas besoin d’instruire les utilisateurs, ni de gérer des clés pour chacun d’entre eux.

IPSec est implémenté au dessous de la couche transport.

Transparence aux applications.

Pas besoin de mettre à jour les applications, même lorsque IPSec est implémenté au niveau machines utilisateurs.

IPSec peut fournir la sécurité aux utilisateurs individuels.

N’est pas d’usage courant.

Utile au utilisateurs désirant se connecter au réseau en dehors de leurs bureau.

Page 179: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Les documents IPSec

Nizar chaabani securité informatique

179

RFC 2401: An overview of security architecture

RFC 2402: Description of a packet authentication

extension to IPv4 and IPv6

RFC 2406: Description of a packet encryption extension

to IPv4 and IPv6

RFC 2408: Specification of key management

capabilities.

Page 180: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Protocoles IPSec

Nizar chaabani securité informatique

180

Authentication Header (AH)

Définit le protocole d’authentification.

N’utilise pas de cryptage.

Encapsulating Security Payload (ESP)

Utilise le cryptage et optionnellement l’authentification.

Algorithmes de cryptage qui supportent ces protocoles.

Distribution et gestion des clés : IKE

Page 181: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Services IPSec

Nizar chaabani securité informatique

181

Le contrôle d’accès est fournit à la fois par AH et ESP grâce à un mécanisme de distribution des clés cryptographiques

AH ESP (cryptage uniquement)

ESP (cryptage + authentification)

Contrôle d’accès

Intégrité

Authentification d’origine

Rejet des paquets rejoués

Confidentialité

Analyse de trafic limitée

Page 182: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Security Association (SA)

Nizar chaabani securité informatique

182

Relation à sens unique entre un émetteur et un récepteur

Spécifie les paramètres IPSec relatives au trafic qui la transporte.

Identifiée par 3 paramètres:

Security Parameters Index (SPI): Valeur unique transportée dans l’entête AH ou ESP permettant au récepteur de sélectionner la SA convenable pour traiter le trafic reçu.

Adresse IP du destinataire.

Protocole de sécurité: AH or ESP.

Plusieurs paramètres sont associés avec une SA

Ils sont sauvegardés dans une base de données appelée: “Security Association Database”.

Page 183: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Exemples de paramètres SA

Nizar chaabani securité informatique

183

Informations pour la protection contre le re-jeu

Valeur de 32 bits utilisé pour la génération de nombres séquentiels.

Fenêtre anti-rejeu pour déterminer si un paquet AH ou ESP est rejoué.

Informations AH

Algorithme d’authentification, clés, duré de vie des clés, etc.

Informations ESP

Algorithmes de cryptage (et d’authentification), clés, duré de vie des clés, etc.

Duré de vie des SA.

Mode IPSec : Transport ou Tunnel.

Page 184: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

SA, AH/ESP, et gestion des clés

Nizar chaabani securité informatique

184

Les SA sont enregistrées dans des bases de données

chez l’émetteur et le récepteur.

AH et ESP utilisent des primitives cryptographiques et

d’autres informations dans SA.

Les protocoles de gestion des clés vont servir à

l’établissement des SA.

AH et ESP sont indépendants de la gestion des clés.

Page 185: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Sélecteurs SA (SA Selectors)

Nizar chaabani securité informatique

185

IPSec est un protocole flexible

Un trafic d’une adresse IP “X” à une adresse IP “Y” peut utiliser plusieurs SAs.

Il peut ne pas utiliser de SA si ce trafic n’exige pas de sécurité.

La « Security Policy Database (SPD) » est utilisée pour assigner un trafic IP particulier à une SA.

Les champs d’une entrée SPD sont appelés sélecteurs (selectors).

Traitement en sortie

1. Comparer les champs sélecteurs dans la SPD avec les champs du trafic IP.

2. Déterminer la SA (si elle existe) pour ce paquet, ainsi que son SPI.

3. Si une SA existe, appliquer le traitement AH ou ESP.

Exemples de sélecteurs

Adresse IP source et destination, Protocole transport (TCP, UDP, tous), Port source et destination (TCP et UDP), etc.

Page 186: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Mode transport et mode tunnel

Nizar chaabani securité informatique

186

Chacun de AH et ESP supporte ces deux modes

Mode Transport

La sécurité est en gros appliquée au Payload IP (données des protocoles supérieurs).

L’entête IP n’est pas protégée (excepté quelques champs dans le protocole AH).

D’habitude utilisé pour les communications end-to-end

Mode Tunnel

Sécurise le paquet comme un tout (en incluant l’entête).

Encapsule tout le paquet IP (Inner) dans un autre (outer)

Le paquet est acheminé selon l’entête du paquet extérieur (outer)

D’habitude utilisé pour les VPNs (router-to-router, firewall-to-firewall)

Page 187: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

AH (Authentication Header)

Nizar chaabani securité informatique

187

Fournit un support pour l’intégrité des données et l’authentification des paquets

Les modifications malveillantes sont détectées.

Le spoofing des paquets est évité grâce à l’authentification

Les re-jeux sont détectés grâce aux nombres séquentiels.

L’authentification est basée sur l’utilisation du MAC (Message Authentication Code)

HMAC-MD5-96 ou HMAC-SHA-1-96

Les parties communicatrices doivent partager un clé secrète.

Cette clé se trouve dans la SA.

Page 188: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

AH (Authentication Header)

Nizar chaabani securité informatique

188

Next Header: spécifie le protocole de haut niveau utilisé

Payload length: longueur de AH

SPI: identifie la SA

Sequence number: utilisé pour le contrôle contre le re-jeu

Authentication data: valeur MAC

Page 189: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Service Anti-rejeu AH

Nizar chaabani securité informatique

189

Détection des paquets dupliqués.

Nombres séquentiels.

Associées avec des SAs.

Valeur de 32-bit.

Lorsque une SA est crée, cette valeur est initialisée à 0

Lorsqu’elle atteint 232-1, la SA courante est terminée, et l’émetteur négociera une nouvelle SA avec de nouvelles clés.

L’émetteur incrémente le compteur de re-jeu et l’inclus dans chaque AH (champ sequence number).

Problème: IP est peu sûr, le destinataire peut recevoir des paquets désordonnés.

Solution: Utilisation des fenêtres.

Page 190: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Service Anti-rejeu AH

Nizar chaabani securité informatique

190

Fenêtre de taille W (par défaut 64) utilisée par le récepteur.

Si un paquet reçu tombe dans la fenêtre, alors:

Si le paquet est authentifié et non marqué, alors il sera marqué.

Si le paquet a été déjà marqué alors, il y a une attaque de re-jeu.

Si le paquet reçu est > N

Si le paquet est authentifié, alors la fenêtre est avancé afin que le paquet se situe à l’extrémité, ensuite le paquet est marqué.

Si le paquet reçu est <= N-W

Le paquet est écarté

Avancer la fenêtre si un

paquet à droite est reçu

Marqué si un paquet

valide est reçu Non marqué si aucun

paquet valide n’est reçu

Fenêtre de taille fixe W

Page 191: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

Integrity check Value (ICV)

Nizar chaabani securité informatique

191 Représente un code MAC

Utilisation de l’algorithme HMAC.

Avec MD5 (HMAC-MD5-96) ou SHA-1 (HMAC-SHA-1-96).

Longueur par défaut des données d’authentification est égale à 96

le résultat de HMAC est tronqué.

MAC est appliqué sur:

Payload IP.

Champs d’entête IP qui sont soit constants, soit variables mais prédictibles à la destination

Ex: adresse source (constante).

TTL est variable et non prédictible.

Entête AH (excepté les données d’authentification).

Les données variables et non prédictibles sont remplacées par des zéro lors du calcul du MAC.

Page 192: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

AH (mode Transport mode Tunnel)

Nizar chaabani securité informatique

192

Deux exemples d’application:

1. Authentification entre client (local ou sur dans un réseau distant) et serveur mode Transport.

2. Authentification entre client et réseau (le client désire accèder à tout le réseau, ou le serveur ne supporte pas IPSec) mode Tunnel.

Page 193: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

AH Mode Transport

Nizar chaabani securité informatique

193

L’AH est inséré après l’entête IP d’origine et juste avant le Payload IP.

L’authentification couvre le paquet entier excepté les champs variables non prédictibles (mis à zéro lors du calcul du MAC).

Page 194: Cours sécurité informatique - academiepro.com€¦ · Pourquoi la sécurité ? Nizar chaabani securité informatique 3 L’information est une ressource stratégique. Insécurité

AH mode Tunnel

Nizar chaabani securité informatique

194

L’AH est inséré entre l’entête IP d’origine et la nouvelle entête IP.

Tout le paquet IP d’origine (inner) est protégé par AH.

La nouvelle entête IP (outer) est protégée excepté les champs variables non prédictibles.

l’entête IP d’origine transporte les adresses source et destination ultimes.

La nouvelle entête IP peut contenir différentes adresses IP (ex: adresse du Firewall).