73
Crypto et sécurité de l’information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d’authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d’Economie Numerique 2ème Mastère Web Intelligence 1 / 73

Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Crypto et sécurité de l’informationChap 4: Gestion des clés symétriques ou asymétriques, Protocoles

d’authentification, Kerberos, Protocoles de sécurité

Rhouma Rhoumahttps://sites.google.com/site/rhoouma

Ecole superieure d’Economie Numerique

2ème Mastère Web Intelligence

1 / 73

Page 2: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Plan

1 Distribution des clés secrètes dans les alg symétriques

2 Distribution des clés publiques ds les alg asymétriques

3 Authentification des utilisateurs : contrôle d’accés

4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip

5 Sécurité niveau application : sécurité e-mail PGPSécurité IP

2 / 73

Page 3: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés secrètes dans les alg symétriques

Plan

1 Distribution des clés secrètes dans les alg symétriques

2 Distribution des clés publiques ds les alg asymétriques

3 Authentification des utilisateurs : contrôle d’accés

4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip

5 Sécurité niveau application : sécurité e-mail PGPSécurité IP

3 / 73

Page 4: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés secrètes dans les alg symétriques

Problème de distribution et gestion des clés

Le problème de génération et distribution des clés est unproblème majeure dans les communications sécurisées.La sécurité des protocoles et des alg de cryptage est basé sur ceproblème fondamentalLa gestion des différents clés des différents entités est aussi unproblème majeurLes alg symétriques requiert que les deux interloculteurspartagent la même clé secrèteles alg asymétriques requiert que les interlocuteurs possédentdes clés publiques valides de leurs correspondants

4 / 73

Page 5: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés secrètes dans les alg symétriques

Distribution des clés

Alice et Bob ont beaucoup d’alternatives pour distribuer une cléAlice peut sélectionner une clé et la délivre physiquement à Bob(main à main)Une tierce partie peut sélectionner et délivrer la clé à Alice et BobSi Alice et bob ont communiqué auparavant, ils peuvent utiliserl’ancienne clé pour chiffrer la nouvelleSi Alice et Bob ont des lignes sécurisés avec une tierce partieCharlie, alors Charlie peut relayer la clé entre Alice et bob.

5 / 73

Page 6: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés secrètes dans les alg symétriques

Hiérarchie des clés

Généralement deux types de clésclé de session

clé temporaireutilisée por chiffrer les données entre deux interlocuteursutilisée pour une seule session puis rejeté

clé principale :utilisée pour chiffrer les clés de sessionspartagée par les utilisateurs et un centre de distribution de clé(KDC)

6 / 73

Page 7: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés secrètes dans les alg symétriques

Protocoles d’authentification

utilisés pour convaincre les entités de leurs identités et pouréchanger des clés de sessionPeut être dans un seul sens ou mutuel (ds les deux sens)Les protocoles d’authentification permettre de garantir :

confidentialité : pour protéger les clés de sessionTimeliness (tiens compte du timing) : pour empêcher les attaquesreplay (rejeu)

7 / 73

Page 8: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés secrètes dans les alg symétriques

Authentification dans un seul sens

ce type d’authentification est requis lorsque émetteur et récepteurne sont pas en communication en même temps (ex : e-mail)l’entête de ce type de protocole doit être clair (non chiffré) pourêtre délivré sans problème par un système d’emaille contenu du corps d’email peut être chiffrél’émetteur doit être authentifié

8 / 73

Page 9: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés secrètes dans les alg symétriques

Authentification par cryptographie symétrique

peut être faite moyennant un centre de distribution de clé (KDC)chaque entité partage sa clé principale avec le KDCle KDC génère les clés de session utilisés pour la connexionsentre les différents entitésles clés principales sont utilisés pour distribuer les clés de session

9 / 73

Page 10: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés secrètes dans les alg symétriques

Scénario de distribution de clé : Needham-Schroeder

10 / 73

Page 11: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés secrètes dans les alg symétriques

Protocole de Needham-Schroeder

distribution de clés par une tierce partiepour une session entre deux entités A et B orchestré par un KDCle protocole est comme suit :

1 A -> KDC : IDA||IDB||N12 KDC -> A : E(Ka, [Ks||IDB||N1||E(Kb, [Ks||IDA])])3 A -> B : E(Kb, [Ks||IDA])4 B -> A : E(Ks, [N2])5 A -> B : E(Ks, [f (N2)])

11 / 73

Page 12: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés secrètes dans les alg symétriques

replay attack sur Needham-Schroeder

Le protocole est vulnérable à une replay-attack : le message del’étape 3 peut etre retransmit convainquant B qu’il est encommunication avec Asolution pour résoudre ce problème :ajouter des timestamps dans l’étape 2 et 3ajouter un nombre aléatoire à usage unique externe pour chaqueéchange de clé Ks

12 / 73

Page 13: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés secrètes dans les alg symétriques

Distribution de clé automatique dans un protocoleorienté connexion

13 / 73

Page 14: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés secrètes dans les alg symétriques

Distribution d’une clé à l’aide d’une alg asymétrique :une simple distribution de clé

Merkle a proposé le protocole suivant pour distribuer une clé :

14 / 73

Page 15: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés secrètes dans les alg symétriques

Man-in-the-middle-attack sur le protocole de Merkle

15 / 73

Page 16: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés secrètes dans les alg symétriques

Distribution d’une clé à l’aide d’une alg asymétrique :confidentialité et authentification

16 / 73

Page 17: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés publiques ds les alg asymétriques

Plan

1 Distribution des clés secrètes dans les alg symétriques

2 Distribution des clés publiques ds les alg asymétriques

3 Authentification des utilisateurs : contrôle d’accés

4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip

5 Sécurité niveau application : sécurité e-mail PGPSécurité IP

17 / 73

Page 18: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés publiques ds les alg asymétriques

Distribution des clés publiques

Peut se faire par :annonce publiqueà travers une archive (répertoire) disponible publiquementà travers Une autorité de clé publiqueCertificats de clés publiques

18 / 73

Page 19: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés publiques ds les alg asymétriques

Distribution par Annonce publique

Les utilisateurs distribuent leurs clés publiques aux bénéficiaires(intéressés) ou par diffusion à la communauté

attacher les clés publiques de PGP aux e-mails, ou les envoyer auxnouveaux groupes ou diffusion aux mails du carnet d’adresses

Principal problème de cette méthode est la modification =contrefaçon

n’importe qui peut créer une clé prétendant être quelqu’un d’autreet la diffuserjusqu’à ce que la falsification soit découverte, l’adversaire peutcommuniquer comme si c’était l’utilisateur légitime

19 / 73

Page 20: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés publiques ds les alg asymétriques

Distribution des clés par répertoire disponiblepubliquement

20 / 73

Page 21: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés publiques ds les alg asymétriques

Distribution de clé par autorité de clé publique

21 / 73

Page 22: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés publiques ds les alg asymétriques

Distribution de clé par Certificats

Les certificats permettent l’échange de clés publiques sans accesen temps réel à une autorité de clé publiqueLe certificat fait le lien entre l’identité et la clé publique

généralement avec d’autre info tel que période de validité, droitsd’utilisation

le contenu de la certificat est signé par une une autorité de clépublique ou une autorité de certification (AC)n’importe quel utilisateur connaissant la clé publique de l’AC peutvérifier la signature

22 / 73

Page 23: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés publiques ds les alg asymétriques

Création et échange des certificats

23 / 73

Page 24: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés publiques ds les alg asymétriques

Utilisation du certificat

24 / 73

Page 25: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés publiques ds les alg asymétriques

Format X.509

25 / 73

Page 26: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés publiques ds les alg asymétriques

La hiérarchie des autorités de certification

Si les deux utilisateurs partage la même CA, alors ils connaissenttous les deux sa clé publiquesinon les autorité de certifications forment une héarchieutiliser des certificats liant les membres de la hiérarchie pourvalider les autres CAchaque CA a des certificats pour ses clients et ses parentschaque client fait confiance à ses parentsla hiérarchie permette la vérification de n’importe quel certificatd’un CA par les utilisateurs des autres CA dans la héarchie

26 / 73

Page 27: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Distribution des clés publiques ds les alg asymétriques

La hiérarchie des autorités de certification

27 / 73

Page 28: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Authentification des utilisateurs : contrôle d’accés

Plan

1 Distribution des clés secrètes dans les alg symétriques

2 Distribution des clés publiques ds les alg asymétriques

3 Authentification des utilisateurs : contrôle d’accés

4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip

5 Sécurité niveau application : sécurité e-mail PGPSécurité IP

28 / 73

Page 29: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Authentification des utilisateurs : contrôle d’accés

Authentification des utilisateurs

Aspect fondamental de sécurité : base de controle d’accesc’est le processus de la vérification d’identité revendiqué par unsystèmel’authentification se fait en deux étapes

identification : spécifier l’identifiantvérification : lier l’identité (du système ou la personne) à l’identifiant

ce n’est pas l’authentification de message

29 / 73

Page 30: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Authentification des utilisateurs : contrôle d’accés

Les méthodes d’authentification des utilisateurs

Quelque chose que vous connaissez ...mot de passe, PIN

Quelque chose que vous avez ...Clé physique, jeton, carte magnétique, carte àpuce

Quelque chose que vous êtes ...Empreinte digitale, la voix, la rétine, l’iris

Quelque part où vous êtes ...localisation GPS

Préférable d’utiliser deux ou plus de ce quiprécède : Appelé authentification à deuxfacteurs

30 / 73

Page 31: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Authentification des utilisateurs : contrôle d’accés

Jeton d’authentification (de RSA) basé sur le temps

31 / 73

Page 32: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Authentification des utilisateurs : contrôle d’accés

Empreintes digitales

32 / 73

Page 33: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Authentification des utilisateurs : contrôle d’accés

Le Scan d’Iris

33 / 73

Page 34: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP)

Plan

1 Distribution des clés secrètes dans les alg symétriques

2 Distribution des clés publiques ds les alg asymétriques

3 Authentification des utilisateurs : contrôle d’accés

4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip

5 Sécurité niveau application : sécurité e-mail PGPSécurité IP

34 / 73

Page 35: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP)

Sécurité du Web

Le Web (TCP/IP) est utilisé en commerce, par le gouvernement etpar des individuelsMais le web est vulnerableil y a beaucoup de problèmes qui menacent :

la confidentialitél’intégritéla disponibilitél’authentification

il faut des mécanismes additionnels à la pile de protocole TCP/IP

35 / 73

Page 36: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP)

Positionnement des mécanismes de sécurité dansTCP/IP

36 / 73

Page 37: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP) SSL

Plan

1 Distribution des clés secrètes dans les alg symétriques

2 Distribution des clés publiques ds les alg asymétriques

3 Authentification des utilisateurs : contrôle d’accés

4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip

5 Sécurité niveau application : sécurité e-mail PGPSécurité IP

37 / 73

Page 38: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP) SSL

SSL

Secure Socket Layer est un service de sécurité Transportdéveloppé par Netscape etintegré dans son navigateurest devenu le standard internet TLS (Transport Layer Security)utilise TCP pour fournir un service de sécurité de bout en bout

38 / 73

Page 39: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP) SSL

39 / 73

Page 40: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP) SSL

40 / 73

Page 41: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP) SSL

Encapsulation de SSL

41 / 73

Page 42: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP) SSL

SSL Record Protocol Services

Confidentialitéutilise un cryptage symétrique avec une clé partagé défini par leprotocole HandshakeAES, IDEA, RC2-40, DES-40, DES, 3DES, Fortezza, RC4-40,RC4-128le message est compressé avant cryptage

Intégrité : utilise un MAC avec une clé secrète partagée

42 / 73

Page 43: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP) SSL

Le protocole SSL Handshake

permette au serveur et client de :s’authentifier l’un à l’autrenégocier les algorithmes de cryptage et du MACnégocier les clés cryptographiques qui vont être utilisées

comprend une série de messages dans plusieurs phasesétablir les capacités de sécuritéAuthentification du serveur et échange de clésAuthentification du client et échange de clésTermine la connexion

43 / 73

Page 44: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP) SSL

Les messages de SSL Handshake

44 / 73

Page 45: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP) SSL

Le protocole Handshake (établissement de connexion)en action

45 / 73

Page 46: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP) SSL

HTTPS

HTTPS est HTTP bsé sur SSLCombinaison de HTTP et SSL/TLS pour sécuriser lescommunications entre la navigateur et le serveurUtilise https :// URL au lieu de http ://Utilise le port 443 au lieu de 80chiffre : l’url, le contenu, la forme de données, cookies, l’entêteHTTP

46 / 73

Page 47: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP) mitm attack : sslstrip

Plan

1 Distribution des clés secrètes dans les alg symétriques

2 Distribution des clés publiques ds les alg asymétriques

3 Authentification des utilisateurs : contrôle d’accés

4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip

5 Sécurité niveau application : sécurité e-mail PGPSécurité IP

47 / 73

Page 48: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP) mitm attack : sslstrip

SSLstrip

man in the middle attack sur SSLSSL peut parfois donner un faux sentiment de securitéMoxie Marlinspike a crée sslstrip et l’a présenté à Black Hat DC2009http ://www.thoughtcrime.org/N’attaque pas SSL, mais la transition de la communicationnon-chiffrée à la communication chiffrée.

48 / 73

Page 49: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP) mitm attack : sslstrip

connexion https normale

49 / 73

Page 50: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP) mitm attack : sslstrip

connexion https hacké par sslstrip

50 / 73

Page 51: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP) mitm attack : sslstrip

comment fonctionne sslstrip ?

Configurer la machine du mitm pour "IP forwarding" :Configure attack machine for IP forwardingrediriger le trafic http (port 80) à sslstrip (port 54321) :iptables –t nat –A PREROUTING –p tcp –destination-port 80–j REDIRECT –to-port 54321démarrer sslstrip :sslstrip –l 54321Configure ARP spoofing :arpspoof –i eth0 –t <targetIP> <gatewayIP>lancer un sniffer et collection des données (logins/passwords)

51 / 73

Page 52: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP) mitm attack : sslstrip

https normal

52 / 73

Page 53: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité du Web (TCP/IP) mitm attack : sslstrip

https stripped

53 / 73

Page 54: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP

Plan

1 Distribution des clés secrètes dans les alg symétriques

2 Distribution des clés publiques ds les alg asymétriques

3 Authentification des utilisateurs : contrôle d’accés

4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip

5 Sécurité niveau application : sécurité e-mail PGPSécurité IP

54 / 73

Page 55: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP

Sécurité des e-mails

Confidentialité : Protection contre la divulgation des messagesAuthentification : de l’émetteur du messageintégrité du message : protection de la modificationnon-répudiation de l’émetteur : preuve d’envoie de message2 applications : PGP et S/MIME

55 / 73

Page 56: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP

PGP

Pretty good Privacy tres repandu pour protéger les e-mailsdéveloppé par Phil ZimmermannPGP a sélectionné le meilleur des algorithmes cryptographiquespour les implementerintégré dans un seul programmesur UNIX, PC, MAcintoch et autres systèmesoriginalement gratuit, il y a des versions commerciales aussi

56 / 73

Page 57: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP

Résumé sur les services PGP

57 / 73

Page 58: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP

Opération PGP d’authentification

1 l’émetteur crée un message2 il applique le hash SHA-160-bit sur le message3 il fait joindre le condensé signé par RSA au message4 Le récepteur déchiffre & retrouve le condensé5 le récepteur verifie le condensé reçu

58 / 73

Page 59: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP

Opération PGP de confidentialité

1 l’émetteur forme une clé de session aléatoire de 128-bit2 chiffre le message avec la clé de session3 fait joindre la clé de session, chiffrée avec RSA, au message4 le récepteur déchiffre et retrouve la clé de session5 la clé de session est utilisée pour déchiffrer le message

59 / 73

Page 60: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP

PGP : confidentialité et authentification

On peut appliquer les deux services au meme messagecreer la signature et l’attacher au messagechiffrer le message et la signatureattacher les clés de session chiffré par RSA ou ElGamal

60 / 73

Page 61: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP

Transmission et réception des messages PGP

61 / 73

Page 62: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP

Gestion des clés dans PGP

Dans PGP, il n’ y a pas une tierce partie : autorité de certificationchaque utilisateur de PGP est son propre CAun utilisateur peut signer les clés des utilisateurs qu’il connaîtles utilisateurs forme "un réseau de confiance"un utilisateur peut faire confiance à des clés que d’autres ontsigné s’il y a une chaîne de signatures conduisant à cesutilisateursun utilisateur possède une porte-clés avec des indicateurs deconfiance pour chaque cléles utilisateurs peuvent également révoquer leurs clés

62 / 73

Page 63: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP Sécurité IP

Plan

1 Distribution des clés secrètes dans les alg symétriques

2 Distribution des clés publiques ds les alg asymétriques

3 Authentification des utilisateurs : contrôle d’accés

4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip

5 Sécurité niveau application : sécurité e-mail PGPSécurité IP

63 / 73

Page 64: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP Sécurité IP

Pourquoi sécurité IP

il existe des mécanismes de sécurité dédié à des applicationsspécifiques :

ex : S/MIME, PGP, Kerberos,SSL/HTTPS

mais il y a des problèmes de sécurité qui sont indépendants descouches de protocoleOn veut implémenter une sécurité sur le réseau et pour toutes lesapplicationsLa sécurité IP fournit :

l’authentificationla confidentialitégestion des clés

applicable à des LAN, WAN publique et privée, et pour l’internetimplémente sécurité pour IPv4 et IPv6

64 / 73

Page 65: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP Sécurité IP

Scénario de IPsec

65 / 73

Page 66: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP Sécurité IP

Les Atouts de IPsec

Lorsque IPsec est mis en oeuvre dans un pare-feu ou un routeur, il offre une sécuritérenforcée qui peut être appliquée à tout le trafic traversant le périmètre

IPsec dans un pare-feu est résistant au contournement si tout le trafic de l’extérieur doitutiliser une IP pour entrer et le pare-feu est le seul moyen de l’entrée à l’organisationdepuis l’internet

IPsec est en dessous de la couche de transport (TCP, UDP) et il est donc transparent pourles applications

Il n’est pas nécessaire de modifier le software sur le système ou de changer le serveur,lorsque IPsec est mis en oeuvre dans le pare-feu ou un routeur

IPsec peut être transparente pour les utilisateurs

Il n’est pas nécessaire de former les utilisateurs sur les mécanismes de sécurité, ou sur leproblème de creation/gestion des clés ou de révoquer la saisie de clés lorsque lesutilisateurs quittent l’organisation

IPsec peut assurer la sécurité des utilisateurs individuels si nécessaire

Ceci est utile pour les travailleurs hors site pour mettre en place un sous-réseau virtuelsécurisé (VPN) au sein d’une organisation pour les applications sensibles

66 / 73

Page 67: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP Sécurité IP

Architecture IPsec

ArchitectureRFC4301 Security Architecture for Internet Protocol

Authentication Header (AH)RFC4302 IP Authentication Header

Encapsulating Security Payload (ESP)RFC4303 IP Encapsulating Security Payload (ESP)

Internet Key Exchange (IKE)RFC4306 Internet Key Exchange (IKEv2) Protocol

algorithmes Cryptographiques

67 / 73

Page 68: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP Sécurité IP

Services de IPsec

IPsec fournit des services de sécurité à la couche IP en permettant àun système de :

Sélectionner les protocoles de sécurité requisDéterminer l’algorithme à utiliser pour le serviceMettre en place des clés cryptographiques nécessaires pourfournir les services demandésRFC 4301 énumère les services suivants :

1 contrôle d’accès2 l’intégrité3 Authentification de l’origine des données4 Rejet de paquets répétés5 confidentialité (cryptage)

68 / 73

Page 69: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP Sécurité IP

Mode Transport et Mode tunnel

Mode Transportpour chiffrer et authentifier (option) les données des datagrames IPsécurité allégé pour performance meilleureapproprié pour communication hôte à hôte utilisant ESP

Mode tunnelchiffre tout le datagramme Ip (entete et données)ajoute une nouvelle entête pour le prochain routage (saut)aucun routeur dans le chemin ne peut examiner l’IP chiffré(intérieur)approprié pour VPN, haute sécurité passerelle à passerelle

69 / 73

Page 70: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP Sécurité IP

AH mode transport

70 / 73

Page 71: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP Sécurité IP

AH mode Tunnel

71 / 73

Page 72: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP Sécurité IP

ESP mode transport

72 / 73

Page 73: Crypto et sécurité de l’information · utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel

Sécurité niveau application : sécurité e-mail PGP Sécurité IP

ESP mode Tunnel

73 / 73